Seguridad Básica

Seguridad Básica

La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red.

Elementos de seguridad

Confidencialidad: Se refiere a que la información solo puede ser conocida por individuos autorizados


Integridad:Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.


Disponibilidad:Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite



Seguridad de la Información:Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.



Vulnerabilidad:Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.


Firewall:Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.



Anti-virus:Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).



Anti-spam:Programas capaz de detectar, controlar y eliminar correos spam.


Criptografía:Es el arte cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos.



Tipos de Riegos y Amenazas

Cracking de contraseña Wi-Fi: los puntos de acceso inalámbricos que todavía utilizan protocolos de seguridad antiguos, como WEP, son blancos fáciles porque las contraseñas son muy fácil de craquear.

Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID.

Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles. 

Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas.

Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados.

Uso inapropiado e ilegal de datos: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido no permitido. 

Los malos vecinos: a medida que el número de usuarios wireless en la red crece, también lo hace el riesgo.

Políticas de Seguridad

Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.

Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral

Seguridad Física:
Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial".

Seguridad lógica: 

Son todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas.

Control de acceso: Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.

Respaldos:
Se refiere a todo recurso que tiene una copia o alternativa para poder contar con la misma en un momento dado el respaldo debe de hacerse constante mente para poder contar con él y no sea obsoleto por estar tan atrasado.


Autenticación y autorización para acceso remoto:
La autenticación es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto. La autenticación se puede configurar en el nivel del sistema y en el nivel de red. Después de que un usuario haya obtenido acceso a un sistema remoto, la autorización es una manera de limitar las operaciones que el usuario puede realizar. En la siguiente tabla, se muestran los servicios que proporcionan autenticación y autorización.


Seguridad perimetral:
La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, video sensores, vallas sensor izadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.


Resolución de problemas

Resolución es el acto y el resultado de resolver. Este verbo puede referirse a encontrar una solución para algo o a determinar alguna cuestión. Un problema, por otra parte, es una dificultad, un contratiempo o un inconveniente.
x

Comentarios

Entradas más populares de este blog

Análisis y Monitoreo

Funciones de la Administración de Redes