martes, 14 de junio de 2011

SEGURIDAD DE UNA RED

Qué es seguridad de la red?
Es muy probable que al dejar la oficina al final del día active el sistema de alarma y bloquee la puerta para proteger el equipo y la oficina. También puede que disponga de un archivador con candado para guardar los documentos confidenciales de la empresa.
Su red de computadoras necesita el mismo tipo de protección.
Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de las normas e incluso a acciones legales.
Funcionamiento de la seguridad
La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegerán la compañía y sus datos de una gran variedad de ataques a la red.
Las capas de seguridad de la red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas. En concreto, la seguridad de la red:
  • Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y adoptará la respuesta adecuada.
  • Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas.
  • Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa.
  • Le hará más confiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de Negocioss comerciales pueden confiar en que su información estará segura.
  • tipos de seguridad
  • Diferentes tipos de seguridad informática
    La seguridad es como definimos la calidad de algo seguro, por tanto la seguridad de un sistema informático (entiendo como tal a un conjunto de dispositivos y programas que funcionen bajo un fin), estará fijada por todos los elementos que lo componen en software y hardware.
    La seguridad a nivel informático no se limitará entonces por ejemplo a la posibilidad de evitar la adulteración de la información o intromisión no autorizada a lugares restringidos de acceso, sino también a que los equipos donde se opera y almacena la información sean confiables, siendo la seguridad general establecida, tan buena como la menor seguridad de cualquier componente.
    Pero las estadísticas mundiales indican que los usuarios están preocupados más por la probabilidad que tiene un experto en filtrarse dentro de la información existente y adulterarla, que por saber si el sistema se va a detener y no funcionar por un período de tiempo por problemas de hardware.
    Estas tendencias mundiales han llevado a que el término seguridad informática sea acotado sólo a lo concerniente a la violabilidad de claves de acceso, redes, sistemas, protecciones contra copias, en general a la seguridad del software.
    Niveles de Seguridad
    Existían desde el principio de la era de las computadoras sistemas que tenían sólo como meta establecer diferentes niveles de seguridad.
    En la microcomputación, con el advenimiento de las redes de área local o LAN, los sistemas operativos empezaron a implementar diferentes niveles de seguridad como: establecer fiabilidad de los datos guardados, otorgar confiabilidad del sistema frente a diferentes configuraciones de hardware, establecer restricciones de acceso ponderadas y selectivas a diferentes recursos, etc.
    Amén de la seguridad de los sistemas o de las políticas de seguridad implementadas por una oficina informática, según una reciente estadística dada a conocer, las conductas humanas naturalmente atentan contra los sistemas implementados.
    Las claves de acceso en un amplio porcentaje están relacionadas a: cosas materiales, fechas de acontecimientos personales, y personas. Sobre una muestra de 10.000 individuos a los cuales se les pidió fijasen claves de acceso, el 72% de ellas fueron fácilmente descubiertas tan sólo acotando la búsqueda a los parámetros citados, el 57% de los encuestados habían comentado o compartido sus claves, y el 62% hasta las había impreso.
    Es por ello que se está intentando que cada persona no maneje claves, sino que él definido dentro de un conjunto de características físicas únicas sean reconocidas como clave.
    Existe una rama llamada biometría que trata de cuantificar en números dichas características, no es extraño que los dispositivos biométricos se comiencen a implementar como verdaderas compuertas de acceso a sistemas dado su eficacia, eliminando por completo los porcentajes mencionados.
    Dentro de los dispositivos cuyos costos se encuentran ya dentro del rango que permite su masividad están el escaner de huellas digitales, escaner de tamaño de palma de mano, reconocedor ponderado de voz y scanner de retina.
  • Descripción general

    La autenticación 802.1x es independiente del proceso de autenticación de 802.11. El estándar 802.1x provee un marco para varios protocolos de autenticación y gestión de claves. Existen distintos tipos de autenticación 802.1x y cada uno ofrece un método distinto de autenticación, pero todos emplean el mismo protocolo y marco 802.1x para la comunicación entre un cliente y un punto de acceso. En la mayoría de los protocolos, al finalizar el proceso de autenticación 802.1x, el solicitante recibe una clave que utiliza para la codificación de datos. Consulte Funcionamiento de la autenticación 802.1x, si desea más información. Con la autenticación 802.1x, se utiliza un método de autenticación entre el cliente y el servidor de Servicio de usuario para el acceso telefónico remoto (RADIUS) conectado al punto de acceso. El proceso de autenticación utiliza credenciales, tal como la contraseña del usuario, las cuales no se transmiten a través de la red inalámbrica. La mayoría de los tipos 802.1x son compatibles con las claves dinámicas para cada usuario y cada sesión, lo cual fortalece la seguridad de claves estáticas. 802.1x se beneficia del uso del protocolo de autenticación existente conocido como Protocolo de autenticación ampliable ligero (EAP).
    La autenticación 802.1x para redes inalámbricas tiene tres componentes principales:
    • El autenticador (el punto de acceso)
    • El solicitante (el software cliente)
    • El servidor de autenticación (RADIUS) 
    •  
       
       A continuacion un video para mas explicacion
       
       
        



1 comentario:

  1. waoh!!! que exelente informacion mirna muy interesante los elementos de la seguridad en la red es importante que conozcamos como proteger nuestra red y como manipular direcciones ip sabes que tambien es importante que conozcamos que Para mantener segura la red es necesario capacitar a los empleados y supervisar el uso que le dan a la red ya que estos son los principales causantes de los daños en la red..bueno cuidate amiga y sigue inrmandonos sobre los avances tecnologicos ehhh

    ResponderEliminar