lunes, 3 de febrero de 2020

Protección de las conexiones en red.

Para asegurar una red informática hay que establecer políticas de seguridad que se ajusten al diseño de la red, asignar firewalls, limitar el acceso a routers, inmunizar los equipos con soluciones antivirus adecuadas y mantener el software actualizado.

CORTAFUEGOS.

El cortafuegos es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet.

Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad especificados son bloqueados, con el propósito de evitar los atacantes de intrusos, los accesos de empleados a sitios no autorizados, la dscarga de software dañino o que los equipos infectados de malware envíen datos sin autorización fuera de la red.

El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router.

REDES PRIVADAS VIRTUALES.

Son coneciones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos basados en TCP/IP, para realizar conexiones con una red privada.
Existen dos tipos de conexiones a este tipo de redes:

  • VPN  de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública.
  • VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

CERTIFICADOS SSL/TLS DE SERVIDOR WEB Y HTTPS.


El SSL es un protocolo criptográfico desarrollado por Ntscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS.

Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fudamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.

Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado "HTTPS". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio electrónico. 

No hay comentarios:

Publicar un comentario

Decisión de tareas a partir del análisis.

El siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo. La estructura de datos del progra...