CONCEPTOS GENERALES DE SEGURIDAD DE REDES
Enviado por Yabiga • 29 de Mayo de 2013 • 1.287 Palabras (6 Páginas) • 559 Visitas
INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES
Al momento de diseñar una guía de seguridad para una red, se hace necesario definir los diferentes tipos de amenazas que pueden causar una interrupción del servicio en dicha red. Cada elemento dentro de la red debe ser examinado (esto es el hardware, software, documentación, enlaces de comunicación, etc.) con respecto a las amenazas potenciales de las cuales pueden ser objeto. También, es cierto que la naturaleza de los negocios de la organización y sus respectivas actividades pueden incrementar el tipo y el nivel de las amenazas.
CONCEPTO DE SEGURIDAD
Esta hace referencia a las políticas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daño físico a los SI, esta puede ser promovida mediante un conjunto de técnicas y herramientas para salvaguardar el hardware, software, las redes de comunicaciones y los datos. La seguridad busca salvaguardar o proteger a un sistema.
SEGURIDAD EN LAS REDES
Es todo lo relacionado con la seguridad y control de contingencias para la protección adecuada de los sistemas de redes de cómputo.
SEGURIDAD EN LAS TELECOMUNICACIONES
Se refiere a la seguridad y protección de los niveles de acceso, privilegios, recepción y envío de información por medio de sistemas de cómputos, protocolos, software, equipo e instalaciones que permitan la comunicación y transmisión de la información en la empresa.
ANALOGÍA DE LA SEGURIDAD
ATAQUES, SERVICIOS Y MECANISMOS
Ataque a la seguridad: cualquier acción que comprometa la seguridad de la información.
Mecanismo de seguridad: un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de él.
Servicio de seguridad: un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información. Los servicios de seguridad hacen uso de uno o más mecanismos de seguridad.
¿Cuáles son los Conceptos Claves en la seguridad?
Confidencialidad Protección de información sensible o valiosa para la organización. Sólo tienen derecho personas autorizadas. Mecanismos para asegurar la confidencialidad son: Verificación y Autorización.
Integridad La integridad se refiere a la garantía de que una información sea y permanezca confiable, completa y exacta, dado que la misma no ha sido alterada, borrada, o reorganizada.
Disponibilidad Disponibilidad para el personal autorizado. Este concepto abarca no solo a la información, sino a los procesos que sustenta su generación y uso.
ATAQUES A LA SEGURIDAD
Interrupción: ataque a la disponibilidad.
Interceptación: ataque a la confidencialidad.
Modificación: ataque a la integridad.
Fabricación: ataque a la autenticidad.
SERVICIOS DE SEGURIDAD
• Confidencialidad (privacidad).
• Autentificación (quien crea o envía los datos).
• Integridad (permanece inalterada).
• No-repudio (la orden se cumple).
• Control de acceso (previene el mal uso de los recursos).
• Disponibilidad (permanencia, no pérdida): Ataques de interrupción de servicio. Virus que borran archivos.
OBJETIVOS DE LA SEGURIDAD
Integridad, confiabilidad y disponibilidad.
AMENAZAS A LA SEGURIDAD EN LA REDES Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
AMENAZAS A LA SEGURIDAD EN LA REDES
TIPIFICACIÓN DE LAS AMENAZAS Las amenazas a la red pueden ser agrupadas en tres diferentes categorías: Amenazas Naturales, Amenazas Accidentales y Amenazas Maliciosas
AMENAZAS A LA SEGURIDAD DE LA RED Active Wiretapping (Intervensión de Línea Telfónica).
Esta es una conexión no autorizada de un dispositivo a una línea de comunicación con el propósito de obtener acceso a los datos
Between-the-lines. Esto se consigue insertando código ilegal en la entrada del usuario
Browsing (Ojeo). Es simplemente, la consulta de información, sin autorización.
Data Diddling (Falsificación de Datos). Esto se refiere al cambio no autorizado de datos antes o durante la entrada, por ejemplo, cuando se intercambia una cinta magnética por otra.
Eavesdropping (escuchar secretamente ). Esta amenaza se refiere a la intercepción no autorizada de información emanada durante la transmisión de datos usando diferentes métodos.
Bombas Lógicas. Estos son
...