Reguridad En Redes

Páginas: 17 (4008 palabras) Publicado: 25 de abril de 2012
SEGURIDAD EN REDES

REQUISITOS PARA LA SEGURIDAD
„ Secreto:
Debe ser accesible sólo para las personas autorizadas.

„ Integridad:
Los recursos de un computador deben ser modificados solo por entes autorizados.

„ Disponibilidad:
Los recursos de un computador deben ser disponibles a los entes autorizados.

REQUISITOS PARA LA SEGURIDAD
„ ¿ Cómo podemos protegernos ?
‚ Sistemasoperativos: contraseñas, permisos de archivos, criptografía ‚ Protocolos y Aplicaciones de red: permisos de acceso, filtrado de datos, criptografía ‚ Identificación personal: dispositivos de identificación, criptografía

REQUISITOS PARA LA SEGURIDAD
„ ¿ De quién vamos a protegernos ?
‚ Usuario interno: protección difícil, medidas de seguridad críticas ‚ Usuario externo: protección fácil, medidasde seguridad más relajadas ‚ Normalmente, protección externa, y protección interna débil => la mayoría de los ataques se producen con ayuda interna

„ ¿ De qué herramientas disponemos ?
‚ Firewalls, criptografía, e identificación

Principio de la seguridad
„ “Los datos deben protegerse sólo hasta que pierdan su valor”. „ Se habla, por tanto, de la caducidad del sistema de protección: tiempoen el que debe mantenerse la confidencialidad o secreto del dato. „ Esto nos llevará a la fortaleza del sistema de cifrado.

Principio de la seguridad
„ “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. „ Que funcionen en el momento oportuno. „ Que lo hagan optimizando los recursos del sistema. „ Quepasen desapercibidas para el usuario. „ Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.

AMENAZAS A LA SEGURIDAD
Se dividen en dos categorías: „ Amenazas Pasivas: Se les llama escuchas, suponen el intento de un atacante de obtener información relativa a una comunicación. „ Amenazas Activas: Suponen alguna modificación de los datos transmitidoso la creación de transmisiones falsas.

Ataques Pasivos
Existen dos tipos de agresiones: Divulgación del Contenido de un Mensaje: El mensaje puede contener información sensible o confidencial. Es deseable prevenir que el agresor se entere del contenido de estas transmisiones. Análisis de Tráfico Incluso si se tiene protección de cifrado, el agresor podría ser capaz de observar los modelos deestos mensajes monitoriando la frecuencia y longitud de los mensajes.
„ „

Este tipo de ataques son muy difíciles de detectar porque no implican alteración de datos. En este caso se debe hacer énfasis en la prevención.

Ataques Activos
„

Enmascaramiento Cuando alguna entidad o persona pretende ser una entidad diferente. Repetición Supone la captura de unidades de datos y su retransmisiónpara producir un efecto no autorizado. Modificación de Mensajes Alguna porción del mensaje legítimo se altera, o se reordena para producir un efecto no autorizado. Ej: “Permitir a Juan ver el fichero de cuentas” por “Permitir a Carlos ver el fichero de cuentas”. Denegación de un Servicio Previene el uso o gestión normal de las facilidades de comunicación. Ej: Suprimir todos los mensajes alservicio de vigilancia.

„

„

„

Son fáciles de detectar y difíciles de prevenir.

Amenazas a la Seguridad

PASIVAS

ACTIVAS

Divulgación de Contenido

Repetición Modificación de Análisis de Enmascaramiento Denegación Tráfico Los contenidos del Servicio de los mensajes

Elementos de seguridad

ƒ Confidencialidad ƒ Integridad

‚ Los componentes del sistema son accesibles sólopor los usuarios autorizados. ‚ Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. ‚ Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

ƒ Disponibilidad

Elementos de seguridad

ƒ No Repudio

‚ Este término se ha introducido en los últimos años como una característica más de los elementos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • red de redes
  • Red De Redes
  • Red de redes
  • Codigo De Reguridad
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS