Redes De Comunicaciones

Páginas: 39 (9584 palabras) Publicado: 15 de abril de 2012
<






Curso : Redes de Comunicaciones


Tema : Seguridad en Redes


Profesor : Ing. Oscar López López


Integrantes : Bazalar Sanpedrano Yvan
Cruz Ugarte Josue Rolando
De la Cruz Pampañaupa Herber
Maldonado SantiagoHenry 

Sección : 41I





2011-II




Contenido

1 INTRODUCCIÓN 3
2 CONCEPTOS GENERALES DE SEGURIDAD 4
3 ASPECTOS ÉTICOS Y LEGALES 10
4 TIPOS DE ATAQUES Y VULNERABILIDADES 15
5 CRIPTOGRAFÍA 31
6 SEGURIDAD IP 45
7 FIREWALL 52
8 SERVIDORES PROXY 56
CONCLUSIONES 63
REFERENCIAS BIBLIOGRAFICAS 63


















INTRODUCCIÓN

En laactualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de lasempresas en el mundo.

En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.















CONCEPTOS GENERALES DESEGURIDAD

El valor de la información

Establecer el valor de la información es algo totalmente relativo, pues la información constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentación o las aplicaciones. Además, las medidas de seguridad no influyen en la productividad del sistema por lo que lasorganizaciones son reticentes a dedicar recursos a esta tarea.

Cuando hablamos del valor de la información nos referimos, por ejemplo, a qué tan peligroso es enviar la información de una tarjeta de crédito a través de Internet para hacer una compra, en una red gigantesca donde viajan no únicamente los dígitos de la tarjeta de crédito sino millones de datos más , gráficas, voz y vídeo.

De hecho,este tema es complejo, algunos expertos opinan que se corre más peligro cuando se entrega una tarjeta de crédito al empleado de un restaurante o cuando se le emplea telefónicamente para efectivizar alguna compra.

El peligro más grande radica, no en enviar la información sino una vez que esta información, unida a la de miles de clientes más, reposa en una base de datos de la compañía con lasque se concretó el negocio. Con un único acceso no autorizado a esta base de datos, es posible que alguien obtenga no únicamente mis datos y los de mi tarjeta, sino que tendrá acceso a los datos y tarjetas de todos los clientes de esta compañía.

En efecto, el tema no está restringido únicamente a Internet. Aunque no se esté conectado a Internet, una red está expuesta a distintos tipos deataques electrónicos, incluidos los virus.

Si, además, tenemos en cuenta que según las estadísticas sólo 1 de cada 500 ataques son detectados y reportados, ya es posible hacerse una idea de los valores involucrados en este tipo de delito.

Por esto, y por cualquier otro tipo de consideración que se tenga en mente, es realmente válido pensar que cualquier organización que trabaje con computadoras...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes y comunicaciones
  • redes y comunicaciones
  • redes y comunicaciones
  • redes y comunicaciones
  • comunicaciones y redes
  • redes y comunicaciones
  • Redes De Comunicaciones Y Computadoras
  • Redes y comunicaciones de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS