Redes

Páginas: 5 (1043 palabras) Publicado: 4 de noviembre de 2012
 Control de acceso a la red
Los departamentos de informática utilizan cada vez más soluciones de control de acceso a la red (NAC) para proteger los datos y sistemas de las empresas, asegurar el cumplimiento de las políticas legales y empresariales, y bloquear los equipos desconocidos o no autorizados. Al mismo tiempo, deben ser compatibles con las necesidades de acceso ininterrumpido a la redde los usuarios legítimos.
Una solución NAC efectiva reduce el riesgo y los costos de la seguridad, identificando e impidiendo las amenazas y vulnerabilidades. Por medio de una evaluación constante de todos los equipos con respecto a las políticas definidas, el control de acceso a la red puede verificar, por ejemplo, que la protección contra malware o el firewall están actualizados, que losparches de seguridad están instalados y que no se utilizan aplicaciones no permitidas.

 Firewall
Es un programa de software o un componente de hardware que puede ayudar a filtrar las actividades de piratas informáticos, virus y gusanos que intentan obtener acceso al equipo a través de Internet.
NOTA: un firewall es de capital importancia, pero también necesita software antivirus y software antispyware.

Puede elegir entre tres tipos básicos de firewall:
Firewall de software
Enrutadores de hardware
Enrutadores inalámbricos

 Mecanismos de Seguridad
La seguridad pretende garantizar la confidencialidad, autenticidad, integridad, no repudio, control y disponibilidad de la información.
- Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de lainformación, es la deseada. (Ej. Certificados)
- Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados. (Ej. 3DES)
- Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, para verificar que los datos no han sido modificados. (Ej. Funciones Hash)
- Firma digital: este mecanismo implica elcifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. (Ej. e-facturas)
- Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. (Ej. líneas punto a punto, VPNs)
- Unicidad: consiste en añadir a los datos un número de secuencia,la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. (Ej. fechado electrónico)

 Certificados
Un sistema que permite vincular datos electrónicos con personas físicas a través de una entidad certificadora.
Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida parafirmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.
El certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea dos claves por usuario: una pública y otra privada.

 Tipos deataques
Las cuatro categorías generales de amenazas o ataques son las siguientes:
Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
Intercepción: una entidadno autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS