Está en la página 1de 5

Universidad Inca Garcilaso de la Vega

Facultad de Ingeniería de Sistemas, Cómputo y Telecomunicaciones
Actualización Profesional
Curso

:

Gestión de Red y Comunicaciones

Profesor

:

Aurelio Landaure Vásquez

Seguridad de Redes

1.- Conceptos
a) ¿Qué es la Confidencialidad de la Información?
Asegurarse que la información en un sistema de cómputo y la
transmitida por un medio de comunicación, pueda ser leída SOLO por
las personas autorizadas.

Es la propiedad de prevenir la divulgación de información a personas o sistemas no
autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por
personas que cuenten con la debida autorización.

b) Explique en qué consiste la Autenticación
c) es el acto o proceso para el establecimiento o confirmación de algo (o alguien)
como real. La autenticación de un objeto puede significar (pensar) la
confirmación de su procedencia, mientras que la autenticación de una persona
a menudo consiste en verificar su identidad. Todo ello en función de uno o
varios factores.
d) Autenticación. En la seguridad de ordenador, la autenticación es el proceso de
intento de verificar la identidad digital del remitente de una comunicación como
una petición para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por sí mismo o un programa del
ordenador. En un web de confianza, "autenticación" es un modo de asegurar
que los usuarios son quien ellos dicen que ellos son - que el usuario que
intenta realizar funciones en un sistema es de hecho el usuario que tiene la
autorización para hacer así.

c) Explique en qué consiste la Autorización
Proceso por el cual la red de datos autoriza al usuario identificado a acceder a
determinados recursos de la misma.
Autorización se refiere a la concesión de privilegios específicos (incluyendo
"ninguno") a una entidad o usuario basándose en su identidad (autenticada),
los privilegios que solicita, y el estado actual del sistema. Las autorizaciones
pueden también estar basadas en restricciones, tales como restricciones
horarias, sobre la localización de la entidad solicitante, la prohibición de realizar
logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las
veces el privilegio concedido consiste en el uso de un determinado tipo de
servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de
direcciones IP, asignación de direcciones, asignación de rutas, asignación de
parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.

• Verificar la identidad del servidor hacia el usuario.. • Utilizar antivirus en estaciones cliente o servidores. • El principal riesgo de una red viene de los usuarios internos Conclusión: en nuestra política de seguridad tenemos que evaluar aspectos tales como: • Asegurar el acceso físico a los servidores. basados en la identidad delos usuarios. • Almacenar respaldos en medios protegidos (técnicas de backup). • Que sólo sea visible por quien debe verla.. sin medidas anexas El objetivo de una politica de seguridad no es solo evitar intrusos en nuestra red. • Mantener registro de las transacciones. La implementación parcial de seguridad puede dar una impresión de FALSA seguridad • Ejemplo: La instalación de un firewall. • Que la información en ellos no sea alterada sin autorización. . • Verificar la identidad del usuario que accede al servidor.O. en las estaciones clientes la información está completamente abierta La seguridad se opone muchas veces a la fluidez operativa de una empresa pero . • Restringir accesos a servicios no autorizados. ¿Qué elementos debe tener? Todas las empresas deben contar con una política general de seguridad. tales como firewalls. • Usar los elementos de seguridad provistos por los S. • La identidad del usuario no debe ser suplantada. • La identidad de la estación cliente o servidor no debe ser suplantada.. Su diseño se basa en: -Evaluacion de riesgos -creacion de planes acordes con el nivel de seguridad a implementar Toda política de seguridad debe ser proporcional a la jerarquía de los datos q vamos a proteger Evaluación de riesgos en SERVIDORES: • Mantenerlos en operación continua. • Usar elementos de seguridad.. Evaluación de riesgos en ESTACIONES CLIENTE: • Las estaciones clientes son quizás el punto más débil en la seguridad • No importa cuan segura sea la red o los servidores. servidores de autentificación. técnicas de encriptación.c) Explique en que consiste una Política de Seguridad. para la no repudiación de las transacciones. Evaluación de riesgos en la RED: • La información no debe ser observada ni modificada en la red.

2.. dirección IP destino. tales como enrutadores y conmutadores. Sin embargo. Su principal objetivo es filtrar tráfico. b) ¿Qué es un Access-list (lista de acceso) y en donde se aplica? Las ACL permiten controlar el flujo del tráfico en equipos de redes. permitiendo o denegando el tráfico de red de acuerdo a alguna condición. o a nivel de enlace de datos (nivel 2) como la dirección MAC • de capa de aplicación Trabaja en el nivel de aplicación (nivel 7). A menudo se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino. distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI. si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. como por ejemplo. • personal • Se instala como software en un computador.Sistemas de Protección • a) Explique de qué manera un Firewall da protección Protege a nivel de ip. por ejemplo. En este caso es denominado Proxy. también tienen usos adicionales. filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa. Se aplican en la Ia interfaz de los ROUTER . A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen. atraves de las políticas de seguridad de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP.

pero no el acceso físico. El término encriptación es traducción literal del inglés y no existe en el idioma español. Telefonía 1. teniendo en cuenta que la seguridad por red muchas veces es más complicado para el hacker. d) Qué se debe tener en cuenta para la seguridad física ante todo medidas de seguridad ante robo de equipos informáticos. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. VoIP.Conceptos de VoIP a) ¿Cuál es la frecuencia de Voz humana? .c) ¿Qué es la encriptación de la información? Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. analizando lo que se quiere proteger y la probabilidad de amenazas potenciales. aunque existen métodos de encriptación que no pueden ser revertidos.. La forma más correcta de utilizar este término sería cifrado.

de modelo matemático. el tiempo suficiente para permitir evaluar su nivel (cuantificación). c) ¿Para qué sirve un Codec? d) ¿Qué Factores que afectan la calidad de la Voz? 2. la que proviene de un micrófono si se trata de (retención) por un circuito de retención (hold). compresión.. La conversión analógica-digital (CAD) o digitalización consiste en la transcripción de señales analógicas en señales digitales. Telefonía IP a) ¿Cómo es la numeración en la Telefonía IP? b) Explique diferencias entre la Telefonía Tradicional y la VoIP c) ¿Cómo se puede hacer una llamada de un Teléfono IP a un Teléfono de Casa? .Elementos de VoIP. con el propósito de facilitar suprocesamiento (codificación.20 HZ A 20KHZ b) ¿Qué es la conversión Analogo/Digital? La digitalización o conversión analógica-digital (conversión A/D) consiste básicamente en realizar de forma periódica medidas de la amplitud (tensión) de una señal (por ejemplo.) y hacer la señal resultante (la digital) más inmune al ruido y otras interferencias a las que son más sensibles las señales analógicas. etc. y carece. ya que se trata de un recurso técnico debido a limitaciones prácticas. por tanto. Desde el punto de vista matemático este proceso no se contempla.