Redes De Comunicaciones
Curso : Redes de Comunicaciones
Tema : Seguridad en Redes
Profesor : Ing. Oscar López López
Integrantes : Bazalar Sanpedrano Yvan
Cruz Ugarte Josue Rolando
De la Cruz Pampañaupa Herber
Maldonado SantiagoHenry
Sección : 41I
2011-II
Contenido
1 INTRODUCCIÓN 3
2 CONCEPTOS GENERALES DE SEGURIDAD 4
3 ASPECTOS ÉTICOS Y LEGALES 10
4 TIPOS DE ATAQUES Y VULNERABILIDADES 15
5 CRIPTOGRAFÍA 31
6 SEGURIDAD IP 45
7 FIREWALL 52
8 SERVIDORES PROXY 56
CONCLUSIONES 63
REFERENCIAS BIBLIOGRAFICAS 63
INTRODUCCIÓN
En laactualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de lasempresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.
CONCEPTOS GENERALES DESEGURIDAD
El valor de la información
Establecer el valor de la información es algo totalmente relativo, pues la información constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentación o las aplicaciones. Además, las medidas de seguridad no influyen en la productividad del sistema por lo que lasorganizaciones son reticentes a dedicar recursos a esta tarea.
Cuando hablamos del valor de la información nos referimos, por ejemplo, a qué tan peligroso es enviar la información de una tarjeta de crédito a través de Internet para hacer una compra, en una red gigantesca donde viajan no únicamente los dígitos de la tarjeta de crédito sino millones de datos más , gráficas, voz y vídeo.
De hecho,este tema es complejo, algunos expertos opinan que se corre más peligro cuando se entrega una tarjeta de crédito al empleado de un restaurante o cuando se le emplea telefónicamente para efectivizar alguna compra.
El peligro más grande radica, no en enviar la información sino una vez que esta información, unida a la de miles de clientes más, reposa en una base de datos de la compañía con lasque se concretó el negocio. Con un único acceso no autorizado a esta base de datos, es posible que alguien obtenga no únicamente mis datos y los de mi tarjeta, sino que tendrá acceso a los datos y tarjetas de todos los clientes de esta compañía.
En efecto, el tema no está restringido únicamente a Internet. Aunque no se esté conectado a Internet, una red está expuesta a distintos tipos deataques electrónicos, incluidos los virus.
Si, además, tenemos en cuenta que según las estadísticas sólo 1 de cada 500 ataques son detectados y reportados, ya es posible hacerse una idea de los valores involucrados en este tipo de delito.
Por esto, y por cualquier otro tipo de consideración que se tenga en mente, es realmente válido pensar que cualquier organización que trabaje con computadoras...
Regístrate para leer el documento completo.