1Introducción

No hay duda que el mundo está cada vez más interconectado gracias al auge de Internet y de las nuevas tecnologías de la información y comunicación. En los últimos años, empresas orientadas a Internet, o el comercio electrónico, han incrementado notablemente su eficiencia y sus ingresos. Sin embargo, a medida que los usuarios disponen de más aplicaciones que utilizan la red son cada vez más vulnerables frente a una gama mayor de amenazas a la seguridad. Por lo tanto, para combatir esas amenazas y para asegurar que las transacciones de red no se vean comprometidas, es cada vez más relevante disponer de herramientas y mecanismos de seguridad de red no sólo para empresas y entornos militares, sino también para las organizaciones y los usuarios de ordenadores personales.

En el pasado, los hackers eran programadores altamente cualificados que conocían al detalle las aplicaciones y comunicaciones informáticas y de esta manera se aprovechaban de las vulnerabilidades. Hoy en día casi cualquier persona puede convertirse en un hacker gracias a la descarga a través de Internet de determinadas herramientas. Estas herramientas han generado una mayor necesidad de políticas de seguridad dinámicas y seguridad de la red. Muchas organizaciones tratan de clasificar la vulnerabilidad y sus consecuencias: una base de datos de la vulnerabilidad más famosa es la National Vulnerability Database de la corporación MITRE [1].

El ámbito de la seguridad de la red todavía está en una etapa creciente; los incidentes de seguridad están aumentando a un ritmo alarmante cada año. A pesar de los avances significativos en el estado del arte de la red y de la seguridad informática en los últimos años, los sistemas son más vulnerables que nunca. Cada avance tecnológico en el ámbito de la informática puede dar lugar a nuevas amenazas que requieren nuevas soluciones de seguridad. A medida que la complejidad de las amenazas aumenta, también lo hacen las medidas de seguridad necesarias para proteger las redes.