4.1 Elementos de Seguridad


La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, propone un enfoque integral de acercamiento a la seguridad de la información que viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad.


FIREWALL


Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.




Tipos de Firewall:

Proxy o Servidor de Defensa:

El proxy es un software, que se instala en una PC conectada a una red local, buscando funcionar como una puerta lógica. Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.


Gateways a nivel-aplicación:

El Gateway se caracteriza por ser un dispositivo que filtra datos. Tanto los puentes como los routers pueden hacer de Gateway, a través de los cuales entran y salen datos.

Los gateways nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquetes.

Ruteador filtra-paquetes:

Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos. El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas.



             PASSWORD


La confidencialidad de una información puede verse afectada si acceden a ella personas que no están autorizadas para hacerlo. El método de identificación más utilizado es el de  password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente.




Con respecto a la misma podemos establecer que:

Debe ser secreta
Debe conocerla e ingresarla únicamente el usuario.
No se debe anotar con exhibición publica y menos pegarla en el monitor o escritorio.
Debe ser única para cada usuario




IDENTIFICACIÓN DE USUARIOS:

Cuando las personas quieren ingresar a nuestro sistema es necesario identificarlos y autorizarlos. 
El objetivo de esto es autenticar que esa persona sea quien dice ser realmente.

A. Verificación de Voz:

Este método consiste en identificar una serie de sonidos y sus características para validad al usuario. Para que sea eficaz, debe haber ausencia de ruidos.



B. Verificación de escritura:

El objetivo de este método es autenticar basándose en ciertos rasgos de la firma y de su rúbrica. 
En este método se verifican lo siguiente:

La forma de firmar
Las características dinámicas
El tiempo utilizado
El ángulo con que se realiza el trazo

C. Verificación de huellas:

Es un sistema que determina en forma univoca la identidad de las personas, porque se sabe no hay dos personas que posean las mismas huellas dactilares. Este método tiene algunas desventajas como por ejemplo la incapacidad de validar en el caso en que el dedo este lastimado, sucio o por el estado de la piel.



D. Verificación de patrones oculares:

Este modelo de autenticación biométrica se dividen en dos, por un lado los que analizan patrones retínales y por otro lado los que analizan el iris. Este es un sistema muy efectivo para la autenticación. 

Ambos sistemas tienen algunas desventajas:

La escasa aceptación entre los usuarios
La falta de confianza por parte de los usuarios
Su elevado precio

E. Verificación de la geometría de la mano:

La ventaja de este sistema es que al mismo tiempo que autentica al usuario actualiza su base de datos, ante la posibilidad de cambios, sin olvidar la gran aceptación que tuvo por parte del público.



No hay comentarios.:

Publicar un comentario