Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Seguridad distribuida en la red y centralizada en los sistemas

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
1 El Reto en la Seguridad Los sistemas de Tecnologías de la Información… … cambian rápidamente … son cada vez más complejos Y los “Hackers” son más sofisticados, y hacer “Hacking” cada vez más fácil (Gp:) El nivel de seguridad debe crecer también!

Monografias.com
2 Hackers: más peligroso y más fácil Complejidad de las herramientas Packet Forging/ Spoofing 1990 1980 Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerabilities Disabling Audits Back Doors Hijacking Sessions Sweepers Sniffers Stealth Diagnostics (Gp:) Complejidad de uso High Low 2000 DDOS

Monografias.com
3 Seguridad La Organización Internacional de Estándares (ISO), como parte de su norma 7498 en la que se establece el modelo de referencia para la interconexión de sistemas abiertos, define la seguridad informática como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema o la información que contiene. Para ello, se han desarrollado protocolos y mecanismos adecuados, para preservar la seguridad.

Monografias.com
4 Temas legales En muchos gobiernos el uso de información cifrada está prohibido. Los temas de seguridad son muy peliagudos y los Gobiernos tratan de implantar reglas (o estándares de cifrado) que ellos mismos puedan descifrar fácilmente. La polémica está levantada, pero no es objeto de la asignatura entrar en detalle en estos temas. Por ejemplo en Francia y EEUU no están permitidas transacciones cifradas, que el gobierno no sea capaz de descifrar, pues pueden utilizarse para comercio de armas, delincuencia, ...

Monografias.com
5 Marco legislativo español Real decreto-Ley 14/1999 (17/Sept) Orden ministerial 21/Feb/2000 aprueba el Reglamento de acreditación de prestadores de servicios de certificación y algunos productos de firma. Nuevo código penal (título 10: delitos relacionados con las nuevas tecnologías), Reglamento de Seguridad de la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de carácter personal), Ley Orgánica de Protección de Datos (15/1999 13 Diciembre),... Otras leyes sobre: DNI electrónico, Ley de Firma electrónica, Ley de Facturas Telemáticas, ...

Monografias.com
6 Conceptos “seguridad de una red” implica la seguridad de cada uno de las computadoras de la red “hacker”: cualquier barrera es susceptible de ser superada y tiene como finalidad la de salir de un sistema informático (tras un ataque) sin ser detectado. Es un programador “cracker”: no es un programado y utiliza sus ataques para sacar beneficio económico “Amenaza o ataque”: intento de sabotear una operación o la propia preparación para sabotearla (poner en compromiso)

Monografias.com
7 Tipos de amenazas Compromiso: la entidad atacante obtiene el control de algún elemento interno de la red, por ejemplo utilizando cuentas con password trivial o errores del sistema Modificación: la entidad atancante modifica el contenido de algún mensaje o texto Suplantación: la entidad atacante se hace pasar por otra persona Reenvío: la entidad atacante obtiene un mensaje o texto en tránsito y más tarde lo reenvía para duplicar su efecto Denegación de servicio: la entidad atacante impide que un elemento cumpla su función

Monografias.com
8 Servicios ofrecidos por la “seguridad” Autenticación: ¿es realmente quien dice ser? Control de Acceso: ¿tiene derechos a hacer lo que pide? No repudio: ¿ha enviado/recibido esto realmente? Integridad: ¿puedo asegurar que este mensaje esta intacto? Confidencialidad: ¿lo ha interceptado alguien más? Auditoria: ¿qué ha pasado aquí? Alarma: ¿qué está pasando ahora? Disponibilidad: El servicio debe estar accesible en todo momento

Monografias.com
9 Clasificación de problemas de seguridad Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro áreas interrelacionadas:   1.-El secreto, encargado de mantener la información fuera de las manos de usuarios no autorizados.   2.-La validación de identificación, encargada de determinar la identidad de la persona/computadora con la que se esta hablando.   3.-El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero.   4.-El no repudio, encargado de asegurar la “firma” de los mensajes, de igual forma que se firma en papel una petición de compra/venta entre empresas.

Monografias.com
10 Criptografía y criptoanálisis KRYPTOS= oculto GRAPHE=escrito El criptoanálisis se encarga de descifrar los mensajes. Los intrusos utilizan estas técnicas. La criptografía busca métodos más seguros de cifrado. Criptografía clásica: cifrados por sustitución y trasposición Criptografía moderna: cifrados en base a claves

Monografias.com
11 Cifrado: codificación de los mensajes El texto normal (P) se transforma (cifra) mediante una función parametrizada por una clave secreta k evitando el criptoanálisis de intrusos C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave K usando la función matemática Ek para codificar P=Dk(C) es el descifrado de C para obtener el texto normal P

Monografias.com
12 Cifrado y descifrado Dk(Ek(P))=P E y D son sólo funciones matemáticas parametrizadas con la clave k Estas funciones E() y D() son conocidas por el criptoanalista, pero no la clave. 1.-Esto es así, porque la cantidad de esfuerzo necesario para inventar, probar e instalar un método nuevo cada vez que el viejo es conocido siempre hace impracticable mantenerlo en secreto. 2.-Este método de cifrado con claves, permite cambiar fácilmente de método de cifrado simplemente con cambiar la clave

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.