seguridad en redes

Páginas: 10 (2477 palabras) Publicado: 2 de mayo de 2013
¿Qué es seguridad?
La seguridad es uno de los aspectos más importantes del diseño lógico de redes. A veces se pasa por alto durante el diseño de una red, ya que la seguridad se considera una cuestión operativa en vez de una cuestión de diseño. No obstante, si se tiene en cuenta la seguridad antes de diseñar la red, podrá evitar problemas de rendimiento y escalabilidad al añadir seguridad a undiseño completado. Además, puede tener en cuenta los pros y contras mientras la red esta en fase de diseño lógico y puede planificar una solución que satisface los objetivos de seguridad.
Los objetivos de seguridad son
– Confidencialidad: Sólo pueden acceder a los recursos de un sistema los agentes autorizados.
– Integridad: Los recursos del sistema sólo pueden ser modificado por los agentesautorizados.
– Disponibilidad: Los recursos del sistema tienen que estar a disposición de los agentes autorizados (contrario: denegación de servicio).





Seguridad en redes
Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.

Elaspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas.
Objetivos de la seguridad en redes
Los principales objetivos de la seguridad de la información se pueden resumir en:

Confidencialidad: Los objetos de un sistemahan de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
• Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
• Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a lainformación en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema
• Responsabilidad: Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.Mecanismos de protección
• Autenticación. Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)
• Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por elcual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.
• Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.• Funciones resumen: Se encargan de garantizar la integridad de los datos.
• Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.
• Registro de auditoria: Proveer medidas de auditoria.

Tipos de seguridad en redes


Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
• Un estado de inseguridad activo, es decir, lafalta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
• un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.

Importancia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS