viernes, 1 de mayo de 2020

Seguridad de redes




1.     Concepto de seguridad de redes

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

2.1 Tipos de seguridad

Seguridad de Hardware


Seguridad de Software


Seguridad de red


2.1.1 Seguridad física

 La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial.

Tipos de desastres.

a.     Incendios

Cuando hablamos de seguridad física nos referimos a todos aquellos... usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. ... que en general provendrán del incendio de equipos por sobrecarga eléctrica.

b.     Seguridad del equipamiento

  Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.    Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.    Reducir  la  probabilidad  de  las  pérdidas,  a  un  mínimo  nivel  aceptable,  a  un  costo razonable y asegurar la adecuada recuperación.    Asegurar  que  existan  controles  adecuados  para  las  condiciones  ambientales  que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.    Controlar  el  acceso,  de  agentes  de  riesgo,  a  la  organización  para  minimizar  la vulnerabilidad potencial. 

c.      Inundaciones

Cierto grado de humedad es necesario para un correcto funcionamiento de nuestras máquinas: en ambientes extremadamente secos el nivel de electricidad estática es elevado, lo que, como veremos más tarde, puede transformar un pequeño contacto entre una persona y un circuito, o entre diferentes componentes de una máquina, en un daño irreparable al hardware y a la información. No obstante, niveles de humedad elevados son perjudiciales para los equipos porque pueden producir condensación en los circuitos integrados, lo que origina cortocircuitos que evidentemente tienen efectos negativos sobre cualquier elemento electrónico de una máquina.

d.     Instalaciones eléctricas

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.



2.1.2 Seguridad lógica.

La seguridad lógica informática utiliza medidas electrónicas tales como permisos dentro del sistema operativo o reglas de acceso a las capas de red, tales como los cortafuegos (firewalls), Reuters y switches. La seguridad física se utiliza tradicionalmente para describir cómo tienen que ser controladas las puertas de entrada a los edificios o salas, las cámaras de video vigilancia y otras medidas físicas.

              b. Controles de acceso.

La definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones.

              c. Gusanos y virus

Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

e.     Robo de información y ataques informáticos

En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un cibera taque o ataque informático, es cualquier maniobra ofensiva de. Estos ataques se refieren al robo de información de/acerca organizaciones

2.2 ¿Qué es un firewall? Un firewall, también conocido como cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados.

2.2.1 ¿Para qué sirve un firewall?  Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

2.2.2 ¿Cómo funciona un firewall?

Un firewall actúa bloqueando el tráfico no autorizado y cada diseño de implementación se enfocara a las características y necesidades de cada tipo de empresa.

a. Políticas de firewall.

Las políticas de los cortafuegos le permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. Una política también define que funciones de los cortafuegos se activan o desactivan. Asigne una política a uno o varios perfiles de los cortafuegos.

b. Filtrado de contenido.

La función de filtrado de contenidos Web del USR8200 Firewall/VPN/NAS permite regular, controlar y supervisar el acceso a Internet. Basta clasificar y categorizar el contenido en línea y crear directrices o normas de acceso en Internet que se pueden aplicar fácilmente en los ordenadores de la red.

c. Servicios de antimalware.

El antimalware es un software encargado de eliminar el software malicioso (maliciosos-software, malware) del ordenador tras un minucioso análisis del sistema.



No hay comentarios.:

Publicar un comentario