redes

Páginas: 52 (12755 palabras) Publicado: 31 de octubre de 2014
Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politcnica De la Fuerza Armada Nacional Bolivariana Ncleo Falcn-Sede Coro Ingeniera de Telecomunicaciones Seguridad en Redes Integrantes Matheus Jeremy Valenzuela Paola ITD8-A Redes de las Telecomunicaciones Santa ana de coro octubre del 2014 Contenido Requisitos de seguridad Ataques Activos Y Pasivos Privacidad demensaje Algoritmo de cifrado Cifrado simtrico Distribucin de claves Autenticacin De Mensajes Y Funciones De Dispersin Control De Acceso Cifrado De Clave Publica Y Firmas Digitales Redes Privadas Virtuales Capa De Sockets Segura Y Capa De Transporte Segura IPSEC Cabecera AHIESP Servicios De Seguridad Que Provee Firewalls Introduccin El activo ms importante en las HYPERLINKhttp//www.monografias.com/trabajos6/napro/napro.shtml organizacionespblicas, privadas y de cualquier ndole, es la HYPERLINK http//www.monografias.com/trabajos7/sisinf/sisinf.shtml informacinque tienen. Entre ms grande es la HYPERLINK http//www.monografias.com/trabajos6/napro/napro.shtml organizacinmas grande es el HYPERLINK http//www.monografias.com/trabajos7/tain/tain.shtml intersde mantener laseguridaden la HYPERLINKhttp//www.monografias.com/Computacion/Redes/ red, por lo tanto, es de suma importancia elasegurarlaseguridadde la informacin. La seguridad no es solamente el implementar usuarios y contraseas, es el implementar HYPERLINK http//www.monografias.com/trabajos10/poli/poli.shtml polticasque garanticen la seguridad tanto HYPERLINK http//www.monografias.com/Fisica/index.shtml fsicacomo HYPERLINKhttp//www.monografias.com/trabajos15/logica-metodologia/logica-metodologia.shtml lgicade la informacin. Dentro del entorno de la red se debe asegurar la privacidad de la informacin y de proteger las HYPERLINK http//www.monografias.com/trabajos6/diop/diop.shtml operacionesde daos no intencionados como deliberados. Dentro de las HYPERLINK http//www.monografias.com/trabajos/redesinalam/redesinalam.shtml redesinalmbricasel sentido de seguridad es ms sentido debido a la HYPERLINK http//www.monografias.com/trabajos36/naturaleza/naturaleza.shtml naturalezade las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalmbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema yHYPERLINK http//www.monografias.com/trabajos35/el-poder/el-poder.shtml podertener una idea clara de la importancia que esto tiene. Requisitos de seguridad Ataques Pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, unatcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entrelas entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad. Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante. Ataques Pasivos y Sus Objetivos Otros Ataques Pasivos Ataques Activos Estos ataquesimplican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras Suplantacin de identidad el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS