Amenazas comunes a la seguridad

Solo disponible en BuenasTareas
  • Páginas : 6 (1374 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de febrero de 2010
Leer documento completo
Vista previa del texto
AMENAZAS COMUNES A LA SEGURIDAD
Vulnerabilidades

En el análisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque.

La vulnerabilidad es el grado de debilidad inherente a cada red y cada dispositivo. Esto incluye routers, switches, equipos de escritorio, servidores e, incluso, dispositivos de seguridad.

Las amenazas son las personas interesadas ycalificadas para aprovechar cada una de las debilidades en materia de seguridad. De dichas personas se puede esperar que busquen continuamente nuevas explotaciones y debilidades.

Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Por lo general, los dispositivos de red atacados son los extremos, comolos servidores y los equipos de escritorio.

Hay tres vulnerabilidades o debilidades principales:

Debilidades tecnológicas
Debilidades en la configuración
Debilidades en la política de seguridad

tECNOLOGIA

[pic]
Las tecnologías informáticas y de red tienen debilidades de seguridad intrínsecas. Entre ellas, las debilidades del protocolo TCP/IP, del sistema operativo y de los equipos dered.
[pic]
Los administradores o los ingenieros de redes necesitan aprender cuáles son las debilidades de la configuración y configurar correctamente sus dispositivos informáticos y de red para compensarlas.

[pic].
Hay riesgos de seguridad en la red si los usuarios no respetan la política de seguridad. En la siguiente figura, se enumeran algunas debilidades comunes de la política deseguridad y la manera en que se explotan dichas debilidades.

Amenazas a la infraestructura física

Cuando se piensa en la seguridad de la red, o incluso en la seguridad informática, uno imagina agresores que explotan las vulnerabilidades del software. Una clase de amenaza menos glamorosa, pero no menos importante, es la seguridad física de los dispositivos. Un agresor puede denegar el uso de losrecursos de la red si dichos recursos pueden ser comprometidos físicamente.

Las cuatro clases de amenazas físicas son:

Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo
Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)
Amenazas eléctricas: picos devoltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación
Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestosundamentales, cableado insuficiente y rotulado incorrecto

Algunos de estos problemas deben ser abordados dentro de una política de la organización.Algunos están sujetos a un buen liderazgo y administración dentro de la organización. Las consecuencias de la mala suerte pueden desbaratar una red si la seguridad física no está bien preparada.

A continuación, se presentan algunas formas de mitigar las amenazas físicas:

Mitigación de amenazas al hardware
Mitigación de amenazas ambientales
Mitigación de amenazas eléctricas

[pic]
Mitigaciónde amenazas al hardware

Cierre el armario del cableado y permita el acceso sólo al personal autorizado. Bloquee el acceso a través de techos falsos, pisos falsos, ventanas, conductos o puntos de entrada que no sean el punto de accesoseguro. Use el control de acceso electrónico y registre todas las tentativas de entrada. Controle las instalaciones con cámaras de seguridad.

[pic]
Mitigaciónde amenazas ambientales

Cree un entorno operativo propicio, a través del control de la temperatura, de la humedad, el flujo de aire positivo, las alarmas ambientales remotas, y la grabación y vigilancia.

[pic]
Mitigación de amenazas eléctricas

Disminuya los problemas de alimentación eléctrica instalando sistemas UPS y conjuntos de generadores, mediante un plan de mantenimiento...
tracking img