Вы находитесь на странице: 1из 5

Razonamiento detallado

Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva

Seguridad en Internet
Es necesario considerar la administración del centro de cómputo, así como las actividades que
realizan los principales actores, para brindar mejor seguridad dentro y fuera del centro de
cómputo, para esto es conveniente conocer los diferentes tipos de seguridad en informática que
se pueden implementar. En este documento voy a tocar el tema de seguridad informática y
seguridad de la red

SEGURIDAD INFORMÁTICA

Son todas las herramientas informáticas que permiten brindar la protección a la información o los
datos (lógicos o impresos); buscando la confidencialidad, disponibilidad e integridad. Es necesario
saber que la seguridad informática no es un problema exclusivo de las computadoras. Algunas de
las razones que se deben conocer para brindar seguridad en el centro de cómputo son las
siguientes:

 Las computadoras y las redes son el principal campo de batalla.

 Se debe de proteger aquello que tenga un valor para alguien. La seguridad informática es el
conjunto de herramientas y procedimientos destinados a proteger la confidencialidad,
disponibilidad e integridad de la información. Los problemas de la seguridad surgen por:

 Crecimiento exponencial de las redes y usuarios interconectados.

 Profusión de las bases de datos on-line.

 Inmadurez de las nuevas tecnologías.

 Alta disponibilidad de herramientas automatizadas de ataques.

 Nuevas técnicas de ataque distribuido.

 Técnicas de ingeniería social. Las organizaciones son cada vez más dependientes de sus sistemas
y servicios de información, esto es, que son más vulnerables a las amenazas concernientes a su
seguridad. Por mencionar algunas amenazas de la seguridad informática:

 Accidentes (averías catástrofes, interrupciones).

 Errores (uso, diseño, control).

 Intenciones presenciales (atentado con acceso físico no autorizado).

 Intencionales remotas.

 Intercepción.

 Corrupción o destrucción.
Razonamiento detallado
Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva
 Suplantación de origen.

La solución a algunos problemas son actividades sencillas pero constantes que evitan la mayoría
de los problemas.

Se debe trabajar en crear mecanismos de seguridad que usan las técnicas de seguridad adecuadas
según lo que se quiera proteger.

SEGURIDAD DE LA RED

Comúnmente el activo más importante en las organizaciones es la información de la empresa, por


lo que resulta de gran interés mantener la seguridad en la red. La seguridad en la red es asegurar
la información que viaja de un lugar a otro a través de un medio de transmisión, ya sea terrestre o
aéreo (cable o microondas, respectivamente). Algunos puntos que se deben tomar en cuenta para
el diseño de la estrategia de seguridad de la red son: La protección contra:

 Accesos no autorizados.

 Daño intencionado y no intencionado.

 Uso indebido de información (robo de información).

 Seguridad física y perimetral.

 Supervisión y monitoreo del flujo de la información.

 Conocimiento del flujo de la información.

 Planes de contingencia.

 Auditorías.

 Utilización de herramientas anti-malware.

Las capas de seguridad de la red garantizan que tenga a su disponibilidad la información


importante que estará protegida de las diferentes amenazas. Las capas de la seguridad de la red
protegen, garantizan y controlan el flujo de información.

La utilidad de las capas de la seguridad es resguardar la información teniendo así la protección


contra amenazas o ataques.

A continuación, se describen las distintas capas:

a) Protege contra ataques a la red tanto internos como externos.


Razonamiento detallado
Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva
Las amenazas se pueden originar tanto dentro como fuera de la estructura de la empresa.
Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el
comportamiento malicioso y adoptará la respuesta adecuada.

b) Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier


momento.
Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía
de que sus comunicaciones serán privadas y estarán protegidas.

c) Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y


sus sistemas.

La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegación
o la aprobación se pueden otorgar según las identidades de los usuarios, la función del
trabajo u otros criterios específicos de la empresa.

Puesto que las tecnologías de seguridad permiten al sistema evitar ataques conocidos y
adaptarse a las nuevas amenazas, los empleados, clientes y usuarios confiables pueden
confiar en que su información estará segura.

En este momento se definen las políticas referentes a los usuarios y contraseñas que se
deberán utilizar, los métodos de acceso a los servidores y a los sistemas. Se define la
complejidad que deben reunir las contraseñas y la validación dentro de la red, el tiempo de
trabajo de los equipos de cómputo, las áreas de acceso por cada usuario, etcétera.

El tipo de seguridad más utilizado es el basado en autentificación de usuario, el cual permite


administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los
accesos a los recursos a través de una base de datos en el servidor.

Para llevar un mejor control, el administrador de la red debe incluir la administración de


usuarios. En caso contrario se deberá administrar mediante un grupo de usuarios, el cual da
la facilidad para aplicar las políticas de seguridad a grupos específicos, es decir, a los
miembros de dicho grupo.

Como medidas adicionales se deben tomar en cuenta el uso de firewall (cortafuegos) que
permita administrar el acceso de usuarios de otras redes, así como el monitorear las
actividades de los usuarios de la red, permitiendo así tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorías a la red.

La revisión de los registros de eventos dentro de la red permite ver las actividades de los
usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no
autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la
seguridad.

Esto puede monitorear algunas de las siguientes actividades o funciones

 Intentos de acceso.
Razonamiento detallado
Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva
 Conexiones y desconexiones de los recursos designados.

 Terminación de la conexión.

 Desactivación de cuentas.

 Apertura y cierre de archivos.

 Modificaciones realizadas en los archivos.

 Creación o borrado de directorios.

 Modificación de directorios.

 Eventos y modificaciones del servidor

 Modificaciones de las contraseñas.

 Modificaciones de los parámetros de entrada.

Hay algunos organismos que certifican este tipo de software y garantizan la


confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad
de nuestra información es delicada. El funcionamiento de los sistemas de cifrado funciona
de la siguiente manera:

El emisor aplica el algoritmo de cifrado a los datos, éstos viajan a través de la red de tal
forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplica un
algoritmo inverso que permita traducir los datos a su forma original.

También se pueden implementar medidas de identificación biométrica como lectores de


huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la
simple identificación de nombre de usuario y contraseña ya que el usuario no tendrá que
recordar contraseñas que en algunos casos son complejas y difíciles, además que a
diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no
puede ser robada.

Además de los intrusos se tiene otro tipo de amenaza, los virus informáticos. Estos virus
informáticos son pequeños programas de computadora el cual infecta equipos de cómputo
y se propaga a través de la red o utilizando otros medios de transmisión como, dispositivos
extraíbles, discos extraíbles.

El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus


de forma acelerada, un método de propagación de virus común es el uso de correo
electrónico. Al abrir un correo infectado por virus puede infectar al equipo y puede ser
capaz de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del
usuario.

Se debe tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio
potencial de propagación de virus.

Los medios más comunes pueden ser:


Razonamiento detallado
Diego Sandoval Calderón / A07106264 / 19-10-2017 / Victor Daniel Green Silva
disquetes, DVD, conexiones LAN, CD, unidades portables (memorias flash), cintas
magnéticas, conexiones a Internet.

Un virus puede causar daños como pérdida de datos, evitar que el equipo arranque
normalmente (daños en el sector de arranque), formateo de las unidades lógicas. Un
síntoma de infección dentro de la red es que el desempeño de ésta baja considerablemente
a causa de tráfico excesivo provocado por virus.

Como forma de prevención se debe considerar tener políticas contra estas amenazas que
ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos,
entrar en páginas de Internet con contenidos pornográficos, de juegos y páginas
sospechosas. Otra forma de prevenir es instalar programas antivirus, detectores de
spayware, robots, antispam, entre otras amenazas potenciales.

La seguridad en las redes se ha convertido en un factor importante en el diseño e


implementación de las redes. El administrador de la red debe ser constante al implementar
medidas de seguridad en la red con el fin de tener una red confiable y estable.

Aún con las medidas de seguridad que se implementen, siempre habrá amenazas en contra
de las redes. Por ello es importante implementar medidas de seguridad para mitigar y
reducir los tipos de amenazas.

Вам также может понравиться