SEGURIDAD INFORMÁTICA Y REDES
La seguridad informática o
seguridad de tecnologías de la información es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software
(bases de datos, archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada. La
definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos. La seguridad informática es
la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
REDES LOCALES
Es una red de computadoras que
abarca un área reducida a una casa, un departamento o un edificio. La topología
de red define la estructura de una red. Una parte de la definición topológica
es la topología física, que es la disposición real de los cables o medios. La
otra parte es la topología lógica, que define la forma en que los host acceden
a los medios para enviar datos.
Amenazas
por el efecto
El tipo de amenazas por el
efecto que causan a quien recibe los ataques podría clasificarse en:
·
Robo de información.
·
Destrucción de información.
·
Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
·
Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de información, venta de datos
personales, etc.
·
Robo de dinero, estafas,...
Técnicas para asegurar el sistema
Dos
firewalls permiten crear una Zona desmilitarizada donde alojar los principales
servidores que dan servicio a la empresa y la relacionan con Internet. Por
ejemplo, los servidores web, los servidores de correo electrónico,... El router
es el elemento expuesto directamente a Internet y, por tanto, el más
vulnerable.
A
continuación se enumeran una serie de medidas que se consideran básicas para
asegurar un sistema tipo, si bien para necesidades específicas se requieren
medidas extraordinarias y de mayor profundidad:
Utilizar
técnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software
Implantar
medidas de seguridad físicas
Codificar
la información
Contraseñas
difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de
los datos personales del individuo o por comparación con un diccionario, y que
se cambien con la suficiente periodicidad.
Vigilancia
de red
Redes
perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no públicos y los equipos publicados.
.
Copias
de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la
información en dos ubicaciones de forma asíncrona.
Controlar
el acceso a la información por medio de permisos centralizados y mantenidos
(tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios
para conseguirlo son:
Restringir
el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
Asegurar
que los operadores puedan trabajar pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar
que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar
que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro. Y que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos.
Organizar
a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
Actualizar
constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha
indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a
la gestión de la gran cantidad de contraseñas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
Redundancia
y descentralización.