Redes leccion evaluativa

Solo disponible en BuenasTareas
  • Páginas : 8 (1988 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2010
Leer documento completo
Vista previa del texto
UNIDAD III - SEGURIDAD EN REDES

La seguridad informática es un tem a que ha tomado importancia en los últimos años, gracias que día a día se están globalizando cada vez más los sistemas de comunicación. En principio, la seguridad se enfoco hacia el control del acceso físico ya que para poder tener acceso a cualquier computador, se requería la presencia física de la persona frente al sistema.Más tarde, aparecen los sistemas multiusuarios, los cuales traen consigo nuevos riesgos tales como la utilización del sistema por personal no autorizado y la suplantación de usuarios . A raíz de estos problemas, aparece un esquema de seguridad basado en códigos de usuarios y contraseñas, los cuales ayudarían a restringir el acceso al sistema, y esto traería un mayor control de acceso a los recursos.En esta unidad se comienza con una visión general de los requisitos de seguridad en red y luego se profundiza en temas específicos relacionados con los sistemas de encriptado convencional, Firewall, entre otros sistemas de protección.

El primer capítulo se fundamenta en los requisitos y amenazas de seguridad LAN. En esta parte se analizan los fundamentos de seguridad informática, exigenciascomo la confidencialidad, la integridad y disponibilidad de la información. Los diferentes tipos de amenazas a los que esta sometida una red que se conecta a Internet . Hace referencia a los Firewall o dispositivo que funciona como cortafuego entre redes, permitiendo o denegando las transmisiones de una red a la otra. También se describen las diferentes políticas de antivirus que se debenimplementar en una red y que en combinación con los sistemas de firewall el administrador de red logra garantizar la seguridad de la misma .

En el segundo capítulo se analiza los diferentes sistemas de encriptación de datos, los sistemas simétricos, asimétricos y las ventajas y desventajas que implica la utilización de cada sistema. Se estudian los diferentes algoritmos de encriptación de datos y suimplementación en los diferentes protocolos de seguridad. Además se complementa con temáticas relacionadas con las diferentes técnicas esteganográficas y biométricas de mucha utilidad para los sistemas de red y que de una u otra forma tienden a evolucionar con el avance de las tecnologías de comunicaciones y otras áreas de las ciencias.

El tercer capítulo profundiza en temáticas de seguridad enredes, como son las firmas y los certificados digitales, la manera como estos sistemas garantizan a los usuarios seguridad en sus transacciones electrónicas en redes que est án expuestas a terceras personas.
REQUISITOS Y AMENAZAS DE SEGURIDAD

Fundamentos de seguridad informática

Los requisitos en seguridad de la información dentro de una organización han sufrido una serie de cambios en lasúltimas décadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la información, que era de valor para una institución se conseguía fundamentalmente por medios físicos y administrativos. Como ejemplo del primer medio está el uso de cajas fuertes con combinación de apertura para almacenar documentos confidenciales. Un ejemplo del segundo tipo esel empleo de procedimientos de investigación de personas durante la fase de contratación.

Con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger los ficheros y otras informaciones almacenadas en su memoria. Éste es especialmente el caso de los sistemas multiusuarios, tal como son los sistemas a los que se pueden acceder desde los teléfonospúblicos o redes de datos. El nombre genérico del campo que trata las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es seguridad en computadores. Aunque este es un tópico muy importante, está fuera del ámbito de este libro y será tratado muy brevemente.

Otro cambio relevante, que ha afectado la seguridad, es la inducción de los sistemas distribuidos y la...
tracking img