Seguridad

Páginas: 12 (2859 palabras) Publicado: 29 de marzo de 2009
Unidad III. Seguridad en las redes

Introducción
En esta unidad se considera el importante aspecto de la seguridad en las redes. Aquí se caracterizan los problemas de seguridad, se describen los niveles de seguridad esperados por los usuarios en un sistema de red y se explican las técnicas básicas para mejorar la seguridad en las redes.

Redes seguras y políticas

¿Qué es una red segura?¿Puede hacerse segura una interred? Aunque el concepto de red segura es atractivo para casi todos los usuarios, las redes no pueden clasificarse simplemente como seguras o inseguras, pues el término no es absoluto -cada grupo define el nivel de acceso permitido o negado-. Por ejemplo, algunas organizaciones almacenan datos valiosos. Tales organizaciones definen como red segura un sistema que evita quegente ajena acceda a sus computadoras. Otras organizaciones necesitan poner información a disposición de usuarios externos, pero prohíben que cambien los datos. Tales organizaciones podrían definir un sistema seguro como el que permite acceso arbitrario a los datos, pero que incluye mecanismos para evitar cambios no autorizados. Otros grupos más se enfocan en mantener privada la comunicación:definen una red segura como aquella en la nadie, excepto el destinatario, puede interceptar y leer los mensajes. Por último, muchas organizaciones grandes necesitan una definición complicada de seguridad que permita acceso a datos y servicios seleccionados como públicos, y evite el acceso y la modificación de datos y servicios delicados que se mantienen privados.

Como no existe una definiciónabsoluta de red segura, el primer paso que debe tomar una organización para lograr un sistema seguro es definir su política de seguridad. La política no define la manera de lograr la protección, sino que establece claramente y sin ambigüedades los elemento que deben protegerse.

Es complicada la definición de una política de seguridad. La complicación principal se debe a que la política de seguridad deuna red no puede separarse de la política de seguridad de los sistemas de cómputo conectados a ella. En particular, la definición de una política para los datos que atraviesan una red no garantiza su seguridad. Por ejemplo, considere los datos almacenados en un archivo con permiso de lectura. La seguridad de la red no puede evitar que usuarios no autorizados que tengan cuenta en la computadoracopien los datos. Luego pues, para ser efectiva, la política de seguridad debe aplicarse en todo momento; debe mantenerse para información almacenada en disco, comunicada por una línea telefónica con módem de marcaje, impresa, transportada en medios portátiles como disquetes y comunicada por una red.

La ponderación de los costos y beneficios de varias políticas de seguridad también añadecomplejidad. En particular, no puede definirse una política de seguridad a menos que la organización entienda el valor de su información que, en muchos casos, es difícil estimar. Considere por ejemplo una base de datos de nómina sencilla con registros para cada empleado que indican las horas, que trabajó y la tarifa de pago. El aspecto más sencillo que se puede ponderar es el costo de reemplazo; estosignifica que pueden calcularse las horas-hombre necesarias para recrear o verificar el contenido de la base de datos (por ejemplo, restableciendo los datos a partir de un expediente o desempeñando las tareas necesarias para reunir la información). Otro aspecto es la responsabilidad en la que puede incurrir una organización si su información es incorrecta; si una persona no autorizada, digamos, aumentala tarifa de pago de una base de datos de nómina, la compañía podría incurrir, en costos arbitrarios porque se pagaría de más a los empleados. El tercer aspecto son los costos indirectos en los que se puede incurrir por violaciones de seguridad; por ejemplo, si la información de nómina de una compañía se vuelve pública, la competencia podría contratar a algunos de sus empleados, lo que daría...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS