viernes, 3 de agosto de 2012

Seguridad en redes



Seguridad en Redes

El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:
Confidencialidad: Describe el estado en el cual la información esta protegida de accesos no autorizados, por ejemplo una falta de confidencialidad ocurre cuando el contenido de una comunicación o de un archivo es revelado a personas no autorizadas.

• Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.

• Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pĆ©rdida de disponibilidad pueden ser ataques o inestabilidades del sistema
Responsabilidad: Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que serÔ responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.
Para llevar a cabo los objetivos de la seguridad, descritos anteriormente, es necesario definir en la etapa de diseño de los procesos de negocio, un conjunto de mecanismos de seguridad. Algunos de los principales mecanismos de protección se resumen a continuación:
Autenticación: Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vinculo univoco entre el identificador y la entidad).

• Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, asĆ­ como, a la información en el flujo de trabajo son regulados segĆŗn unas polĆ­ticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.

• Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.

• Funciones resumen: Se encargan de garantizar la integridad de los datos.

• Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.

• Registro de auditoria: Proveer medidas de auditoria.

FORMAS O MEDIOS BASICOS DE APLICAR LA SEGURIDAD EN REDES

La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall. Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.

RECURSOS NECESARIOS PARA APLICAR CONCEPTOS DE SEGURIDAD

Los switches de red pueden impedir que las comunicaciones se interrumpan mediante funciones y capacidades existentes como hardware redundante, direccionamiento sin interrupciones (non-stop forwarding), actualizaciones de software en servicio (ISSU) y modularidad del software.
Definir los procedimientos, mecanismos y herramientas para aplicar las Polƭticas de seguridad informƔtica.
MANEJO DE CLAVE Y CONTRASEƑA


Las contraseñas son el método principal que Red Hat Enterprise Linux utiliza para verificar la identidad de los usuarios. Por esta razón la seguridad de las contraseñas es de suma importancia para la protección del usuario, la estación de trabajo y la red.


Conclusiones
  • La seguridad en las redes es muy importante debido a que hay que implementarlas en cada proceso de la red
  • Son necesarias para mejorar la seguridad como la clave y la contraseƱa en las redes
  • Seguir los pasos para tener una buena seguridad en las redes

No hay comentarios:

Publicar un comentario