GRUPO # 5
INTEGRANTES
Jacqueline Peralta
8-915-381
Rosa González 8-906-258
Sara Pineda 8-812-1862
SEGURIDAD DE REDES Y COMUNICACIÓN
DE DATOS
La seguridad de redes es
un nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red sea óptimo y que todos
los usuarios de estas máquinas posean los derechos que les han sido concedidos.
Esto puede incluir:
Evitar que personas no autorizadas intervengan en el
sistema con fines malignos.
Evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema.
Asegurar los datos
mediante la previsión de fallas.
Garantizar que no se
interrumpan los servicios.
Dada la importancia
fundamental que han adquirido en la sociedad entera y en especial en las
empresas) en nuestros días. Las comunicaciones son un recurso que debe
protegerse contra cualquier contingencia. Además hay que recordar el alto grado
de dependencia que se está dando entre los equipos de cómputo y los equipos de
comunicaciones (Ej.: computación distribuida), lo que incluso ha dado origen a
la Temática (contracción de
Telecomunicaciones e Informática) Por lo Tanto es necesario proteger las instalaciones
de comunicaciones. Ya que a través de ellas se transmite todo tipo de
información: voz, datos, etc.
CALAMIDADES
Los principales problemas
que afronta una red de computadoras al momento de transmitir información de un
lugar a otro son:
Intercepción: La
intercepción es el robo de información que está siendo transmitida por
cualquier medio físico. En el mejor de los casos (pasivo) el intruso 41
únicamente escucha la transmisión. Mientras que en el peor (activo), el intruso
envía sus propios datos juntos con la información legitima o en lugar de ella.
Intercepción Pasiva: Se
caracteriza por la intercepción de datos sin luz.
Modificación Espionaje: La
captura no autorizada de datos transmitidos, ya sea sacando la información de
la línea o de la las emanaciones emitidas por este análisis de tráfico. Aun
cuando el mensaje ha sido encriptado, un
análisis de tráfico de la línea puede en muchas circunstancias, revelar mucho a
un extraño.
Intercepción Activa: el
atacante realiza acciones para interferir los datos que son transmitidos en un
canal de comunicaciones.
Modificación: El contenido
del mensaje puede ser deliberadamente cambiado.
Re-encruptamiento: el
mensaje es desviado a un lugar diferente de su destino.
Inyección de mensajes
falsos.
MEDIOS DE PREVENCIÓN E INVESTIGACIÓN
Protección Física de los
medios de Comunicación.
Deben protegerse
Físicamente las líneas de comunicación y las cajas ( hubs, mux, gneways, etc. )
en los lugares donde se manda o reciben la información ya que es ahí donde se
pueda interceptar más fácilmente (debido al alto grado de multiplicación
utilizado en nuestras comunicaciones . es muy difícil caro interceptar en otra
parte)
Dispositivos de Protección
de Puertos
Estos dispositivos de
protección de puertos (PPD, por sus siglas en inglés) se ponen físicamente en
un circuito para evitar el acceso no autorizado. El PPD se coloca antes de la
computadora anfitriona o el MÓDEM Estos dispositivos incluyen
microprocesadores con lógica programada. Tienen la capacidad de registrar peticiones
de entrada y chequear passwords, números de identificación de usuario u otros
códigos antes de permitir a la terminal el acceso a la computadora anfitriona.
Controles Fundamentales de
Seguridad.
CONSIDERACIONES ESPECÍFICA
Las computadoras personales
son un gran problema desde el punto de vista de seguridad pues bien las redes
de computadoras personales son un problema
aún mayor. Las redes de computadoras personales generalmente están entre
las instalaciones de cómputo menos seguras. La parte más débil en cuanto a
seguridad de una red son las conexiones de comunicaciones por lo tanto no sirve
de mucho proteger la computadora si la red es vulnerable. Esto se aplica a
todos los tipos de redes por lo que la mayoría de las precauciones se deben 36
aplicar en una LAN.
Un problema para la
seguridad es que los recursos conectados en red por Definición están dispersos
en varios lugares. Como siempre se necesita un equilibrio entre la
funcionalidad del negocio y la seguridad, aceptando algún riesgo en busca de la
eficiencia.
MANEJO DE CLAVE Y LLAVE
Manejo de clave: las
claves deben ser generadas, distribuidas, almacenadas, usadas y destruidas sin
que sus valores sean divulgados a personas hostiles e idealmente a ningún ser
humano. Los sistemas más seguros se esconden las llaves totalmente aun de los
diseñadores del sistema. El manejo de las claves menos una vez al día. Por lo
tanto, se requiere un mecanismo para implica varias técnicas.
Una llave usada para
encriptar otras claves se denominan la maestra y es la más importante.
La clave de encriptación
de datos debe ser cambiada regularmente. Cuando enviar las nuevas claves.
AUTENTIFICACION Y FIRMAS
DIGITALES
En el mundo real, la gente
hace una gran distinción entre el original y las copias. Un aspecto relacionado
con esto es el de las firmas manuscritas. Para que los sistemas de comunicación entre computadoras sustituyan
al transporte físico de documentos, escritos en
papel y tintas. Debe encontrarse una solución al problema de diseñar un
sustituto para las firmas manuscritas. Fundamentalmente lo que aquí se
necesita es un sistema por medio del cual un corresponsal le pueda
transmitir un mensaje Firmado a otro corresponsal de tal manera que:
El receptor pueda
verificar la identidad proclamada por el transmisor 46.
El transmisor no pueda.
Posteriormente negar que enviara el mensaje secreto.
En muchas aplicaciones la
autentificación es esencial pero no así el secreto. Existe un esquema de
autentificación que no necesita poner en clave todo el mensaje y está basado en
la idea de una función de codificación unidireccional.
No hay comentarios.:
Publicar un comentario