Bibliografia de redes de datos

Páginas: 5 (1163 palabras) Publicado: 16 de marzo de 2013
http://biblioteca.pucp.edu.pe/docs/elibros_pucp/alcocer_carlos/24_Alcocer_2000_Redes_Cap_24.pdf

http://www.textoscientificos.com/redes/firewalls-distribuidos/soluciones-seguridad/politicas-seguridad

http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf

http://www.muycomputer.com/2012/01/18/las-cifras-de-internet-en-2011-consumohttp://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonEste.pdf

http://usuarios.multimania.es/bravonauta/index_archivos/page0005.htm

http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-10.html

http://www.desarrolloweb.com/articulos/513.php

http://spi1.nisu.org/recop/al02/titann/descripcion.html##tipos
1. SEGURIDAD EN REDES

1.1 Políticas de seguridad.
Concepto:

Una “Política deSeguridad” debería ser un documento formal que contenga las reglas a las cuales deberán atenerse las personas que están teniendo acceso a la tecnología e información de una organización. El propósito principal de una “Política de Seguridad” es el informar a los usuarios de la obligatoriedad de cumplir con los requisitos de proteger los activos de tecnología e información. Esta debería especificarlos mecanismos y procedimientos por los cuales requerimientos son alcanzados; otro propósito sería el tomarla como base para la adquisición, la configuración y el desarrollo de los sistemas, como también para auditar el cumplimento de la misma en todos los procesos, sistemas y redes informáticas utilizadas.

Tipos de Políticas de seguridad:

A través de los años se han desarrollado variaspolíticas como las más convenientes para crear o configurar sistemas de seguridad.

• Sistemas Abiertos / Cerrados: En un sistema cerrado, nada es accesible a menos que se autorice expresamente; en un sistema abierto o institución toda es accesible a menos que esté explícitamente denegado. Es evidente que un sistema seguro debe ser cerrado. En las instituciones en que la seguridad de la informaciónes muy importante, por ejemplo, los bancos, utilizan una política cerrada. En cambio, instituciones cuyo objetivo es la difusión de información, tales como bibliotecas, usan políticas abiertas.

• Menos privilegio (lo que necesita conocer): Las personas o cualquier entidad activa que necesita acceder a recursos computacionales deben ser autorizadas sólo para tener acceso a los recursos quenecesitan para desempeñar sus funciones. Esta política suele combinarse con la política de sistemas cerrados.

• Maximizar el intercambio: Hay instituciones que quieren hacer a la información lo más accesible posible. Aquí puede ser la información privada o de otra índole, pero la idea es maximizar el uso de la misma.

• Autorización: Las normas explícitas deben definir quién puede utilizar quérecursos y cómo. Las autorizaciones podrán permitir o denegar el acceso y podrán imponer las condiciones de acceso.

• Obligación: Estas políticas definen qué debe o no debe realizarse en un conjunto de datos.

• Separación de los derechos: Las funciones críticas deben ser asignadas a más de una persona o sistema. Por ejemplo, la persona que decide la compra de un producto no es la misma que laque en realidad hace los pedidos del producto.

• Auditoria: Una auditoria debe llevar un registro de lo que se hizo y en qué momento. Esto ayudará a prevenir futuros ataques y es importante para fines de rendición de cuentas.

• Control Centralizado / Descentralizado: En un sistema descentralizado sus unidades o divisiones tiene autoridad para definir sus propias políticas o mecanismos deaplicación en la medida en que no violen las políticas globales.

• Propiedad y administración: En muchos sistemas el usuario cree que algunos datos se convierte en su propiedad y tiene todos los derechos sobre el mismo. Una política administrativa separa la administración de los datos de su uso. La propiedad puede violar la separación de los derechos cuando el usuario de la información también...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red datos
  • Redes de datos
  • Redes de Datos
  • Redes de Datos
  • Redes datos
  • Redes De Datos
  • Redes de datos
  • Red de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS