Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones
¿Sabes qué es una red?
Una red es una interconexión entre personas, computadores, dispositivos u otros
elementos en la que se generan enlaces. Por ejemplo, las carreteras que
conectan a grupos de personas crean una red física. Las conexiones con tus
amigos crean una red personal. La sangre que viaja por las venas crea una red
circular.
Las redes de datos son infraestructuras que han sido creadas para poder
transmitir información a través del intercambio de datos. Como los sitios web
que permiten a los individuos vincularse o conectarse para compartir información
a través de sitios de redes sociales.
Gestión de la Asegurar la protección de la
información en redes y la
protección de la
seguridad de Red infraestructura de soporte
Gestión de seguridad de las
redes
La mayoría de las organizaciones, por no decir que todas
cuentan con redes internas, en las cuales se interconectan
los dispositivos y los sistemas, y también son las encargadas
de realizar las comunicaciones con los sistemas externos. La
gestión de seguridad de las redes tiene como objetivo evitar
el acceso no autorizado, los daños e interferencias a la
información y a las instalaciones de procesamiento de
información.
Para gestionar una red correctamente
es importante asignar responsabilidades
Primordialmente los elementos a
dentro de un equipo de gestión y seguir
gestionar dentro de una red son los
los procedimientos establecidos con el
físicos, los cuales dan soporte a la red y
fin de: a) proteger la información en
los interconectan al exterior. Por
sistemas y aplicaciones y b) mantener
ejemplo: routers, switch, etc. Además
la confidencialidad, disponibilidad y la
también se deben controlar la
integridad de datos cuando la
transmisión de los datos.
información es transferida a través de
redes públicas o redes inalámbricas.
Controles de Red
Este monitoreo y registro de las
actividades en la red es esencial para
establecer medidas de prevención así
como correctivas. Su objetivo es detectar
Monitoreo y y corregir acciones mediante un programa
que verifica que las redes que se tienen a
Registro disposición estén libres de intrusos, así
como también busca posibles problemas
causados por la sobrecarga, por fallos en
los servidores o por problemas en la
infraestructura de la red.
Control de Acceso
El control de acceso según ISO 27001 es el resultado del proceso de otorgar a los
usuarios autorizados el derecho a acceder a un servicio o a una información, en
tanto que se impide el acceso a otros usuarios no autorizados. La red
normalmente se subdivide en diferentes redes para no sobrecargar los
dispositivos. Por ejemplo, en el caso de una empresa o de una universidad se
tienen subdivididas estas redes para que sean usadas de acuerdo con el rol que
cumpla la persona (estudiantes, administrativos, docentes, entre otros). Estas
subdivisiones de las redes también permiten controlar de manera más fácil la
transferencia de datos a través de las redes y controlar que las personas no
puedan acceder a información confidencial.
Control de Privilegios
Este es un control fundamental para cualquier sistema de conexiones de red
que asigna un administrador basándose en si un usuario puede acceder a
información, la puede ver y el tipo de tareas que puede realizar; estas
conexiones deben estar restringidas según los privilegios asignados por la
empresa. Asimismo es importante revisar periódicamente que estos
privilegios se mantengan. Ej: Si se le da el acceso a un tercero sobre alguna
red es importante que después se le restrinja el ingreso cuando este ya no lo
necesite
Seguridad de los servicios de Red
Todos los servicios de red (mecanismos de seguridad, niveles de servicio,
requisitos de gestión) sean internos o externos (clientes, proveedores, partes
interesadas), se deben identificar e incluir en los acuerdos de servicio de la red.
Diciéndolo de otra manera, la organización o la residencia donde se use un
servicio de red debe incluir las medidas de seguridad necesarias para proteger los
servicios de la red, los cuales deben describirse y detallarse en el acuerdo de
servicios de red que establezca la organización.
Lo más importante con estos acuerdos es que deben estar firmados antes de que
se inicie la transferencia de datos, esto debido a que si una persona divulga
información y este acuerdo no está firmado, la empresa no podrá amonestar esta
falta a quién lo realizó.
Los acuerdos que deben estar incluidos y se deben cumplir son:
La naturaleza de la información
La duración del acuerdo
Los procedimientos de anulación
Las responsabilidades y las propiedades
El uso permitido de la información
El derecho de auditoría
Los procedimientos que se deberán llevar a cabo en caso de una infracción
Cláusulas que obliguen a mantener el deber de secreto debe incluso más allá
de la relación profesional entre las dos entidades
Controles de Riesgo
13.1.1 Controles de red: Se deberían administrar y controlar las redes para
proteger la información en sistemas y aplicaciones.