ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Redes De Computadoras


Enviado por   •  30 de Octubre de 2013  •  2.179 Palabras (9 Páginas)  •  273 Visitas

Página 1 de 9

Introducción:

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.

Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

• Identificación de usuario

• Administración de direcciones

• Codificación de datos

• Administración de claves

• Soporte a protocolos múltiples

• Identificación de usuario

La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.

Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.

Seguridad en las Redes:

¿Qué es la seguridad de redes?

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

• evitar que personas no autorizadas intervengan en el sistema con fines malignos

• evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema

• asegurar los datos mediante la previsión de fallas

• garantizar que no se interrumpan los servicios

Las causas de inseguridad

Generalmente, la inseguridad puede dividirse en dos categorías:

Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.

Tipos de seguridad en las redes

Interna: Las soluciones de Seguridad Interna están orientadas a dar soporte a las estrategias de seguridad informática de nuestros clientes y a complementar sus soluciones actuales con herramientas capaces de satisfacer los requerimientos de cada organización para proteger la información y mantener la operación de los procesos de sus procesos de negocio.

Un usuario de una empresa ya tiene acceso a muchos recursos internos y no necesita evitar cortafuegos u otros mecanismos de seguridad que previenen que las fuentes no confiables, como usuarios de Internet, accedan a la red interna. Dichos usuarios internos, equipados con mucha habilidad, pueden penetrar satisfactoriamente y conseguir derechos de administración remota de red mientras que asegura que su abuso sea dificil de identificar o incluso de detectar. El 80% de los ataques a la red se originan desde el interior del cortafuegos.

Una pobre seguridad de red también significa que, si un hacker externo fuerza un equipo de su red, podrá acceder al resto de la red interna más fácilmente. Esto habilitaría a un atacante sofisticado leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, haciendo creer en pérdidas de información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa, no al hacker.

Externa: La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad externa debe asegurar la instalación computacional contra los intrusos y desastres como incendios e inundaciones:* Concedido el acceso físico el S.O debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario.

1. Seguridad física: La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. Un intruso podría encontrar una lista de contraseñas con solo buscar en lugares tales como “una papelera”: Del sistema o física.

2. Seguridad Operacional: Consiste en las diferentes políticas y procedimientos Implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en sub-problemas: Los datos del sistema y los usuarios se dividen en clases, a las clases se conceden diferentes derechos de acceso.

¿QUÉ ES UN HACKER?

Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas("White hats") y a los de moral ambigua como son los "Grey hats".Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como

...

Descargar como (para miembros actualizados)  txt (14.2 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com