Temas 2:
Actividad de aprendizaje 1. Mapa conceptual de los temas anteriores
(Clic en la imagen para ampliar)
Concepto
de seguridad de redes
La definición y el
adjetivo de la seguridad en redes es mantener la integridad, disponibilidad,
privacidad (sus aspectos fundamentales) control y autenticidad de la
información, a través de procedimientos basados en una política de seguridad
tales que permitan el control de lo adecuado.
Tipos de
seguridad
podemos clasificar a
la seguridad en dos tipos de ellos (Seguridad física y lógica) se subdividen en
la siguiente tabla donde mas adelante se definirán.
Seguridad
física
Es la aplicación de
barreras físicas y procedimientos de control, como medidas de prevención y
contra mediante ante amanases a los recursos e información confidencial.
Tipos de
desastres
Esta enfocado en a
cubrir las amenazas ocasionadas por el hombre la naturaleza del medio físico en
que se encuentra ubicado el centro.
Las
principales amenazas que se prevé en la seguridad física son:
- Desastres
naturales, incendios accidentales tormentas e inundaciones
- Amenazas
ocasionadas por el hombre
- Disturbios,
sabotajes internos y externos deliberados
Continuación los
peligros mas importantes que existen u ocurren en un centro:
Los diversos
factores a contemplar para reducir los riesgos de incendio a los que se
encuentra sometido un centro de computo son:
1.
El área de las que se encuentran las computadoras debe estar en un
local que no sea combustible o inflamable
2.
El local no debe situarse arriba, abajo áreas donde se procesen,
fabriquen o almacenes materiales inflamables, explosivos, gases tóxicos o
sustancias radioactivas
3.
Las paredes devén hacerse de materiales incombustibles y
extenderse desde el suelo hasta el techo
4.
Debe instalarse un falso piso instalado sobre el piso real, con
materiales incombustibles y resistentes al suelo
5.
No debe estar permitido fumar en el área del suelo
b. Seguridad del
equipamiento
Es necesario proteger los equipos
de computo instalando en áreas en las cuales el acceso a los mismos solo sea
para el personal autorizado.
Para protegerlos se debe tener en
cuenta qué:
- La temperatura no
debe sobrepasar los los 18° c y el limite de humedad no debe superar el
65% para evitar el deterioro.
- La red de besar
provisto de equipos para la extinción de incendios en relación al grado de
riesgo y la clase de fuego que sea posible en este ámbito
- Deben instalarse
entintares manuales (portátiles) y/o automáticos (rociadores)
Se define como la invasión de agua
por exceso de escurrimiento superficiales o por acumulaciones en terrenos
planos, ocasionados por falta de drenaje ya sea natural o artificial.
Para evitar este inconveniente se
pueden tomar las siguientes medidas: construir un techo impermeable para evitar
el paso de agua desde el nivel superior y acondicionar las puertas para
contener que el agua baje por las escaleras.
d. Instalación
eléctricas
Trabajar con computadoras implica
trabajar con electricidad. Por lo tanto esta en una de las principales áreas a
considerar en la seguridad física, ya que es una problemática que que abarca
desde el usuario hogareño hasta la gran empresa en la medida que los en que los
sistemas se vuelven mas complicados, se hace mas necesaria la presencia de un
especialista para evaluar riesgos particulares y aplicar soluciones con una
norma de seguridad industrial.
Seguridad
lógica
Consiste en la aplicación de
barreras y procedimientos que resguarden el acceso a los datos y solo se
permita acceder a ellos a las personas autorizadas para hacerlo. Después de ser
como nuestra red puede verse afectado por falta de seguridad física, es
importante recalcar que la mayoría de los daños que pueda sufrir un sitio de
computa, no sera sobre los medios físicos, si no, contra la información por el
almacenada y procesada.
Los objetivos que se plantean para
la seguridad lógica son:
1.
Restringir el acceso a los programas y archivos
2.
Asegurar el uso operadores puedan trabajar sin una superposiciones
minucioso y no pueda modificar los programas y los archivos que no
correspondan
3.
Asegurar que estén utilizando los archivos y programas en y por
procedimiento correcto
4.
Que la información transmitida sea recibida solo por el
destinatario el cual ha sido enviada y no a otro
5.
Que la información recibida sea la misma que se ha sido
transmitida
6.
Que existan sistemas alternativos secundarios de transición este
diferentes puntos
7.
Que se disponga de pasos alternativos de emergencia para la
transición de la información
b. Controles de acceso
Constituyen una importante ayuda
para proteger el sistema operativo de la red al sistema de aplicación y demás
software de la utilización modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y
procesos con acceso permitido) y para resguardar la información confidencial e
acceso no autorizados . Así mismo es conveniente tener en cuenta otras
consideraciones referidas a la seguridad lógicas, como por ejemplo al
procedimiento que se lleva a cabo para determinar si corresponde un permiso de
acceso (solicitado por un usuario a un determinado recurso).
c. Gusanos y virus
Unos de los flagelos que azotaron a
las empresas en los ultimo años es el de los gusanos y virus informáticos. Este
tema, que parece insignificante, dejo a compañías de primer nivel internacional
incapacitadas de usar la red de corporativa con perdidas millonarias sobre los
datos que alojaban en sus servidores.
Los virus son cada vez mas
inteligentes y destructivos y se propagan con mas rapidez, con la cual
puede infectar toda una oficina e incluso una puerta completa en cuestión de
minutos. Loa peores resultados se materializan en la perdida de datos y la
corrupción de las bases de datos. El mayor peligro esta dado por el personal
sin saberlo propaga virus y spyware cuando acede a sitios web maliciosos
descarga material poco confiable o habré archivos adjuntos en mensajes de
correo maliciosos.
d. Robo de
información y ataques informáticos
Los llamados hackers acceden
ilegalmente a las redes de las empresas con la intención de robar numeros de
tarjetas de crédito o alguna identidad, con fines lucrativos. Las pymes están
en peligro constante, básicamente por que se les considera un objetivo mas
fácil que las grandes compañías. Para evitar esta situación la protección del
perímetro de la red es un buen comienzo, pero no es suficiente, ya que muchos
robos de la información se llevan a cabo gracias a la ayuda de una persona de
confianza que trabaja dentro de la organización.
¿Qué es un
firewall?
En informática, se entiende por
firewall (en inglés) o cortafuegos a un sistema o dispositivo capaz de
permitir, limpiar, cifrar o decodificar el tráfico de comunicaciones entre
resto de la internet impidiendo que usuarios o sistemas no autorizados tengan
acceso.
Físico o digital, es decir, un
aparato o una pieza de software, y en ambos casos constituye apenas un primer
paso de la defensa en el mundo de las redes informáticas, indispensable pero no
suficiente para garantizar la seguridad frente a ataques cibernéticos o
intromisiones de terceros.
Los precursores del firewall
surgieron durante la década de 1980, cuando Internet era todavía un campo
reciente del saber y no se había considerado aún el margen de daño posible a
través del hackeo o terrorismo cibernético.
¿Para qué sirve un
firewall?
Sirve, dicho sencillamente, para
interrumpir las conexiones no autorizadas o sospechosas entre un sistema
informático o computador, e Internet . De esta manera corta la
comunicación remota entre usuarios malintencionados (hackers) y el sistema
local, o instaladas furtivamente en el sistema y el exterior del mismo
impidiéndole así operar como punta de lanza en la invasión cibernética.
¿Como funciona un
firewall?
Los cortafuegos distinguen entre
las conexiones permitidas y las religiosas o sospechosas, en base a diferentes
procedimientos, tales como:
Políticas de
firewall
Empleados en los números de IP y
otros sistemas de identificación, el cortafuegos suspender cualquier petición
de comunicación que no provenga de la red interna o del propio sistema,
disfrazando detrás de un IP propio el conjunto de recursos internos, de modo
que nadie pueda monitorear los desde afuera.
Filtrado de
contenido
A través de un sistema de reglas
exclusión el que el usuario pueda tener la última palabra, el firewall
distingue entre los contenidos problemáticos, sospechosos o inseguros, y
aquellos que puedan a discrecional del usuario. Así se puede bloquear el
acceso a páginas web o servicios enteros como precaución.
Servicios de antimalware
Muchos firewalls tiene incorporadas
definiciones de virus y malware provistas por diversos programas defensivos, de
modo de también ayudará a tener la expansión de estos programas perniciosos.
Y otros más; este cortafuegos se
actualiza junto con las otras aplicaciones de Windows para estar al día en
materia de Ciber amenazas, y se activa automáticamente a menos que haya algún
otro software antivirus o firewall que posea los privilegios de administración
de la conexión, en cuyo caso el firewall de Windows permanecerá desactivado.
Comentarios
Publicar un comentario