SEGURIDAD DE LA RED

Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicio hacen uso de uno o varios mecanismos de seguridad.

Una clasificación útil de los servicios de seguridad es la siguiente:

  • Confidencialidad: Esta requiere que la información sea accesible únicamente por las entidades autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas o tal vez a solo porciones o segmentos seleccionados de datos, por ejemplo mediante cifrado. La confidencialidad de de trafico protege la identidad del origen y del destino (s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos además del verdadero, así como el volumen y el momento de trafico intercambiando por ejemplo produciendo una cantidad de trafico constate al añadir trafico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos métodos es que incrementan drasticamente el volumen del trafico intercambiando, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda.

  • Autenticacion: Requiere una identificacion correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen 2 tipos:

    - De entidad: Que asegura la identidad de las entidades participantes en la comunicacion, mediante biometrica (huellas dactirales, identificacion de iris, etc.), tarjetas de banda magnetica, contraseñas o procedimientos similares;
    - De origen de información: Que asegura que una unidad de informacion proviene de cierta entidad, siendo la firma difital el mecanismo mas extendido.

  • Integridad: Esta requiere que la información solo pueda ser modificada por las entidades autorizadas. La modificacion incluye escritura, cambio, borrado, creacion y reactuacion de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de nunguna manera, por ejemplo mediante un hash criptografico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los bloqeus o unidades de datos recividas no ha sido alterada y que no hay unidades retidaso perdidas.

  • No repudio: Ofrece proteccion a un usuario frente a que otro usuario niegue posteriormente que en realidad, se realiizo cierta comunicación. Esta proteccion se efectua por medio de una colección de evidencias irrefutables que permitiran la resolucion de cualquier disputa.

    - El no repudio de origen: protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el

    - El no repudio de recepcion: protege al emisor de que el receptor niegue haber recivido el mensaje. Las firmas digitales constituyen el mecanismo mas empleado para este fin.

  • Control de acceso: Este requiere que el acceso a los recursos (informacion, capacidad de calculo, nodos de comunicaciones, entidades fisicas etc.), sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo, protegiendolos frente a usos no autorizados o manipulacion.

  • Disponibilidad: Requiere que los recursos del sistema informatico esten disponibles a las entidades autorizadas cuando los necesiten.

  • Proidades de acceso: Requiere que el acceso a los recursos informacion, capacidad de calculo, nodos de comunicaciones, entidades fisicas etc.), sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo, protegiendolos frente a usos no autorizados o manipulacion.

  • Copias de respaldo Backup: Replicacion periodica y almacinamiento externo (usualmente en discos y/o citas) de datos y programas en prevision de posibles contingencias.

  • Equipo de reserva: Tenemos un servidor que puede caer si no se tiene seguridad o prevencion contra las posibles amenazas ya sea fisicas o de software para lo cual se debe considerar un servidor de respaldo al igual que estaciones de respaldo.