Seguridad de la red informática

Cuando hablamos de Seguridad en las redes informáticas hoy en día, hacemos una gran referencia a Internet, ya que es en esta red global donde ocurren los ataques a nuestros equipos con la mayor frecuencia.
Pero antes de desarrollar el tema, tenemos que respondernos: ¿qué es "seguridad"?
Básicamente, decimos que una casa es segura cuando se minimizan sus vulnerabilidades. Pero... y vulnerabilidad? Según la ISO (Organización Internacional de Normalización) en el contexto de la informática, es cualquier debilidad que se pueda explotar para violar un sistema o la información que contiene.
Así, tenemos varias posibles brechas de seguridad en un sistema, es decir, tenemos varias amenazas, entre las que destacamos:

- Destrucción de información
- Modificación o tergiversación de información
- Robo, sustracción o pérdida de información / recursos
- Interrupción de servicios

Por definición, también tenemos el ataque, que es la realización efectiva de una amenaza de forma intencionada. Como ejemplos de ataques informáticos tenemos:

- Suplantación de identidad (mascarada)
- DDos
- Repetir
- Modificación
- Ingeniería social
- Rechazo o impedimento al servicio

Debido a este entorno de inseguridad donde los datos se insertan y fluyen en sistemas y redes informáticas, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión destinadas a la protección. Se pueden implementar mediante varios mecanismos, como:

- Criptografía
- Firma digital
- Autenticación
- Controle de acceso
- Etiquetas de seguridad
- Detección, registro y reporte de eventos.
- Llenado de tráfico
- Control de enrutamiento

Así, como los mecanismos de seguridad en la red en su conjunto no son suficientes, también hemos establecido medidas de seguridad en las comunicaciones, como en el correo electrónico. Este (e-Mail) utiliza varios mecanismos para que nuestros datos lleguen a su destino de la forma más segura posible. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que se considera débil, S / MIME (Secure Extensiones multipropósito de correo de Internet) y PGP (Pretty Good Privacy) que está diseñado para el cifrado de correo electrónico personal.
Lo que más se utiliza son los cortafuegos, dispositivos que actúan como barrera de protección contra los invasores. Existen como software o hardware, o una combinación de ambos.
Como ejemplo de buenos firewalls domésticos gratuitos, podemos citar:

- Cortafuegos Comodo
- Alarma de zona
- Cortafuegos personal Sygate

Fuentes:

- Redes de computadores
Andrew S. Tanenbaum
4a edición, 2003.
- Redes informáticas e Internet: un enfoque de arriba hacia abajo
James F. Kurose, Keith W. Ross
3a edición, 2006.
- Redes de computadoras, desde LAN, MAN y WAN hasta redes de cajeros automáticos
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2da edición, 1995.
- Seguridad de redes, la referencia completa
Osborne, McGraw-Hill, 2004.

Wendley Souza
Profe. Ingeniería en Computación
Universidad Federal de Ceará - UFC
Columnista de Informática - Brasil Escola

Informática - Escuela Brasil

Fuente: Escuela Brasil - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

Senzala: qué era, cómo era, la vida de los esclavos

Senzala: qué era, cómo era, la vida de los esclavos

cuartos de esclavos fue el nombre que recibió el cuartel que encarcelaba a los esclavos en Brasil...

read more
Autocracia: qué es, características, ejemplos.

Autocracia: qué es, características, ejemplos.

A autocracia Es una forma autoritaria de gobierno en la que el gobierno está controlado por una p...

read more
Neorrealismo: rasgos, artistas, obras.

Neorrealismo: rasgos, artistas, obras.

neorrealismo es un movimiento artístico que se produjo en el siglo XX. Este “nuevo realismo” pres...

read more