Exposición Redes Wireless
¿Seguridad Inalámbrica?
La utilización del aire como medio de transmisión de información mediante la propagación de ondas electromagnéticas deja al descubierto nuevos riesgos de seguridad. Si estas ondas de radio salen del recinto donde está instalada la red inalámbrica, nuestros datos quedarán expuestos ante cualquier persona que posea una notebook, netbook Smartphone.También se podría realizar un ataque a la red por inserción de un usuario no autorizado o haciendo uso de un punto de acceso ilegal. Algo muy utilizado también es la posibilidad de duplicar las direcciones IP o MAC de clientes legítimos de la red.
Cualquier punto de acceso puede estar expuesto a un ataque de Fuerza Bruta (brute force attack). Este es un término utilizado en criptografía, que sedefine como un procedimiento para recuperar una clave probando todas las combinaciones posibles hasta encontrar la que permite el acceso. Estos ataques demandan gran cantidad de tiempo, ya que se utiliza un método de prueba y error.
Cuando hablamos de seguridad inalámbrica estamos haciendo referencia a la Seguridad de la información en redes inalámbricas.
Seguridad de la Información
La Seguridad dela Información abarca todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permiten proteger la información. Se busca mantener 3 aspectos básicos, que son: La Confidencialidad, la Disponibilidad y la Integridad de la información.
También involucra también la implementación de Estrategias que cubran los procesos en donde la informaciónes el activo principal. Estas deben establecer políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que pongan en riesgo la información.
Pero Seguridad de la Información NO ES LO MISMO que Seguridad Informática. Esta última solamente se encarga de la seguridad en el medio informático, por medio de estándares.
El manejo de la seguridad de la información se basaen la tecnología. En el ámbito de una empresa, proteger la información es indispensable para obtener ventajas y poder sobre otras personas o empresas. A la información se la conoce como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa con alto valor.
Sensitiva: Debe ser conocida por las personas autorizadas.
Existen 2 palabras importantes en laseguridad informática:
1. Riesgo: Es todo tipo de vulnerabilidades o amenazas que pueden ocurrir sin previo aviso y provocar pérdidas en la empresa.
2. Seguridad: Es una forma de protección contra los riesgos.
(Máquina Enigma: La protección de la información siempre fue un ideal a alcanzar por el hombre. En la Segunda Guerra Mundial, Alemania utilizó mucho a Enigma, una máquina de escribir quetenía un mecanismo de cifrado rotativo. Era fácil de manejar y supuestamente inviolable. La máquina electromecánica de cifrado rotativo fue un invento militar.)
Atributos de Seguridad
1. Confidencialidad: Es la propiedad de asegurar que la información no sea divulgada a personas, procesos o dispositivos no autorizados. Hay muchas formas en las que la pérdida de la confidencialidad de la informaciónse manifiesta, por ejemplo: Cuando perdemos un pen drive con información privada o cuando alguien mira por encima de nuestro hombro cuando tenemos información confidencial en una pantalla (e-mail, cajero automático, etc.).
2. Autenticación: Es una medida de seguridad diseñada para establecer la validez de una transmisión, mensaje o remitente. La autenticidad nos garantiza que quien dice ser el Sr.X es realmente el Sr. X.
3. Integridad: Consiste en mantener los datos libre de modificaciones no autorizadas. La integridad de un mensaje la podemos obtener adjuntándole otro conjunto de datos de comprobación de la integridad: la Firma digital. Una Función o Algoritmo Hash es un método para generar claves o llaves que representen de manera casi unívoca a un documento, archivo o similar.
4....
Regístrate para leer el documento completo.