Educacion

Solo disponible en BuenasTareas
  • Páginas : 10 (2440 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de enero de 2010
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLOGICO SUPERIOR DE ESCARCEGA MATERIA: DEGURIDAD INSTITUCIONAL

ALUMNA: HILDA DEL ROSARIO CRUZ RAMON

TRABAJO: INVESTIGACION DE LA UNIDAD 6. SOLUCION DE SEGURIDAD EN REDES

MAESTRO: ALFREDO ALEJANDRO FIERRO LARA

GRUPO: IS-MA-7

INDICE UNIDAD V. SOLUCIONES DE SEGURIDAD EN REDES 6.1. Aplicaciones de Autenticación………………………………………………….3 6.2. Seguridad en el correoelectrónico……………………………………….….5 6.3. Seguridad IP………………………………………………………………………...6 6.4. Seguridad Web………………………………………………………….………….7 6.5. Seguridad en la administración de redes……………………………..…..9

2

UNIDAD 6. SOLUCIONES DE SEGURIDAD EN REDES 6.1 APLICACIONES DE AUTENTICACION La autenticación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobrela cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo conocido. Ejemplo, un password (Unix) opassphrase (PGP). Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico. Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares. Cualquier sistema de identificación ha deposeer unas determinadas características para ser viable: Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto). Soportar con éxito cierto tipo de ataques. Ser aceptable para los usuarios, queserán al fin y al cabo quienes lo utilicen. El control de acceso engloba todos los procedimientos y herramientas necesarios para realizar una regulación de los recursos a los usuarios del sistema. De forma intrínseca al control de accesos viene añadida la idea del nivel de permisos, que establece categorías de usuarios con diferentes permisos sobre el sistema (permisos de usuario, permisos deadministrador, etc).  Acceso mediante certificados digitales:

Se emplean esquemas de clave pública para acceder al sistema, almacenados en el propio equipo o en tokens criptográficos.

3



Acceso mediante desafío / respuesta ( SecureID ).

Se establecen protocolos criptográficos mediante el uso de una tarjeta de acceso.  Acceso biométrico.

Se deberán establecer los medios necesariospara evitar que una persona no autorizada pueda lograr acceso al sistema. Deberá hacerse lo posible para que las restricciones de acceso se mantengan aun cuando el intruso pueda disponer de acceso físico al sistema.

4

6.2 SEGURIDAD EN EL CORREO ELECTRONICO El correo electrónico es como una tarjeta postal digital altamente insegura y muy fácil de interceptar y modificar. Algunas soluciones decorreo electrónico ofrecen seguridad, por medio del proveedor de servicio de internet o del programa de correo electrónico en línea que utiliza el usuario, pero no pueden cubrir todas las amenazas. Una buena clave es importante, pero aún así se atacan servidores y se obtienen dichas claves. Una clave complicada es buena, pero usar el cifrado y las firmas digitales es esencial para proteger susdatos. La seguridad absoluta requiere una buena dosis de sentido común, tecnología y evaluación de riesgos. Herramientas de protección Todos los ataques a la privacidad e integridad de su correo electrónico pueden ser aplicados a cualquier archivo que se almacene en su computador o en sistemas remotos. Es importante evaluar el nivel de importancia de dicha privacidad e integridad y tomar medidas...
tracking img