Seguridad de la red

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 25 de enero de 2020; las comprobaciones requieren 9 ediciones .

La seguridad de la red  es una disciplina científica aplicada [1] , una rama de la informática [2] , que se ocupa de las cuestiones de garantizar la seguridad de la información de una red informática y sus recursos, en particular, los datos almacenados en ella y transmitidos a través de ella y usuarios que trabajan con él. [3]

Se ocupa de cuestiones relacionadas con garantizar la seguridad de la información de una red informática y sus recursos, en particular, los datos almacenados en ella y transmitidos a través de ella, y los usuarios que trabajan con ella. Es una extensión de la seguridad informática (como disciplina) y una subsección de la seguridad de la información . Dedicado al estudio y desarrollo de métodos y reglas prácticas para trabajar con la red, incluidos protocolos para comunicación e intercambio de datos y métodos criptográficos para proteger la información [2] .

Entre los riesgos a los que está expuesta una red informática y cuya prevención es el objetivo de la seguridad en redes como disciplina se encuentran: el acceso no autorizado a los recursos de la red (por ejemplo, la lectura no autorizada de archivos) y la prevención de ataques, cuyo objetivo es para deshabilitar ciertos servicios proporcionados por la red (por ejemplo, impedir que todos o parte de los usuarios vean el sitio web de la empresa) [4] .

Además de disciplina, el término "seguridad de la red" puede entenderse como un conjunto de procedimientos, estándares, reglas y herramientas diseñadas para garantizar la seguridad de una red informática. Entre las herramientas y dispositivos tanto de hardware como de software utilizados para este fin: firewalls (cortafuegos), programas antivirus , herramientas de monitoreo de red, medios para detectar intentos de acceso no autorizado (intrusiones), servidores proxy y servidores de autenticación [5] , proporcionan seguridad de red, control tráfico de Internet entrante y saliente, control de la actividad de la red de aplicaciones, protección contra piratas informáticos , descargas de malware. [6] Métodos básicos de protección para el sistema operativo Windows [7]

Junto con el desarrollo de la tecnología de protección, las tecnologías de piratería y el acceso a datos protegidos también están experimentando un desarrollo similar. De particular valor son los métodos de protección intelectual en forma de redes neuronales . [ocho]

El concepto de abuso informático se introdujo por primera vez a nivel legislativo en Suecia en 1973 mediante la Ley de datos, que preveía la introducción de la Inspección informática de las instituciones públicas, que es responsable de monitorear los datos personales almacenados en sistemas automatizados. [9]

Garantizar la seguridad de la red es un aspecto importante en la actividad de cualquier empresa. Se estima que sólo en 2003, los ataques a la red causaron daños a las empresas por un monto de 666 millones de dólares [ 4] .

Notas

  1. Eric Stewart. Examen CCNA Security Cram (Examen IINS 640-553  ) . — Educación de Pearson, 2008. - Pág. 46 -. - ISBN 978-0-7686-8683-8 .
  2. 1 2 Joseph Migga Kizza. Guía de  Seguridad de Redes Informáticas . - Springer, 2015. - Pág. 43 -. - ISBN 978-1-4471-6654-2 .
    José Migga Kizza. Guía de  Seguridad de Redes Informáticas . - Springer Science & Business Media , 2008. - Pág. 45 -. - ISBN 978-1-84800-916-5 .
  3. Filyak P. Yu. Seguridad de la información: discurso sistema-red, análisis y evolución de la representación  // Información y seguridad: revista. - Voronezh: VSTU , 2018. - V. 21 , No. 2 . - S. 221-244 . — ISSN 1682-7813 .
  4. 1 2 Visualización de eventos de seguridad de red mediante glifos compuestos desde una perspectiva orientada al servicio  . - ProQuest, 2007. - Pág. 3 -. - ISBN 978-0-549-42533-5 .
  5. Alfred Basta; Melissa Zgola. Seguridad de la base de datos  . — Aprendizaje de Cengage, 2011. - pág. 5 -. — ISBN 1-4354-5390-5 .
  6. Ignatovich Yu  . - Omsk, 2018. - Nº 27 . - S. 187-189 . — ISSN 2541-8300 .
  7. Ovsyannikova E. S., Lushnikov N. D. Configuración de la seguridad de Windows cuando se trabaja en una red // El progreso científico y técnico como factor en el desarrollo de la sociedad moderna. Colección de artículos de la Conferencia Internacional Científica y Práctica / Ed. edición Sukiasyan AA - Omega Science LLC. - Ufa, 2019. - T. Parte 1. - S. 74-76. — 199 pág. - ISBN 978-5-907153-25-7 .
  8. Kasenova Aiman ​​​​Ulanovna, Kulmamirov Serik Algozhaevich. Posibilidades de la tecnología de redes neuronales en el entorno de los sistemas de seguridad de la información  // Investigación científica actual en el mundo moderno: revista. - Instituto para la Transformación Social, 2020. - No. 4-2 . - S. 38-43 . — ISSN 2524-0986 .
  9. Vasilenko K. A., Kurganov D. O. Seguridad de las redes informáticas: del ciberdelito al spyware  // Problemas reales del conocimiento social, humanitario y científico y técnico: revista. - Kursk: NP "Academia de Asistencia Metodológica y Técnica a Actividades de Expertos", 2020. - No. 1 . - S. 2 . — ISSN 2312-0460 .
  10. Gerasimov V. V., Khisaeva G. F. Garipov I. M. El sistema de detección de intrusos como el elemento más importante del sistema de seguridad de la información de la red corporativa empresarial // Comunidad científica de estudiantes del siglo XXI. ciencia técnica. Colección de artículos basados ​​en los materiales de las LXXIII jornadas científicas y prácticas internacionales estudiantiles . - Novosibirsk: Asociación de Investigadores "Libro Académico Siberiano", 2019. - T. 1. - P. 303-307. — 341 pág.

Literatura