Está en la página 1de 2

Bloque 6

Administración de seguridad: Seguridad en el “Data Center”


6.1 Conceptos básicos de seguridad
La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido a
que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado. Para
explicar esta frase, es importante recurrir a la definición de valor. “Los valores son
principios que nos permiten orientar nuestro comportamiento en función de
realizarnos como personas". Los valores, actitudes y conductas están estrechamente
relacionados.

6.2 Seguridad local


La copia de seguridad local es aquella que se realiza en una unidad de
almacenamiento que está localmente conectada al equipo. También se llama copia de
seguridad local a una unidad de red accesible desde el ordenador en el que se
encuentran los archivos que se desean guardar.
Este tipo de copias de seguridad proporciona un segundo nivel de protección para las
empresas que desean hacerla. Además de almacenar tus backups en un servidor
externo, tendrás la posibilidad de acceder a ellos desde una unidad situada dentro de
tus propias dependencias y conectada a tu red.

6.3 Seguridad en red


La seguridad en la red rige las políticas y prácticas que adopta una organización para
supervisar y evitar el uso indebido, la modificación, el acceso no autorizado o la
denegación de servicio a una red informática y a los dispositivos y datos de la red.
Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el
equipo, los datos vitales y la información patentada.
La pérdida de cualquiera de estos datos podría amenazar su reputación personal o de
la empresa. En resumen, la seguridad de la red crea un entorno seguro para usuarios,
ordenadores y otros dispositivos y redes internas.

6.4 Herramientas criptográficas


Token de seguridad / Token de autenticación
El token de seguridad o el token de autenticación es el que se considera como la
herramienta de criptografía. Usando el token de seguridad, uno puede autenticar al
usuario. También se usa para proporcionar estado al protocolo HTTP. El token de
seguridad debe estar encriptado para permitir el intercambio seguro de datos. El token
de seguridad que se redacta en el lado del servidor lo utiliza el navegador para
mantener el estado. En palabras normales, podría considerarse como un mecanismo
que permite la autenticación remota.
CertMgr.exe
Esta es la herramienta que Microsoft define como las herramientas de criptografía. El
archivo se puede instalar ya que tiene la extensión exe. El archivo le permite crear y
administrar el certificado. La criptografía se usa ampliamente en la gestión de
certificados. Le permite manejar la certificación y, además de eso, también le permite
administrar las listas de revocación de certificados (CRL). El propósito de la criptografía
en la generación de certificados es garantizar que los datos intercambiados entre las
partes sean seguros y esta herramienta nos ayuda a agregar los bits adicionales en
seguridad.
JCA
El JCA es el otro tipo de herramienta de criptografía que nos ayuda a respaldar el
cifrado. JCA se puede definir como las bibliotecas criptográficas en Java. Las bibliotecas
consisten en funciones predefinidas que deben importarse antes de que sus
características puedan aprovecharse. Al ser una biblioteca de Java, funciona
perfectamente con los otros marcos de Java y también ayuda en el desarrollo de
aplicaciones. La aplicación que tiene el impulso de la criptografía usa esta biblioteca
para construir la aplicación si el desarrollo se ha llevado a cabo utilizando Java.
Autenticación usando clave
Los datos que se cifran necesitan la clave para descifrarlos. Los datos normales son
algo que el usuario normal podría entender mientras los datos cifrados son diferentes
de los datos originales. En Autenticación usando Clave, hay dos tipos de enfoques en
Cifrado.
 Cifrado simétrico
 Cifrado asimétrico
En el cifrado simétrico, la clave utilizada para cifrar los datos es la misma clave que se
utilizará para descifrar los datos. En el cifrado asimétrico, los datos se cifrarán con una
clave mientras usa otra clave para descifrarlos. Las claves se consideran claves privadas
y públicas en función de qué clave se utiliza para qué propósito.

6.5 Detección y contención de intrusiones


Las herramientas de Prevención de Intrusiones crean líneas de bloqueo contra los
hackers y los detienen antes de que penetren en el entorno de IT. Son una capa
fundamental de Seguridad que toda organización necesita, y suele ser lo primero que
viene a la mente cuando se piensa en Ciberseguridad. 
Las herramientas de Detección de Intrusiones monitorean los activos, el tráfico de red
y otras secciones de la infraestructura de IT para detectar actividades anómalas y
posibles amenazas, a fin de que los equipos de Seguridad puedan tomar medidas lo
antes posible.

También podría gustarte