Ningungo

Páginas: 12 (2966 palabras) Publicado: 15 de diciembre de 2010
SEGURIDAD DE REDES DE COMPUTADORAS

1. SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información en una empresa se puede clasificar de la siguiente manera:
Seguridad de computadoras.
Seguridad de red.
Seguridad de redes interconectadas (Internet).

No existe una frontera clara entre estas tres clases de seguridad. En este capítulo abordaremos sólo la seguridad de redes.

2.ASPECTOS DE LA SEGURIDAD DE LA INFORMACIÓN

La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:
Servicios de seguridad.
Mecanismos de seguridad (encriptación).
Ataques a la seguridad.

2.1 SERVICIOS DE SEGURIDAD
Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una arquitectura de servicios de seguridad. La siguientefigura muestra el esquema de dicha arquitectura. A continuación desarrollamos estos servicios, basados en la criptografía.

2.1.1 Autenticación

Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al sistema el cual se realiza confrontando la información recibida aquella almacenada en una base de datos. Provee la seguridad de la identidad de una entidad,entendiéndose como entidad a todo aquello capaz de producir o recibir información. Existen dos casos:

Autenticación de un mensaje único
Autenticación de una serie de mensajes que forman una comunicación.

A continuación desarrollamos estos temas.

a) Autenticación de un mensaje único
En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al receptor que elmensaje provenga realmente de la fuente de la que éste afirma provenir.

b) Autenticación de una comunicación
En el caso de una conexión de un terminal con un host, hay dos aspectos involucrados:
Primero: En la fase de conexión, la autenticación asegura que cada una de las dos entidades son las que afirman ser.

Segundo: El servicio debe asegurar que la conexión no será interferida de tal maneraque
una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas con propósitos de transmisión o recepción no autorizadas.

2.1.2 Control de acceso
Su función es proteger contra accesos no autorizados a cualquier recurso. El término acceso no autorizado involucra la falta de permiso para el uso, modificación, destrucción, etc. de los recursos.
Es la habilidad de limitary controlar el acceso a los computadores y aplicaciones a través
de los enlaces de comunicaciones. Para lograr este control, cada entidad que intente ganar acceso primero se identificará o será autenticada para acceder a derechos hechos a su medida.

2.1.3 Confidencialidad e integridad
Seguidamente definimos estos términos.

a) Confidencialidad
Significa asegurar que la información no serevele a personas no autorizadas y que se proteja los datos transmitidos contra ataques pasivos, como la intercepción. Garantiza que los datos no hayan sido alterados interna o externamente en el sistema. Hay varios niveles de protección del mensaje:
* En el servicio más amplio se protege todo los datos del usuario, transmitidos durante un periodo de tiempo.
* Formas más restringidas. Porejemplo: la protección de determinado mensaje o parte de éste.

b) Integridad
El objeto de la integridad de la información es proteger los datos evitando que sean modificados, alterados o borrados por personas sin autorización. Este servicio asegura que la información transmitida sólo podrá ser modificada por las partes autorizadas. Este servicio se aplica a:

Comunicaciones orientadas a laconexión (Connection Oriented – C-O)
Asegura que los mensajes se reciben conforme se envían, sin duplicación, inserción, modificación, reordenamiento o reproducciones (replays). También incluye la destrucción de los datos.
Comunicaciones no orientadas a la conexión (ConnectionLess – C-L)
En este caso asegura que los mensajes individuales no sean modificados.

2.1.4 No-Repudiación
Es el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ningungo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS