Seguridad de la red informática

Cuando hablamos de Seguridad en las redes informáticas hoy en día, hacemos una gran referencia a Internet, ya que es en esta red global donde ocurren los ataques a nuestros equipos con la mayor frecuencia.
Pero antes de desarrollar el tema, tenemos que respondernos: ¿qué es "seguridad"?
Básicamente, decimos que una casa es segura cuando se minimizan sus vulnerabilidades. Pero... y vulnerabilidad? Según la ISO (Organización Internacional de Normalización) en el contexto de la informática, es cualquier debilidad que se pueda explotar para violar un sistema o la información que contiene.
Así, tenemos varias posibles brechas de seguridad en un sistema, es decir, tenemos varias amenazas, entre las que destacamos:

- Destrucción de información
- Modificación o tergiversación de información
- Robo, sustracción o pérdida de información / recursos
- Interrupción de servicios

Por definición, también tenemos el ataque, que es la realización efectiva de una amenaza de forma intencionada. Como ejemplos de ataques informáticos tenemos:

- Suplantación de identidad (mascarada)
- DDos
- Repetir
- Modificación
- Ingeniería social
- Rechazo o impedimento al servicio

Debido a este entorno de inseguridad donde los datos se insertan y fluyen en sistemas y redes informáticas, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión destinadas a la protección. Se pueden implementar mediante varios mecanismos, como:

- Criptografía
- Firma digital
- Autenticación
- Controle de acceso
- Etiquetas de seguridad
- Detección, registro y reporte de eventos.
- Llenado de tráfico
- Control de enrutamiento

Así, como los mecanismos de seguridad en la red en su conjunto no son suficientes, también hemos establecido medidas de seguridad en las comunicaciones, como en el correo electrónico. Este (e-Mail) utiliza varios mecanismos para que nuestros datos lleguen a su destino de la forma más segura posible. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que se considera débil, S / MIME (Secure Extensiones multipropósito de correo de Internet) y PGP (Pretty Good Privacy) que está diseñado para el cifrado de correo electrónico personal.
Lo que más se utiliza son los cortafuegos, dispositivos que actúan como barrera de protección contra los invasores. Existen como software o hardware, o una combinación de ambos.
Como ejemplo de buenos firewalls domésticos gratuitos, podemos citar:

- Cortafuegos Comodo
- Alarma de zona
- Cortafuegos personal Sygate

Fuentes:

- Redes de computadores
Andrew S. Tanenbaum
4a edición, 2003.
- Redes informáticas e Internet: un enfoque de arriba hacia abajo
James F. Kurose, Keith W. Ross
3a edición, 2006.
- Redes de computadoras, desde LAN, MAN y WAN hasta redes de cajeros automáticos
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2da edición, 1995.
- Seguridad de redes, la referencia completa
Osborne, McGraw-Hill, 2004.

Wendley Souza
Profe. Ingeniería en Computación
Universidad Federal de Ceará - UFC
Columnista de Informática - Brasil Escola

Informática - Escuela Brasil

Fuente: Escuela Brasil - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

Aprende TODO sobre el chip cerebral de Elon Musk

Aprende TODO sobre el chip cerebral de Elon Musk

Después de recibir la aprobación oficial de la Administración de Drogas y Alimentos de los Estado...

read more
Vacunas contra el cáncer: La tecnología punta que revolucionará la medicina personalizada

Vacunas contra el cáncer: La tecnología punta que revolucionará la medicina personalizada

Recientemente, los Institutos Nacionales de Salud de EE. UU. anunciaron que las inmunizaciones pe...

read more

¡Correr! Abierto el plazo de inscripción complementaria para Fies 2023

Este miércoles 12, el Ministerio de Educación (MEC) inició el período complementario de inscripci...

read more