Redes De Telecomunicaciones

Páginas: 9 (2107 palabras) Publicado: 30 de octubre de 2012
Los requisitos en la seguridad de la información dentro de un organismos ha sufrido dos cambios en las ultima décadas. Antes que se extendiera la utilización de los equipos de procesamientos de datos, la seguridad de la información, que era de valor para una instituciónn se conseguia fundamentalmente por medios físicos y administrativo. Como por ejemplo el uso de cajas fuertes con combinación deapertura para almacenar documentos confidenciales. El primer cambio se vio con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger ficheros y otra información almacenada en los computadores. Este es especialmente el caso de los sistemas multiusuario, como con los sistemas de tiempos compartidos, y la necesidad es más aguda para sistemas a losque se puede acceder desde teléfonos públicos o redes de datos. El termino genérico del campo que trata las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es segfuridad en computadores.

El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas distribuidos y la utilización de redes y facilidades de comunicación paratransportar datos entre terminales de usuario y computadores, y de computador a computador. Las medidas de seguridad de red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos. Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado.
Los requicitos deseguridad implican tres pasos; en primer lugrar se encuentra el secreto, este requiere que la información en un computador sea accesible para la lectura sólo por los entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas de revelación que incluyen caulquier forma de dar a conocer la existencia de un objeto; en segundo lugar está la integridad el cual, requiereque los recursos de un computador sean modificados solamente por entes autorisados. La modificacion iuncluye escribir, cambiar, cambiar de estado, suprimir y crear; por utimo tenemos la disponibilidad por su parte que, requiere que los recursos de un computador estén disponibles a los entes autorizados.
Cabe destacar que existen dos tipos de requisitos de seguridad el ataque pasivo y activo. Elataque pasivo, son del tipo de escuchas, o monitorizaciones, de las transmsiones. La meta del oponente es obtener información que esta siendo trasmitida. Existen dos tipos de ataque: divulgación del contenido de un mensaje y analisis del tráfico. La divulgación del contenido de un mensaje se extiende facílmente. Una conversación telefónica, un mensaje de correo electrónico, entre otros. El segundoes el analisis del trafico, este es más sutíl. Si se tiene un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información , aunque se capturan los mensajes, no se podria extraer del mensaje. Los ataques pasivos son muy dificíles de detectar ya que no implican la alteracion de los datos.
Por otra parte esta el ataque activo, suponen alguna modificación del flujo de datoso la creacion de flujos falsos y se subdividen en cuatro categorias: encaminamiento, repetición de mensajes y denjegracion de servivio. Un encaminamiento tiene lugar cuando una entidad pretende ser otra entidad diferente. La repeticiónn supone la captura pasiva de unidades de datos y su retransmisión subsecuente para producir un efecto no autorizado. La codificación de mensaje significasencillamente que alguna porción de un mensaje legitimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. La denegación de un servicio previene o inhive el uso o gestión normal de las facilidades de comunicación.
Otro punto importante para dicha seguridad es la privacidad del mensaje; consta de una técnica universal para proporcionar privacidad en los datos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Telecomunicaciones Y Redes
  • Telecomunicaciones y redes
  • Redes de telecomunicaciones
  • Redes y telecomunicaciones
  • Redes y Telecomunicaciones
  • Redes y telecomunicaciones
  • Red De Telecomunicaciones
  • Redes y telecomunicaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS