Existen varios niveles de seguridad en las redes para proteger la información, incluyendo la autenticación y autorización de usuarios, cifrado de datos, y técnicas para proteger equipos de daños. Adicionalmente, se puede lograr mayor seguridad limitando el acceso y número de puntos de entrada a la red, definiendo políticas de seguridad internas, y usando utilidades de seguridad.
2.
Existen varios niveles de seguridad para proteger la información que se envía
a través de las redes IP. El primer nivel es la autenticación y la autorización.
El usuario o dispositivo se identifica en la red y en el extremo remoto con un
nombre de usuario y una contraseña, que se verifican antes de permitir que el
dispositivo entre en el sistema.
Se puede conseguir seguridad adicional cifrando los datos para evitar que
otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS
(también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El
uso del cifrado puede ralentizar las comunicaciones en función del tipo de
implementación y cifrado utilizados.
3. Técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados. Estos
daños incluyen el mal funcionamiento del hardware, la pérdida física de datos
y el acceso a bases de datos por personas no autorizadas
Un conjunto de métodos y herramientas destinados a proteger la información
y por ende los sistemas informáticos ante cualquier amenaza, un proceso en
el cual participan además personas
Estructura de control establecida para gestionar la disponibilidad, integridad,
confidencialidad y consistencia de los datos, sistemas de información y
recursos informáticos
4. Algunas causas
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden ser
dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el
usuario no necesita)
un estado pasivo de inseguridad; es decir, cuando el administrador (o el
usuario) de un sistema no está familiarizado con los mecanismos de seguridad
presentes en el sistema.
5. La información se puede proteger
manténganse informado
conozca su sistema operativo
limite el acceso a la red (firewall)
limite el número de puntos de entrada (puertos)
defina una política de seguridad interna (contraseñas, activación de archivos
ejecutables)
haga uso de utilidades de seguridad (registro)