Control de tráfico y aspectos de seguridad usando herramientas OpenSource

Hoy en día, gran cantidad de organizaciones carecen de políticas claras de seguridad en sus redes y sistemas internos. Sus intranets están diseñadas y administradas sin considerar aspectos de seguridad como el control de tráfico. Los administradores suelen considerar que este ´ultimo consiste en imp...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Matteis, Leonardo de, Echaiz, Javier, Ardenghi, Jorge Raúl
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2006
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/22022
Aporte de:
Descripción
Sumario:Hoy en día, gran cantidad de organizaciones carecen de políticas claras de seguridad en sus redes y sistemas internos. Sus intranets están diseñadas y administradas sin considerar aspectos de seguridad como el control de tráfico. Los administradores suelen considerar que este ´ultimo consiste en implementar prohibiciones ante problemas surgidos con algún usuario de la red y se decide prohibir, por ejemplo, la utilización de programas peer-to-peer por diversas razones: uso de ancho de banda excesivo, piratería, intercambio de información privada interna, etc. El control de tráfico y la calidad del servicio, son conceptos independientes. Los administradores deben tener en claro que las políticas de seguridad abarcan tanto control de tráfico como calidad de servicio. Esta última sería la que percibiría el usuario al acceder a la red desde su estación de trabajo, cuando visualice una página web o reciba su correo en forma rápida y ágil, o bien cuando reciba transmisiones de video lentas, cortes y demoras en servicios no primordiales. Aquellas políticas implementadas para controlar el tráfico sólo serían percibidas por los usuarios cuando no puedan acceder a ciertos servicios de la red, o cuando traten de utilizar programas no permitidos, y vean que las conexiones no pueden establecerse o son muy lentas. El objetivo de este trabajo es señalar aspectos a considerar al implementar políticas de seguridad que incluyan control del tráfico entrante y saliente de la red interna de una organización.