¡Próximamente en NetworkAcademy...!
En breve comenzaremos a colgar en este blog comentarios y temarios sobre un cursos que voy a impartir sobre seguridad informática en Linux. El temario y todos los comentarios que se vayan colgando serán, como no podría ser de otra forma, gratuitos 100x100.
Antes de empezar a ver cómo podemos realizar una buena política de seguridad en un equipo o en un host de red, esté dicho equipo en una LAN o en una WAN o sea cual sea su topología (MAN,PAN, etc), creo que deberíamos empezar a trabajar sobre qué es lo que hace cada uno de estos términos y en qué capa del modelo OSI trabaja cada uno de dicho términos.
De todos es sabido que la seguridad en una red es necesaria, inclusive deberíamos saber cuáles son los tipos de ataques más habituales; yo considero que hay en un principio cuatro tipo de amenazas, las cuales iremos comentando poco a poco en este artículo (o en futuros). Por otro lado, deberemos ir identificando cuáles son los distintos componentes de una política de seguridad bien definida, y como no por defecto deberemos saber cuáles son las soluciones y los diferentes dispositivos de red que nos ofrece cada una de dichas soluciones.
En definitiva, si deseas tener una buena seguridad en tu equipo lo primero que deberás hacer es sentarte un rato largo en tu mesa con un folio delante y hacer un buen esquema de tu red para luego obrar en consecuencia y así poder alcanzar bien tus objetivos, ¿no crees?.
Por otro lado deberás tener conciencia de la exixtencia de términos tales como Vulnerabilidad, Reconocimiento, Acceso, Integridad, Denegación de Servicio, Confidencialidad y, como no, la Disponibilidad y Cifrado o Encriptado. La verdad es que la lista es mucho más grande pero estos términos considero que son básicos para poder entender y, por tanto, crear una buena política de seguridad. Entre los términos más importantes están sin duda alguna la Disponibilidad (que para que nos entendamos a un nivel básico es el tiempo que el sistema está operando), la Integridad (que podemos definir como la resistencia al cambio debido a errores) y la Confidencialidad que considero que ya es un término conocido por todos nosotros, ¿verdad?.
Como antes os decía hay cuatro tipos de amenzas en un red que puedan afectar a su seguridad; por un lado están las amenazas no Estructuradas, por el otro tenemos las amenazas Estructuradas. Y en el otro lado de la rueda tenemos las Amenazas Internas y las Externas.
En la continuación de este artículo iré publicando lo que hacen cada una de estas amenazas y cómo podemos salvarlas de manera sensata y eficaz. Espero poder hacerlo pronto, un saludo para todos.
Antes de empezar a ver cómo podemos realizar una buena política de seguridad en un equipo o en un host de red, esté dicho equipo en una LAN o en una WAN o sea cual sea su topología (MAN,PAN, etc), creo que deberíamos empezar a trabajar sobre qué es lo que hace cada uno de estos términos y en qué capa del modelo OSI trabaja cada uno de dicho términos.
De todos es sabido que la seguridad en una red es necesaria, inclusive deberíamos saber cuáles son los tipos de ataques más habituales; yo considero que hay en un principio cuatro tipo de amenazas, las cuales iremos comentando poco a poco en este artículo (o en futuros). Por otro lado, deberemos ir identificando cuáles son los distintos componentes de una política de seguridad bien definida, y como no por defecto deberemos saber cuáles son las soluciones y los diferentes dispositivos de red que nos ofrece cada una de dichas soluciones.
En definitiva, si deseas tener una buena seguridad en tu equipo lo primero que deberás hacer es sentarte un rato largo en tu mesa con un folio delante y hacer un buen esquema de tu red para luego obrar en consecuencia y así poder alcanzar bien tus objetivos, ¿no crees?.
Por otro lado deberás tener conciencia de la exixtencia de términos tales como Vulnerabilidad, Reconocimiento, Acceso, Integridad, Denegación de Servicio, Confidencialidad y, como no, la Disponibilidad y Cifrado o Encriptado. La verdad es que la lista es mucho más grande pero estos términos considero que son básicos para poder entender y, por tanto, crear una buena política de seguridad. Entre los términos más importantes están sin duda alguna la Disponibilidad (que para que nos entendamos a un nivel básico es el tiempo que el sistema está operando), la Integridad (que podemos definir como la resistencia al cambio debido a errores) y la Confidencialidad que considero que ya es un término conocido por todos nosotros, ¿verdad?.
Como antes os decía hay cuatro tipos de amenzas en un red que puedan afectar a su seguridad; por un lado están las amenazas no Estructuradas, por el otro tenemos las amenazas Estructuradas. Y en el otro lado de la rueda tenemos las Amenazas Internas y las Externas.
En la continuación de este artículo iré publicando lo que hacen cada una de estas amenazas y cómo podemos salvarlas de manera sensata y eficaz. Espero poder hacerlo pronto, un saludo para todos.
No hay comentarios:
Publicar un comentario