jueves, 10 de octubre de 2013

GRUPO # 5
INTEGRANTES
Jacqueline Peralta 8-915-381
Rosa González 8-906-258
Sara Pineda 8-812-1862

SEGURIDAD DE REDES Y COMUNICACIÓN DE DATOS
La seguridad de redes es un nivel de seguridad que garantiza que el  funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos.
Esto puede incluir:

Evitar  que personas no autorizadas intervengan en el sistema con fines malignos.

Evitar  que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.

Asegurar los datos mediante la previsión de fallas.

Garantizar que no se interrumpan los servicios.

Dada la importancia fundamental que han adquirido en la sociedad entera y en especial en las empresas) en nuestros días. Las comunicaciones son un recurso que debe protegerse contra cualquier contingencia. Además hay que recordar el alto grado de dependencia que se está dando entre los equipos de cómputo y los equipos de comunicaciones (Ej.: computación distribuida), lo que incluso ha dado origen a la Temática (contracción  de Telecomunicaciones e Informática) Por lo Tanto es necesario proteger las instalaciones de comunicaciones. Ya que a través de ellas se transmite todo tipo de información: voz, datos, etc.

CALAMIDADES

Los principales problemas que afronta una red de computadoras al momento de transmitir información de un lugar a otro son:
Intercepción: La intercepción es el robo de información que está siendo transmitida por cualquier medio físico. En el mejor de los casos (pasivo) el intruso 41 únicamente escucha la transmisión. Mientras que en el peor (activo), el intruso envía sus propios datos juntos con la información legitima o en lugar de ella.

Intercepción Pasiva: Se caracteriza por la intercepción de datos sin luz.
Modificación Espionaje: La captura no autorizada de datos transmitidos, ya sea sacando la información de la línea o de la las emanaciones emitidas por este análisis de tráfico. Aun cuando el mensaje ha sido encriptado,  un análisis de tráfico de la línea puede en muchas circunstancias, revelar mucho a un extraño.

Intercepción Activa: el atacante realiza acciones para interferir los datos que son transmitidos en un canal de comunicaciones.
Modificación: El contenido del mensaje puede ser deliberadamente cambiado.

Re-encruptamiento: el mensaje es desviado a un lugar diferente de su destino.

Inyección de mensajes falsos.

MEDIOS DE PREVENCIÓN E INVESTIGACIÓN
Protección Física de los medios de Comunicación.
Deben protegerse Físicamente las líneas de comunicación y las cajas ( hubs, mux, gneways, etc. ) en los lugares donde se manda o reciben la información ya que es ahí donde se pueda interceptar más fácilmente (debido al alto grado de multiplicación utilizado en nuestras comunicaciones . es muy difícil caro interceptar en otra parte)

Dispositivos de Protección de Puertos
Estos dispositivos de protección de puertos (PPD, por sus siglas en inglés) se ponen físicamente en un circuito para evitar el acceso no autorizado. El PPD se coloca antes de la computadora anfitriona o el MÓDEM  Estos dispositivos incluyen microprocesadores con lógica programada. Tienen la capacidad de registrar peticiones de entrada y chequear passwords, números de identificación de usuario u otros códigos antes de permitir a la terminal el acceso a la computadora anfitriona.
Controles Fundamentales de Seguridad.

CONSIDERACIONES ESPECÍFICA
Las computadoras personales son un gran problema desde el punto de vista de seguridad pues bien las redes de computadoras personales son un problema  aún mayor. Las redes de computadoras personales generalmente están entre las instalaciones de cómputo menos seguras. La parte más débil en cuanto a seguridad de una red son las conexiones de comunicaciones por lo tanto no sirve de mucho proteger la computadora si la red es vulnerable. Esto se aplica a todos los tipos de redes por lo que la mayoría de las precauciones se deben 36 aplicar en una LAN.
Un problema para la seguridad es que los recursos conectados en red por Definición están dispersos en varios lugares. Como siempre se necesita un equilibrio entre la funcionalidad del negocio y la seguridad, aceptando algún riesgo en busca de la eficiencia.

MANEJO DE CLAVE Y LLAVE

Manejo de clave: las claves deben ser generadas, distribuidas, almacenadas, usadas y destruidas sin que sus valores sean divulgados a personas hostiles e idealmente a ningún ser humano. Los sistemas más seguros se esconden las llaves totalmente aun de los diseñadores del sistema. El manejo de las claves menos una vez al día. Por lo tanto, se requiere un mecanismo para implica varias técnicas.
Una llave usada para encriptar otras claves se denominan la maestra y es la más importante.
La clave de encriptación de datos debe ser cambiada regularmente. Cuando enviar las nuevas claves.

AUTENTIFICACION Y FIRMAS DIGITALES

En el mundo real, la gente hace una gran distinción entre el original y las copias. Un aspecto relacionado con esto es el de las firmas manuscritas. Para que los sistemas  de comunicación entre computadoras sustituyan al transporte físico de documentos, escritos en  papel y tintas. Debe encontrarse una solución al problema de diseñar un sustituto para las firmas manuscritas. Fundamentalmente lo que aquí se necesita  es un sistema  por medio del cual un corresponsal le pueda transmitir un mensaje Firmado a otro corresponsal de tal manera que:

El receptor pueda verificar la identidad proclamada por el transmisor 46.

El transmisor no pueda. Posteriormente negar que enviara el mensaje secreto.

En muchas aplicaciones la autentificación es esencial pero no así el secreto. Existe un esquema de autentificación que no necesita poner en clave todo el mensaje y está basado en la idea de una función de codificación unidireccional.


No hay comentarios.:

Publicar un comentario