TCP IP
El concepto exacto de Seguridad Informática es difícil proporcionar, debido a la gran cantidad de factores que intervienen. Sin embargo es posible enunciar que Seguridad es el conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambientedado
Los principales aspectos a tratar sobre la seguridad de las redes de comunicación son:
AUTENTICIDAD DE USUARIOS Y SISTEMAS.
Comprende la identificación y su validación. Cada sistema debe poder demostrar al otro que es quien dice ser, que no lo engaña. De esta manera evitaremos una falsa respuesta del mensaje que hemos enviado.
INTEGRIDAD DE LOS MENSAJES.
Para asegurar la integridad podemosusar mecanismos tan sencillos como registrar la hora de emisión o la numeración secuencial de los mensajes, o utilizando la criptografía "end-to-end" o "point-to-point".
PRIVACIDAD DE LA INFORMACIÓN.
Para el tratamiento de la confidencialidad, la solución es la criptografía. Cuando sólo parte del mensaje se debe cifrar, se utiliza el cifrado selectivo.
DISPONIBILIDAD Y RENDIMIENTO.
Ladisponibilidad de la red se ve afectada por defectos de diseño, fallos del sistema, etc. Emisor y receptor pueden perder la comunicación sin darse cuenta, para evitarlo se usa la técnica de intercambio de mensajes especiales.
En un sentido más específico, se deben tener en cuenta los siguientes aspectos del comportamiento de un sistema:
-Confidencialidad: hay datos que no debieran poder serleídos ni copiados por personas que no estén explícitamente autorizadas para ello.
-Integridad de datos: evitar que información (ya sean datos o bien programas) sean alterados o borrados.
-Disponibilidad: protección de los servicios para que los usuarios autorizados puedan acceder realmente al servicio en el momento que lo necesitan.
-Consistencia: que el sistema se comporte de la forma que seespera. Básicamente se refiere a la integridad del sistema en su totalidad.
-Control: regular el acceso a los recursos del sistema. Una vez definidos los accesos autorizados para cada usuario, estos accesos deben ser controlados de alguna manera.
-Auditoría: registro de eventos del sistema, para que sea posible determinar por qué y/o cuándo sucedió algún evento. Puede incluso permitir el “deshacer”ciertas operaciones.
ASPECTOS ESPECÍFICOS
-IP spoofing
-Denial of Service (DoS)
-Distributed Denial of Service (DDoS)
-Firewalls
QUE ES UNA IP
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red públicade Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).
ESTRUCTURA DE UN PAQUETE IP.
Reciben este nombre cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.En todo sistema decomunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.
ESTRUCTURA
Al igual que las tramas, los paquetes pueden estar formados por una cabecera, una parte de datos y una cola. En la cabecera estarán los campos que...
Regístrate para leer el documento completo.