La infraestructura de red, los
servicios y los datos contenidos en las computadoras conectadas a la red son
activos comerciales y personales muy importantes. Comprometer la integridad de
estos activos puede ocasionar serias repercusiones financieras y
comerciales.
Algunas de las consecuencias de
la ruptura en la seguridad de la red son:
• interrupciones de red que impiden
la realización de comunicaciones y de transacciones, con la consecuente pérdida
de negocios,
• mal direccionamiento y pérdida de fondos personales o
comerciales,
• propiedad intelectual de la empresa (ideas de investigación,
patentes o diseños) que son robados y utilizados por la competencia, o
•
detalles de contratos con clientes que se divulgan a los competidores o son
hechos públicos, generando una pérdida de confianza del mercado de la
industria.
Las medidas de seguridad que se
deben tomar en una red son:
• evitar la divulgación no autorizada o el robo de
información,
• evitar la modificación no autorizada de información, y
• evitar
la Denegación de servicio.
Los medios para lograr estos
objetivos incluyen:
• garantizar la confidencialidad,
• mantener la integridad
de la comunicación, y
• garantizar la disponibilidad.
Garantizar La Confidencialidad
La privacidad de los datos se
logra permitiendo que lean los datos solamente los receptores autorizados y
designados (individuos, procesos o dispositivos).
Un sistema seguro de
autenticación de usuarios, el cumplimiento de las contraseñas difíciles de
adivinar y el requerimiento a los usuarios para que las cambien frecuentemente
ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en
los dispositivos adjuntos de la red. Cuando corresponda, el contenido
encriptado asegura la confidencialidad y reduce las posibilidades de
divulgación no autorizada o robo de información.
Mantener La Integridad De Las Comunicaciones
La integración de datos significa
que la información no se alteró durante la transmisión de origen a destino. La
integración de datos puede verse comprometida cuando al dañarse la información,
ya sea en forma intencional o accidental, antes de que el receptor
correspondiente la reciba.
La integridad de origen es la
confirmación de que se validó la identidad del emisor. Se compromete la
integridad del origen cuando un usuario o dispositivo falsifica su identidad y
proporciona información incorrecta al destinatario.
El uso de firmas digitales,
algoritmos de hash y mecanismos de checksum son formas de proporcionar
integridad de origen y de datos a través de la red para evitar la modificación
no autorizada de información
Garantizar Disponibilidad
La garantía de confidencialidad e
integridad son irrelevantes si los recursos de red están sobrecargados o no
disponibles. Disponibilidad significa tener la seguridad de acceder en forma
confiable y oportuna a los servicios de datos para usuarios autorizados. Los
recursos pueden no estar disponibles durante un ataque de Denegación de
servicio (DoS) o por la propagación de un virus de computadora. Los
dispositivos firewall de red, junto con los software antivirus de los equipos
de escritorio y de los servidores pueden asegurar la confiabilidad y solidez
del sistema para detectar,
repeler y resolver esos ataques.
La creación de infraestructuras de red completamente redundantes, con pocos
puntos de error, puede reducir el impacto de esas amenazas.
No hay comentarios.:
Publicar un comentario