Seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 7 (1582 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de noviembre de 2011
Leer documento completo
Vista previa del texto
Topología de red
Bus

LAN (Red de área local) Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Objetivo de seguridad en redes

La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos. Elobjetivo de la seguridad está sintetizado en tres aspectos principales: Confidencialidad, Integridad y Disponibilidad; esto es, “proteger la Confidencialidad, mantener la Integridad, y asegurar la Disponibilidad”

Confidencialidad: La información debe estar protegida de accesos no autorizados, disponibles únicamente a personas predefinidas. Para garantizar la confidencialidad de la informacióngeneralmente se utiliza métodos de cifrado.

Integridad: La información no debe ser alterada o destruida, debe restringirse permisos de modificación a personal no autorizado. También se debe evitar la modificación de información no autorizada o accidental por parte de usuarios autorizados.

Disponibilidad: La información debe estar disponible para los usuarios autorizados en el momento queellos la requieran. En caso de presentarse un problema en el hardware o software que interrumpa el funcionamiento de algún servicio de la red, se refiere a su inmediata y completa recuperación.

Términos importantes

• Identificación: Es el proceso de identificar una entidad de otra o determinar la identidad de una entidad con quién se está comunicando.

• Autenticación: Verificar que laidentidad de una entidad es válida, probar que es quien dice ser. Puede ser a través de un password.

• Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace en un sistema.

• Autorización: Controlar los niveles de acceso y privilegios que una entidad o usuario tienen en un sistema.

• No repudio: Prevenir que usuarios o entidades nieguen la realización de un evento, como:envío, recibo, acceso o alteración de información o archivos.

Seguridad por oscuridad

El primer modelo de seguridad que se aplicó es el de seguridad por oscuridad, basado en el desconocimiento u ocultamiento de lo que se desea proteger, funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado, porque a largo plazo se va a descubrir y suseguridad posiblemente va a ser violentada.

El perímetro de defensa

Este modelo tradicional de seguridad persigue obtener la seguridad basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red, lo que es correcto y en la actualidad se mantiene; sin embargo, únicamente como parte de un modelo de seguridad más completo, en el que se analiza además laseguridad en equipos, recursos locales y todos los puntos intermedios de conexión. Los problemas principales de este modelo son: que no brinda seguridad frente a los ataques que se realicen desde la red interna y que no presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.

Estrategia de perímetro de defensa

Defensa en profundidadLa defensa en profundidad implementa múltiples líneas de protección, subdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad.

Tomar decisiones de seguridad basadas en análisis de riesgos y ajustadas a los objetivos operacionales de la organización.

• Trazar desde las tres facetas de ladefensa en profundidad: personal, operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin la gente entrenada para usarlas y los procedimientos operacionales para guiar su aplicación.
• Establecer un programa integral de educación, entrenamiento, experiencias prácticas y conocimientos. Licencias de certificación y profesionalización proveen un grupo técnico validado y reconocido...
tracking img