Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

RECOMENDACIONES DE LA UIT PARA EL DISEÑO DE PROTOCOLOS.

Enviado por   •  29 de Abril de 2018  •  2.962 Palabras (12 Páginas)  •  221 Visitas

Página 1 de 12

...

Normalmente, el primer bloque de datos recibido en el ciclo de repetición con bits de control correctos contendrá también una combinación de bits de servicio admisible, y los datos que contiene pueden ser procesados. Sin embargo, puede ocurrir que el primer bloque cuyo control es correcto contenga una combinación anormal de bits de servicio, debida a un error de transmisión por el canal de retorno (lo que provoca la mutilación o la imitación de una señal 0 binario). En ambos casos se descartan los datos del primer bloque. Si el control de este bloque es correcto pero la combinación de bits de servicio indica que se trata del bloque anterior al que se espera, se transmite por el canal de retorno un 0 binario.

Después de comprobar que el bloque siguiente es correcto y que contiene una combinación de bits de servicio admisible, se pueden procesar sus datos y volver al funcionamiento normal. Si la combinación de bits de servicio indica que un bloque es incorrecto, se transmite un 1 binario.

- Seguridad de comunicación

Con respecto a la seguridad la UIT establece en “La seguridad de las telecomunicaciones y las tecnologías de información” desde 2013 lo siguiente:

La arquitectura de seguridad se define teniendo en cuenta dos conceptos principales a saber las capas y los planos. Las capas de seguridad tienen que ver con los requisitos aplicables a los elementos de red y sistemas que constituyen la red extremo a extremo. El sistema de capas proporciona una perspectiva jerárquica de la seguridad extremo a extremo de la red basada en la seguridad capa por capa. Hay tres capas de seguridad: la capa de infraestructura, la capa de servicios, y la capa de aplicaciones. Una de las ventajas del modelo de capas es que se garantiza la seguridad extremo a extremo aun cuando se utilicen diferentes aplicaciones. Cada capa tiene sus propias vulnerabilidades y, por tanto, se han de definir medidas para contrarrestarlas en cada una de ellas. La capa de infraestructura comprende los

dispositivos de transmisión de red, así como los elementos que la componen. Por ejemplo, son parte de dicha capa los encaminadores, los centros de conmutación y los servidores, así como los enlaces de comunicación entre ellos. La capa de servicios tiene que ver con la seguridad de los servicios de red que los proveedores prestan a sus clientes, yendo desde servicios básicos de transporte y conectividad, como las líneas arrendadas, hasta los servicios de valor añadido como la mensajería instantánea. La capa de aplicaciones tiene que ver con la seguridad de las aplicaciones de red a las que acceden los usuarios, y que van desde las básicas como el correo electrónico hasta las sofisticadas como la colaboración en vídeo, en la que se utilizan transferencias de vídeo mucho más elaboradas, por ejemplo, para la prospección petrolera, el diseño de automóviles, etc.

El segundo concepto tiene que ver con la seguridad de las actividades que se efectúan en una red. Para ello, se definen tres planos de seguridad que representan los tres tipos de actividades protegidas que se realizan en ella: 1) el plano de gestión, 2) el plano de control, y 3) el plano usuario de extremo. Estos planos de seguridad corresponden a necesidades de seguridad particulares relativas a las actividades de gestión de red, control de red o señalización, así como a las de usuario de extremo. El plano de seguridad de gestión tiene que ver con las actividades relacionadas con, por ejemplo, la configuración de un usuario o una red, y otras. El plano de seguridad de control se relaciona con los aspectos de señalización necesarios para establecer (y modificar) la comunicación extremo a extremo a través de la red, sin importar el medio y la tecnología utilizados en ella. El plano de seguridad de usuario de extremo tiene que ver con la seguridad cuando se accede y utiliza la red; en este plano también se considera la seguridad de flujos de datos del usuario extremo.

Además de los dos ejes principales compuestos por las capas de seguridad y planos de seguridad, se definen ocho dimensiones que tratan la seguridad de red. Desde un punto de vista puramente arquitectural, estas dimensiones se aplican a cada una de las componentes de la matriz 3 por 3 formada entre las capas y los planos, de tal manera que se puedan tomar medidas para contrarrestar los problemas de seguridad correspondientes.

Estas dimensiones son:

- El control de acceso protege contra la utilización de recursos de red sin autorización. El control de acceso garantiza que sólo las personas y los dispositivos autorizados pueden acceder a los elementos de red, la información almacenada, los flujos de información, los servicios y las aplicaciones.

- La autenticación consiste en probar la veracidad de la identidad reclamada por una entidad. En este contexto, se consideran entidades no solamente a las personas sino también los mecanismos, servicios y aplicaciones. Con la autenticación se pretende también garantizar que una entidad no esté tratando de usurpar una identidad o de emitir una respuesta no autorizada a una comunicación previa. Existen dos tipos de autenticación a saber, la autenticación de origen de datos (es decir aquella necesaria en caso de asociación orientada a la conexión) y la autenticación de entidad par (es decir, aquella presente en una asociación sin conexión). La red debe garantizar que se establece un intercambio de datos con la entidad par destinataria (y no con una que trate de suplantar la identidad o de responder a una comunicación previa) y que el origen de los datos sea el que se reclama. En general, tras la identificación viene la autenticación. La red debe proteger la información que se utiliza para la identificación, la autenticación y la autorización.

- No repudio es la capacidad de evitar que un usuario niegue más adelante haber efectuado una acción. Entre éstas se incluyen la creación, origen, recepción y entrega de contenidos, por ejemplo, envío o recepción de mensajes, establecimiento o recepción de llamadas, la participación en conferencias de audio y vídeo, etc.

- Privacidad y confidencialidad de datos: La privacidad tiene que ver con la protección de la asociación de la identidad de los usuarios y sus actividades (por ejemplo, compras en línea, sitios que visitan en la Internet, etc.), mientras que la confidencialidad se refiere a la protección contra accesos no autorizados al contenido de los datos. Para garantizar la confidencialidad de datos se suele utilizar métodos del tipo criptación, listas de control de acceso y permisos de acceso a ficheros.

- Seguridad de comunicación garantiza que los flujos de información

...

Descargar como  txt (19.2 Kb)   pdf (65.4 Kb)   docx (19.5 Kb)  
Leer 11 páginas más »
Disponible sólo en Essays.club