Seguridaden en redes

Solo disponible en BuenasTareas
  • Páginas : 30 (7431 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2011
Leer documento completo
Vista previa del texto
SEGURIDAD EN LAS REDES INFORMÁTICAS

La seguridad es una necesidad básica como todo concepto la seguridad se ha desarrollado y ha seguido una evolución dentro de las organizaciones sociales La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a díahabilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones pocorespetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes
Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua ysistemática por parte de los responsables de la red.
Análisis de la seguridad informática
El análisis de la seguridad informática se debe conocer las características que se pretenden proteger “la información” Así se considera el dato como la unidad mínima con la que se compone la información, la información es ina agregación de datos que tiene un significado especifico es
A la hora de plantearse enqué elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales:
Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.
Ejemplos de este tipo deplanteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de una red.
Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido aseguradomediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsablede seguridad de su organización. Esta misma operatoria, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.
En ambos casos, un problema de capital importancia es la gestión de passwords. Este problema es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviarun solo bit seguro. En este contexto, hemos elaborado este material. Con él nos proponemos facilitarlas tareas de todos aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de información y de sus modos de administración, al tiempo de alertar sobre la importancia crítica de la seguridad. Creemos que un adecuado tratamiento de esta problemática resultaabsolutamente vital, debido a las amenazas cada vez mayores a las que la información se encuentra expuesta

Seguridad en Redes Informáticas
Con los avances de la tecnología, los equipos y las redes informáticas toman el centro de la escena. En el trabajo, en la escuela, o en casa, es casi seguro que utilice una computadora u otro artículo de alta tecnología. Aunque Internet ha hecho la seguridad...
tracking img