SlideShare una empresa de Scribd logo
1 de 4
Niveles de trabajo
Confidencialidad
Integridad
Autenticidad
No Repudio
Disponibilidad de los recursos y de la información
Consistencia
Control de Acceso
Auditoría
2.8.1 – Confidencialidad
Consiste en proteger la información contra la lectura no autorizada explícitamente.
Incluye no sólo la protección de la información en su totalidad, sino también las piezas
individuales que pueden ser utilizadas para inferir otros elementos de información
confidencial.
2.8.2 – Integridad
Es necesario proteger la información contra la modificación sin el permiso del
dueño. La información a ser protegida incluye no sólo la que está almacenada
directamente en los sistemas de cómputo sino que también se deben considerar
elementos menos obvios como respaldos, documentación, registros de contabilidad del
sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones:
Causadas por errores de hardware y/o software.
Causadas de forma intencional.
Causadas de forma accidental
Cuando se trabaja con una red, se debe comprobar que los datos no fueron
modificados durante su transferencia.
2.8.3 - Autenticidad
En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien
dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para
verificar quién está enviando la información.
2.8.4 - No – repudio
Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien
envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.
Disponibilidad de los recursos y de la información
De nada sirve la información si se encuentra intacta en el sistema pero los
usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de
cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de
forma no autorizada. La disponibilidad también se entiende como la capacidad de un
sistema para recuperarse rápidamente en caso de algún problema.
2.8.6 – Consistencia
Se trata de asegurar que el sistema siempre se comporte de la forma esperada,
de tal manera que los usuarios no encuentren variantes inesperadas.
2.8.7 - Control de acceso a los recursos
Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que
ofrece y cómo lo hace.
2.8.8 – Auditoría
Consiste en contar con los mecanismos para poder determinar qué es lo que
sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y
fechas de dichas acciones.
En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se
trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los
mismos. La ética es algo que todo buen administrador debe conocer y poseer.
Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el
momento de elaborar las políticas y procedimientos de una organización para evitar
pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta
manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y
administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar
estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y
obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los
procedimientos organizacionales.
 Políticas para la seguridad física
 Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a
proteger físicamente cualquier recurso del sistema; estos recursos son desde
un simple teclado hasta una cinta de backup con toda la información que
hay en el sistema, pasando por la propia CPU de la máquina.
 Dependiendo del entorno y los sistemas a proteger esta seguridad será más
o menos importante y restrictiva, aunque siempre deberemos tenerla en
cuenta.
 A continuación mencionaremos algunos de los problemas de seguridad
física con los que nos podemos enfrentar y las medidas que podemos tomar
para evitarlos o al menos minimizar su impacto.
Problemas a los que nos enfrentamos:
 Acceso físico
 Desastres naturales
 Alteraciones del entorno
 Protección de información trascendental
El término protección de datos se utiliza para describir tanto el respaldo operativo de datos
y la recuperación de desastres/continuidad del negocio (BC/DR). Una estrategia de
protección de datos debe incluir la gestión del ciclo de vida de datos (DLM), un proceso
que automatiza el movimiento de datos críticos hacia el almacenamiento en línea y fuera
de línea y la gestión del ciclo de vida de la información (ILM), una estrategia global para
la valoración, catalogación y protección de los activos de información de errores de
aplicación/usuario, ataques de malware/virus, fallo de la máquina o cortes de
energía/interrupciones en las instalaciones.
Las tecnologías de almacenamiento que se pueden utilizar para proteger los datos incluyen
el respaldo en cinta, que copia información designada a un dispositivo de cartucho de cinta
para que pueda ser almacenada y replicada de forma segura, lo que crea una réplica exacta
de un sitio web o archivos para que estén disponibles desde más de un lugar. Las
instantáneas de almacenamiento pueden generar automáticamente automáticamente un
conjunto de indicadores de información almacenados en cinta o disco, lo que permite una
recuperación de datos más rápida, mientras que la protección continua de datos
(CDP) realiza una copia de seguridad de todos los datos en una empresa cada vez que se
realiza un cambio.
 Seguridad perimetral
La 'Seguridad Perimetral corresponde a la integración de elementos y sistemas,
tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de
tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.
Entre estos sistemas destacan los radares tácticos, videosensores, vallas sensorizadas,
cables sensores, barreras de microondas e infrarrojos, concertinas, etc.
 Acceso remoto (VPNs)
Una VPN nos permite crear una conexión segura hacia otra red por medio de Internet.
Lo podemos ver como una extensión de una red local que permite conectar dos o más
puntos de manera segura. Es como si entre la ubicación donde se encuentra creada la
red local y el equipo que se quiere conectar a ella, se tirase un cable de cientos de
kilómetros que proporcionara ese acceso, aunque en este caso, se hace por medio de
Internet.
¿Cuáles son los principales usos de una VPN?
Entre los principales usos de las VPN podemos destacar.
 Acceder a una red de trabajo mientras estamos de viaje. Es muy habitual que los
empleados que están continuamente fuera de la oficina tengan que hacer uso de las VPN
para poder utilizar la red de trabajo.
 Esconder datos de navegación. Muy útil cuando nos conectemos a la red por medio de
WiFi público. Con esto conseguiremos que todo lo que visitemos y que no haga uso del
protocolo HTTPS tampoco sea visible para los posibles hackers, ya que únicamente podrán
ver la conexión VPN creada.
 Entrar en sitios con determinados bloqueos geográficos. Hay aplicaciones web que
controlan el acceso dependiendo de la región. Para evitar este tipo de restricciones, sólo
habría que conectarse a una VPN localizada del país en cuestión.
 La seguridad de conexiones inalámbricas
 El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras
redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.
La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El
problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el
medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos
permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave.
Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no
podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el
formato correcto.
WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda
cambiar los códigos todos los meses.
El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para
conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de
red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también
puede ser vulnerado pero con mayor dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar
automáticamente los valores necesarios para la comunicación en la red (dirección IP,
mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que
no tendrá que adivinar la configuración de tu subred.
Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la
conserva), y además esto permitirá compartir archivos e impresoras.
 Extranets y zonas desmilitarizadas (DMZ)
 Gestión de parches
 Seguridad de laboratorios de sistemas
 Protocolos de encriptación aceptables
 Red de control de admisión
 Gestión de la identidad de usuarios y de maquinas

Más contenido relacionado

La actualidad más candente

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Monic Arguello
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

La actualidad más candente (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Introducción
IntroducciónIntroducción
Introducción
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 

Similar a Politicas de seguridad

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 

Similar a Politicas de seguridad (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 

Politicas de seguridad

  • 1. Niveles de trabajo Confidencialidad Integridad Autenticidad No Repudio Disponibilidad de los recursos y de la información Consistencia Control de Acceso Auditoría 2.8.1 – Confidencialidad Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial. 2.8.2 – Integridad Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones: Causadas por errores de hardware y/o software. Causadas de forma intencional. Causadas de forma accidental Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia. 2.8.3 - Autenticidad En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quién está enviando la información. 2.8.4 - No – repudio Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa. Disponibilidad de los recursos y de la información De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema. 2.8.6 – Consistencia Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas. 2.8.7 - Control de acceso a los recursos Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace. 2.8.8 – Auditoría Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer. Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las políticas y procedimientos de una organización para evitar pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta
  • 2. manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los procedimientos organizacionales.  Políticas para la seguridad física  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.  Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.  A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto. Problemas a los que nos enfrentamos:  Acceso físico  Desastres naturales  Alteraciones del entorno  Protección de información trascendental El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR). Una estrategia de protección de datos debe incluir la gestión del ciclo de vida de datos (DLM), un proceso que automatiza el movimiento de datos críticos hacia el almacenamiento en línea y fuera de línea y la gestión del ciclo de vida de la información (ILM), una estrategia global para la valoración, catalogación y protección de los activos de información de errores de aplicación/usuario, ataques de malware/virus, fallo de la máquina o cortes de energía/interrupciones en las instalaciones.
  • 3. Las tecnologías de almacenamiento que se pueden utilizar para proteger los datos incluyen el respaldo en cinta, que copia información designada a un dispositivo de cartucho de cinta para que pueda ser almacenada y replicada de forma segura, lo que crea una réplica exacta de un sitio web o archivos para que estén disponibles desde más de un lugar. Las instantáneas de almacenamiento pueden generar automáticamente automáticamente un conjunto de indicadores de información almacenados en cinta o disco, lo que permite una recuperación de datos más rápida, mientras que la protección continua de datos (CDP) realiza una copia de seguridad de todos los datos en una empresa cada vez que se realiza un cambio.  Seguridad perimetral La 'Seguridad Perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas destacan los radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.  Acceso remoto (VPNs) Una VPN nos permite crear una conexión segura hacia otra red por medio de Internet. Lo podemos ver como una extensión de una red local que permite conectar dos o más puntos de manera segura. Es como si entre la ubicación donde se encuentra creada la red local y el equipo que se quiere conectar a ella, se tirase un cable de cientos de kilómetros que proporcionara ese acceso, aunque en este caso, se hace por medio de Internet. ¿Cuáles son los principales usos de una VPN? Entre los principales usos de las VPN podemos destacar.  Acceder a una red de trabajo mientras estamos de viaje. Es muy habitual que los empleados que están continuamente fuera de la oficina tengan que hacer uso de las VPN para poder utilizar la red de trabajo.  Esconder datos de navegación. Muy útil cuando nos conectemos a la red por medio de WiFi público. Con esto conseguiremos que todo lo que visitemos y que no haga uso del protocolo HTTPS tampoco sea visible para los posibles hackers, ya que únicamente podrán ver la conexión VPN creada.  Entrar en sitios con determinados bloqueos geográficos. Hay aplicaciones web que controlan el acceso dependiendo de la región. Para evitar este tipo de restricciones, sólo habría que conectarse a una VPN localizada del país en cuestión.  La seguridad de conexiones inalámbricas  El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red. La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el
  • 4. medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto. WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux) WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses. El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows): Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all. El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad. El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred. Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.  Extranets y zonas desmilitarizadas (DMZ)  Gestión de parches  Seguridad de laboratorios de sistemas  Protocolos de encriptación aceptables  Red de control de admisión  Gestión de la identidad de usuarios y de maquinas