“Conocimiento Redes>Seguridad de Red

¿Medidas que protegen y defienden los sistemas de información al garantizar su confidencialidad de la autenticación de la integridad de la disponibilidad.

2016/4/10
Las medidas que protegen y defienden los sistemas de información al garantizar la disponibilidad, la integridad, la autenticación, la confidencialidad y el no repudio (a menudo denominado CIA Triad Plus A y N) están bajo el amplio paraguas de Seguridad de la información . Estas medidas se pueden clasificar en varias áreas clave:

1. Seguridad física: Protección de los activos físicos del sistema. Esto incluye:

* Control de acceso: Restringir el acceso físico a servidores, centros de datos y otra infraestructura crítica a través de medidas como puertas bloqueadas, guardias de seguridad, sistemas de vigilancia y control de acceso biométrico.

* Controles ambientales: Mantener condiciones ambientales óptimas (temperatura, humedad, potencia) para prevenir la falla del hardware y la pérdida de datos.

* Planificación de recuperación de desastres: Desarrollar e implementar planes para recuperarse de desastres físicos como incendios, inundaciones o terremotos.

2. Seguridad de la red: Protección de la infraestructura de la red y los datos transmitidos a través de ella. Esto incluye:

* firewalls: Filtrando el tráfico de la red para bloquear el acceso no autorizado y las actividades maliciosas.

* Sistemas de detección/prevención de intrusos (IDS/IPS): Monitoreo del tráfico de red para actividades sospechosas y tomando medidas para bloquear o mitigar las amenazas.

* redes privadas virtuales (VPN): Creación de conexiones seguras sobre redes públicas para proteger los datos en tránsito.

* segmentación de red: Dividiendo la red en segmentos más pequeños y aislados para limitar el impacto de una violación de seguridad.

* Protocolos de seguridad inalámbricos (WPA2/3): Asegurar redes inalámbricas utilizando un cifrado y autenticación fuertes.

3. Seguridad de datos: Protección de los datos en sí, independientemente de su ubicación. Esto incluye:

* Cifrado de datos: Transformar los datos en un formato ilegible para protegerlo del acceso no autorizado.

* Prevención de pérdida de datos (DLP): Evitar que los datos confidenciales dejen el control de la organización.

* Listas de control de acceso (ACLS): Definición de qué usuarios o grupos tienen acceso a datos y recursos específicos.

* Copias de seguridad y recuperación de datos: Retrocede regularmente los datos y tiene un plan para restaurarlo en caso de pérdida de datos.

4. Seguridad de la aplicación: Asegurar las aplicaciones de software que se ejecutan en el sistema. Esto incluye:

* Prácticas de codificación seguras: Escribir código que es resistente a las vulnerabilidades comunes.

* Prueba de escaneo y penetración de vulnerabilidad: Identificar y abordar las debilidades de seguridad en las aplicaciones.

* Validación de entrada: Verificar las entradas del usuario para evitar ataques de inyección (por ejemplo, inyección SQL).

* Autenticación y autorización: Verificar la identidad de los usuarios y controlar su acceso a los recursos de la aplicación.

5. Seguridad de usuario y administración: Protección contra amenazas originadas de usuarios o administradores. Esto incluye:

* Políticas de contraseña segura: Hacer cumplir el uso de contraseñas fuertes y únicas.

* Autenticación multifactor (MFA): Requerir múltiples formas de autenticación para verificar la identidad del usuario.

* Capacitación de conciencia de seguridad: Educar a los usuarios sobre riesgos de seguridad y mejores prácticas.

* Principio de menor privilegio: Otorgando a los usuarios solo los derechos de acceso mínimos necesarios.

* Auditorías y revisiones de seguridad regulares: Evaluar la efectividad de las medidas de seguridad e identificar áreas para la mejora.

Estas medidas, cuando se implementan de manera integral y efectiva, contribuyen a garantizar la disponibilidad, integridad, autenticación, confidencialidad y no repudio de los sistemas de información. Las medidas específicas necesarias variarán según el tamaño, la industria y el perfil de riesgo de la organización.

Seguridad de Red
¿Por qué la cuenta de Hotmail funciona con Outlock 2007?
¿Cuáles son las principales áreas de seguridad de la información?
¿Qué es la detección basada en reglas en la seguridad de la red?
Cómo leer las cookies del navegador Web
Cómo conectar PIX- 515E a Mi PC
Los protocolos para WebVPN
¿Cuál es la diferencia entre un permiso para compartir y un permiso de seguridad?
Cómo convertirse en un experto en malware
Conocimiento de la computadora © http://www.ordenador.online