Crifrado de informacion - seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 43 (10582 palabras )
  • Descarga(s) : 4
  • Publicado : 18 de noviembre de 2009
Leer documento completo
Vista previa del texto
http://www.softdownload.com.ar

Cifrado De La Información Introducción
En el siguiente estudio sobre el cifrado de la información dentro de las redes de ordenadores, hemos considerado oportuno, realizar una breve síntesis sobre la necesidad de las redes, así como describir escuetamente la estructura de estudio de una red. Sin embargo, no por ello realizamos un análisis profundo y formal de laestructura y funcionamiento de la red, sino que nos limitamos a contar someramente en qué consiste. Conocer qué y cómo es una red es necesario para entender la necesidad de la seguridad de las redes y por tanto la necesidad del cifrado de la información. La aparición del ordenador personal hace posible llevar la capacidad de proceso y almacenamiento a cada uno de los puestos de trabajo, creándoseasí espectro de equipos en los que tanto unos como otros pueden ser depositarios de información a la que se puede acceder desde cualquier punto de la organización. Precisamente esta posibilidad de acceder a la información desde cualquier punto implica un aumento en la necesidad de interconectar equipos. Las redes se han convertido por lo tanto en un recurso importante de la empresa para eldesarrollo de sus actividades y por lo tanto deben responder a ésta eficazmente con fiabilidad y disponibilidad. Los requisitos de fiabilidad y disponibilidad de la red hacen que sea necesaria herramientas para preservar la capacidad de respuesta y mantener la calidad del servicio que la red debe proporcionar. En definitiva, la función básica de una red informática es poder establecer entre distintosequipos informáticos una comunicación. Las funciones elementales de una comunicación establecida mediante una red pueden resumirse en:


Conectabilidad de datos: Conjunto de mecanismos que permite el trabajo cooperativo entre los equipos de datos (nodos de la red), tanto para el acceso a la información como para su proceso y almacenamiento.

Página 1

http://www.softdownload.com.ar
• •

••

Transformación: Funciones que permiten la interoperación entre sistemas heterogéneos, es decir, arquitecturas distintas. Gestión de ancho de banda: Conjunto de elementos y funciones que permiten optimizar y gestionar el uso de los recursos básicos de los medios de transmisión, para conseguir una adecuada relación coste/rendimiento de estos medios. Integración voz/datos: El tratamientodigital de la voz la hace susceptible de ser procesada como un elemento más de información. Gestión y control de la red: El conjunto de funciones que integran la gestión de la red son fundamentales ya que las comunicaciones son un importante recurso importantísimo dentro de las organizaciones, y como tal, ha de ser controlado y administrado para optimizar su uso y rendimiento. La optimización de ladisponibilidad sólo puede garantizarse si se pueden anticipar los problemas potenciales, detectar su ocurrencia, solucionarlos en el menor tiempo posible y controlar su evolución. Además todo esto debe hacerse con un enfoque global, que incluya desde el más importante programa o aplicación hasta el último de los terminales de la organización.

Página 2

http://www.softdownload.com.arArquitectura De Redes
En el apartado anterior hemos descrito de una forma muy básica la necesidad de las redes telemáticas y los requisitos elementales que debe ofrecer al los usuarios. En el apartado actual presentamos, también de manera muy somera, como se inicia o prepara el estudio de las redes ya que al ser un conjunto particularmente complejo, necesita una estructuración que permita descomponer elsistema en sus elementos directamente realizables. Introducimos así el modelo de referencia para la Interconexión de Sistemas Abiertos (OSI Open Systems Interconnection). Tras esta breve introducción dedicaremos un mayor detalle en el estudio de la Capa de Presentación que es la que se encarga en mayor medida de la seguridad y cifrado de los datos intercambiados.

Estructura En Niveles
El...
tracking img