Administración de seguridad: Seguridad en el “Data Center”
6.1 Conceptos básicos de seguridad La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado. Para explicar esta frase, es importante recurrir a la definición de valor. “Los valores son principios que nos permiten orientar nuestro comportamiento en función de realizarnos como personas". Los valores, actitudes y conductas están estrechamente relacionados.
6.2 Seguridad local
La copia de seguridad local es aquella que se realiza en una unidad de almacenamiento que está localmente conectada al equipo. También se llama copia de seguridad local a una unidad de red accesible desde el ordenador en el que se encuentran los archivos que se desean guardar. Este tipo de copias de seguridad proporciona un segundo nivel de protección para las empresas que desean hacerla. Además de almacenar tus backups en un servidor externo, tendrás la posibilidad de acceder a ellos desde una unidad situada dentro de tus propias dependencias y conectada a tu red.
6.3 Seguridad en red
La seguridad en la red rige las políticas y prácticas que adopta una organización para supervisar y evitar el uso indebido, la modificación, el acceso no autorizado o la denegación de servicio a una red informática y a los dispositivos y datos de la red. Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el equipo, los datos vitales y la información patentada. La pérdida de cualquiera de estos datos podría amenazar su reputación personal o de la empresa. En resumen, la seguridad de la red crea un entorno seguro para usuarios, ordenadores y otros dispositivos y redes internas.
6.4 Herramientas criptográficas
Token de seguridad / Token de autenticación El token de seguridad o el token de autenticación es el que se considera como la herramienta de criptografía. Usando el token de seguridad, uno puede autenticar al usuario. También se usa para proporcionar estado al protocolo HTTP. El token de seguridad debe estar encriptado para permitir el intercambio seguro de datos. El token de seguridad que se redacta en el lado del servidor lo utiliza el navegador para mantener el estado. En palabras normales, podría considerarse como un mecanismo que permite la autenticación remota. CertMgr.exe Esta es la herramienta que Microsoft define como las herramientas de criptografía. El archivo se puede instalar ya que tiene la extensión exe. El archivo le permite crear y administrar el certificado. La criptografía se usa ampliamente en la gestión de certificados. Le permite manejar la certificación y, además de eso, también le permite administrar las listas de revocación de certificados (CRL). El propósito de la criptografía en la generación de certificados es garantizar que los datos intercambiados entre las partes sean seguros y esta herramienta nos ayuda a agregar los bits adicionales en seguridad. JCA El JCA es el otro tipo de herramienta de criptografía que nos ayuda a respaldar el cifrado. JCA se puede definir como las bibliotecas criptográficas en Java. Las bibliotecas consisten en funciones predefinidas que deben importarse antes de que sus características puedan aprovecharse. Al ser una biblioteca de Java, funciona perfectamente con los otros marcos de Java y también ayuda en el desarrollo de aplicaciones. La aplicación que tiene el impulso de la criptografía usa esta biblioteca para construir la aplicación si el desarrollo se ha llevado a cabo utilizando Java. Autenticación usando clave Los datos que se cifran necesitan la clave para descifrarlos. Los datos normales son algo que el usuario normal podría entender mientras los datos cifrados son diferentes de los datos originales. En Autenticación usando Clave, hay dos tipos de enfoques en Cifrado. Cifrado simétrico Cifrado asimétrico En el cifrado simétrico, la clave utilizada para cifrar los datos es la misma clave que se utilizará para descifrar los datos. En el cifrado asimétrico, los datos se cifrarán con una clave mientras usa otra clave para descifrarlos. Las claves se consideran claves privadas y públicas en función de qué clave se utiliza para qué propósito.
6.5 Detección y contención de intrusiones
Las herramientas de Prevención de Intrusiones crean líneas de bloqueo contra los hackers y los detienen antes de que penetren en el entorno de IT. Son una capa fundamental de Seguridad que toda organización necesita, y suele ser lo primero que viene a la mente cuando se piensa en Ciberseguridad. Las herramientas de Detección de Intrusiones monitorean los activos, el tráfico de red y otras secciones de la infraestructura de IT para detectar actividades anómalas y posibles amenazas, a fin de que los equipos de Seguridad puedan tomar medidas lo antes posible.