ALGUNOS ELEMENTOS
IMPORTANTES DE
SEGURIDAD EN REDES
CONTROL DE ACCESO
Nota:
El acceso no autorizado es un riesgo de seguridad. Debido a que muchas personas tienen acceso a una red, el acceso no autorizado es más probable, especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas también puede originar el acceso no autorizado.
capacidad de limitar y controlar el
acceso a sistemas host
AUTENTICACION
Nota:
La autenticación se puede configurar en el nivel del sistema y en el nivel de red. Se puede limitar el acceso a todo el sistema o también se puede que un usuario después de que haya obtenido acceso a un sistema remoto limitar las operaciones que puede realizar.
verifica la identidad del emisor
Ejemplo:
firma digital
Nota:
El concepto de firma digital es similar a la firma que se hace un documento realiza una transacción en un banco.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.
SISTEMAS DE CORTAFUEGOS
Nota:
Un sistema de cortafuegos es un host seguro que actúa como una barrera entre la red interna y las redes externas. La red interna trata las otras redes como si no fueran de confianza. El cortafuegos requiere que un usuario de la red interna inicie sesión en el sistema de cortafuegos para acceder a hosts de redes remotas. De forma similar, un usuario de una red externa debe iniciar sesión en el sistema de cortafuegos antes de que se le otorgue acceso a un host de la red interna. Sin embargo, si un intruso logra entrar al sistema de cortafuegos, puede acceder a todos los otros hosts de la red interna.
CIFRADO/DESCIFRADO
Nota:
La encriptación es el proceso para volver ilegible información considera importante.
La información una vez encriptada sólo puede leerse aplicándole una clave.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
Asegura la privacidad
evitando los accesos no
autorizados
Nota:
Los medios alámbricos o inalámbricos no pueden ser protegidos de la interceptación
de las transmisiones.
POR SUSTITUCION
Nota:
método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular.
las "unidades" pueden ser una sola letra, pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.
POR TRANSPOSICION
Nota:
Las unidades del texto plano son cambiadas usando una ordenación diferente y bastante compleja, pero las unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las propias unidades del texto plano.