lunes, 26 de noviembre de 2012


Seguridad interna de redes
*Esta división funcional de la seguridad en las redes  estructuradas la  protección  de la misma en torno a 3 áreas.

*Protección de computadoras.
*Protección de las redes.
*Cifrado y autectacion de la información.

*Protección de computadoras el objetivo de cualquier ataque  a una red  es llegar a manipular  de alguna manera  información que reside en las computadoras por este motivo  lo primero que tiende a proteger  son las computadoras  de manera individual.

* existen numerosos métodos adicionales de protección como son  las tarjetas  de identificación que hay que introducir a las computadoras para que estas puedan funcionar  con los challenage   PasWord que hace que los usuarios lleven una especie de calculadora que esta sincronizada con la computadora y que va cambiado  de palabra  de paso a cierto tiempo que  permites que esta no pueda ser que sea averiguada.
Un paso mas dado con la protección  de la información almacenada en las computadoras es el cifrado de la misma.

*la idea  que subyace detrás de cifrado  es que aunque puedan substraer un disco  duro de una computadora es un conjunto nunca se puede llegar  a leer la información  almacenada  ya que esta encuentra escrita en un lenguaje  no legible que solo  pueda  ser de cifrado 
mediante la introducción  almacenad a manera entera.

*La seguridad interna de la red es la mayoría de las veces la menos preciada por sus administradores. Dado que muchas veces se omite por error la configuración de la accesibilidad y permisos de manejo de la información en una entidad puesto que la mayoría de los empleados no necesitan y no deben tener acceso al resto de equipos, funciones administrativas, dispositivos de red, etcétera. Por otro lado, sin ninguna seguridad, los usuarios internos pueden ser una importante amenaza para muchas redes corporativas.

*Una pobre seguridad de red también significa que, si un hacker externo fuerza un equipo de su red, podrá acceder al resto de la red interna más fácilmente, de modo que logra alterar, sustraer o eliminar datos de gran importancia para la organización.