Seguridad en redes

Páginas: 24 (5934 palabras) Publicado: 15 de agosto de 2012
Seguridad
Redes de Computadoras II

Daniel Rosquete

Introducción
El término de seguridad se utiliza en áreas diversas de la computación sin discriminar, se le llama seguridad informática y comprende un amplio espectro de conceptos en su haber. Sin embargo, hay que revisar el contexto histórico en el que la seguridad informática se enmarca, para entender que este término, no englobacorrectamente todas sus ramas. Algunas de las violaciones de seguridad de redes más comunes son: – El usuario A envía un archivo al usuario B. El usuario C observa la transmisión y captura una copia. – Un administrador de red D transmite un mensaje a un computador E acerca de las listas de usuarios y permisologías. Un usuario F intercepta el mensaje y altera el contenido. – D es despedido y cuando eljefe envía el mensaje al sistema para deshabilitarlo, D lo intercepta y lo retrasa para poder hacerse de información valiosa. – Un cliente envía un mensaje a un corredor de bolsa para que haga unas inversiones. Más tarde, las inversiones caen y el cliente niega haber enviado ese mensaje.

Conceptos básicos
X.800: Es la recomendación de Arquitectura de seguridad OSI, define la seguridad de manerasistemática. Servicio de seguridad: Están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos para proporcionar el servicio. Amenaza: Una posibilidad de violación de la seguridad. Es un peligro posible que podría explotar una vulnerabilidad. Ataque: Un asalto a la seguridad del sistema derivado de una amenaza inteligente, es decir, un acto inteligente ydeliberado para eludir servicios de seguridad y violar políticas de seguridad. Ataque a la seguridad: cualquier acción que comprometa la seguridad de la información de la organización.

Ataque pasivo
Estos, se dan en forma de escucha o de observación no autorizada en las transmisiones. El objetivo del oponente es obtener información que se esté transmitiendo. Existen dos tipos de ataques pasivos:– Obtención de contenido de mensajes: una conversación telefónica, un mensaje por email y otros pueden tener información confidencial y el objetivo es evitar que un oponente conozca los contenidos de estas transmisiones al menos por completo. – Análisis de tráfico: es más sutil, en este caso el contenido es cifrado, y el intruso puede capturar el mensaje sin posibilidad de extraer lainformación contenida en él. Sin embargo, el intruso es capaz de detectar quienes se comunican, con que frecuencia, la localización y longitud de mensajes que se están intercambiando.
Este tipo de ataques son muy difíciles de detectar, ya que no existe una alteración en los datos.

Ataque activo
Estos implican necesariamente, una alteración en el contenido del flujo de datos o la creación de flujos dedatos falsos. Se pueden dividir en 4 categorías: – Suplantación: Se produce cuando una entidad finge ser otra. Un ataque de este tipo empieza por un ataque pasivo capturando las secuencias de autenticación válidas y luego repitiéndolas para obtener privilegios adicionales. – Repetición: implica la captura pasiva de una unidad de datos y su retransmisión posterior para producir un efecto noautorizado. – Modificación de mensajes: Puede implicar un cambio directo sobre el mensaje (recuerde que los mensajes pueden ser de control), o un cambio en el orden de los mensajes para producir efectos no esperados. – Interrupción de servicio (DoS): Impide la gestión normal de las utilidades de comunicación con un propósito determinado. Algunos ejemplos de ataques son la falta de disponibilidad de unapágina web, o la sobrecarga de una red local completa para reducir su rendimiento. Este tipo de ataques son más fáciles de detectar, pero difíciles de prevenir, ya que requieren bloqueos y protecciones inclusive físicas.

X.800
La recomendación X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicación, que garantiza la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS