You are on page 1of 4

Facultad de Ingeniería

Escuela profesional de ingeniería de sistemas

Curso : Tecnología y seguridad de redes

Tema : Investigación Formativa

Docente : Ing. José Alberto Castro Curay

Autores :
Jaime Carrasco Gustavo
Palma-Caffo Bernal Franceso
Palma Salazar Joseph

CHIMBOTE -2018
SEGURIDAD EN REDES CONVERGENTES

Red Convergente

Las redes convergentes son conjuntos de equipos de comunicación que posibilitan el


tráfico de datos de cualquier tipo, convergiendo tráficos multimedia en tráficos nativos
de datos.

Por lo que es una única plataforma de comunicaciones soporta todos los servicios.

 Diferentes tecnologías: Ethernet, Wifi, MPLS, VPLS

 Múltiples Servicios: voz, aplicaciones, colaboración, CCTV, vídeo, etc.

Como ejemplo tenemos las redes de Triple-Play y las redes empresariales con Telefonía
IP (1).

Seguridad en Redes

El principal objetivo a la hora de establecer la seguridad de una red es proteger y optimizar


la conectividad de las aplicaciones y servicios, así como proteger el transporte de
información de la red.

Es necesario diferenciar entre riesgos, amenazas y ataques, riesgo es la posibilidad de


sufrir un determinado nivel de daño, en una amenaza hay certeza de que podemos sufrir
daño y en un ataque el daño se ya se está produciendo

Los problemas de seguridad en las redes convergentes abarcan la protección de la


Infraestructura, proteger la Identidad de los usuarios y máquinas y proteger la
Información dentro de la red.

Existen tres principios que debemos tener en cuenta a la hora de establecer la seguridad
de una red: asegurar la conectividad y la gestión, defensa ante amenazas y gestión de
identidades.

Asegurar la conectividad

Es el principal objetivo a la hora de establecer la seguridad de una red. Esto se debe a que
éste permite proveer una comunicación efectiva y eficaz. En el caso de las
comunicaciones de voz, supone establecer una infraestructura de comunicación que
proteja las conexiones de los diferentes puntos de acceso, los componentes del control de
llamadas, así como las aplicaciones y los servicios.

Defensa ante amenazas

Este principio busca lograr la minimización de los efectos negativos de los ataques que
se den en la red, para lo que es necesario definir las interacciones de los elementos de
seguridad y de los servicios de redes inteligentes.

Para lograr una solución de seguridad efectiva es necesario que la estrategia de seguridad
no permite espacio para ataques tanto externos como internos, debido a que las redes
convergentes pueden ser afectadas por múltiples amenazas, con orígenes y objetivos
diferentes entre sí.

Gestión de identidades

Consiste en filtrar cuales son los usuarios que tienen permitido el acceso a la red
convergente, estableciendo los privilegios de cada usuarios y desde que equipos se están
conectando a la red.

Esta gestión de entidades depende de tener herramientas que posibiliten la identificación


de usuarios y de los permisos dados a los usuarios, dispositivos y aplicaciones que tratan
de enlazarse a la red, sin importar el punto desde que se estén conectado a la red.

Esta identificación se logra correctamente con la aplicación de técnicas y herramientas


como son las contraseñas, certificados digitales y AAA que significa autentificación,
autorización y contabilidad por sus siglas (2).

Para facilitar la identificación de los dispositivos y evitar riesgos de seguridad la tendencia


de BYOD o Bring your own Device está creciendo recientemente, consiste en que los
empleados pueden llevar sus propios dispositivos y computadoras para trabajar en su
empresa, desde teléfonos inteligentes y tablas hasta lapos (3).
BIBLIOGRAFIA

1. Arasanz J. Seguridad en Redes Convergentes. Alcatel-Lucent , Responsable de


Desarrollo de Negocio Infraestructura de Red.

2. Fernandez R. WordPress. [Online]; 2014. Acceso 20 de Mayode 2018. Disponible en:


https://rcicesi.wordpress.com/2014/11/11/principios-de-seguridad-en-redes-
convergentes/.

3. Alfonso G. redes convergentes y seguridad. [Online]; 2014. Acceso 20 de Mayode


2018. Disponible en: http://redes-convergentes-y-seguridad.blogspot.pe/.

You might also like