DOI:
https://doi.org/10.14483/2322939X.4143Publicado:
2013-07-12Número:
Vol. 6 Núm. 1 (2009)Sección:
Actualidad TecnológicaGESTIÓN Y SEGURIDAD EN PUERTOS
Palabras clave:
TCP (Protocolo de Control de Transmisión), IP (Protocolo Internet), UDP (protocolo de datagrama de usuario), ACL (lista de control de acceso), firewall (cortafuegos), SOCKET (puerto asociado al servicio), TRACE (trazado de rutas), ICMP (protocolo de contr (es).Descargas
Resumen (es)
El presente artículo trata de visualizar los esquemas más relevantes y complejos que se presentan en la gestión de redes TCP/IP, su dimensionamiento en el protocolo de transporte TCP y las incidencias que conllevan a los problemas de intrusión y virus troyanos. Conocer los puntos vulnerables y cómo solucionarlos representan decisiones que a menudo se tienen que tomar para fortalecer los perímetros de seguridad informática. Actualmente, las grandes compañías de este país tienen como prioridad establecer modelos de ingeniería social y de gestión de seguridad, aplicados a control de puertos y servicios de red, como solución a la detección y control de intrusos internos y externos en una red de información. Sin embargo, los patrones de seguridad que conllevan a estructurar valores de control en los canales de ancho de banda para las redes emergentes están dando un giro vertiginoso que involucra diversas pruebas de penetración, específicamente con el protocolo TCP, para tener una visión clara de los alcances y protección en la cual una red se considera vulnerable.
Referencias
A. Barba Marti. Gestión de Red. Editorial Alfaomega.
Esquemas de Seguridad en Windows. Editorial Prentice Hall.
M.J. Palmer. Una guía práctica. Redes de computadores. Editorial Thompson Learning.
J.M. Huidobro. Fundamentos de telecomunicaciones. Thomson Learning-Paraninfo.
D. Roldán. Comunicaciones TCP/IP. Alfaomega RA-MA Grupo Editores.
K. Adam. Administración de información en Internet. Guía avanzada. Prentice Hall.
A.L. García. Redes de comunicación- conceptos fundamentales y arquitecturas. Mc-Graw Hill.
J. Schmidt. Seguridad en Microsft Windows 2000- Guía avanzada. Prentice Hall.