Elementos de Seguridad En Redes

Páginas: 8 (1947 palabras) Publicado: 5 de noviembre de 2015
Introduccion
La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular. Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Bolívares en pérdidas. Lasvulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la información. En la actualidad la información es el objeto de mayor valor para las empresas . Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, puesafecta directamente a los negocios de una empresa o de un individuo .

SEGURIDAD DE LA INFORMACIÓN
• La seguridad de la información en una empresa se puede clasificar de la siguiente manera:
– Seguridad de computadoras.
– Seguridad de red.
– Seguridad de redes interconectadas (Internet).
• No existe una frontera clara entre estas tres clases de seguridad.

ASPECTOS DE LA SEGURIDAD DE LA INFORMACIÓN• La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:
– Servicios de seguridad.
– Mecanismos de seguridad (encriptación).
– Ataques a la seguridad.
SERVICIOS DE SEGURIDAD
• Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una arquitectura de servicios de seguridad.




Autenticación
• Es el proceso de verificar la identidad de losusuarios antes de dejarlos ingresar al sistema el cual se realiza confrontando la información recibida aquella almacenada en una base de datos.
• Provee la seguridad de la identidad de una entidad, entendiéndose como entidad a todo aquello capaz de producir o recibir información. Existen dos casos:
– Autenticación de un mensaje único
– Autenticación de una serie de mensajes que forman unacomunicación.

Autenticación de un mensaje único
• En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al receptor que el mensaje provenga realmente de la fuente de la que éste afirma provenir.

Autenticación de una comunicación
• En el caso de una conexión de un terminal con un
host, hay dos aspectos involucrados:
– Primero: En la fase de conexión, laautenticación asegura que cada una de las dos entidades son las que afirman ser.
– Segundo: El servicio debe asegurar que la conexión no será interferida de tal manera que una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas con propósitos de transmisión o recepción no autorizadas.

Control de acceso
• Su función es proteger contra accesos no autorizados a cualquier recurso.– El término acceso no autorizado involucra la falta de permiso para el uso, modificación, destrucción, etc. de los recursos.
• Es la habilidad de limitar y controlar el acceso a los computadores y aplicaciones a través de los enlaces de comunicaciones.
• Para lograr este control, cada entidad que intente ganar acceso primero se identificará o será autenticada para acceder a derechos hechos a sumedida.

Confidencialidad
• Significa asegurar que la información no se revele a personas no autorizadas y que se proteja los datos transmitidos contra ataques pasivos, como la intercepción. Garantiza que los datos no hayan sido alterados interna o externamente en el sistema.
• Hay varios niveles de protección del mensaje:
– En el servicio más amplio se protege todo los datos del usuario,transmitidos durante un periodo de tiempo.
– Formas más restringidas. Por ejemplo: la protección de determinado mensaje o parte de éste.

Integridad
• El objeto de la integridad de la información es proteger los datos evitando que sean modificados, alterados o borrados por personas sin autorización.
• Este servicio asegura que la información transmitida sólo podrá ser modificada por las partes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • elementos de red
  • Elementos de una red
  • Elementos de una red
  • Elementos de una red
  • Elementos de una red
  • Elementos de una red
  • Elementos De Una Red
  • Elementos de red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS