martes, 15 de septiembre de 2009

CONCEPTO SEGURIDAD EN REDES.

TRES PUNTOS BASICOS QUE HAY QUE TOMAR EN CUENTA:

1. AUTENTIFICACIÓN. QUE LOS DATOS SEAN REALES, QUE EXISTAN, QUE EL USUARIO SEA REAL, QUE LOS PROCESOS SEAN VÁLIDOS Y AUTENTIFICABLES.
2. INTEGRIDAD. QUE LOS DATOS SEAN VÁLIDOS, QUE AL ENVIARSE NO SE MODIFIQUEN.
3. CONFIDENCIALIDAD. QUE LOS DATOS AL SER ENVIADOS ÚNICAMENTE LLEGUEN A LA PERSONA INDICADA. QUE LA INFORMACIÓN PERSONAL SE USE DE UNA MANERA RESPONSABLE.
ESTRATEGIA DE SEGURIDAD.



LA INTEGRACIÓN DE LA SEGURIDAD EN IP ES UNA DE LAS PARTES MÁS COMPLICADAS QUE HA TENIDO QUE AFRONTAR LA IETF. LA NECESIDAD DE AUTENTIFICACIÓN, INTEGRIDAD DE DATOS Y CONFIDENCIALIDAD ES INMEDIATA Y DE AMPLIO USO, LAS ESTRATEGIAS QUE SE HAN SEGUIDO O QUE SE SIGUEN SON:

· PROMOVER LA INTERCOMUNICACIÓN ENTRE USUARIOS (RETROALIMENTACIÓN), INICIANDO CON MECANISMOS PROBADOS, QUE CUBRAN LOS TRES ASPECTOS BÁSICOS DE SEGURIDAD.
· DISEÑAR ESQUEMAS DE SEGURIDAD FLEXIBLES, QUE HAGAN POSIBLE EL CAMBIO A OTROS MECANISMOS DE SEGURIDAD.
· CLASIFICAR LOS MENSAJES PARA LA AUTENTIFICACIÓN E INTEGRIDAD.
· CIFRADO SIMÉTRICO, APOYADOS EN LOS ESTÁNDARES DE EUA, PARA ASÍ PROTEGER LA CONFIDENCIALIDAD. EL MÁS COMÚN ES: CORRIMIENTO DE DATOS O CARACTERES (PROGRAMAS ESPECIALES DE ENCRIPTACIÓN). CBC-DES = CÓDIGO AMERICANO PARA LA CODIFICACIÓN DE DATOS (CÓDIGO ALTERNO).
USAR CLAVES PUBLICAS Y PRIVADAS PARA LA DISTRIBUCIÓN DE CLAVES DE ACCESO A LOS DATOS. MECANISMOS ESTÁNDAR: WORD" (PROPIEDADES), OFFICE, WIN-ZIP

CUANDO ENVIAMOS INFORMACIÓN POR LA RED, CADA DOCUMENTO LLEVA UNA CABECERA DE AUTENTIFICACIÓN, LA CUAL SE UTILIZA PARA VALIDAR EL ORIGEN, ADEMÁS DE INDICAMOS SI LOS DATOS HAN CAMBIADO DURANTE LA TRANSMISIÓN.


miércoles, 4 de febrero de 2009

LOGO EMPRESARIAL