REDES

ADMINISTRACIÓN DE LA SEGURIDAD DE RED

Su objetivo es controlar el acceso a los recursos de la red, y protegerla de modo que no pueda ser dañada (intencional o involuntariamente), y que la información que es vulnerable pueda ser utilizada con una autorización apropiada. Comprende el conjunto de facilidades mediante las cuales, el administrador de la red modifica la funcionalidad que proporciona la red frente a intentos de acceso no autorizados.

En la Administración de Seguridad se pueden tener dos tipos de ataques:

  • Ataques Activos.
  • Ataques Pasivos.

ATAQUES ACTIVOS

En este tipo de ataques existe evidencia del hecho por mal funcionamiento de componentes o servicios, o por sustitución de usuarios en ejecución de tareas orientados a tratar de conseguir información privilegiada o interrumpir un servicio crítico para la organización, puede ser desde el interior o del exterior.

Ejemplos de estos ataques son: modificación del contenido de los datos que circulan por la red, alteración del orden de llegada de los datos, supresión de mensajes con un destino particular, saturación de la red con datos inútiles para degradar la calidad de servicio, engaño de la identidad de un host o usuario para acceder a datos confidenciales, desconfiguraciones para sabotaje de servicios.

ATAQUES PASIVOS

Ataques difíciles de detectar, ya que no se produce evidencia física del ataque pues no hay alteración de datos ni mal funcionamiento o comportamiento fuera de lo habitual de la red, escucha o “intercepción del tráfico de la red y los servicios involucrados”, estudio de parámetros de configuración de manera ilegal por parte del intruso, robo de información sensible para las organizaciones.

Para cualquiera de los tipos de ataques se puede prevenir o solucionar a través de las siguientes actividades:

  • Fortalecer políticas de administración y asignación de claves.
  • Historiales de seguridad, para posterior análisis.
  • Uso de cortafuegos para monitorear y controlar los puntos de acceso internos y externos a la red.
  • Encriptar o cifrar de la información enviada por la red.
  • Localizar la información importante.
  • Registrar los usuarios que consultan dicha información y durante qué períodos de tiempo, así como los intentos fallidos de acceso.
  • Señales de alarma.
  • Establecimiento de mecanismos y políticas de prevención.
  • Sistemas de detección de intrusos.
  • Sensibilización de seguridad en el usuario.
  • Mantenimiento del sistema operativo y sus aplicaciones relacionadas.
  • Utilizar herramientas de monitoreo en los diferentes niveles.
  • Configurar de manera segura los elementos y servicios de red.
Anuncios

1 comentario en “ADMINISTRACIÓN DE LA SEGURIDAD DE RED”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s