Temas 2:


Actividad de aprendizaje 1. Mapa conceptual de los temas anteriores

(Clic en la imagen para ampliar)

Concepto de seguridad de redes
La definición y el adjetivo de la seguridad en redes es mantener la integridad, disponibilidad, privacidad (sus aspectos fundamentales) control y autenticidad de la información, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado.

Tipos de seguridad
podemos clasificar a la seguridad en dos tipos de ellos (Seguridad física y lógica) se subdividen en la siguiente tabla donde mas adelante se definirán.

Seguridad física

Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra mediante ante amanases a los recursos e información confidencial.

Tipos de desastres
Esta enfocado en a cubrir las amenazas ocasionadas por el hombre la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevé en la seguridad física son:
  • Desastres naturales, incendios accidentales tormentas e inundaciones
  • Amenazas ocasionadas por el hombre
  • Disturbios, sabotajes internos y externos deliberados
Continuación los peligros mas importantes que existen u ocurren en un centro:

Son causados por el uso inadecuado de combustibles, fallas de instalaciones  eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de computo son:


a. Incendios
1.     El área de las que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable 
2.     El local no debe situarse arriba, abajo áreas donde se procesen, fabriquen o almacenes materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas 
3.     Las paredes devén hacerse de materiales incombustibles y extenderse desde el suelo hasta el techo
4.     Debe instalarse un falso piso instalado sobre el piso real, con materiales incombustibles y resistentes al suelo 
5.     No debe estar permitido fumar en el área del suelo

b. Seguridad del equipamiento 

Es necesario proteger los equipos de computo instalando en áreas en las cuales el acceso a los mismos solo sea para el personal autorizado.
Para protegerlos se debe tener en cuenta qué:
  • La temperatura no debe sobrepasar los los 18° c y el limite de humedad no debe superar el 65% para evitar el deterioro.
  • La red de besar provisto de equipos para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en este ámbito
  • Deben instalarse entintares manuales (portátiles) y/o automáticos (rociadores)
c. Inundaciones 

Se define como la invasión de agua por exceso de escurrimiento superficiales o por acumulaciones en terrenos planos, ocasionados por falta de drenaje ya sea natural o artificial. 
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde el nivel superior y acondicionar las puertas para contener que el agua baje por las escaleras.

d. Instalación eléctricas 

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta en una de las principales áreas a considerar en la seguridad física, ya que es una problemática que que abarca desde el usuario hogareño hasta la gran empresa en la medida que los en que los sistemas se vuelven mas complicados, se hace mas necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones con una norma de seguridad industrial.

Seguridad lógica 

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Después de ser como nuestra red puede verse afectado por falta de seguridad física, es importante recalcar que la mayoría de los daños que pueda sufrir un sitio de computa, no sera sobre los medios físicos, si no, contra la información por el almacenada y procesada.
Los objetivos que se plantean para la seguridad lógica son:
1.     Restringir el acceso a los programas y archivos 
2.     Asegurar el uso operadores puedan trabajar sin una superposiciones minucioso y no pueda modificar los programas y los archivos que no correspondan 
3.     Asegurar que estén utilizando los archivos y programas en y por procedimiento correcto
4.     Que la información transmitida sea recibida solo por el destinatario el cual ha sido enviada y no a otro
5.     Que la información recibida sea la misma que se ha sido transmitida
6.     Que existan sistemas alternativos secundarios de transición este diferentes puntos
7.     Que se disponga de pasos alternativos de emergencia para la transición de la información

b. Controles de acceso

Constituyen una importante ayuda para proteger el sistema operativo de la red al sistema de aplicación y demás software de la utilización modificaciones no autorizadas; para mantener la integridad  de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial e acceso no autorizados . Así mismo es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógicas, como por ejemplo al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario a un determinado recurso).

c. Gusanos y virus

Unos de los flagelos que azotaron a las empresas en los ultimo años es el de los gusanos y virus informáticos. Este tema, que parece insignificante, dejo a compañías de primer nivel internacional incapacitadas de usar la red de corporativa con perdidas millonarias sobre los datos que alojaban en sus servidores. 
Los virus son cada vez mas inteligentes  y destructivos y se propagan con mas rapidez, con la cual puede infectar toda una oficina e incluso una puerta completa en cuestión de minutos. Loa peores resultados se materializan en la perdida de datos y la corrupción de las bases de datos. El mayor peligro esta dado por el personal sin saberlo propaga virus y spyware cuando acede a sitios web maliciosos descarga material poco confiable o habré archivos adjuntos en mensajes de correo maliciosos.

d. Robo de información y ataques informáticos

Los llamados hackers acceden ilegalmente a las redes de las empresas con la intención de robar numeros de tarjetas de crédito o alguna identidad, con fines lucrativos. Las pymes están en peligro constante, básicamente por que se les considera un objetivo mas fácil que las grandes compañías. Para evitar esta situación la protección del perímetro de la red es un buen comienzo, pero no es suficiente, ya que muchos robos de la información se llevan a cabo gracias a la ayuda de una persona de confianza que trabaja dentro de la organización.

 ¿Qué es un firewall?

En informática, se entiende por firewall (en inglés) o cortafuegos a un sistema o dispositivo capaz de permitir, limpiar, cifrar o decodificar el tráfico de comunicaciones entre resto de la internet impidiendo que usuarios o sistemas no autorizados tengan acceso.

Físico o digital, es decir, un aparato o una pieza de software, y en ambos casos constituye apenas un primer paso de la defensa en el mundo de las redes informáticas, indispensable pero no suficiente para garantizar la seguridad frente a ataques cibernéticos o intromisiones de terceros.

Los precursores del firewall surgieron durante la década de 1980, cuando Internet era todavía un campo reciente del saber y no se había considerado aún el margen de daño posible a través del hackeo o terrorismo cibernético.

¿Para qué sirve un firewall?

Sirve, dicho sencillamente, para interrumpir las conexiones no autorizadas o sospechosas entre un sistema informático o computador, e Internet . De esta manera corta la comunicación remota entre usuarios malintencionados (hackers) y el sistema local, o instaladas furtivamente en el sistema y el exterior del mismo impidiéndole así operar como punta de lanza en la invasión cibernética.

¿Como funciona un firewall?

Los cortafuegos distinguen entre las conexiones permitidas y las religiosas o sospechosas, en base a diferentes procedimientos, tales como:

Políticas de firewall

Empleados en los números de IP y otros sistemas de identificación, el cortafuegos suspender cualquier petición de comunicación que no provenga de la red interna o del propio sistema, disfrazando detrás de un IP propio el conjunto de recursos internos, de modo que nadie pueda monitorear los desde afuera.

Filtrado de contenido

A través de un sistema de reglas exclusión el que el usuario pueda tener la última palabra, el firewall distingue entre los contenidos problemáticos, sospechosos o inseguros, y aquellos que puedan a discrecional del usuario. Así se puede bloquear el acceso a páginas web o servicios enteros como precaución.
Servicios de antimalware

Muchos firewalls tiene incorporadas definiciones de virus y malware provistas por diversos programas defensivos, de modo de también ayudará a tener la expansión de estos programas perniciosos.
Y otros más; este cortafuegos se actualiza junto con las otras aplicaciones de Windows para estar al día en materia de Ciber amenazas, y se activa automáticamente a menos que haya algún otro software antivirus o firewall que posea los privilegios de administración de la conexión, en cuyo caso el firewall de Windows permanecerá desactivado.












Comentarios