“Conocimiento Redes>Seguridad de Red

¿Cuáles son los estándares de seguridad inalámbricos del Ejército?

2012/3/31
El ejército de los EE. UU., Al igual que otras ramas del ejército y muchas organizaciones grandes, no divulga públicamente detalles específicos sobre sus estándares de seguridad inalámbricos por razones de seguridad operativa. Esta información está clasificada. Sin embargo, podemos inferir algunos aspectos:

* Altos estándares son un hecho: El Ejército emplea medidas de seguridad extremadamente sólidas que superan las que se encuentran en las redes comerciales típicas. Espere una seguridad de varias capas que involucre una combinación de lo siguiente:

* Cifrado: Esto es fundamental. Utilizarán algoritmos de cifrado fuertes como AES (estándar de cifrado avanzado) con largas longitudes de clave (probablemente de 256 bits o más). La implementación específica estaría altamente clasificada.

* Autenticación: Los protocolos de autenticación estrictos son esenciales, probablemente utilizando métodos como 802.1x con servidores radio y autenticación basada en certificados para una fuerte verificación de identidad. La autenticación multifactor (MFA) es casi seguramente obligatoria.

* Control de acceso: Las listas de control de acceso granular (ACL) definen qué dispositivos y usuarios pueden acceder a qué partes de la red. Esto evita el acceso no autorizado incluso si alguien gana la entrada a una parte de la red.

* Sistemas de detección/prevención de intrusos (IDS/IPS): El monitoreo constante de actividad maliciosa es crucial. Se emplean sofisticados sistemas IDS/IPS para detectar y bloquear los ataques.

* Uso de VPN: Para el acceso remoto, las redes privadas virtuales (VPN) con cifrado y autenticación robustos son esenciales.

* Auditorías y actualizaciones regulares: Los protocolos de seguridad se revisan y actualizan constantemente para abordar las amenazas en evolución. Las auditorías de seguridad regulares y las pruebas de penetración son críticas.

* Cumplimiento: Las prácticas de seguridad inalámbricas del Ejército se adherirán a varias directivas y estándares de la Agencia de Seguridad Nacional (NSA) del Departamento de Defensa (DOD) (NSA) relacionados con la ciberseguridad. Estos no están disponibles públicamente en su totalidad.

* Uso probable de tecnologías específicas: Si bien se clasifican los detalles exactos, es probable que aprovechen las tecnologías y los estándares alineados con los utilizados por otras ramas y agencias federales, aunque con configuraciones más estrictas. Esto podría incluir cosas como:

* 802.11 estándares (probablemente las últimas versiones seguras): Se usa Wi-Fi, pero con intensas medidas de seguridad.

* Tecnologías inalámbricas seguras especializadas: El Ejército puede usar tecnologías inalámbricas más especializadas diseñadas para comunicaciones seguras en entornos desafiantes.

En resumen, los estándares de seguridad inalámbricos del Ejército están altamente clasificados y son significativamente más avanzados y complejos de lo que se encuentra típicamente en el sector comercial. La atención se centra en la protección de datos absoluta y la prevención del acceso no autorizado.

Seguridad de Red
Lo que está barriendo ping
Cómo supervisar la actividad del usuario en Internet
¿Qué es un entorno en línea seguro que puede servir como ubicación para hacer una copia de seguridad de los datos de la computadora?
¿Cómo se configura el firewall para que ESET Smart Security funcione con Hamachi?
¿Cuál es la conexión que utiliza redes públicas y sus protocolos para enviar datos de una manera que protege así como la red privada lo haría pero a menor costo?
Las mejores reglas del cortafuegos
Preguntas frecuentes Seguridad Wireless LAN
¿Por qué ocultar una computadora de los otros equipos de la red
Conocimiento de la computadora © http://www.ordenador.online