REFERENTES TEORICOS BASICOS SOBRE SEGURIDAD EN REDES
Enviado por Kate • 9 de Enero de 2019 • 6.923 Palabras (28 Páginas) • 332 Visitas
...
posibles soluciones y mecanismos que puedan obtener
CAPITULO I
I. REFERENTES TEORICOS BASICOS SOBRE SEGURIDAD EN REDES
1.1. Conceptos de seguridad en redes:
Butler J. (2013) nos dice que:
Si una persona tiene acceso físico a una computadora o a un concentrador (hub) en la red, entonces puede usar (o abusar) de los recursos de la red. Si bien los mecanismos de software son un componente importante de la seguridad de la red, el mecanismo decisivo es limitar el acceso físico a los dispositivos de la red. En pocas palabras: si sólo las personas de confianza tienen acceso a los terminales y los componentes de la red, entonces la red puede considerarse confiable (p.152).
Halberg (2007) nos dice que:
La seguridad externa es el proceso de asegurar la red contra amenazas externas. Antes de Internet, este proceso no era difícil. La mayoría de las redes tenía módems externos solamente para que los usuarios marcaran a la red y era sencillo mantener seguros esos puntos de acceso. Sin embargo, con el surgimiento de Internet y el hecho de que casi todas las redes se conectan a ella, la seguridad se ha convertido en algo mucho más importante y también más complejo (p.151-152).
El surgimiento de las redes surgieron algunas desventajas como la vulnerabilidad de estas debido a que traen consigo una forma antigua y obsoleta de cifrado para la información que se envía recibe a través de ellas y es por ese motivo que incrementó la existencia de los hackers y sus programas que tienen como finalidad el robo y hackeo de la información que se maneja a través de internet. Si bien los mecanismos de solución cada día van volviéndose más potentes estos ataques también se vuelven más potentes por este motivo esto va cambiando constantemente
1.2. Objetivos de la seguridad en redes
1.2.1. Integridad
López A. (2012) nos dice que “este principio garantiza la autenticación y precisión de la información sin importar el momento en que esta se solicita, o, dicho de otra manera una garantía de que los datos no han sido alterados ni destruidos de modo autorizado.”(p.10).
En consecuente este principio nos garantiza que los datos que están almacenado en la red no han sido alterados ni destruidos.
1.2.2. Confidencialidad
López (2012) nos dice que:
La OCDE (organización para la cooperación y el desarrollo sostenible), en sus directrices para la seguridad de los sistemas de información define la confidencialidad como: el hecho de que los datos o informaciones estén únicamente al alcance del conocimiento de las personas entidades o mecanismos autorizados, en los momentos autorizados y de manera autorizada”.
El mismo autor nos refiere que: “para prevenir errores de confidencialidad debe diseñarse un control de accesos al sistema, quien puede acceder, a que parte del sistema, en que momento para realizar qué tipo de operaciones” (p.10).
Ente principio nos garantiza que la información que esta almacenada solo se compárate con las personas que están autorizadas, mediante el loggin para mantener la red en confidencialidad.
1.2.3. Disponibilidad:
López (2012) nos dice que:
El programa MAGERIT define la disponibilidad como grado en el que un dato está en el lugar, momento y forma en el que es requerido por el usuario autorizado, situación que se produce cuando se puede acceder a un sistema de información en un periodo de tiempo considerado aceptable. La disponibilidad está asociada a la finalidad técnica de los componentes del sistema de información (p11).
El mismo autor refiere que: “se deben aplicar medidas que protejan la información así como crear copias de seguridad y mecanismos para restaurar los datos que accidental o intencionadamente se hubiese diseñado o destruido” (p.11).
Este principio permite que al introducir un usuario y una contraseña podemos ingresar a la red y tener acceso a toda la información que se almacena en esta, este principio es importante ya que decide la entrada a la red.
CAPITULO II
II. DESCRIPCION DE SEGURIDAD EN REDES INALAMBRICAS
2.1 Definición de una red inalámbrica.
Según Butler (2013)
Cuando instala una red, usted está construyendo una infraestructura de la cual la gente dependerá. Las medidas de seguridad existen para garantizar que la red sea confiable. Las redes tienen componentes físicos como cables y cajas, cosas que pueden ser dañadas fácilmente. En muchas instalaciones, puede ser que la gente no sepa qué tipo de equipamiento se ha instalado, o experimenten por pura curiosidad. Puede que no se den cuenta de la importancia de un cable conectado a un puerto. Es posible que alguien mueva un cable Ethernet para conectar su computadora portátil durante 5 minutos, o cambie de posición el conmutador porque les estorba. Un enchufe puede ser desconectado de una toma de corriente porque alguien más necesita esa conexión. Garantizar la seguridad física de la instalación es un asunto prioritario) (p.154).
En consecuente las redes inalámbricas permiten que se conecten sin dificultad ya sea a unos metros de distancia. Por medio de esta red, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área, siempre y cuando cuente con la contraseña para el ingreso a esta red.
2.1 Tipos de redes inalámbricas
(Ver Anexo N°01).
2.1.1. Redes inalámbricas de área corporal (WBAN, Wireless Body Area Network).
Según Delgado (2009)
Tienen rango de acción muy limitado, y está constituida por sensores que se implantan o que son acoplados de alguna manera al cuerpo humano, y que monitorizan parámetros vitales. Estos parámetros son enviados de forma inalámbrica
...