Seguridad en redes de datos

Solo disponible en BuenasTareas
  • Páginas : 86 (21350 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de junio de 2011
Leer documento completo
Vista previa del texto
UNIVERSIDAD CENTRAL DE VENEZUELA

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA ELÉCTRICA

Seguridad en Redes

y

Firewalls

Realizado por:
Raquel Bruzual
Ana Belén Franco

Caracas, Julio de 1999

INTRODUCCIÓN

La tecnología que ha hecho posible el nacimiento y posterior evolución de las redes de computadores ha marcado un hito en el presente siglo. Las facilidadesque ofrecen las redes de computadores han causado que la mayoría de las Organizaciones educativas, comerciales y militares, entre otras, a nivel mundial adopten esta tecnología y le asignen un lugar muy importante en las operaciones de sus empresas. Con el surgimiento de la interconexión de las redes a nivel mundial se abre la posibilidad de disponer de un medio rápido efectivo para compartirinformación a gran escala.

Con la introducción de computadores, fue evidente la necesidad de herramientas automáticas para proteger los archivos y otras informaciones almacenadas en su memoria. Éste es especialmente el caso de los sistemas multiusuarios, tal como son los sistemas de tiempo compartido y la necesidad es más relevante en los sistemas a los que se puede acceder desdeteléfonos públicos o redes de datos. El nombre genérico del campo que trata las herramientas diseñadas para proteger los datos y frustrar a los piratas de la informática es seguridad en computadores.

El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de los sistemas distribuidos y la utilización de redes y facilidades de comunicación para transportar datos entreterminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos.

Cuando se desarrollaron estas tecnologías, su propósito era que todos los usuarios pudieran compartir los recursos disponibles en la red. Ahora bien, cuando se tieneacceso a una red a nivel mundial, o simplemente a una red a gran escala y se tienen ciertos recursos que no se desean compartir, existen dos alternativas: la primera consiste en eliminar la conexión existente con el segmento de red con el cual no se desean compartir los recursos; y la segunda se basa en elaborar e implantar un "Esquema de Seguridad" que permita restringir el uso de los recursos dela red.

La primera solución, aunque muy efectiva, es bastante radical y sólo se aconseja aplicarla cuando se desea tener certeza total de que nadie, excepto los usuarios autorizados conectados directamente, puedan acceder a los recursos de la red. Cuando no existe una conexión entre dos segmentos de red, no es posible que desde una máquina ubicada en uno de estos segmentos se puedaacceder de manera ilícita a los recursos del otro segmento de red. Esta solución es adecuada para redes que poseen recursos cuya seguridad es de máxima prioridad, como por ejemplo: la red del Departamento de Defensa de los Estados Unidos de Norteamérica que maneja información acerca de los proyectos de Estado que realiza esta Entidad. El inconveniente de adoptar esta postura es que se pierden todaslas ventajas de acceder recursos a nivel mundial, siendo el más importante de ellos "la información".

La segunda alternativa constituye el tema de este trabajo. Disponer de un esquema de seguridad que nos permita seguir aprovechando los recursos disponibles a gran escala, mediante conexiones con otras redes y, a la vez, proteger el acceso a aquellos recursos de la red que, por algúnmotivo, no se desea compartir.

En lo que respecta a la organización de este trabajo hemos de mencionar que se ha dividido en cuatro capítulos.

En el primer capítulo se ofrece una introducción al ambiente de interconexión de redes de computadores. En este punto se resaltan las ventajas que se obtienen al considerar servicios especiales de redes que abarquen todos los...
tracking img