Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Seguridad de las Comunicaciones

Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com
Introducción En la industria de telecomunicaciones, ha aumentado últimamente el número de productos que se combinan para ofrecer una solución global. En la actualidad, no es suficiente considerar la seguridad separadamente para cada producto o elemento de servicio de telecomunicación, sino como una combinación de capacidades de seguridad en la solución extremo a extremo global. La integración de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solución satisfactoria. Por lo anterior, el UIT-T ha definido una arquitectura de seguridad de red que garantiza la seguridad de comunicaciones extremo a extremo. Esta arquitectura puede aplicarse a distintas clases de redes en las que hay que garantizar la seguridad extremo a extremo, siendo indiferente la tecnología de red subyacente. En esta presentación, se define los elementos de seguridad generales de la arquitectura de red del UIT-T que son necesarios para garantizar la seguridad extremo a extremo si son empleados correctamente.
Monografias.com
Objetivos generales Explicar los requisitos y el nuevo enfoque de la seguridad de las comunicaciones de extremo a extremo. Identificar las variadas amenazas a la seguridad de las comunicaciones y relacionarlas con las principales contramedidas usadas para mitigar los riesgos consecuentes. Describir los elementos centrales de la Arquitectura de Seguridad de redes formalizada por el UIT-T. Explicar la metodología de aplicación de la Arquitectura de Seguridad de redes en el marco de un programa de seguridad.
Monografias.com
Requisitos de la seguridad en la industria de las telecomunicaciones Las industrias de las telecomunicaciones y las tecnologías de la información necesitan soluciones de seguridad completas y rentables. Para ofrecer una red segura se requiere: una protección contra ataques malintencionados o imprevistos; garantizar condiciones de alta disponibilidad, tiempo de respuesta apropiado, fiabilidad, integridad y adaptación a otra escala; y proporcionar información exacta para facturación. Las capacidades de seguridad en los productos de los proveedores son esenciales para la seguridad general de la red (que incluye las aplicaciones y los servicios).
Monografias.com
Nuevo enfoque de la seguridad en la industria de las telecomunicaciones Ha aumentado el número de productos que se combinan para ofrecer una solución global, por lo que la compatibilidad entre productos determinará si la solución es satisfactoria. En la actualidad No es suficiente considerar la seguridad separadamente para cada producto o servicio. La seguridad debe ser considerada e implementada como una combinación de capacidades de seguridad en la solución extremo a extremo global. La integración de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solución satisfactoria.
Monografias.com
Concepto seguridad y otros conceptos relacionados El término «seguridad» se utiliza en el sentido de minimizar las vulnerabilidades de los bienes y recursos. Un «bien» es todo elemento de valor. «Vulnerabilidad» es toda debilidad que pudiera explotarse para violar un sistema o las informaciones que éste contiene. Una «amenaza» es una violación potencial de la seguridad. Una amenaza intencional que se concretiza puede considerarse como un «ataque».
Monografias.com
¿Qué debe protegerse en la industria de las telecomunicaciones? En general, los elementos siguientes pueden necesitar protección: Informaciones y datos (incluidos el acervo de conocimientos de la organización y los datos pasivos relativos a las medidas de seguridad, tales como las contraseñas). Los servicios de comunicación y de procesamiento de datos. Los equipos y facilidades.
Monografias.com
Amenazas a la seguridad de las comunicaciones Las amenazas contra un sistema de comunicación de datos son las siguientes: Destrucción de información y/o de otros recursos; Corrupción o modificación de información; Robo, supresión o pérdida de información y/o de otros recursos; Revelación de información; Interrupción de servicios.
Monografias.com
Vulnerabilidades y amenazas a la seguridad de las comunicaciones RED O SISTEMA DE COMUNICACIONES AMENAZAS ATAQUES Destrucción Corrupción Pérdida Revelación Interrupción VULNERABILIDADES
Monografias.com
Clasificación de las amenazas Las amenazas pueden clasificarse según la intencionalidad y según el alcance del efecto producido: Amenazas accidentales o amenazas intencionales. Amenazas activas o amenazas pasivas.
Monografias.com
Amenazas accidentales e intencionales Amenazas accidentales Las amenazas accidentales son las que existen sin que haya premeditación. Ejemplos: fallas del sistema, equivocaciones en la operación y errores en los programas. Amenazas intencionales Las amenazas intencionales son las que se realizan haciendo uso malicioso de medios para lograr deliberadamente objetivos ilícitos. Una amenaza intencional que se concretiza es considerada como un «ataque». Ejemplos: las amenazas intencionales pueden ir desde el examen ocasional, mediante el empleo de instrumentos de monitorización de fácil adquisición, hasta ataques sofisticados, gracias a un conocimiento especial del sistema.
Monografias.com
Amenazas pasivas y activas Amenazas pasivas Las amenazas pasivas son las que, si se concretizan, no producirían ninguna modificación de las informaciones contenidas en el(los) sistema(s) y que no modifican el funcionamiento ni el estado del sistema. Ejemplo: La interceptación pasiva para observar informaciones transmitidas por una línea de comunicaciones. Amenazas activas Las amenazas activas contra un sistema conllevan la alteración de información contenida en el sistema, o las modificaciones del estado o de la operación del sistema. Ejemplo: La modificación maliciosa de las tablas de rutas de los nodos de una red de comunicación por un usuario no autorizado.
Monografias.com
Principales tipos específicos de ataque Usurpación de identidad (o impostura). Reproducción. Modificación de los mensajes. Negación de servicio (DoS). Ataques del interior. Ataques del exterior. Trampa. Caballo de Troya.
Monografias.com
Amenazas a la seguridad AMENAZAS A LA SEGURIDAD Amenazas Accidentales Amenazas Intencionales Amenazas Pasivas Amenazas Activas Interceptación pasiva Análisis de Tráfico Impostura Reproducción Modificación de mensajes Negación de servicio Revelación Ataques del interior Configuraciones desfavorables Equivocaciones
Monografias.com
Evaluación de amenazas, riesgos y contramedidas La evaluación de las amenazas, en general, abarca los siguientes aspectos: Identificación de las vulnerabilidades del sistema. Análisis de la probabilidad de las amenazas destinadas a explotar estas vulnerabilidades. Evaluación de las consecuencias que tendría la ejecución de cada amenaza. Estimación del costo de cada ataque. Determinación del costo de posibles contramedidas. Elección de mecanismos de seguridad justificados (eventualmente mediante un análisis de la relación costo/beneficio).
Monografias.com
Evaluación de amenazas, riesgos y contramedidas El objetivo de la evaluación de las amenazas debería ser hacer que el costo de un ataque sea suficientemente elevado para reducir el riesgo a niveles aceptables.
Monografias.com
Arquitectura de Seguridad de redes El UIT-T está desarrollando actualmente una Arquitectura de Seguridad para enfrentar las amenazas a la seguridad de Proveedores de Servicio, empresas y clientes. Sus características fundamentales son: Es aplicable a redes para voz, datos y convergentes, basadas en tecnología inalámbrica, óptica, y conductores metálicos. Trata los asuntos de seguridad para la gestión, control, y uso de las aplicaciones, servicios, e infraestructura de red. Proporciona una perspectiva de la seguridad de red de arriba hacia abajo y de extremo a extremo, y puede ser aplicada a los elementos de red, servicios, y aplicaciones con el fin de detectar, predecir y corregir las vulnerabilidades de la seguridad.
Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Tecnología

    Prehistoria. Edad Antigua. Edad Media. Edad Moderna. Edad Contemporánea. Arado, Escritura, Fuego, Rueda, Herramientas d...

  • El nuevo milenio

    El progreso técnico y científico. La revolución de las comunicaciones. Un Mundo Global. Los problemas del comienzo del n...

  • Recipientes de almacenamiento

    Almacenamiento de líquidos. Almacenamiento de gases. Tanques atmosféricos. Tanques elevados, abiertos. Tejados flotantes...

Ver mas trabajos de Tecnologia

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda