Articulos CXO Interesantes SecuInfo

Páginas: 34 (8364 palabras) Publicado: 20 de noviembre de 2013
Principios de la seguridad de redes (Parte I)
Los incidentes relativos a la seguridad aumentan a una tasa alarmante año a año. A medida que crece la complejidad de las amenazas, se incrementan las medidas de seguridad necesarias para proteger las redes. En la actualidad, los operadores de centros de datos, los administradores de redes y otros profesionales relacionados con los centros de datosdeben comprender los fundamentos de la seguridad para poder implementar y administrar las redes sin riesgos.
Este informe explica los fundamentos de los sistemas de redes seguros, entre los que se incluyen los firewalls, la topología de las redes y los protocolos seguros. También se detallan las mejores prácticas relacionadas con algunos de los aspectos más críticos de la seguridad de las redes.Introducción
La seguridad de la red corporativa y la infraestructura informática modernas requiere un enfoque integral y conocimientos sólidos sobre las vulnerabilidades y las medidas de protección asociadas a ellas. Tales conocimientos no impedirán todos los intentos de ingreso a la red o ataques al sistema, pero permitirán que los ingenieros de redes eliminen algunos problemas generales,disminuyan los posibles daños en gran medida y detecten violaciones a la seguridad rápidamente. Dado el aumento incesante en el número y la complejidad de los ataques, es imprescindible implementar enfoques que permitan vigilar el aspecto de la seguridad, tanto en empresas grandes como pequeñas. La Figura 1 muestra el marcado incremento de los incidentes de seguridad por año, según lo denunciado anteel Centro de Coordinación CERT® (centro especializado en la seguridad en Internet).

Este informe presenta los aspectos fundamentales de la seguridad, así como algunas mejores prácticas en lo referente a la red, los hosts y los elementos de infraestructura integrados en red. Dado que no existe una “única forma de encarar el tema de la seguridad”, el lector o implementador deberá evaluar quémedidas considera apropiadas.
El problema de las personas
Las personas son realmente el eslabón más débil de cualquier esquema de seguridad. La mayoría de las personas no son cuidadosas a la hora de mantener sus contraseñas y códigos de acceso en secreto. Estos elementos son la base de la mayoría de los sistemas seguros. Todos los sistemas de seguridad se basan en una serie de medidas que se tomanpara controlar el acceso, verificar identidades y evitar que se divulgue información importante. Por lo general, para que estas medidas sean eficaces, es necesario guardar uno o más "secretos". Si se revelara o robara un secreto, los sistemas que esos secretos protegen podrían verse en riesgo. Puede parecer una afirmación absolutamente obvia, pero los riesgos que afectan a la mayoría de los sistemasson provocados por causas muy básicas. Quizá parezca una tontería dejar una nota con la contraseña de acceso al sistema pegada en el costado del monitor, pero de hecho, muchas personas lo hacen. Otro ejemplo, apenas menos obvio que el anterior, es la tendencia a dejar las contraseñas predeterminadas en algunos dispositivos de la red. Uno de esos dispositivos podría ser una interfaz de gestión deredes conectada a un sistema UPS. En un esquema de seguridad, muchas veces se pasan por alto los sistemas UPS, ya sean pequeños o lo suficientemente grandes para abastecer a 100 servidores. Si se dejan los nombres de usuario y las contraseñas predeterminados en esos dispositivos, es solo cuestión de tiempo que alguien acceda al equipo con solo conocer el tipo de dispositivo y los datos deidentificación predeterminados publicados para el producto. ¡Imagínese el colapso de un banco de servidores con protocolos de seguridad infranqueables en cada servidor Web y de correo electrónico debido a un simple ciclo de potencia de un sistema UPS desprotegido!
Seguridad: panorama general
Una “empresa” segura, ya sea grande o pequeña, debe tener un enfoque de seguridad integral y de extremo a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Interesante articulo
  • Artìculos Interesantes
  • Articulos interesantes
  • articulos interesantes
  • Trabjao sobre articulos interesantes
  • Articulo De Prensa Interesante
  • Articulo interesante
  • Articulo Interesante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS