Encriptacion

Páginas: 53 (13210 palabras) Publicado: 15 de abril de 2010
LUIS MENGUAL GALÁN

ARQUITECTURAS DE SEGURIDAD
1.1 Introducción
Los requisitos en seguridad de la información manejada dentro de una organización ha evolucionado sustancialmente en las últimas décadas. Si en un principio la seguridad de la información reaía en medios físico y administrativos, con la llegada y enorme evolución de los sistemas informáticos ha surgido la necesidad de desarrollarherramientas automáticas para proteger los ficheros y otras informaciones almacenadas en memoria. Estas necesidades de seguridad han conducido a la evolución de los sistemas operativos con el objeto de proteger los recursos del sistema y dar acceso a usuarios autorizados. Por otro lado el desarrollo en paralelo de los sistemas distribuido y redes de datos ha dado lugar a la aparición de nuevosriesgos de seguridad relativos a la distribución de la información entre los sistemas informáticos y a la necesidad de reforzar o incluso adaptar al nuevo entorno los controles de seguridad de los sistemas individuales. El objetivo de este trabajo será el análisis de los riesgos de seguridad en la distribución de la información en redes de comunicaciones. En este sentido, como ya es sabido, para quedos sistemas informáticos intercambien información es necesario junto con unos medios de transmisión físicos la existencia de una arquitectura de comunicaciones común estructurada en niveles. Cada uno de estos niveles realizará un subconjunto de las funcionalidades propias necesarias para el intercambio de datos. Es por ello que se hace necesario integrar las funcionalidades propias de laseguridad en las arquitecturas de comunicaciones existentes. Este proceso de integración implicará la implementación de mecanismos y servicios y funciones de seguridad de seguridad que se apoyarán en muchos casos en servicios, mecanismos y funciones ya implementados en la propia arquitectura de comunicaciones. El resultado final será lo que denominaremos Arquitectura de seguridad. Para estimar lasnecesidades de seguridad de una organización y evaluar y elegir los productos y políticas de seguridad en la comunicaciones, objetivo de nuestro estudio, el gestor responsable de la seguridad necesita evaluar los siguientes aspectos en la seguridad de la información:
1

LUIS MENGUAL GALÁN

1. Ataques a la seguridad: Qué acciones pueden comprometer la seguridad de la información que pertenece a unaorganización. 2. Mecanismos de seguridad: Qué mecanismos hay que implementar para detectar, prevenir o recuperarse de un ataque a la seguridad de la información. 3. Servicios de seguridad: Qué servicios ofrecer al usuario respecto a la transferencia de información en una red de datos. Los servicios de seguridad tratan de contrarestar los ataques y para ello hacen uso de los mecanismos deseguridad para proporcionar ese servicio. Visto desde otro punto de vista se pueden definir una serie de pasos a la hora de la implantación de seguridad en redes de datos: 1. En primer lugar hay que definir una serie de objetivos o requisitos de seguridad que se desea que cumpla la información que se distribuye en redes de datos en función de los posibles o potenciales ataques a la seguridad. Es decir hayque definir una política de seguridad. Estos objetivos o requisitos de seguridad se van a articular en forma de servicios de seguridad que se van a ofrecer al usuario. 2. Una vez especificados una serie de requisitos de seguridad para la información habría que implementar los mecanismos necesarios para garantizar esos requisitos. La implementación de estos mecanismos puede ser más o menoscompleja dependiendo de la tecnología de la red de datos a considerar. Así tengase en cuenta los mecanismos de seguridad se van a implementar utilizando el protocolo de comunicaciones propio de la red de datos lo cual implica que hay que tener ciertas garantias respecto a este protocolo (por ejemplo respecto a temporizaciones, retransmisiones etc). A la hora de implementar un mecanismo de seguridad es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion
  • Encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS