Академический Документы
Профессиональный Документы
Культура Документы
1. Autentificación.- Que los datos sean reales, que existan, que el usuario sea real, que los
procesos sean válidos y autentificables.
2. Integridad.- Que los datos sean válidos, que al enviarse no se modifiquen.
3. Confidencialidad.- Que los datos al ser enviados únicamente lleguen a la persona
indicada. Que la información personal se use de una manera responsable.
Estrategia de Seguridad
La integración de la seguridad en IP es una de las partes más complicadas que ha tenido que
afrontar la IETF. La necesidad de autentificación, integridad de datos y confidencialidad es
inmediata y de amplio uso, las estrategias que se han seguido o que se siguen son:
Cuando enviamos información por la red, cada documento lleva una cabecera de autentificación,
la cual se utiliza para validar el origen, además de indicamos si los datos han cambiado durante la
transmisión.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red
a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web,
el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el
firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta
entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina
que tiene el MODEM que conecta con Internet. Incluso podemos encontrar ordenadores
computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar
las comunicaciones entre redes.
Conceptos Básicos
Cuando la red privada de una empresa es conectada al Internet, esta red, se está conectando
físicamente a más de 50,000 redes desconocidas y a todos sus usuarios.
Mientras dichas conexiones abren la puerta a muchas aplicaciones útiles y proveen grandes
oportunidades para el intercambio de información, muchas de las redes privadas contienen
información que no debe de ser compartida con usuarios externos a ella. Además, no todos los
usuarios del internet mantienen actividades legales. Por estas razones, cualquier empresa que
contempla conectarse al internet, se ve forzado a lidiar con el tema de la seguridad de la red.
En respuesta a estos riesgos, una industria c9mpleta se ha ido formando en los últimos años para
responder a las necesidades de las empresas que quieren tener las ventajas y beneficios de estar
conectados a internet pero requieren mantener la confidencialidad, integridad y disponibilidad de
su información y recursos de la red. Esta industria se mueve alrededor de la tecnología Firewall.
Un firewall es un sistema diseñado para prevenir acceso no autorizado hacia o desde una red
privada. Provee un punto de defensa entre dos redes - protege una red de otra.
Usualmente, un firewall protege la red privada de una empresa de las redes públicas o
compartidas a las que se conecta. Un firewall puede ser tan simple como un ruteador que filtra
paquetes o tan complejo como varias computadoras o varios ruteadores que combinan el filtrado
de paquetes con servicios proxy a nivel aplicación.
Los firewalls pueden ser implementados tanto en el hardware como en el software, o bien
combinando los dos.
Los firewalls generalmente se usan para evitar el acceso no autorizado a usuarios del internet
hacia redes privadas que están conectadas a Internet, sobre todo aquellas que son Intranets.
Todos los mensajes que entran o salen de la intranet pasan a través del firewall, el cual examina
cada mensaje y bloquea aquellos que no cumplen las políticas de seguridad especificados. Las
políticas de seguridad son el conjunto de reglas de seguridad, convenciones y procedimientos
que gobiernan las comunicaciones dentro y fuera de una red.
Tipos de Firewall
Esta tecnología pertenece a la primera generación de firewalls la cual analiza el tráfico de la red.
Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basándose en
las reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente para los
usuarios de la red, pero es difícil de configurar. Además de que es susceptible a IP Spoofing.
Esta tecnología pertenece a la segunda generación de firewalls y valida que los paquetes
pertenezcan ya sea a una solicitud de conexión o bien a una conexión entre dos computadoras.
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que
la conexión se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser
revisados cada vez.
El firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a
través de ella si corresponden a algún registro de la tabla. Una vez terminada la conexión, la tabla
se borra y la transmisión de información entre las dos computadoras se cierra.