ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Redes


Enviado por   •  3 de Mayo de 2013  •  1.678 Palabras (7 Páginas)  •  314 Visitas

Página 1 de 7

SEGURIDAD EN REDES

Planeamiento de la seguridad en redes

Es importantísimo en una red el resguardo de datos para impedir el acceso de terceros , como también es importante proteger a una red de daños intencionales que pueden ser provocados por terceros. La seguridad en redes requiere un balance entre facilitarles acceso a los usuarios autorizados, y restringir acceso a los usuarios no autorizados. Las cuatro mayores amenazas en cuanto a la seguridad de los datos en una red son:

 Acceso no autorizado

 Robo

 Acoso digital

 Daño intencional e inintencional.

LA SEGURIDAD EN LA RED ES UN PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO.

Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas. El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.

1.-Conceptos Básicos

1.1-El Porqué de la Seguridad

1.-Que proteger

2.-De quien protegerlo

3.- Como protegerlo

1.2-Que Proteger

Es evidente que la seguridad no tendría sentido si no hubiese nada que proteger, podríamos dejar todos los agujeros y no preocuparnos de nada, pero la lógica nos dice que esto no es así. A continuación vamos a detallar de forma exhaustiva todo lo que necesita ser protegido:

àDatos: La información puede ser robada, destruida o modificada, y cualquiera de los tres casos es igual de malo: robo, destrucción y modificación.

àProgramas: Al igual que los datos, los programas de ordenador deben ser protegidos, entre otras cosas porque son una forma de acceso a los datos. Los programas manejan la información y acceden al sistema, con lo cual son una herramienta perfecta para conseguir los objetivos del “pirata informático”. Son conocidas por todos las debilidades que presenta el Internet Explorer, que permite, por ejemplo, que se ejecuten instrucciones en el ordenador poniendo la URL apropiada.

àHardware: Otras veces, el hacker pretende usar los recursos disponibles, más que los propios datos, por ejemplo para iniciar un ataque desde una maquina que no es suya, y así permanecer en el anonimato. Otras veces utiliza las maquinas como servidores ilegales (por ejemplo de FTP) o utiliza los recursos para acceder a servicios a los que normalmente no accedería.

àImagen: No hay nada que produzca mas desconfianza, que una empresa que ha sido atacada o que ha sido usada como soporte para un ataque a una tercera persona. Crea una apariencia de dejadez que no beneficia a la empresa. Por tanto, es importante que una empresa mantenga una buena seguridad, máxime si esta empresa es de Software . Además, cuando se encuentra una brecha de seguridad, esta es inmediatamente conocida en la red, lo cual provoca que los ataques se multipliquen a menos que la brecha sea rápidamente contenida.

1.3-De Quien Protegerlo

Hay 2 tipos de atacantes de los que preocuparse: Los hackers profesionales y los llamados Tiny Hackers. Los primeros son, afortunadamente, una minoría, y son los que se encargan de buscar debilidades y de crear aplicaciones capaces de aprovechar estas vulnerabilidades. Luego, estos programas de crack son distribuidos por la red y usados por una gran cantidad de Tiny Hackers, que en realidad lo único que buscan es un poco de fama, o simplemente “gastar una broma”.

Los hackers que de verdad preocupan son los primeros, ya que son realmente capaces de conseguir sus fines, si se lo proponen. La única forma eficaz de protegerse de ellos es conseguir que sea tan difícil atacar la red que no les merezca la pena emplear tanto tiempo . Esto es tanto más difícil cuanto más importante es la red a proteger.

1.4-Como Protegerlo

No existe una forma genérica para proteger una red (o un único ordenador) de cualquier ataque. Hay muchos factores a tener en cuenta, desde la importancia de los datos a proteger (no es lo mismo proteger una pequeña red que solo se usa para tener una forma de inventario muy rápida, que proteger una red gubernamental), hasta el presupuesto disponible para seguridad. Se colocan equipos conocidos como firewalls (cortafuegos) que son los que proporcionan la seguridad a la red, mediante un análisis del trafico, permitiendo unas cosas y denegando otras (en función de la configuración elegida).

Software Libre Vs. Software Propietario

Otro tema que hay que tener muy en cuenta a la hora de la seguridad es el uso de software abierto o cerrado, tanto a nivel de Firewall, como a nivel de aplicación (servidor o usuario final). Hay grandes diferencias entre el software de libre distribución y las aplicaciones propietarias, siendo la menor de ellas el precio. Las diferencias a nivel de seguridad son significativas, y no por pagar dinero se consigue un producto mas seguro, situación que veremos de forma manifiesta en el apartado de Servidores. En cualquier caso, analicemos las diferentes alternativas.

Soluciones actuales

En este capitulo vamos a dar

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com