sábado, 8 de noviembre de 2014

Firewalls
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

El firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con DOS o mas interfaces de red en la que se establecen una reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT.
Esa sería la definición genérica, hoy en día un firewall es un hardware especifico con un sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red.

La imagen representa un esquema de firewall entre redes, en la que solo se filtra y no se hace NAT Fuente P. Altadill Izura, IPTABLES, tutorial práctico de firewall .2003


Sea el tipo de firewall que sea, generalmente no tendrá mas que un conjunto de reglas en las que se examina el origen y destino de los paquetes del protocolo TCP/IP. En cuanto a protocolos es probable que sean capaces de filtrar muchos tipos de ellos, no solo los TCP, también los UDP, los ICMP, los GRE y otros protocolos vinculados a VPNS.

Existen dos maneras de implementar un firewall:

  • Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegará lo que se diga explícitamente.
  • Política por defecto DENEGAR: todo esta denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente.

LAS VPN
Una red privada virtual (VPN) es un método para establecer conexión con una red privada (por ejemplo, la red de su oficina) mediante una red pública (como Internet). Una VPN combina las ventajas de una conexión de acceso telefónico a un servidor con la facilidad y flexibilidad de una conexión a Internet. Una conexión a Internet le permite conectarse a recursos de todo el mundo y además, en la mayoría de los sitios, le permite conectarse a su oficina haciendo una llamada local al número de teléfono de acceso a Internet más cercano. Si dispone de una conexión a Internet de alta velocidad como un cable o una línea de suscriptores digitales (DSL) en su equipo y en su oficina, puede comunicarse con su oficina a la máxima velocidad de Internet. Esto es mucho más rápido que cualquier conexión de acceso telefónico que utilice un módem analógico. [29] Las conexiones VPN utilizan vínculos autenticados para garantizar que sólo los usuarios autorizados pueden conectarse a la red, y utilizan el cifrado para asegurarse de que nadie puede interceptar ni utilizar los datos que se transfieren a través de Internet. Windows XP consigue esta seguridad mediante el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de capa 2 (L2TP, Layer Two Tunneling Protocol). Un Protocolo de túnel es una tecnología que ayuda a transferir la información de un equipo a otro a través de Internet de forma más segura. [30] La tecnología VPN también permite a una empresa conectarse a sus sucursales o a otras compañías a través de una red pública (como Internet), al tiempo que mantiene seguras. Las conexiones VPN utilizan vínculos autenticados para garantizar que sólo los usuarios autorizados pueden conectarse a la red, y utilizan el cifrado para asegurarse de que nadie puede interceptar ni utilizar los datos que se transfieren a través de Internet. Windows XP consigue esta seguridad mediante el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de capa 2 (L2TP, Layer Two Tunneling Protocol).

Un Protocolo de túnel es una tecnología que ayuda a transferir la información de un equipo a otro a través de Internet de forma más segura. La tecnología VPN también permite a una empresa conectarse a sus sucursales o a otras compañías a través de una red pública (como Internet), al tiempo que mantiene seguras las comunicaciones. La conexión VPN a través de Internet funciona de manera lógica como un vínculo dedicado de red de área extensa (WAN, Wide Area Network)

lunes, 3 de noviembre de 2014

IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad en IP y que responde a la necesidad creciente de garantizar un nivel de seguridad imprescindible para las comunicaciones entre empresas y comercio electrónico.

IPSec es un estándar que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). Por fin existe un estándar que aborda las carencias en cuanto a seguridad del protocolo IP. Dichas carencias son muy graves y, tal como se ha constatado en los últimos años, afectan a la infraestructura misma de las redes IP.

Todas las soluciones anteriores se basaban en soluciones propietarias que dificultaban la comunicación entre los distintos entornos empresariales, al ser necesario que éstos dispusiesen de una misma plataforma. La falta de interoperabilidad ha sido el principal freno para el establecimiento de comunicaciones seguras, dado que no se ve factible la migración a una determinada plataforma en función de una colaboración empresarial puntual.

Entre las ventajas de IPsec destacan que está apoyado en estándares del IETF [25] y que proporciona un nivel de seguridad común y homogéneo para todas las aplicaciones, además de ser independiente de la tecnología física empleada. IPsec se integra en la versión actual de IP (IP versión 4) y, lo que es todavía más importante, se incluye por defecto en IPv6. Puesto que la seguridad es un requisito indispensable para el desarrollo de las redes IP, IPsec está recibiendo un apoyo considerable: todos los equipos de comunicaciones lo incorporan, así como las últimas versiones de los sistemas operativos más comunes. Al mismo tiempo, ya existen muchas experiencias que demuestran la interoperabilidad entre fabricantes [26], lo cual constituye una garantía para los usuarios. Otra característica destacable de IPsec es su carácter de estándar abierto. Se complementa perfectamente con la tecnología PKI y, aunque establece ciertos algoritmos comunes, por razones de interoperabilidad, permite integrar algoritmos criptográficos más robustos que pueden ser diseñados en un futuro.

Entre los beneficios que aporta IPsec, cabe señalar que: Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP remoto. Facilita el comercio electrónico de negocio a negocio, al proporcionar una infraestructura segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son un ejemplo. Permite construir una red corporativa segura sobre redes públicas, eliminando la gestión y el coste de líneas dedicadas.

Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la red local de su empresa, no siendo necesaria la limitación de acceso a la información sensible por problemas de privacidad en tránsito.

Es importante señalar que cuando citamos la palabra "seguro" no nos referimos únicamente a la confidencialidad de la comunicación, también nos estamos refiriendo a la integridad de los datos, que para muchas compañías y entornos de negocio puede ser un requisito mucho más crítico que la confidencialidad.

Esta integridad es proporcionada por IPsec como servicio añadido al cifrado de datos o como servicio independiente.

DESCRIPCIÓN DEL PROTOCOLO IPsec
IPSec es, en realidad, un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía.
Proporciona confidencialidad, integridad y autenticidad de datagramas IP, combinando tecnologías de clave pública (RSA), algoritmos de cifrado (DES, 3DES, IDEA, BLOWFISH), algoritmos de hash (MD5, SHA-1) y certificados digitales X509v3.

El protocolo IPsec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar que deberán soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos algoritmos de referencia son DES y 3DES, para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es perfectamente posible usar otros algoritmos que se consideren más seguros o más adecuados para un entorno específico: por ejemplo, como algoritmo de cifrado de clave simétrica IDEA, Blowfish o el más reciente AES [14] que se espera sea el más utilizado en un futuro próximo.
Dentro de IPsec se distinguen los siguientes componentes:

  • Dos protocolos de seguridad: IP Authentication
  • Header (AH) e IP Encapsulating Security Payload
  • (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP.
  • Un protocolo de gestión de claves Internet Key
  • Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP.


Como muestra el diagrama de arriba, hay tres principales protocolos utilizados por IPsec: IKE, AH y ESP. IKE proporciona autenticación y el intercambio de claves, y AH y ESP se utilizan para enviar los datos a través de la conexión VPN. Algunas implementaciones antiguas utilizan IPSec "manual" conexiones que no requieren el uso de IKE. Sin embargo, éstos se han quedado obsoletas y todos los sistemas modernos de IPsec utilizará IKE. De estos tres protocolos, IKE es de lejos el más complejo. En este documento sólo se preocupan por el protocolo IKE, por lo que no cubriremos AH o ESP adelante.

La utilización de IKE para autenticar e intercambiar material clave para una conexión ESP o AH es un proceso de dos fases. Fase-1 autentica a los compañeros y establece un canal seguro (llamado IKE SA) para la Fase-2, que negocia el modo IPsec y establece un canal seguro para el tráfico AH o ESP denominado SA IPsec.

Fase-1 puede funcionar en uno de dos modos: o bien el modo principal o modo dinámico, mientras que la Fase-2 sólo tiene un modo único llamado Modo Rápido. Al probar IPsec VPN sistemas que se ocupará principalmente de IKE Fase-1, Fase-2 sólo se puede acceder tras la autenticación exitosa. Para el resto de este documento, sólo se va a considerar IKE Fase-1.

Modo principal es el estándar de la fase-1 modo, y todas las implementaciones de IKE deben apoyarlo. Modo principal ofrece protección de identidad por no pasar las identidades hasta que el canal está codificado, y también evita algunos ataques de denegación de servicio mediante la realización de una prueba de verificación liveness antes de emprender el costoso Diffie-Hellman exponenciación.

Modo Agresivo es una opción Fase-1 de modo, que no todas las implementaciones de apoyo. Es un intercambio sencillo, requiriendo menos paquetes, pero es menos flexible que el modo principal y también tiene una serie de debilidades de seguridad. El uso principal de modo agresivo en la práctica es permitir el uso de la Pre-Shared Key autenticación para soluciones de acceso remoto. Debido a la forma en que se calcula el material de claves, no es posible utilizar el modo principal con la autenticación PSK, a menos que la dirección IP del iniciador se conoce de antemano (el cual no es normalmente el caso en una situación de acceso remoto).





CSA Certified IPsec Products: http://www.icsa.net/html/communities/ipsec/certification/certified_products/index.shtml
http://kalilinux.foroactivo.com/t41-manual-ike-scan-para-kali-linux

domingo, 2 de noviembre de 2014


Los mecanismos de Seguridad son el tercer aspecto que se considera en la seguridad de la información.
El primer aspecto es el ataque de seguridad y el segundo los servicios de seguridad.
Un mecanismo de seguridad es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad.
Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos.
 Los servicios de seguridad especifican que controles son requeridos y los mecanismos de seguridad especifican como deben ser ejecutados los controles. No existe un único mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información.
Un mecanismo es diseñado para detectar un ataque a la seguridad, el cual podemos prevenir o restablecernos de él. Es el dispositivo, Físico y Lógico que reduce el riesgo. A partir de mecanismos o aplicaciones que nos permiten proteger la información y la transferencia de los mismos.
Los mecanismos básicos pueden agruparse de varias formas para proporcionar los diferentes servicios de seguridad.
Conviene resaltar que los mecanismos poseen tres componentes principales:
·         Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
·         Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, y generación de números aleatorios.
·         Un conjunto de procedimientos, que definen como se usaran los algoritmos, quien envía qué a quien y cuando.
Los mecanismos de seguridad se pueden clasificar en dos categorías:
·         Mecanismos de seguridad generalizados.
·         Mecanismos de seguridad Específicos

Mecanismos de seguridad generalizados
Los mecanismos de seguridad generalizados se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad, es de decir a la administración de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a este para cumplir la política general.
Dentro de este tipo se encuentran:
Funcionalidad de Confianza: Es utilizada para extender los otros mecanismos de seguridad. La funcionalidad digna de confianza puede proveer protección de asociaciones encima de la capa en la cual la protección es aplicada o ejercida, con esto permite determinar el grado de confianza de un determinado servicio o persona.
Etiquetas de seguridad: Se asociación a los recursos para indicar el nivel de sensibilidad, se trata de números que permiten graduar la sensibilidad de determinados datos clasificando la información por niveles de seguridad: secreta, confidencial no clasificada, ect.
Detección de eventos: Incluye la detección de violaciones de la seguridad y de manera opcional la detección de eventos normales como el acceso realizado de manera exitosa.
Seguimiento de auditorías de seguridad: Cualquier seguimiento se refiere a resúmenes independientes y análisis de los registros tanto del sistema como de las actividades así como los que se adquieren y que potencialmente facilitan las auditorias sobre la seguridad.
Recuperación de seguridad: Es tomar acciones para satisfacer las peticiones de los mecanismos con el manejo de los eventos y las funciones de administración, es decir realiza acciones de recuperación basadas en la aplicación de una serie de reglas.

Mecanismos de seguridad Específicos
Los mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes:
Intercambio de autenticación: Se utiliza opera verificar la supuesta identidad de quienes envían los mensajes y los datos, corroborando así que una entidad, ya sea de origen o destino de la información, es la deseada. Los mecanismos de este tipo pueden ser:
Fuertes: Comúnmente llamados de autenticación fuerte porque emplean técnicas criptográficas como las propiedades de los sistemas criptográficos de clave pública para proteger los mensajes que se van a intercambiar.

Débiles: Generalmente llamados de autenticación simple ya que se basa en técnicas de control de acceso. El emisor envía su identificador y una contraseña al receptor, el cual los comprueba

sábado, 1 de noviembre de 2014


Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los
servicios de seguridad es la siguiente:

Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas. La confidencialidad de datos se a plica a todos los datos intercambiados por las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los datos, por ejemplo mediante
cifrado. La confidencialidad de flujo de tráfico protege la identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos además del verdadero, así como el volumen y el momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen de tráfico  intercambiado, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda.
Autenticación:  Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de las entidades participantes en la comunicación, mediante biométrica (huellas dactilares, identificación de iris, etc.),  tarjetas de banda magnética, contraseñas, o procedimientos similares; y de origen de información, que asegura que una unidad de información proviene de cierta entidad, siendo la firma digital el mecanismo más extendido. Si le interes a, puede leer el curso de control de acceso en Internet
mediante técnicas básicas.

Integridad:  Es importante que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas, por ejemplo mediante time - stamps.

No repudio: Ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen
protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin.

Control de acceso: Es necesario que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo, protegiéndolos frente a usos no autorizados o manipulación.

Disponibilidad: Requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten
Los ataques a nivel de red siguen siendo bastante frecuentes. Aunque el modelo TCP/IP que es un  modelo de descripción de protocolos de los distintos sistemas operativos es cada vez más robusto y mejor, siguen siendo frecuentes los ataques de denegación de servicio en servidores NT y Unix.
Existen medidas que se deben tener en cuenta en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para evitar el acceso desde fuera a servicios propios de la organización, pero al mismo tiempo estas medidas no serán igualmente efectivas contra ataques internos, a menos que se apliquen medidas internas concretas en aquellas organizaciones que tienen un direccionamiento plano de red para su red física, pero permiten reducir ciertos problemas como el SPAM o los ataques contra servicios bien conocidos como NFS, NetBios, etc. Gran parte de los ataques que se producen son debidos a la obtención de las claves empleando un programa de sniffing en una red ethernet.

Una estrategia para descongestionar el tráfico es la separación de las redes y el empleo de switches y routers para permitir una mayor descongestión del tráfico interno.
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.
Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas. La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos.

Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.
Para que, conceptualmente hablando, quede más claro de qué manera se compromete cada uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los siguientes casos hipotéticos según el elemento que afecte.

Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning).

Integridad. Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataques contra la integridad de la información.
El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza cifrado.

Disponibilidad. En este caso, un atacante podría utilizar los recursos de la organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del sistema. [1]
Afortunadamente, en la actualidad existe una gama muy amplia de herramientas de seguridad lo suficientemente eficaces que permiten obtener un adecuado nivel de seguridad ante intrusiones no autorizadas haciendo que la labor de los atacantes se transforme en un camino difícil de recorrer.
Un ataque consiste en aprovechar una vulnerabilidad de un sistema informático con propósitos desconocidos por el operador del sistema y que por lo general causan daño.

domingo, 26 de octubre de 2014

La naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es critico.

La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.





Macanismos de Seguridad para Redes WLAN

La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.

sábado, 18 de octubre de 2014

El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.

La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.

Algunos puntos que debemos tomar en cuenta son:
  •  Accesos no autorizados.
  •  Daño intencionado y no intencionado.
  • Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.


Tomado de: http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes.shtml

Unordered List

Sample Text

Popular Posts

Recent Posts

VIDEOS INTERESANTES




Ordered List

Con la tecnología de Blogger.

Social Icons

Sample Text

Seguidores

Featured Posts