Seguridad en Internet
Hoy en día, muchos usuarios no confían en la seguridad del Internet. En 1996, IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.
Ellos temen que otros descubran su código de acceso de la cuenta del banco
y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno
y los bancos tienen gran preocupación en dar información confidencial a
personas no autorizadas. Las corporaciones también se preocupan en dar
información a los empleados, quienes no están autorizados al acceso de esa
información o quien trata de curiosear sobre una persona o empleado. Las
organizaciones se preocupan que sus competidores tengan conocimiento sobre
información patentada que pueda dañarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo
del término de la seguridad general, hay realmente varias partes de la
seguridad que confunden. La Seguridad significa guardar "algo seguro
". "Algo" puede ser un objeto, tal como un secreto, mensaje,
aplicación, archivo, sistema o una comunicación interactiva. "Seguro"
los medios son protegidos desde el acceso, el uso o alteración no autorizada.
Para guardar objetos seguros, es necesario lo siguiente:
· La
autenticación (promesa de identidad), es decir la prevención de suplantaciones,
que se garantice que quien firma un mensaje es realmente quien dice ser.
· La autorización
(se da permiso a una persona o grupo de personas de poder realizar ciertas funciones,
al resto se le niega el permiso y se les sanciona si las realizan).
· La privacidad o
confidencialidad, es el más obvio de los aspecto y se refiere a que la
información solo puede ser conocida por individuos autorizados. Existen
infinidad de posibles ataques contra la privacidad, especialmente en la
comunicación de los datos. La transmisión a través de un medio presenta
múltiples oportunidades para ser interceptada y copiada: las líneas
"pinchadas" la intercepción o recepción electromagnética no
autorizada o la simple intrusión directa en los equipos donde la información
está físicamente almacenada.
· La integridad
de datos, La integridad se refiere a la seguridad de que una información no ha
sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen. Es un riesgo común que el atacante
al no poder descifrar un paquete de información y, sabiendo que es importante,
simplemente lo intercepte y lo borre.
· La
disponibilidad de la información, se refiere a la seguridad que la información
pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida
o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
· No rechazo (la
protección contra alguien que niega que ellos originaron la comunicación o
datos).
· Controles de
acceso, esto es quien tiene autorización y quien no para acceder a una pieza de
información determinada.
En la tabla siguiente se presenta una relación de los intereses que se deben proteger y sus requerimientos relacionados:
Intereses | Requerimientos |
Fraude | Autenticación |
Acceso no Autorizado | Autorización |
Curiosear | Privacidad |
Alteración de Mensaje | Integridad de Datos |
Desconocido | No - Rechazo |
Estos intereses no son exclusivos de Internet. La autenticación y el asegurar los objetos es una parte de nuestra vida diaria. La comprensión de los elementos de seguridad y como ellos trabajan en el mundo físico, puede ayudar para explicar cómo estos requerimientos se encuentran en el mundo de la red y dónde se sitúan las dificultades.
Medidas de seguridad de la red.
Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por defecto" o demasiado obvias).
Firewalls.
Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones.
Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer serán a nivel de direcciones IP, tanto fuente como destino.
Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por defecto" o demasiado obvias).
Firewalls.
Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones.
Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer serán a nivel de direcciones IP, tanto fuente como destino.
No hay comentarios:
Publicar un comentario