7
Hoy en día las empresas en cada industria confían en lineamientos y reglas establecidas por instituciones que diseñan estándares como la American Medical Association (AMA) o el Institute of Electrical and Electronics Engineers (IEEE). Los mismos ideales se mantienen para la seguridad de la información. Muchos consultores de seguridad y proveedores están de acuerdo con el modelo de seguridad estándar conocido como CIA o Confidencialidad, Integridad y Disponibilidad. Este modelo que consta de tres niveles es un componente generalmente aceptado para evaluar los riesgos de la información y establecer políticas de seguridad. Confidencialidad. La información confidencial debe estar disponible únicamente para un grupo de individuos pre-establecido. La transmisión y uso de información no autorizada debe restringirse. Por ejemplo, la confidencialidad de información garantiza que la información personal o financiera no esté al alcance de individuos no autorizados con propósitos malintencionados tales como robo de identidad o fraude de crédito. Integridad. La información no se debe alterar en formas que la reproduzcan incompleta o incorrecta. Se debe restringir a los usuarios no autorizados de la capacidad de modificar o destruir información confidencial. Disponibilidad. La información debe estar accesible a usuarios autorizados, en cualquier momento. Es decir, cuando se necesite. La disponibilidad garantiza que la información pueda obtenerse con una frecuencia y puntualidad acordadas. Suele medirse en términos de porcentajes y se acepta de manera formal en los Acuerdos de Nivel de Servicio (SLA) usados por los proveedores de servicios de red y los clientes corporativos. Sabemos que la seguridad se ha convertido en un aspecto primordial de la implementación y la administración de red. El desafío general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolución y la necesidad de proteger la información comercial privada, personal y estratégica. La aplicación de una política de seguridad eficaz es el paso más importante que puede dar una organización para proteger su red. Brinda pautas acerca de las actividades que deben

foro1

  • Upload
    eder

  • View
    215

  • Download
    0

Embed Size (px)

DESCRIPTION

foro

Citation preview

Hoy en da las empresas en cada industria confan en lineamientos y reglas establecidas por instituciones que disean estndares como la American Medical Association (AMA) o el Institute of Electrical and Electronics Engineers (IEEE). Los mismos ideales se mantienen para la seguridad de la informacin. Muchos consultores de seguridad y proveedores estn de acuerdo con el modelo de seguridad estndar conocido como CIA o Confidencialidad, Integridad y Disponibilidad. Este modelo que consta de tres niveles es un componente generalmente aceptado para evaluar los riesgos de la informacin y establecer polticas de seguridad.

Confidencialidad. La informacin confidencial debe estar disponible nicamente para un grupo de individuos pre-establecido. La transmisin y uso de informacin no autorizada debe restringirse. Por ejemplo, la confidencialidad de informacin garantiza que la informacin personal o financiera no est al alcance de individuos no autorizados con propsitos malintencionados tales como robo de identidad o fraude de crdito.

Integridad. La informacin no se debe alterar en formas que la reproduzcan incompleta o incorrecta. Se debe restringir a los usuarios no autorizados de la capacidad de modificar o destruir informacin confidencial.

Disponibilidad. La informacin debe estar accesible a usuarios autorizados, en cualquier momento. Es decir, cuando se necesite. La disponibilidad garantiza que la informacin pueda obtenerse con una frecuencia y puntualidad acordadas. Suele medirse en trminos de porcentajes y se acepta de manera formal en los Acuerdos de Nivel de Servicio (SLA) usados por los proveedores de servicios de red y los clientes corporativos.

Sabemos que la seguridad se ha convertido en un aspecto primordial de la implementacin y la administracin de red. El desafo general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolucin y la necesidad de proteger la informacin comercial privada, personal y estratgica. La aplicacin de una poltica de seguridad eficaz es el paso ms importante que puede dar una organizacin para proteger su red. Brinda pautas acerca de las actividades que deben llevarse a cabo y los recursos que deben utilizarse para proporcionar seguridad a la red de una organizacin.

Dentro del ambiente empresarial y personal buscamos satisfacer nuestras necesidades tecnolgicas con las que contamos a nuestro alcance. Cuando una empresa crece y/o agrega sucursales, servicios de comercio electrnico u operaciones globales, una sola red LAN (Local Area Network) ya no es suficiente para satisfacer los requisitos de la empresa. En la actualidad, el acceso a una red de rea extensa (WAN, Wide Area Network) se ha vuelto esencial para las empresas grandes. Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN conecta computadoras, dispositivos perifricos y otros dispositivos de un solo edificio u de otra rea geogrfica pequea, una WAN permite la transmisin de datos a travs de distancias geogrficas mayores. Las LAN normalmente son propiedad de la empresa o de la organizacin que las utiliza.

Las WAN utilizan instalaciones suministradas por un proveedor de servicios, o portadora, como una empresa proveedora de servicios de telefona o una empresa proveedora de servicios de cable, para conectar los sitios de una organizacin entre s con sitios de otras organizaciones, con servicios externos y con usuarios remotos. En general, las WAN transportan varios tipos de trfico, tales como voz, datos y video. Las tres caractersticas principales de las WAN son las siguientes:

Las WAN generalmente conectan dispositivos que estn separados por un rea geogrfica ms extensa que la que puede cubrir una LAN.

Las WAN utilizan los servicios de operadoras, como empresas proveedoras de servicios de telefona, empresas proveedoras de servicios de cable, sistemas satelitales y proveedores de servicios de red.

Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho de banda a travs de reas geogrficas extensas.

Por qu son necesarias las WAN? Las tecnologas LAN proporcionan velocidad y rentabilidad para la transmisin de datos dentro de organizaciones, a travs de reas geogrficas relativamente pequeas. Sin embargo, hay otras necesidades empresariales que requieren la comunicacin entre sitios remotos, incluidas las siguientes:

Los empleados de las oficinas regionales o las sucursales de una organizacin necesitan comunicarse y compartir datos con la sede central.

Con frecuencia, las organizaciones desean compartir informacin con otras organizaciones que se encuentran a grandes distancias. Por ejemplo, los fabricantes de software comunican peridicamente informacin sobre productos y promociones a los distribuidores que venden sus productos a los usuarios finales.

Los empleados que viajan por temas relacionados con la empresa necesitan acceder a la informacin que se encuentra en las redes corporativas.

Adems, los usuarios de computadoras domsticas necesitan enviar y recibir datos que recorren distancias cada vez mayores.

Ahora es comn en muchos hogares que los consumidores se comuniquen con bancos, tiendas y una variedad de proveedores de bienes y servicios a travs de las computadoras.

Los estudiantes buscan informacin para las clases mediante ndices de bibliotecas y publicaciones ubicadas en otras partes del pas y del mundo.

Como, obviamente, no es posible conectar computadoras a nivel nacional o mundial de la misma manera en la que las computadoras de una LAN se conectan con cables o wifi, han evolucionado diferentes tecnologas para cubrir esta necesidad. Internet se est utilizando cada vez ms como una alternativa econmica al uso de una WAN empresarial para algunas aplicaciones. Hay nuevas tecnologas disponibles para las empresas que proporcionan seguridad y privacidad para las comunicaciones y las transacciones a travs de Internet. El uso de redes WAN solas o en combinacin con Internet permite a las organizaciones y a los particulares satisfacer sus necesidades de comunicaciones de rea extensa.

Una nica LAN para compartir informacin entre las computadoras y para compartir dispositivos perifricos, como una impresora, un plotter y equipo de fax. Ahora incluso en la una LAN se puede proporcionar un servicio econmico de voz sobre IP (VoIP, Voice over IP) para ahorrar en costos de lneas telefnicas independientes.

Las diferentes empresas necesitan diferentes tipos de redes, segn la manera en la que se organizan la empresa y sus objetivos comerciales. Desafortunadamente, con mucha frecuencia las redes crecen sin ningn tipo de planificacin a medida que se agregan componentes en respuesta a necesidades inmediatas. Con el tiempo, esas redes se vuelven complejas y su administracin es costosa. Como la red es una mezcla de tecnologas ms recientes y antiguas, puede resultar difcil prestar servicios de soporte y mantenimiento de red. Las interrupciones del servicio y su mal rendimiento son una fuente constante de problemas para los administradores de red aunado a los problemas derivados de la seguridad informtica.

Una infraestructura privada ofrece la mejor seguridad y confidencialidad, mientras que la infraestructura pblica de Internet ofrece una mayor flexibilidad y un menor gasto continuo. Su eleccin depende del propsito de la WAN, los tipos de trfico que transporta y el presupuesto operativo disponible. Por ejemplo, si el propsito es proporcionar servicios seguros de alta velocidad a una sucursal cercana, la mejor opcin puede ser una conexin conmutada o dedicada privada. Si el propsito es conectar muchas oficinas remotas, la mejor opcin puede ser una WAN pblica que utilice Internet utilizando quizs un VPN. Para operaciones distribuidas, la solucin puede ser una combinacin de las opciones.

Una red de rea local es ms segura que una red de rea amplia? Argumenta tu respuesta.

Considero que s, es ms segura, puesto que tenemos mayor control sobre los aspectos que integran la LAN debido a su tamao, y por lo general en la LAN las empresas/hogar son/somos dueos de los equipos, pudiendo administrarlos directamente agregando diversos equipos o configuraciones que pudiesen ayudarnos tanto en la parte de seguridad como de administracin y monitoreo, hablando de firewalls, routeadores, IDS (Intrusion DEtection System), clientes/concentradores VPN, servidores de control de accesos. Lo cual nos permite mayores controles fsicos (video vigilancia, sistemas de alarma, guardias de seguridad, biomtrica), tcnicos (cifrado, tarjetas inteligentes, listas de control de acceso, software de auditoria) y administrativos (formacin del personal, preparacin para desastres y planes de recuperacin)

La red de rea amplia es ms vulnerable a ataques?

S, aun cuando la implementacin de los equipos que se usan en la LAN tambin se usan en la WAN, pero como se plante se incluyen otros proveedores de servicios que aunque deben cumplir ciertos criterios de contratos tanto de servicio como de seguridad la forma en la cual ellos llevan el control de sus procesos a veces es difcil asegurar que se lleven y se cumplan adecuadamente debido al tamao y cantidad de recursos que se manejan y/o consideran. Aunado a la mayor cantidad de dispositivos conectados lo cual incremente la posibilidad de acceso fsico a alguno de ellos.

Bibliografa

Cisco CCNA 4. Introduccin a las redes WAN

Cisco CCNA 4. Seguridad de la red

Red Hat Enterprise Linux Gua de la seguridad