Catálogo en línea
Bósquez E., Saúl A.

Seguridad en la red de un Data Center / Saúl A. Bósquez E. - Panamá : UTP., 2003. - xx, 138 p. : il. ; 28 cm.

Práctica Profesional (Licenciatura) -- Universisdad Tecnológica de Panamá. Facultad de Ingeniería de Sistemas Computacionales, 2003.

Incluye bibliografía y referencias.

Resumen Descriptivo: Este trabajo es el resultado de los meses en que laboramos en el Data Center y está orientado al tema de seguridad de una red de datos. En nuestros tiempos la seguridad de los equipos ha de ser algo a considerar en cualquier red. Diariamente por cualquiera de ellas circulan todo tipo de datos, entre ellos muchos que se podrán catalogar como confidenciales (nóminas, expedientes, presupuestos, etc.) o al menos como privados (correo electrónico, proyectos de investigación, artículos a punto de ser publicados). Independientemente de la etiqueta que cada usuario de la red quiera colgarle a sus datos, parece claro que un fallo de seguridad de un equipo o de la propia red no beneficia a nadie, y mucho menos a la imagen de nuestra organización. Por lo que adoptar adecuadas políticas de seguridad es supremamente importante dentro de un data center, puesto que como hemos mencionado arriba maneja volúmenes muy grandes de datos sensibles. El objetivo final de este proyecto sería marcar pautas para conseguir un nivel de seguridad aceptable en los sistemas conectados a la red de nuestro Data Center, entendiendo por aceptable un nivel de protección suficiente para que la mayoría de potenciales intrusos interesados en los equipos de nuestra organización fracasara ante un ataque contra los mismos. Obviamente, es imposible garantizar una plena seguridad ante cualquier atacante: seguramente un pirata experimentado, con el tiempo suficiente, pagado, o simplemente muy interesado en uno de nuestros equipos, no tendría muchos problemas en acceder a él. Este hecho, aunque preocupante, es casi inevitable; lo evitable es que cualquier persona sea capaz de atacar con éxito un equipo simplemente por haber visto una película, descargado un par de páginas Web y ejecutando un programa que ni ha hecho ni entiende. Metodología Empleada: Los datos recopilados para la puesta en práctica de nuestro proyecto fueron recabados utilizando diversas metodologías: Por medio de diversos libros relacionados con el tema de seguridad, folletos y manuales de los diferentes equipos en funcionamiento actualmente en el Data Center. Por medio de entrevistas y formulación de preguntas de manera informal a los ingenieros encargados de la red, para comprender más a fondo el funcionamiento de la red y del papel que desempeñan los diferentes dispositivos (switches, routers, firewalls) dentro de la misma. El recurso que fue consultado con mayor frecuencia fue el Internet ya que la misma alberga grandes volúmenes de información sobre el tema y podemos encontrar muchísimos artículos y manuales que fuerón de gran ayuda por ejemplo en la implementación del NIDS (Network Intrusion Detection System). Por último, por medio de la experiencia en el Data Center y viendo su funcionamiento desde el interior pudimos comprender mejor la teoría que habíamos recopilado con anterioridad de las diferentes fuentes.

B/.75.00


PROTECCIÓN DE DATOS
SEGURIDAD EN COMPUTADORES

INGENIERÍA DE SISTEMAS COMPUTACIONALES - PRÁCTICA PROFESIONAL

PP005.8 / B652

Con tecnología Koha