Overblog Seguir este blog
Edit post Administration Create my blog

Javier Enrique Padilla Hernandez

Javier Enrique Padilla Hernandez

Ingeniero de Sistemas

SEGURIDAD EN REDES

Publicado por Ing. Javier Padilla. activado 26 Noviembre 2014, 04:27am

Todas las empresas y personas manejan información que es muy importante para su trabajo diario, y en muchos casos, solo manejan información personal que no representan mucha importancia para algunas personas.

Normalmente las empresas manejan una red de datos, que le permita compartir recursos, servicios y la información que se utiliza en dicha empresa. Al contar con una red de datos, se debe contar con una persona que la administre; en muchas ocasiones no pasa así. El no contar con personal capacitado que administre la red de una empresa, está propenso a sufrir muchos inconvenientes, y más hoy en día, ya que cada vez aumenta la cantidad de usuarios conectado a internet y esto se vuelve un peligro.

Cada día hay personas inescrupulosas queriendo apoderarse de lo que no es de ellos, para hacer daño alguno, o modificar información para su beneficio.

En las redes de datos, ya sean cableada o inalámbricas se debe contar con una seguridad adecuada, que permita garantizar la disponibilidad, confidencialidad, integridad de la información o servicios que se estén brindando. Por eso se debe contar con los diferentes dispositivos de redes como lo es un Switch, Router, y software que nos ayuden a la protección. Si no se toma las medidas necesarias para resguardar la información, se puede presentar diversos ataques informáticos, que colocarán en riesgo el activo más importante de una empresa.

Vulnerabilidad en la redes.

Los ataques informáticos se presentan porque las redes de datos se encuentran vulnerabilidades en hardware y software. Por tal motivo los administrados de redes deben documentarse para conocer las vulnerabilidades que existen y las que se detectan nuevas.

Se sabe y está comprobado que ninguna información es virtualmente segura; y más las que se maneja en las redes inalámbrica, ya que están más propensas a que sean vulnerable, porque está al alcance de todos los equipos que puedan acceder a la señal de los dispositivos de conexión. Por tal motivo es bueno conocer los principales ataques que se pueden presentar en este tipo de red, como puede ser, MAC spoofing, Denial of Service o Negación de Servicio.

Lista de control de Acceso – ACL.

Las listas de control de acceso, se utiliza para brindar seguridad en las redes de datos, ya que nos brinda una serie de beneficios para la protección de la información, como lo es los permisos otorgados y la negación de los mismos a los diferentes equipos conectados en la red, que permitirá controlar el flujo del tráfico.

Criptografía.

Es un método utilizado para cifrar y descifrar información, utilizando algoritmos de cifrado como lo es el protocolo ESP. “El protocolo Encapsulated Security Payload (ESP) forma parte de la arquitectura de seguridad del protocolo de Internet (IPSec). ESP proporciona una comprobación de integridad, autenticación y cifrado para los datagramas del protocolo de Internet (IP). ESP le permite seleccionar qué servicio utilizar. El componente de red privada virtual (VPN) de IBM Firewall para AS/400 utiliza los tres servicios de ESP para proteger el tráfico de la VPN. Esto asegura que un intruso no puede falsificar paquetes con el fin de montar ataques criptoanalíticos”.[1]

Amenazas.

Para mantener la seguridad en las redes, se debe de tener claro los eventos que se pueden presentar, y puedan ocasionar algún tipo de cambios en la información que se maneja en dicha empresa, lo que ocasionaría perdidas, que van desde lo económico, hasta el prestigio, que para muchos, es muy importante. Estas amenazas que se presentan, son ocasionado en algunos casos por desastres naturales, e incluso por los empleados molestos por algún suceso que no lo haya favorecido.

Políticas de seguridad.

Las políticas de seguridad es el mecanismo que permite establecer las obligaciones, como también los derechos y sanciones que se les aplicará a todos usuarios en una organización. No todas las empresas tienen unas políticas definidas, como hay muchas que no conocen la importancia de tenerla. El contar con las políticas, garantizará que los empleados, puedan utilizar los servicios y recursos informáticos de una forma adecuada, que aseguren la confidencialidad, disponibilidad e integridad de la información; ya que expone de forma clara, el por qué se deben de tomar medidas, como las política de autenticación, políticas de privacidad, política de acceso, entre muchas más.

[1] Protocolo Encapsulated Security Payload (ESP). Disponible en línea: http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAFM231ESPDEFANDCO.HTM

Para estar informado de los últimos artículos, suscríbase:

Comentar este post