ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de Seguridad en las Redes


Enviado por   •  11 de Noviembre de 2016  •  Resumen  •  1.655 Palabras (7 Páginas)  •  359 Visitas

Página 1 de 7

[pic 1][pic 2][pic 3]


Fundamentos de Seguridad en las Redes

1.1 Principios de una red segura

La complejidad de la seguridad en las redes dificulta dominar todo lo que esta abarca. Esto requiere vigilancia de parte de los profesionales de la seguridad en redes, quienes deben estar constantemente al tanto de las nuevas y evolucionadas amenazas y ataques a las redes, así como tambien de las vulnerabolodades de los dispositivos y aplicaciones.

El trabajo de un profesional de las redes incluye asegurarse de que el personal apropiado este muy versado en herramientas, procesos, tecnicas, protocolos y tecnologias de seguridad en redes.

Una de las primeras herramientas de seguridad de redes fue el sistema de detección de intrusos IDS. Un IDS provee detección en tiempo real de ciertos tipos de ataques mientras están en progreso, permite a los profesionales de redes mitigar más rápidamente el impacto negativo de dichos ataques en los dispositivos de red y los usuarios. El sistema de prevención de intrusos IPS comenzó a reemplazar a la solución IDS. Los dispositivos IPS permiten detectar actividad maliciosa y tienen la habilidad de bloquear el ataque automáticamente en tiempo real.

Los firewalls para prevenir que tráfico no deseado ingresara a ciertas áreas señaladas dentro de una red, proporcionando seguridad de perímetro.

Las amenazas desde dentro de la red revelan los protocolos y tecnologías utilizados en la red de área local. Estas amenazas caen en dos categorías:

  • Ataques de falsificación: Son ataques en los que un dispositivo intenta hacerse pasar por otro falsificando datos.
  • Ataque de DoS: Hace que los recursos de un ordenador no estén disponibles para los usuarios destinados.

Los tres objetivos principales de la seguridad de la red son:

  • Confidencialidad: Comprende la protección de la información y de los sistemas de información de acceso, uso, revelación, interrupción, modificación o destrucción no autorizados.
  • Integridad: Asegura que los datos no han sido modificados en tránsito.
  • Disponibilidad: Es una forma de medición de la accesibilidad a los datos o recursos.

Hackers: Programadores que intentan ganar acceso no autorizado a dispositivos en Internet. O también, puede ser, un profesional de redes que utiliza habilidades de programación sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.

Tres de las organizaciones de seguridad en redes mejor establecidas son:

  • SANS, SysAdmin. Audot, Network, Security Insitute: Su objetivo es la capacitación y certificación en seguridad de la información.
  • CERT, Computer Emergency Response Team: Trabaja para administrar los cambios relacionados con técnicas progresivas de intrusión y con las dificultades en detectar ataques y atrapar a los atacantes.
  • ISC, International Information Systems Security Certification Consortium: RPrevee productos y servicios educativos independientes, es conocido por sus cuatro certificaciones de seguridad de la información.

Los dominios de la seguridad en redes proveen un marco organizado para facilitar el aprendizaje sobre la seguridad en redes. Existen 12 dominios descritos por ISO/IEC 27002. Que sirven para organizar a alto nivel la información dentro de la seguridad en redes. Están diseñados para servir como base común para desarrollar los estándares de seguridad en las organizaciones y las prácticas de administración de seguridad efectiva. Entre ellos están:

  1. Evaluación de riesgos: Determina el valor cuantitativo y cualitativo del riesgo relacionado con una amenaza reconocida o situación determinada.
  2. Política de seguridad: Trata de las restricciones y comportamientos de los miembros de una organización.
  3. Organización de la seguridad de la información: Modelo de gobierno establecido por una organización para la seguridad de la información.
  4. Administración de los bienes: Inventario y esquema de clasificación de bienes de información.
  5. Seguridad de los recursos humanos: Procedimientos de seguridad que guardan relación con los empleados de una organización.
  6. Seguridad física y ambiental: Protección de las instalaciones reales de los ordenadores dentro de una organización.
  7. Administración de las comunicaciones y las operaciones: describe la administración de los controles técnicos de seguridad en sistemas y redes.
  8. Control de acceso: Restricción de los derechos a redes, sistemas, aplicaciones, funciones y datos.
  9. Adquisición, desarrollo y mantenimiento de los sistemas de información: integración de la seguridad a las aplicaciones.
  10. Administración de incidentes de seguridad de la información: Anticipar y responder a las fisuras de seguridad.
  11. Administración de la continuidad de los negocios: Protección, mantenimiento y recuperación de procesos y sistemas críticos para los negocios.
  12. Conformidad: proceso de asegurar conformidad con las regulaciones, los estándares y las políticas de seguridad de la información.

La política de seguridad en redes es un documento amplio diseñado para ser claramente aplicable a las operaciones de una organización. Es un documento complejo que está diseñado para gobernar temas como acceso a los datos, navegación en la Web, uso de las contraseñas, criptografía y adjuntos de correo electrónico.

La política de seguridad de la red establece qué bienes deben ser protegidos, da pautas sobre cómo deben ser protegidos. Esto será luego usado para determinar los dispositivos de seguridad, las estrategias y procedimientos de mitigación que deberán ser implementados en la red.

...

Descargar como (para miembros actualizados) txt (11 Kb) pdf (158 Kb) docx (348 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com