lunes, 30 de julio de 2012

Políticas de seguridad para redes informáticas

Existen muy potentes mecanismos de cara a la seguridad de una red Informática. La lista de
estos mecanismos es muy numerosa y en ella encontramos, entre otros: identificación y
autenticación de usuarios (usuarios y contraseñas), control de accesos, control de flujo de
información, registros de auditoría, etc.
A continuación se enumeran algunos de los métodos más eficaces:

Autentificación y autorización de usuarios

               Autentificación es la validación de la identidad del usuario que se realiza, generalmente cuando se ingresa al sistema.

                Es posible autenticarse, básicamente, de tres maneras distintas:
§  Por lo que uno sabe (una contraseña)
§  Por lo que uno tiene (una tarjeta magnética)
§  Por lo que uno es (las huellas digitales)

Autorización es el proceso de determinar qué, cómo y cuando un usuario autenticado puede utilizar los recursos del sistema.

2)      Firmas digitales

Una firma digital es un bloque de caracteres que acompaña a un documento, acreditando quién es su autor (es decir, la “autentificación”) y asegurando que no ha existido manipulación posterior de los datos (es decir, su “integridad”).

La firma digital es una modalidad de firma electrónica. Está basada en este sistema de “parejas de claves”. Una firma digital es una reducida cantidad de datos que fue creada utilizando para ello una clave privada, y donde puede ser utilizada una clave pública para verificar que dicha firma fue realmente generada utilizando la clave privada correspondiente. El algoritmo a utilizar para generar la firma debe funcionar de manera tal que sin conocer la clave privada sea posible verificar su validez.

3)      Criptología

Es una ciencia que se ocupa principalmente de conseguir que los mensajes sean comprensibles exclusivamente para aquellos que están destinados e inteligibles para el resto de la Humanidad, aplicando para ello procedimientos matemáticos o claves (algoritmos). El texto inicial, el de partida, recibe el nombre de texto claro. El que resulta de aplicarle el algoritmo criptográfico, es el texto cifrado.

No hay ningún algoritmo irrompible. El algoritmo puede ser más o menos duro. La dureza de un algoritmo se mide teniendo en cuenta se factor de trabajo, que es la cantidad necesaria de trabajo para descubrir las claves que permiten descifrar el mensaje.

4)      Firewalls

Un firewall es un sistema (un equipo con hardware y software) que decide a qué servicios de una red privada se puede acceder desde el exterior, por quienes pueden ser ejecutados estos servicios, y también a qué servicios externos a la red privada pueden acceder los usuarios internos.
El firewall solo deja pasar el tráfico autorizado desde y hacia el exterior. No se puede confundir un firewall con un enrutador, un firewall no direcciona información (función que si realiza el enrutador), el firewall solamente filtra información.

Funciones

Los firewalls manejan el acceso entre dos redes y, si no existiera, todos los hosts de la intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de internos de ataque.
Ello no quiere decir que la instalación de un sistema de firewall permite la relajación de la seguridad interna de las máquinas, sino que se podrá distinguir fácilmente entre el interior y el exterior, pudiendo determinar qué comportamiento general se quiere para cada servicio.

No hay comentarios:

Publicar un comentario