Existen muy
potentes mecanismos de cara a la seguridad de una red Informática. La lista de
estos mecanismos es muy numerosa y en ella encontramos, entre otros: identificación y
autenticación de usuarios (usuarios y contraseñas), control de accesos, control de flujo de
información, registros de auditoría, etc.
A continuación se enumeran algunos de los métodos más eficaces:
estos mecanismos es muy numerosa y en ella encontramos, entre otros: identificación y
autenticación de usuarios (usuarios y contraseñas), control de accesos, control de flujo de
información, registros de auditoría, etc.
A continuación se enumeran algunos de los métodos más eficaces:
Autentificación y autorización de
usuarios
Autentificación es la validación de la
identidad del usuario que se realiza, generalmente cuando se ingresa al
sistema.
Es
posible autenticarse, básicamente, de tres maneras distintas:
§ Por
lo que uno sabe (una contraseña)
§ Por
lo que uno tiene (una tarjeta magnética)
§ Por
lo que uno es (las huellas digitales)
Autorización es el proceso de determinar qué, cómo y cuando un
usuario autenticado puede utilizar los recursos del sistema.
2) Firmas digitales
Una firma digital es un bloque
de caracteres que acompaña a un documento, acreditando quién es su autor (es
decir, la “autentificación”) y asegurando que no ha existido manipulación
posterior de los datos (es decir, su “integridad”).
La firma digital es una
modalidad de firma electrónica. Está basada en este sistema de “parejas de
claves”. Una firma digital es una reducida cantidad de datos que fue creada utilizando
para ello una clave privada, y donde puede ser utilizada una clave pública para
verificar que dicha firma fue realmente generada utilizando la clave privada
correspondiente. El algoritmo a utilizar para generar la firma debe funcionar
de manera tal que sin conocer la clave privada sea posible verificar su
validez.
3) Criptología

No hay ningún algoritmo irrompible.
El algoritmo puede ser más o menos duro. La dureza de un algoritmo se mide
teniendo en cuenta se factor de trabajo, que es la cantidad necesaria de
trabajo para descubrir las claves que permiten descifrar el mensaje.
4) Firewalls
Un firewall es un sistema (un
equipo con hardware y software) que decide a qué servicios de una red privada
se puede acceder desde el exterior, por quienes pueden ser ejecutados estos
servicios, y también a qué servicios externos a la red privada pueden acceder
los usuarios internos.
El firewall solo deja pasar el
tráfico autorizado desde y hacia el exterior. No se puede confundir un firewall
con un enrutador, un firewall no direcciona información (función que si realiza
el enrutador), el firewall solamente filtra información.
Funciones
Los firewalls manejan el
acceso entre dos redes y, si no existiera, todos los hosts de la intranet
estarían expuestos a ataques desde hosts remotos en Internet. Esto significa
que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera
violar la seguridad local de cada maquina interna.
El firewall es el punto ideal
para monitorear la seguridad de la red y generar alarmas de internos de ataque.
Ello no quiere decir que la
instalación de un sistema de firewall permite la relajación de la seguridad
interna de las máquinas, sino que se podrá distinguir fácilmente entre el
interior y el exterior, pudiendo determinar qué comportamiento general se
quiere para cada servicio.