Вы находитесь на странице: 1из 7

4.

SEGURIDAD BÁSICA
4.2. ELEMENTOS A PROTEGER
ELEMENTOS CLAVES PARA LA SEGURIDAD EN LAS
REDES
• El uso satisfactorio de las tecnologías de internet requiere la
protección de los datos valiosos y de los recursos de la red ante la
corrupción y la intrusión.
• Una solución de seguridad contiene cinco elementos claves:
• Identidad
• Seguridad del perímetro
• Privacidad de los datos
• Administración de la seguridad
• Administración de políticas
IDENTIDAD

• La identidad se refiere a la identificación precisa y positiva de los usuarios,


hosts, aplicaciones, servicios y recursos de la red.
• Entre las tecnologías estándar que permite la identificación podemos citar los
protocolos de autentificación como RADIUS (Remote Access Dial-In User
Service, Servicio de usuario por acceso remoto por marcación) y TACACS+
(Terminal Access Controller Access Control System Plus, Sistema plus de control
de acceso al controlador de acceso al terminal), Kerberos y las herramientas
OTP (One-Time Password, contraseña de un solo uso).
• Las tecnologías nuevas, como los certificados digitales, la tarjetas inteligentes,
la biometría y los servicios de directorio, están empezando a jugar papeles cada
vez mas importantes en las soluciones de la identidad.
SEGURIDAD DE PERÍMETRO
• La seguridad de perímetro proporciona los medios para
controlar el acceso a las aplicaciones de red, datos y servicios
críticos, de modo que solo los usuarios y la formación legítimos
puedan pasar a través de la red.
• Los routers y los switches son filtros de paquetes y capacidad
de firewall, además de los dispositivos firewall dedicados a
proporcionar ese control.
• Otras herramientas complementarias, como los rastreadores
de virus y los filtros de contenidos, también ayudan a controlar
los perímetros de la red.
PRIVACIDAD DE LOS DATOS
• Cuando es preciso proteger la información de las escuchas secretas, es
crucial la capacidad de proporcionar una comunicación autenticada y
confidencial.
• En ocasiones, la separación de datos utilizando tecnologías de
tunneling, como GRE (Generic Routing Encapsulation, Encapsulación de
enrutamiento genérico) o L2TP (Layer 2 Tunneling Protocol, Protocolo
de Tunneling de la capa 2), ofrece una privacidad eficaz de los datos.
• Sin embargo, una privacidad adicional requiere a menudo el uso de
tecnología de cifrado y protocolos digitales, como IPSec (Seguridad IP).
• Esta protección adicional es especialmente importante a la hora de
implementar VPN.
ADMINISTRACIÓN DE LA SEGURIDAD
• Para garantizar que una red sigue siendo segura, es importante
comprobar y monitorizar regularmente el estado de la preparación de la
seguridad.
• Los escaneadores de vulnerabilidades en la red pueden identificar
proactivamente áreas débiles, mientras que los sistemas de detección de
intrusiones pueden monitorizar y responder ante eventos de seguridad
cuando estos aparecen.
• Mediante las soluciones de monitorización de la seguridad, las empresas
pueden obtener una visibilidad significativa tanto del flujo de datos de la
red como de la actitud de la red en materia de seguridad.
ADMINISTRACIÓN DE POLÍTICAS
• A medida que crece el tamaño y la complejidad de las redes,
aumenta la necesidad de herramientas de administración
centralizada de políticas.
• Se hacen necesarias herramientas mas sofisticadas que
puedan analizar, interpretar, configurar y monitorizar el
estado de la seguridad.
• Las herramientas con una interfaz de usuario basada en un
navegador pueden mejorar la usabilidad y la eficacia de las
soluciones de seguridad en redes.

Вам также может понравиться