Monografías Plus »

Fundamentos de Seguridad en Redes



Las tres principales metas de la seguridad en redes:

Confidencialidad

La confidencialidad se refiere a la protección de los datos frente a accesos no autorizados o de terceras partes.

Integridad

La integridad se refiriere a la seguridad de que los datos enviados no son alterados o destruidos de manera no autorizada. El mensaje enviado debe ser idéntico al recibido.

Disponibilidad

Disponibilidad se define como la continua operatividad de los sistemas de computadoras. Todos los componentes del sistema deben proveer de sus servicios continuamente. Aquí se incluyen los servidores de aplicaciones y de bases de datos, Dispositivos de almacenamiento y las redes punto a punto.

Equilibrio en política de seguridad

Las políticas de seguridad deben permitir acceso transparente y seguro manteniendo un rendimiento óptimo.

El primer nivel de seguridad

La seguridad de nivel inicial es proveer mecanismos físicos para la protección de los elementos sensibles de la red y de los datos, así como de las copias de seguridad. Las reglas de seguridad dentro de las políticas deben existir antes de que la red se conecte al backbone corporativo. A continuación se citan algunas de las más importantes:

La formación de los usuarios es especialmente necesaria en cuanto al uso y control de passwords. La password no se debe compartir con nadie. La información de tu computadora y probablemente la de los demás depende de la fortaleza de tu clave y de lo secreta que esta sea. Por lo tanto para crear una clave de paso se deben tener en cuenta los siguientes criterios:

Un criterio de seguridad que no se tiene muy en cuenta es que los portátiles encabezan el ranquin del equipamiento informático que más robado y con ellos gran cantidad de información que suele incluir claves de pasos. Se puede prevenir con un cuidado especial a estas piezas e incluso asegurando con candados el portátil al espacio de trabajo. Estos consejos también son extensibles para cualquier hardware y en especial soportes de almacenamiento sobre todo por la información sensible que pueden contener.

Por extraño que parezca existen los llamados Dumpters drivers que son personas que hacen un uso muy particular de ingeniería social para buscar debilidades y posibles claves. Los husmeadores de basura buscan en papeleras de reciclaje, canastas de fax, papeleras normales y a veces en la basura documentos que revelen alguna clave de usuario o alguna información que le pueda ayudar a adivinarla. Cuando se quiera deshacer de información confidencial asegúrese primero de destruirla (incluyendo aquí también soportes como CD, Disquetes, etc.).

Vulnerabilidad, amenazas y ataques

Vulnerabilidad es una debilidad intrínseca en las redes y dispositivos. Esto incluye a los routers, switches, equipos de escritorio, servidores e incluso a los propios sistemas de seguridad. Los atacantes son personas con cierto nivel de cualificación que les permite tomar ventajas sobre las debilidades de un sistema. Finalmente usan una variedad de herramientas, scripts y programas que les permiten lanzar su ataque. El nivel de seguridad del sistema determinará el número y la envergadura de la amenaza posible.

Las tres vulnerabilidades primarias son:

 

 

Autor:

Yanior Guerrero Guzmán