Seguridad en Redes
El
aspecto de la seguridad es un elemento muy importante en la gestión
de los procesos de negocio de una organización. La seguridad de la
información persigue proteger la información de posibles accesos y
modificaciones no autorizadas. Los principales objetivos de la
seguridad de la información se pueden resumir en:
• Confidencialidad:
Describe el estado en el cual la información esta protegida de
accesos no autorizados, por ejemplo una falta de confidencialidad
ocurre cuando el contenido de una comunicación o de un archivo es
revelado a personas no autorizadas.
• Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
• Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pĆ©rdida de disponibilidad pueden ser ataques o inestabilidades del sistema
• Responsabilidad:
Asegurar que las acciones realizadas en el sistema por una entidad se
puedan asociar Ćŗnicamente a esa entidad, que serĆ” responsable de
sus acciones. Es decir que una entidad no pueda negar su implicación
en una acción que realizo en el sistema.
Para
llevar a cabo los objetivos de la seguridad, descritos anteriormente,
es necesario definir en la etapa de diseƱo de los procesos de
negocio, un conjunto de mecanismos de seguridad. Algunos de los
principales mecanismos de protección se resumen a continuación:
• Autenticación:
Mecanismo para asegurar la identidad de una entidad (usuarios,
subsistemas, etc.). Consta de dos procesos: identificación (obtiene
un identificador de la entidad) y verificación (corrobora el vinculo
univoco entre el identificador y la entidad).
• Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, asĆ como, a la información en el flujo de trabajo son regulados segĆŗn unas polĆticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.
• Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.
• Funciones resumen: Se encargan de garantizar la integridad de los datos.
• Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.
• Registro de auditoria: Proveer medidas de auditoria.
FORMAS
O MEDIOS BASICOS DE APLICAR LA SEGURIDAD EN REDES
La
etapa de implementación consiste en establecer los métodos y
mecanismos diseñados para que el sistema de información sea seguro,
y aplicar las reglas definidas en la polĆtica de seguridad.
Los
principales mecanismos que se usan para asegurar una red contra
intrusiones son los sistemas firewall. Sin embargo, este tipo de
mecanismos no protege la confidencialidad de los datos que circulan
en la red.
RECURSOS
NECESARIOS PARA APLICAR CONCEPTOS DE SEGURIDAD
Los
switches de red pueden impedir que las comunicaciones se interrumpan
mediante funciones y capacidades existentes como hardware redundante,
direccionamiento sin interrupciones (non-stop forwarding),
actualizaciones de software en servicio (ISSU) y modularidad del
software.
Definir los
procedimientos, mecanismos y herramientas para aplicar las PolĆticas
de seguridad informƔtica.
MANEJO
DE CLAVE Y CONTRASEĆA
Las
contraseƱas son el mƩtodo principal que Red Hat Enterprise Linux
utiliza para verificar la identidad de los usuarios. Por esta razón
la seguridad de las contraseƱas es de suma importancia para la
protección del usuario, la estación de trabajo y la red.
Conclusiones
- La seguridad en las redes es muy importante debido a que hay que implementarlas en cada proceso de la red
- Son necesarias para mejorar la seguridad como la clave y la contraseƱa en las redes
- Seguir los pasos para tener una buena seguridad en las redes
No hay comentarios:
Publicar un comentario