Seguridad

Páginas: 6 (1388 palabras) Publicado: 1 de diciembre de 2009
SEGURIDAD DE REDES: es el proceso de detectar y prevenir el uso no autorizado de los sistemas de información .Prevenir que personal no autorizado acceda a cualquier sistema de información y detectar si alguien trato de acceder y los daños que puede causar.
MISION DE SEGURIDAD: dar protección y seguridad a la información estableciendo políticas, normas y estándares de seguridad para los sistemasde información a fin de minimizar riesgos en su integridad, confidencialidad y disponibilidad.
POLITICA DE SEGURIDAD: Es un enunciado formal de las reglas que deben cumplir los usuarios que acceden a los recursos de la red de una organización.
Las políticas de seguridad se enfocan según los objetivos de la organización y su necesidad.
1. SERVICIOS OFRECIDOS.
2. FACILIDAD DE USO.
3.COSTO DE LA SEGURIDAD.
OBJETIVOS DE LA POLITICA DE SEGURIDAD:
1. Informar a los usuarios de la red sus obligaciones para proteger los recursos de la red.
2. Especificar los mecanismos para lograr la protección de la red.
3. Proveer una guía para implementar, configurar y controlar los sistemas de la red para determinar su conformidad con la política.
ASPECTOS DE UNA POLITICA DESEGURIDAD:
1. UNA POLITICA DE PRIVACIDAD: respecto a funciones de monitoreo, registro de actividades y acceso a recursos de la red.
2. UNA POLITICA DE ACCESO: definir derechos de acceso y privilegios a los usuarios para proteger así los recursos.
3. UNA POLITICA DE AUTENTICACION: describe uso de contraseñas, mecanismos y firmas digitales para manejo remoto del sistema.
4. UNA POLITICA DEADMINISTRACIÓN DE LA RED: describe como manipular interna y externamente la red.
CUESTIONES CLAVES PARA ESTABLECER UNA POLITICA DE SEGURIDAD:
ANALISIS DEL RIESGO: Determinar que se necesita proteger de que protegerlo y como protegerlo.
ELEMENTOS DEL ANALISIS DE RIESGO.
1. IDENTIFICAR OBJETIVOS CLAVES A PROTEGER (SOFTWARE, HARDWARE Y DATOS)
2. IDENTIFICAR LAS AMENAZAS. (ACCESOS NOAUTORIZADOS, EXPOSICION DE INFORMACION Y ATAQUES)

ESTRATEGIAS DE SEGURIDAD: Elección de reglas y medidas para proteger la red.
1. MINIMO PRIVILEGIO: otorgar a los usuarios permisos para realizar solamente las tareas que se programo para ellos.
2. DEFENSA EN PROFUNDIDAD: Implementar varios mecanismos de seguridad reforzados entre ellos.
3. PUNTO DE AHOGO: Depender de un único punto de acceso ala red privada para todas las comunicaciones entre esta y la red privada.
4. ENLACE MÁS DÉBIL: Un sitio es tan seguro como es su enlace más débil. El objetivo es identificar, reforzar, eliminar y monitorear este enlace débil.
5. ESTADO A PRUEBA DE FALLOS: Responder a la red cuando esta falla por mecanismos de protección como:
* Rechazar por defecto, estableciendo que comunicaciones sonpermitidas y cuales no.
* Aceptar por defecto, estableciendo que comunicaciones no son permitidas y cuales si.
6. SEGURIDAD BASADA EN HOSTS: Protección enfocada en los sistemas finales de una red.

7. SEGURIDAD BASADA EN LA RED: Se basa en controlar el acceso a la red y no a los hosts en si mismo.
La ventaja sobre la seguridad basada en hosts es la reducción de costos para proveer laprotección.
La desventaja es la reducción de desempeño debido a los pocos puntos dependientes de acceso.
MECANISMOS DE SEGURIDAD: Es una técnica que se utiliza para implementar un servicio enfocado en detectar, prevenir o recobrarse de un ataque de seguridad.
TIPOS DE MECANISMOS DE SEGURIDAD:
1. GENERALIZADOS: Se relacionan directamente con los niveles de seguridad requeridos y estos son:
1.FUNCIONALIDAD DE CONFIANZA.
2. ETIQUETAS DE SEGURIDAD.
3. DETECCION DE EVENTOS.
4. SEGUIMIENTO DE AUDITORIAS DE SEGURIDAD.
5. RECUPERACION DE SEGURIDAD.

2. ESPECIFICOS: Implementación de servicios concretos.
1. INTERCAMBIO DE AUTENTICACION: (verifica la identidad del usuario mediante
técnicas de autenticación criptográficas)
FUERTES: emplean técnicas criptográficas para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS