Cuando hablamos de Seguridad en las redes informáticas hoy en día, hacemos una gran referencia a Internet, ya que es en esta red global donde ocurren los ataques a nuestros equipos con la mayor frecuencia.
Pero antes de desarrollar el tema, tenemos que respondernos: ¿qué es "seguridad"?
Básicamente, decimos que una casa es segura cuando se minimizan sus vulnerabilidades. Pero... y vulnerabilidad? Según la ISO (Organización Internacional de Normalización) en el contexto de la informática, es cualquier debilidad que se pueda explotar para violar un sistema o la información que contiene.
Así, tenemos varias posibles brechas de seguridad en un sistema, es decir, tenemos varias amenazas, entre las que destacamos:
- Destrucción de información
- Modificación o tergiversación de información
- Robo, sustracción o pérdida de información / recursos
- Interrupción de servicios
Por definición, también tenemos el ataque, que es la realización efectiva de una amenaza de forma intencionada. Como ejemplos de ataques informáticos tenemos:
- Suplantación de identidad (mascarada)
- DDos
- Repetir
- Modificación
- Ingeniería social
- Rechazo o impedimento al servicio
Debido a este entorno de inseguridad donde los datos se insertan y fluyen en sistemas y redes informáticas, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión destinadas a la protección. Se pueden implementar mediante varios mecanismos, como:
- Criptografía
- Firma digital
- Autenticación
- Controle de acceso
- Etiquetas de seguridad
- Detección, registro y reporte de eventos.
- Llenado de tráfico
- Control de enrutamiento
Así, como los mecanismos de seguridad en la red en su conjunto no son suficientes, también hemos establecido medidas de seguridad en las comunicaciones, como en el correo electrónico. Este (e-Mail) utiliza varios mecanismos para que nuestros datos lleguen a su destino de la forma más segura posible. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que se considera débil, S / MIME (Secure Extensiones multipropósito de correo de Internet) y PGP (Pretty Good Privacy) que está diseñado para el cifrado de correo electrónico personal.
Lo que más se utiliza son los cortafuegos, dispositivos que actúan como barrera de protección contra los invasores. Existen como software o hardware, o una combinación de ambos.
Como ejemplo de buenos firewalls domésticos gratuitos, podemos citar:
- Cortafuegos Comodo
- Alarma de zona
- Cortafuegos personal Sygate
Fuentes:
- Redes de computadores
Andrew S. Tanenbaum
4a edición, 2003.
- Redes informáticas e Internet: un enfoque de arriba hacia abajo
James F. Kurose, Keith W. Ross
3a edición, 2006.
- Redes de computadoras, desde LAN, MAN y WAN hasta redes de cajeros automáticos
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2da edición, 1995.
- Seguridad de redes, la referencia completa
Osborne, McGraw-Hill, 2004.
Wendley Souza
Profe. Ingeniería en Computación
Universidad Federal de Ceará - UFC
Columnista de Informática - Brasil Escola
Informática - Escuela Brasil
Fuente: Escuela Brasil - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm