1- Arquitectura de Seguridad
Las redes y los sistemas de información y de computo son vulnerables a los ataques de diferentes tipos, bien sea por hardware o por software, todo esto conlleva a que los responsables de la seguridad de las tecnologías de la información en las compañías requieran implementar mecanismos de protección, prevención y de defensa contra dichas amenazas, pero como son campos tan extensos y las vulnerabilidades pueden ser muchas y desde diferentes frentes, es prácticamente necesario tener una arquitectura para conformar los frentes de prevención y de defensa, así que para este campo, existe la recomendación X.800 de la ITU (unión internacional de telecomunicaciones), que bajo la Arquitectura de Seguridad del modelo OSI, define el enfoque sistemático para enfrentar estas amenazas, dicha arquitectura es útil a los administradores de Redes informáticas y de telecomunicaciones, para organizar la tarea de proporcionar seguridad de las compañías, o sea, la recomendación X.800 les facilita a los administradores un marco de referencia para conformar una arquitectura para armar la seguridad de telecomunicaciones de la compañía, en X.800 los frentes a los cuales nos referimos son clasificados como servicios y estos servicios quedan divididos en 5 categorías, y 14 servicios específicos.
Experiencias Laborales al Respecto
No sé si en la compañía se haga uso de las recomendaciones dadas en X.800 de la ITU, pero lo que si es evidente son el uso de estándares para el diseño, modificación y/o mantenimiento de los sistemas de networking y de software de la compañía, existe toda una arquitectura de red, actualizada y la cual es administrada de manera centralizada desde USA, todos los cambios, mejoras, proyectos, etc., deben ser revisados y autorizados por el comité central para la región, los ingenieros de sistemas y de telecomunicaciones son personas competentes por lo menos a nivel de estudios y son entrenados es las políticas y/o estándares de la compañía respecto del campo de IT, así mismo, todos los sistemas como antivirus, aplicación de patchs, etc., es realizado de manera automática y transparente para el usuario y de manera centralizada desde USA, desde allá mismo pueden identificar amenazas de diferente índole e informar al usuario y a sus superiores de lo que han encontrado, esto ha hecho que todos los empleados tengamos mas precaución y sigamos las directrices dadas por la compañía. Finalmente, se tiene una programa destinado a vacunar (entrenar) contra las amenazas a todos los usuarios de la compañía, estos entrenamientos tipo e-learning son obligatorios y de no tomarse a tiempo, el posible que no se le permita en ingreso a laborar sino hasta tanto no se avale por un superior y se tome el respectivo curso.
2- Autenticación y Control de Acceso
La autenticación significa que el sistema al cual le llega un mensaje de parte de un emisor, el sistema receptor entonces verifica que el emisor realmente es la entidad que dice ser y no es uno que suplanta al verdadero. El método de autenticación explicado tanto en el video, como en el módulo es el denominado firma digital, que se basa en cifrado de clave pública. En este caso, se hace uso de la criptografía pública, en la cual se emplean dos claves. una pública y la otra privada, en el caso de una autenticación o firma digital, el emisor debe cifrar el mensaje con la clave privada o secreta, ya que cifrar un mensaje con la clave privada equivale a firmarlo porque nadie más que el poseedor de la clave privada podría haber cifrado el mensaje. Cuando se cifra algo con la clave privada, se demuestra la autoría del emisor, solo él pudo haberlo cifrado, esto es lo que se llama autenticación. Por otro lado, el control de acceso en el caso de la seguridad de redes, es la facultad que tiene un sistema para limitar y controlar el acceso a sistemas computarizados y aplicaciones por medio de enlaces de comunicaciones. Lo anterior lo logra el sistema al cual se intenta acceder solicitándole a la entidad que intente acceder que antes debe ser identificada o autenticada. Esta lección también define lo que es la confidencialidad de los datos, esta significa la protección de los datos transmitidos por medio de ataques pasivos. Se pueden proteger datos trasmitidos por TCP ( no orientada a conexión) que el más general y de manera particular la protección de un solo mensaje o incluso de terminados campos de un mensaje. Definición de Confidencialidad de los datos (disponible en: http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html.)
Se entiende en el ámbito de la Seguridad Informática como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado, de hecho un asunto de interés es el problema de garantizar la Confidencialidad de la comunicación utilizada cuando el sistema es inseguro. En un sistema que garantice la Confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario.
Se entiende en el ámbito de la Seguridad Informática como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado, de hecho un asunto de interés es el problema de garantizar la Confidencialidad de la comunicación utilizada cuando el sistema es inseguro. En un sistema que garantice la Confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario.
Experiencias Laborales al Respecto
En la compañía donde laboro, los servicios, el ERP, el sistema de correo electrónico, el sistema de documentación de la calidad, los sistemas de auditorías, el sistema de entrenamiento e-learning y muchas, muchas aplicaciones se encuentran centralizadas y solo se pueden acceder bajo autenticación, el cual controla el acceso, son tantas las aplicaciones en red y habían tantas claves que era un verdadero dolor de cabeza para los usuarios, así que la compañía tuvo que diseñar una aplicación a nivel mundial para centralizar la generación de las claves, hoy en día, al cambiar la clave de acceso a la intranet, es suficiente para automáticamente actualizarse el cambio a todo el resto de aplicaciones. Así mismo, de manera periódica y automática, el sistema obliga a los usuarios a cambiar su claves de acceso, pero para esto, la nueva clave debe cumplir con una serie de requisitos (más de 6) para que el sistema acepte la nueva clave, por lo tanto, el sistema de autenticación y control de acceso es muy robusto.
Compresión Con y Sin Pérdida
La comprensión de datos reduce el número de bits enviados. La comprensión de datos es particularmente importante cuando se envían datos que no son puro texto, como el sonido o el video. Básicamente se tiene dos métodos para comprimir datos: con pérdida y sin pérdida. En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son normalmente el inverso uno del otro. En otras palabras después de la descompresión, se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida. En el caso de la compresión con perdida (se denomina así debido a que se pierden algunos datos originales en el proceso de compresión y descompresión), si la información descomprimida no necesita ser una réplica exacta de la información original sino algo muy parecida, se puede utilizar el método de descompresión de datos con perdida. Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG (Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en movimiento).
Seguridad en redes, aplicaciones y estándares
Con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger archivos y otra información almacenada en los computadores. Esto es especialmente clave en el caso de los sistemas multiusuarios, como son los sistemas de tiempo compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde teléfonos públicos o redes de datos.
Por lo anterior, surgió lo que se conoce como seguridad en computadores, este campo consiste en el uso y administración de las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos.
El segundo cambio relevante tiene que ver con las medidas de seguridad en red, las cuales son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos. Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave pública, también conocido como cifrado asimétrico.
Seguridad en redes, aplicaciones y estándares
Con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger archivos y otra información almacenada en los computadores. Esto es especialmente clave en el caso de los sistemas multiusuarios, como son los sistemas de tiempo compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde teléfonos públicos o redes de datos.
Por lo anterior, surgió lo que se conoce como seguridad en computadores, este campo consiste en el uso y administración de las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos.
El segundo cambio relevante tiene que ver con las medidas de seguridad en red, las cuales son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos. Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave pública, también conocido como cifrado asimétrico.
Experiencias Laborales al Respecto
Todas las comunicaciones que son enviadas desde la compañía donde laboro hacia redes externas, son cifradas de manera automática.
No hay comentarios.:
Publicar un comentario