Normas de seguridad redes

Solo disponible en BuenasTareas
  • Páginas : 3 (608 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de febrero de 2012
Leer documento completo
Vista previa del texto
Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas estrechamente controlada a un medio ampliamente accesible para la transmisión de comunicaciones personales yempresariales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar informaciónempresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta lanecesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchasherramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.
El administrador puede poreteguer los recursos de la red con software y hadware.
Lasnormas de seguridad protege ala red de acceso no autorizado.
Las medidas de seguridad que se deben tomar en una red son:
* evitar la divulgación no autorizada o el robo de información,
* evitarla modificación no autorizada de información, y
* evitar la Denegación de servicio.
Los medios para lograr estos objetivos incluyen:
* garantizar la confidencialidad,
* mantener laintegridad de la comunicación, y
* garantizar la disponibilidad.
Garantizar la confidencialidad
La privacidad de los datos se logra permitiendo que lean los datos solamente los receptores autorizados ydesignados (individuos, procesos o dispositivos).

Un sistema seguro de autenticación de usuarios, el cumplimiento de las contraseñas difíciles de adivinar y el requerimiento a los usuarios paraque las cambien frecuentemente ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en los dispositivos adjuntos de la red. Cuando corresponda, el contenido encriptado asegura...
tracking img