El documento describe varias medidas de seguridad dentro de una red, incluyendo identificar vulnerabilidades, amenazas como destrucción, modificación o robo de información, e interrupción de servicios. También discute métodos para proteger una red, como políticas de seguridad, autenticación, control de acceso, detección de intrusiones y uso de firewalls.
2. SEGURIDAD
Según ISO (International Standardization Organization), en el contexto de la informática se
considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un
sistema o la informacion que éste contiene.
De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias
amenazas, entre las cuales destacamos:
Destrucción de información.
Modificación de la información.
Robo, remoción o pérdida de la información o los recursos.
Interrupción de servicios.
3. DESTRUCCIÓN DE INFORMACIÓN.
El proceso se realizará por medio de procesos, químicos o mecánicos, que hagan
irreconocibles los datos e irrecuperables teniendo en cuenta métodos de destrucción
aprobados y siempre protegiendo la información hasta el último momento. Es también buena
idea reciclar los documentos una vez su destrucción. Pese a ser un proceso tan delicado en
ocasiones muchas empresas tienden a descuidarlo, tanto en la propia destrucción como a
veces en el almacenamiento o transporte.
4. MODIFICACIÓN DE LA INFORMACIÓN
• Desde una cuenta de usuario que sea miembro del grupo RTCUniversalServerAdmins (o que tenga
derechos de usuario equivalentes), o esté asignada al rol CsAdministrator, inicie sesión en cualquier equipo
en la implementación interna.
• Abra una ventana del explorador y después introduzca la dirección URL de administración para abrir el
panel de control de Lync Server. Para más información sobre los diferentes métodos que puede usar para
iniciar el panel de control de Lync Server, consulte Abrir las herramientas administrativas de Lync Server.
• En la barra de navegación izquierda, haga clic en Configuración de red y, a continuación, en Sitio.
• En la página Sitio, haga clic en el sitio que desea modificar.
• En el menú Editar, haga clic en Mostrar detalles.
• En la página Editar sitio, puede modificar la descripción, la región, el perfil de directiva de ancho de banda
y la directiva de ubicación asociados con el sitio. Para obtener más información, consulte la sección "Para
crear un sitio de red" que aparece anteriormente en este tema.
• Haga clic en Confirmar.
• No es posible modificar la tabla Subredes asociadas de esta página. La lista de subredes asociadas solo
es de referencia, por lo que debe conocer qué subredes se verán afectadas cuando modifique la
configuración del sitio.
5. ROBO, REMOCIÓN O PÉRDIDA DE LA
INFORMACIÓN O LOS RECURSOS
una pérdida de datos, es aquella situación en la que no podemos acceder a datos
importantes almacenados en un sistema informático.
Se puede producir por cualquier causa, una avería, un error humano, un borrado accidental o
provocado, desastres naturales, incendios, golpes reparar disco duro etc. Las pérdidas de
datos tienen su origen más frecuente en las averías físicas, seguido por el error humano.
Son muy diversas la averías que se pueden dar en un disco duro o cualquier otro dispositivo
de almacenamiento: picos de tensión, fallos de motor, virusreparar disco duro.
A continuación describimos algunos de los problemas más comunes que llegan a nuestros
laboratorios.
6. INTERRUPCIÓN DE SERVICIOS
La División de Tecnologías de Información y las Comunicaciones (DivTIC) y el Área de
Mantenimiento de la Universidad del Cauca, informan que el día 2 de enero de 2015, a partir
de las 8:00 a.m., se producirá una interrupción en la prestación de los servicios de red e
Internet en la Institución debido a que se llevarán a cabo labores de mantenimiento en las
UPS del Centro de Datos.
Estos trabajos son necesarios para prevenir daños y garantizar el normal funcionamiento de
los equipos que prestan los servicios institucionales y soportan el acceso a Internet en la
Universidad del Cauca.
7. • Debemos todavía definir "ataque": es la realización efectiva de
una amenaza en forma intencional. Como ejemplos de ataques
en computación, tenemos:
Personificación (enmascarada)
DDos.
Replay.
Modificación.
Ingeniería social.
Rechazo o impedimento de un servicio.
8. • Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de
seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como
objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como
por ejemplo:
- Criptografía
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
9. FIRMA DIGITAL.
• Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación
de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
• La firma digital se aplica en aquellas áreas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o
software, ya que proporciona una herramienta para detectar la falsificación y la
manipulación del contenido
10. AUTENTICACIÓN
La Autenticación a nivel de red es un método de autenticación que se puede usar para
mejorar la seguridad del servidor de Host de sesión de Escritorio remoto exigiendo para ello
que el usuario se autentique en el servidor de Host de sesión de Escritorio remoto antes de
crear una sesión.
La Autenticación a nivel de red completa la autenticación del usuario antes de que se
establezca una conexión a Escritorio remoto y de que aparezca la pantalla de inicio de
sesión. Se trata de un método de autenticación más seguro que puede ayudar a proteger el
equipo remoto de usuarios y software malintencionados. Las ventajas de la Autenticación a
nivel de red son las siguientes:
Inicialmente requiere menos recursos del equipo remoto. El equipo remoto usa un número
limitado de recursos antes de autenticar al usuario, en lugar de iniciar una conexión completa
al Escritorio remoto como en versiones anteriores.
Puede ayudar a mejorar la seguridad al reducir el riesgo de los ataques por denegación de
servicio.
11. CONTROL DE ACCESO
En el espacio de trabajo, todos los equipos conectados a un servidor pueden considerarse
como un gran sistema multifacético. Usted es responsable de la seguridad de este sistema
más grande. Debe proteger la red contra los desconocidos que intentan obtener acceso.
También debe garantizar la integridad de los datos en los equipos de la red.
En el nivel de archivos, Oracle Solaris proporciona funciones de seguridad estándar que
usted puede utilizar para proteger archivos, directorios y dispositivos. En los niveles de
sistema y de red, los problemas de seguridad son generalmente los mismos. La primera línea
de defensa de seguridad es controlar el acceso al sistema.
12. LLENADO DE TRÁFICO
Hay varias causas de congestión. Las más importantes son:
• La Memoria insuficiente de los conmutadores.
• Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se
llene la memoria de entrada). Además puede ser que en la memoria de salida haya
demasiados paquetes esperando ser atendidos, entonces se llena memoria de
salida.Insuficiente CPU en los nodos.
• Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que
hará que se saturen las colas.Velocidad insuficiente de las líneas.
13. De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos
medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-
mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura
posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es
considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty
Good Privacy) que es destinado a la criptografía de e-mail personal.
14. Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan
como una barrera de protección contra invasores. Existen tanto en forma de software como
de hardware, o en la combinación de ambos.
Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:
Comodo Firewall
Zone Alarm
Sygate Personal Firewall
15. COMODO FIREWALL
COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para uso
personal. Este te ayuda a proteger tu computadora de conexiones no autorizadas hacia y
desde Internet. Este capítulo esta diseñado para satisfacer las necesidades tanto de
usuarios Principiantes como de Avanzados.
16. ZONE ALARM
ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de
detección de intrusiones entrantes, al igual que la habilidad de controlar que programas
pueden crear conexiones salientes — esto último no está incluido en el cortafuegos
de Windows XP Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se
dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone")
normalmente incluye la red de área local del usuario y puede compartir recursos tales como
ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que
no esté en la "zona de confianza".