Redes

Solo disponible en BuenasTareas
  • Páginas : 22 (5269 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de enero de 2012
Leer documento completo
Vista previa del texto
LA SEGURIDAD EN LAS REDES DE COMUNICACIONES SECURITY IN COMMUNICATION NETWORKS ¿Cómo establecer la seguridad en una red? “Principales aspectos a considerar”
*

Ing. Jaime Alirio González

**

Msc. Carlos Alberto Vanegas

Resumen El propósito de este artículo es presentar algunas guías y políticas de seguridad que requiere una organización, con el fin de minimizar los riesgos a los que seencuentra expuesta la información durante el proceso de comunicación. Se tratan aquí los aspectos más relevantes que intervienen en la consecución de una red con unas políticas de seguridad claras con la intención de mantener seguros los datos durante el proceso de emisión, transporte y recepción.

Palabras Clave: amenaza, vulnerabilidad, riesgo, activo, plan de seguridad, política de seguridadAbstract The purpose of this article is to present some guides and safety policies that an organization requires, in order to minimize the risks to which the data are exposed during a communication process. The most

*

Ingeniero en Redes de Computadores, Universidad Distrital Francisco José de Caldas. Administrador de los Laboratorios de Informática de la Facultad Tecnológica.jagonzalezg@udistrital.edu.co Ingeniero de Sistemas, Universidad Incca de Colombia, Especialista en Ingeniería de Software, Universidad Distrital Francisco José de Caldas, Magíster en Ingeniería de Sistemas, Universidad Nacional de Colombia, docente tiempo completo de la Universidad Distrital Francisco José de Caldas adscrito a la Facultad Tecnológica. cavanegas@udistrital.edu.co

**

relevant aspectsintervening in the attainment of a network with clear safety policies are considered here, in order to keep secure the data during the process of emission, transport, and reception.

Keywords: threatens, vulnerability, risk, active, safety plan, safety politics

1. Introducción

La información es una herramienta útil en la toma de decisiones de una organización, por su valor incalculable, esnecesario protegerla. Con el avance de la tecnología que cada día se perfecciona, específicamente en el campo de las comunicaciones y con la capacidad del computador para comunicarse con otros dispositivos remotos y para comunicar entre si computadores físicamente separados en los que llamamos una red de transmisión de datos, la cual es importante en el diseño de muchos sistemas de información.Pero esta información si no esta debidamente protegida cuando se realiza el proceso de transmisión de datos puede generar perdidas costosas e importantes a diversas organizaciones, lo que generaría riesgos e incertidumbre en la exactitud de la información, por esto es muy importante desarrollar políticas de seguridad claras con la intención de mantener seguros los datos durante el proceso deemisión, transporte y recepción.

2. Seguridad de la información en la Red Se puede entender la seguridad como la necesidad de proteger. En una red se deben proteger todos los equipos que posibilitan el proceso de la comunicación, las personas que producen, acceden y distribuyen los datos y finalmente la información que es considerada como uno de los activos más

importantes de las organizaciones1.Para mantener segura la información que viaja a través de la red esta debe cumplir con tres requisitos: • Integridad: Requiere que los recursos sean modificados por quienes están autorizados y que los métodos y los procesamientos de la información sean salvaguardados en su totalidad y con exactitud. • Confidencialidad: Se debe garantizar que la información sea accesible solo por quienes estánautorizados para su lectura, cambios, impresión y formas de revelación • Disponibilidad: Se requiere que la información esté disponible en el momento exacto para quienes están autorizados a acceder a ella.

2.1. Ataques a la seguridad de la red Dentro del proceso de comunicación existen dos tipos de ataques a la red de transmisión de datos a saber [9]: • Ataques pasivos: Son oidores o monitoreos...
tracking img