ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Arquitectura De Seguridad


Enviado por   •  19 de Octubre de 2014  •  1.066 Palabras (5 Páginas)  •  249 Visitas

Página 1 de 5

Esta arquitectura de seguridad integra las consideraciones de gestión, control y utilización de la infraestructura, los servicios y las aplicaciones de red.

La arquitectura de seguridad divide lógicamente a una serie compleja de características de seguridad de red extremo a extremo, en distintos componentes de arquitectura.

Esta segmentación permite considerar la seguridad de extremo a extremo de forma sistemática, lo que permite planificar nuevas soluciones de seguridad y evaluar la seguridad de las redes actuales.

La arquitectura de seguridad integra tres consideraciones esenciales, para la seguridad extremo a extremo:

1. ¿Qué tipo de protección se necesita, y contra qué amenazas?

2. ¿Cuáles son los diferentes conjuntos de equipos e instalaciones de red que es necesario proteger?

3. ¿Cuáles son las diferentes actividades de red que es necesario proteger?

Para responder a estas preguntas hay que considerar tres componentes de la arquitectura:

 Dimensiones de Seguridad

 Capas de Seguridad

 Planos de Seguridad

Dimensiones de seguridad

Una dimensión de seguridad es un conjunto de medidas de seguridad que responden a un determinado aspecto de la seguridad de red.

Tabla 1.2

Dimensión de Seguridad Descripción Ejemplo

Control de Acceso Límites y control en al acceso a los elementos de red, servicios y aplicaciones. Password, listas de acceso, firewall, etc.

Autenticación Garantía de la procedencia de la información. Password compartido, firmas digitales, certificados digitales, etc.

No-Repudio Garantía de que no se pueda negar cualquier tipo de actividad en la red. Bitácoras, sistemas de registros de eventos, firmas digitales, etc.

Confidencialidad de los Datos Garantía de que la información solo es accesible por las entidades, sistemas o personas autorizadas. DES, AES, RSA, etc.

Comunicación segura Garantía de que la información fluye desde la fuente al destino. Frame Relay, MPLS, IPsec, etc.

Integridad de los Datos Garantía de que la información no ha sido modificada o corrompida de manera alguna, desde su transmisión hasta su recepción. MD5, firmas digitales, software antivirus, etc.

Disponibilidad Garantía de que los elementos de red, servicios y aplicaciones, se mantengan disponibles para los usuarios legítimos. IDS, IPS, redundancia en la red, etc.

Privacidad Garantía de que la información que fluye en la red se mantenga privada. NAT, DES, AES, RSA, etc.

Capas de seguridad

La arquitectura de seguridad tiene en cuenta que las vulnerabilidades de seguridad de cada capa son diferentes, y ofrece la flexibilidad necesaria para reaccionar a las posibles amenazas de la forma más apropiada para una determinada capa de seguridad.

.

Tabla 1.3

Capa Descripción Ejemplo

Seguridad de infraestructura La capa de seguridad de infraestructura, comprende los dispositivos de transmisión y los elementos de red. Esta capa constituye la base fundamental de las redes, sus servicios y aplicaciones. Enrutadores, centros de conmutación, servidores, enlaces de comunicación, etc.

Seguridad de Servicios La capa de seguridad de servicios, tiene que ver con la seguridad de los servicios que los proveedores prestan a sus clientes. Servicios básicos de transporte y conectividad, plataformas auxiliares para el acceso a Internet (servicios AAA, DHCP DNS, etc.), o servicios de valor añadido como QoS, mensajería instantánea, etc.

Seguridad de Aplicaciones La capa de seguridad aplicaciones tiene que ver con la seguridad de las aplicaciones de la red a las que acceden los clientes de proveedores de servicios. Son aplicaciones soportadas por servicios de red. Aplicaciones básicas como FTP o HTTP, aplicaciones como mensajería en red y correo electrónico y aplicaciones más elaboradas, como comercio electrónico o móvil, colaboración en vídeo, etc.

Planos

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com