Introducción

Actualmente, la sociedad depende cada vez más de la interacción para el desarrollo de sus actividades, siendo las redes de comunicación, facilitadoras de esta tarea. Sin embargo, a mayor capacidad de interconexión, se incrementan los riesgos de seguridad que pueden afectar la integridad de la información y comprometer el funcionamiento de las operaciones.

La falta de políticas de seguridad que garanticen la comunicación y transferencia de datos de forma segura, desde la fuente hasta el destino, hace necesario que se adopten medidas preventivas, que permitan contrarrestar el número de ataques que cada día son más frecuentes y que utilizan herramientas efectivas para acceder a la información.

La gestión de seguridad de la red es una actividad indispensable en la organización. Es necesario estar monitoreando los eventos y posibles vulnerabilidades que se presentan a diario y, actualizar y/o cambiar losprocesos y políticas establecidas, con el fin de proteger la información y evitar el acceso de usuarios no autorizados, así como de programas o herramientas que se estén implantando para obtener información de manera ilegal, con fines diferentes a los establecidos.

Propósitos de aprendizaje

Propósito general

Diagnosticar los riegos y amenazas de seguridad en entornos de redes de datos, así como de crear e implementar políticas de seguridad.

Propósitos específicos

  • Conocer los principios básicos de seguridad en redes de datos.
  • Identificar los protocolos y mecanismos de seguridad que se deben implementar para proteger la integridad de la información.
  • Crear e implementar políticas de seguridad.

Protocolos de seguridad

El principal propósito de la seguridad informática es la protección de la información y del acceso a los sistemas de información, así como de las diferentes formas de utilización, divulgación o destrucción de información de manera no autorizada.

Un protocolo de seguridad establece las reglas que rigen la comunicación de la información entre una fuente y un destino, garantizando que la información no sea modificada durante el proceso de comunicación. Existen diferentes protocolos de seguridad que se pueden implementar como son Ipsec, SSL, SSH.

Conoce aquí los diferentes protocolos.

Seguridad en redes de área local

La seguridad es una necesidad básica que poseen todos los usuarios que se conectan por intermedio de cualquier dispositivo, a Internet o una red de área local, por lo tanto, es intrínseca a todos los aspectos de una entidad y/o organización. Cada uno de esos dispositivos que se conecta a una red local y por medio de esta, a una red WAN, tiene un papel en referencia a la protección del entorno en cual se conecta y de cierta forma, a un nivel mayor un entorno global.

Las redes de área local están conformadas por un conjunto de activos e infraestructura tecnológica, los cuales se deben proteger y mantener actualizados para garantizar la integridad y confidencialidad de la información.

En el esquema interactivo podrás conocer algunas de las recomendaciones para tener una red de área local más segura y de esta manera, minimizar las vulnerabilidades que se puedan presentar, causando pérdidas parciales o totales de información.

Seguridad en redes de área local

Gestión de contraseñas seguras

La vulnerabilidad de las contraseñas que se usan a diario, tanto en el hogar como en las entidades, afecta la integridad y la confidencialidad de la información y por ende, pueden ocasionar perdidas económicas. Una vez las contraseñas han sido descubiertas, se puede acceder a toda la información que se maneja como cuentas de correo electrónico, cuentas bancarias, suplantación de identidad, borrado de toda información, o chantaje por medio del uso de información privada. Las consecuencias son diversas y varían según la importancia de la información que cada usuario maneje y el valor que le pueda representar.

Se debe establecer una política de manejo y gestión de contraseñas seguras, de tal manera que estas sean difíciles de descifrar y que obligue al usuario a cambiar de manera frecuente. La gestión de contraseñas puede hacerse de forma más eficiente a través del directorio activo de Windows, el cual permite al usuario cambiar la contraseña o restaurarla, cumpliendo con las políticas establecidas por el administrador, como son la longitud, la periodicidad de cambios, entre otras.

En la siguiente interactividad podrá conocer algunas de las recomendaciones para la gestión de las contraseñas.

Seguridad en redes de área local

Servicios complementarios de la seguridad de la red de área local

La seguridad de la red de área local se conforma de una serie de medidas que se han venido mencionando, las cuales ayudan a fortalecer los esquemas de seguridad y minimizan los riesgos como son los servidores de dominios, la gestión de la seguridad de las bases de datos, las políticas de respaldo de la información y los servicios de firewall que mencionaremos a continuación:

Servicio de firewall

Se debe tener configurado y actualizado un servicio de firewall ya sea por medio de hardware o software, tanto para la red interna como para la red Internet, que permita tener control sobre la información y los sitios a que acceden los usuarios.

Seguridad en redes de área local

Tipos de firewall

Entre los tipos de firewall, podemos encontrar:

  • Firewall de hardware
  • Firewall de software
  • Software antivirus
  • Licencias software

En la siguiente interactividad podrá conocer con más detalle los tipos de Firewall enumerados anteriormente.

Seguridad en redes inalámbricas

Una red inalámbrica WLAN está conformada por una serie de dispositivos como equipos de cómputo, impresoras, servidores, tabletas entre otros, los cuales se comunican entre sí en un espacio limitado sin necesidad de utilizar cable de conexión entre ellos.

Las redes inalámbricas permiten una comunicación más fácil de interconexión de diferentes dispositivos a la red y sirven como un complemento a las redes de área local LAN cableadas.

La red inalambrica ofrece algunas ventajas respecto a la red tradicional.

Análisis de riesgos y amenazas

La seguridad de la información consiste en preservar la integridad, confidencialidad y disponibilidad de la información, así como la de minimizar los riesgos y su probabilidad de ocurrencia, por lo tanto, deben existir los procesos y procedimientos que la mantengan segura y, que no pueda ser accedida por personal no autorizado desde adentro o fuera de la entidad. Cuando se requiere implementar un sistema de gestión de seguridad se debe realizar un análisis de riesgos y posteriormente, la identificación de las amenazas y vulnerabilidades, de acuerdo con las recomendaciones de la norma ISO 31000.

El proceso de análisis y gestión de riesgos es uno de los elementos más relevantes para asegurar la seguridad de la información, ya que define una metodología para obtener la información sobre las vulnerabilidades, amenazas y los riesgos que conforman el área de las fallas de la seguridad de la información, lo cual hace necesario tomar medidas preventivas con el objeto de evitar pérdidas o alteración de la información. Una buena administración de cualquier compañía se logra gestionando de manera adecuada sus riesgos y, dando un tratamiento oportuno. La norma ISO 31000 establece las fases generales para mitigar dichos riesgos.

Material
de apoyo

Planes de seguridad informática

Todas las organizaciones deben contar con un plan de seguridad informática como un documento base que establezca el uso de la información dentro de la organización por parte de los usuarios, así como de terceros con quienes se tenga algún de tipo de relación comercial.

El plan debe apuntar a minimizar los riesgos y amenazas que puedan afectar la integridad de la información. Además debe estar alineado con el plan estratégico, las metas y objetivos institucionales. Para su desarrollo, se debe realizar un diagnóstico de la infraestructura tecnológica, que permita tener un inventario general y determinar las necesidades de protección de la información.

En la siguiente interactividad podrá conocer cuáles son los principales elementos que debe contemplar el plan de seguridad informática.

Actividad de aprendizaje

Actividad de Aprendizaje

Le invitamos a realizar la siguiente actividad de aprendizaje, donde podrá relacionar las columnas de acuerdo a las temáticas estudiadas en esta unidad.

Material
de apoyo

Resumen

Los protocolos de seguridad son fundamentales para el funcionamiento adecuado de la red. Su implementación, tanto en estaciones de trabajo como en servidores y dispositivos móviles, permite grantizar el envio y recepción de información, entre usuarios de la red, de forma segura.

Analizar y gestionar los riesgos que pueden afectar la integridad de la información es importante para la seguridad de la información. Conocer cuál puede ser el impacto en el funcionamiento de los servicios tecnológicos como servidores o aplicaciones que son fundamentales para la entidad, permite hacer planes de mitigación del riesgo o de contingencia.

La creación y divulgación de política de seguridad debe ser una constante en las organizaciones y hace parte del plan de seguridad informática de la compañía, con el objetivo de mantener la información segura. Es indispensable conocer qué procedimientos se deben seguir en caso de pérdida parcial o total de la información, sin incurrir en costos económicos grandes o pérdidas de clientes, por la no disponibilidad de la información.

Actividad de aprendizaje

Actividad de Aprendizaje

Le invitamos a realizar el caso de estudio, donde podrá poner en práctica los conceptos estudiados.

Bibliografía ()

  • Gómez, A. (2011). Seguridad informática básica (1 ed.). Bogotá, colombia: Ecode ediciones.
  • Gradin, C. (2004). Internet, hackers y software libre. Argentina: Editora Fantasma.
  • Icontec. (2006). Norma técnica colombiana NTC-ISO/IEC 27001. Bogotá, Colombia.
  • López, P. A. (2010). Seguridad informática.
  • Norma ISO 31000 versión 2009: Gestión de Riesgos – Principios y Guías. (2009).
  • Villalón, A. (2002). Seguridad en Linux y Redes. (Autoedición, Ed.)

Referencias Web