0% encontró este documento útil (0 votos)
56 vistas13 páginas

Niveles de Protección de Un Sistema de Redes

El documento describe 6 niveles de protección de sistemas de redes. El nivel 1 ofrece la protección más baja donde el sistema no es confiable. El nivel 6, denominado dominio de seguridad, es el más alto y refuerza la protección con hardware. También describe elementos clave de seguridad inalámbrica como cifrado, autenticación y eliminación de puntos de acceso no autorizados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
56 vistas13 páginas

Niveles de Protección de Un Sistema de Redes

El documento describe 6 niveles de protección de sistemas de redes. El nivel 1 ofrece la protección más baja donde el sistema no es confiable. El nivel 6, denominado dominio de seguridad, es el más alto y refuerza la protección con hardware. También describe elementos clave de seguridad inalámbrica como cifrado, autenticación y eliminación de puntos de acceso no autorizados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

NIVELES DE PROTECCIÓN

DE UN SISTEMA DE REDES
NIVELES DE PROTECCION
Los niveles de seguridad son distribuidos de acuerdo con el sistema operativo
que se esté utilizando sobre la red de la empresa o institución ya sea pública,
privada, gubernamental o no gubernamental, entre estos se tiene los
siguientes:
Nivel 1. EL SISTEMA ENTERO NO ES CONFIABLE
Es la forma más baja de seguridad, esta norma establece que el sistema entero no es
confiable.
No dispone de protección para el hardware; el sistema operativo se compromete fácilmente
y no existe autentificación respecto de los usuarios y sus derechos a tener acceso a la
información almacenada en la computadora.

Nivel 2. PROTECCIÓN DE HARDWARE


Existe cierto nivel de protección para el hardware, ya que este no puede comprometerse
fácilmente, aunque sea posible. Los usuarios deben identificarse ante el sistema mediante
su Loguin y contraseña, se emplea esta combinación para determinar los derechos de
acceso a programas e información que tiene cada usuario.
Nivel 3.RESUELVE PROBLEMAS DEL NIVEL C1 Y C2
Está diseñado para ayudar a resolver los problemas anteriores, además de las funciones
del nivel
1, el nivel 2 cuenta con características adicionales que crean un ambiente de acceso
controlado.
Este ambiente tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino
también en
los niveles de autorización. Además, este nivel de seguridad requiere que se audite al
sistema, lo cual implica registrar una auditoria por cada acción que ocurra en el sistema.
Nivel 4. PROTECCIÓN DE SEGURIDAD ETIQUETADA
Es también llamado Protección de Seguridad Etiquetada, es el primer nivel con soporte
para seguridad multinivel, como el secreto y el ultra secreto. En este nivel se establece que
el dueño del archivo no puede modificar los permisos de un objeto que este bajo control de
acceso obligatorio.
Nivel 5. PROTECCIÓN ESTRUCTURADA
Conocido como Protección Estructurada, requiere que todos los objetos estén etiquetados,
los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios
niveles de seguridad. Este es el primer nivel en que aborda el problema de la comunicación
de un objeto con otro que se encuentra en un nivel de seguridad inferior.

Nivel 6. DOMINIO DE SEGURIDAD


Llamado de Dominios de Seguridad, refuerza los dominios con la instalación de hardware.
Por ejemplo, se utiliza hardware de manejo de memoria para proteger el dominio de
seguridad contra accesos no autorizados y modificaciones de objetos en diferentes
dominios de seguridad. Este nivel requiere también que la terminal del usuario esté
conectada al sistema a través de una ruta de acceso confiable.
EMENTOS DE LA SEGURIDAD
INALÁMBRICA
Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:

SOLUCIONES DE SEGURIDAD INALÁMBRICA

1. Proteger los datos durante su transmisión mediante el cifrado:


En su sentido básico, el cifrado es como un código secreto. Traduce los datos a un
lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado
requiere que tanto el remitente como el destinatario tengan una clave para
decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy
complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
2. Desalentar a los usuarios no autorizados mediante autenticación:
Los nombres de usuario y las contraseñas son la base de la autenticación, pero otras
herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor
autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la
fuente de autenticación.

3. Impedir conexiones no oficiales mediante la eliminación de puntos de acceso


dudosos:
Un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría
comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este
punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan
empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es
difícil.
WPA Y WPA2:

Estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN


de grandes empresas, empresas en crecimiento y para la pequeña oficina u oficinas
instaladas en el hogar proporcionan autenticación mutua para verificar a usuarios
individuales y cifrados avanzados. WPA proporciona cifrado de clase empresarial y
WPA2, la siguiente generación de seguridad Wi-Fi, admite el cifrado de clase
gubernamental. "Recomendamos WPA o WPA2 para las implementaciones de LAN
inalámbrica en grandes empresas y empresas en crecimiento", comenta Jeremy
Stieglitz, gerente de productos de la unidad comercial de Conexión de Redes
Inalámbricas de Cisco. "WPA y WPA2 ofrecen control de acceso seguro, cifrado de
datos robusto y protegen la red de los ataques pasivos y activos".
VPN:
VPN brinda seguridad eficaz para los usuarios que acceden a la red por vía
inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios
crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado,
incluso si los datos cifrados se transmiten a través de redes no seguras como la red
de uso público Internet. Los empleados que trabajan desde casa con conexiones de
acceso telefónico o de banda ancha también pueden usar VPN
MECANISMOS DE PROTECCION
La seguridad en redes, es la protección a toda la infraestructura de computadoras y
también de toda la información contenida. Existen algunos estándares, protocolos,
métodos, reglas y herramientas para Que el riesgo sea mínimo en la infraestructura e
información.

Los mecanismos de seguridad son utilizados como protocolos que facilitan la


prestación de servicios de seguridad. Se consideran "ladrillos" que protegen las
comunicaciones de los usuarios frene a distintos riesgos.
MECANISMOS
se dividen en 3 grupos de mecanismos, los cuales son:

1. PREVENCIÓN: Evitan desviaciones respecto a la política de seguridad.

2. DETENCIÓN: Detectan intentos de violación de la seguridad del sistema.

3. RECUPERACIÓN: se aplica cuando se detecta una violación para que regrese a


su función normal
a) De identificación: sirve para comprobar que la entidad es quien dice ser.

b) De control de acceso: determinar quién puede ingresar o no al sistema

c) De separación: mecanismos que permitan separar los objetos dentro de cada


nivel se dividen en:
 separación física,
 temporal,
 lógica,
 criptográfica y
 fragmentación.

d) De seguridad de las comunicaciones:


• La protección de la información cuando viaja por la red es especialmente importante.
• Clásicamente se utilizan protocolos seguros

También podría gustarte