Please use this identifier to cite or link to this item: http://hdl.handle.net/20.500.12494/34324
Exportar a:
Title: Estudio sobre sistemas de autenticación y políticas de seguridad para redes
Author: Zárate Durán, Catalina
Issue Date: 2006
Advisor / Validator: Lozano, Jairo
Keywords: Seguridad informática
Políticas de seguridad
Sistemas de autenticación
Infraestructura de red
Resume: El termino seguridad de red en las empresas se esta generalizando a medida que las empresas tratan de entender y enfrentarse a los riesgos asociados al desarrollo rápido de las aplicaciones y practicas comerciales que se implementan en las infraestructuras de las redes de empresa. La seguridad de red es una cuestión compleja, debido en parte a la abundancia de tecnologías de seguridad. Hoy en día, muchas de las empresas siguen sin conocer los diferentes mecanismos de seguridad, no conocen los diferentes sistemas de autenticación, ni de criptografía, y las políticas de seguridad existentes, han sido creadas de acuerdo con los requerimientos mas próximos de la misma organización. Se han escrito multitud de libros sobre el tema de la seguridad de empresa, desde introducciones hasta detalles técnicos de seguridad. Cuando se comenzó el estudio, observe que había mucha información para recopilar (toda ella disponible en libros y la web), y que el tema de seguridad es bastante extenso y complejo de mirar, teniendo en cuenta las tecnologías que se han venido implementando. Este estudio intenta proporcionar los detalles técnicos sobre los fundamentos de criptografía, sistemas de autenticación y políticas de seguridad en las redes. En este estudio se ve la necesidad de las normas de seguridad para las redes, por ello se dan algunas pautas que sirven como guía para la implementación de una infraestructura de red. Este estudio hace hincapié en los sistemas de autenticación, como parte de una solución para la seguridad entre el emisor y el destinatario de la información, también se hace énfasis en las políticas de seguridad, sabiendo que la implementación de estas son un pilar importante en el desarrollo tecnológico de las empresas y del comercio
Abstract: I finish to security of network in the companies this becoming general as the companies try to understand and to face the risks associated to the fast development of the applications and you practice commercial that are implemented in infrastructures of the enterprise networks. The network security is a complex question, had to the abundance of security technologies partly. Nowadays, many of the companies follow without knowing the different mechanisms from security, do not know the different systems from authentication, nor from cryptography, and the existing policies of security, have been created in agreement with the next requirements but of the same organization. They have been written book multitude on the subject of the company security, from introductions to technical details of security. When the study was begun, it observes that there was much information to compile (all she available in books and the Web), and that the security subject is quite extensive and complex to watch, considering the technologies that have come implementing. This study tries to provide the technical details on the cryptography foundations, systems of authentication and policies of security in the networks. In this study the necessity of the norms of security for the networks is seen, for that reason some guidelines occur that are used as guide for the implementation of a network infrastructure. This study insists on the systems of authentication, like part of a solution for the security between the emitter and the adressee of the information, also is made emphasis in the policies of security, knowing that the implementation of these is an important pillar in the technological development of the companies and the commerce
Table Of Contents: Introducción. -- Antecedentes. -- Problema. -- Justificación. -- Objetivos. -- Objetivo general. -- Objetivos específicos. -- Hipótesis. -- Variables. -- Metodología. -- Capitulo. -- Conceptos básicos acerca de sistemas de autenticación y políticas de seguridad. -- 1.1. Criptografía. -- 1.2. Arquitectura de una red. -- 1.2.1. Servicios de seguridad. -- 1.2.1.1. Los servicios de autentificación. -- 1.2.1.2. Servicios de control de acceso. -- 1.2.1.3. Servicios de confidencialidad de datos. -- 1.2.1.4. Servicios de integridad de datos. -- 1.2.1.5. Servicios de no rechazo. -- 1.2.2. Mecanismos de seguridad. -- 1.2.2.1. Mecanismos de seguridad específicos. -- 1.2.2.1.1. El cifrado. -- 1.2.2.1.2. Los mecanismos de firma digital. -- 1.2.2.1.3. Los mecanismos de control de acceso. -- 1.2.2.1.4. Los mecanismos de integridad de datos. -- 1.2.2.1.5. Los mecanismos de intercambio de autentificación. -- 1.2.2.1.6. Los mecanismos de relleno del trafico. -- 1.2.2.1.7. Los mecanismos de control de encaminamiento. -- 1.2.2.1.8. Los mecanismos de certificación. -- 1.2.2.2. Mecanismos de seguridad generalizados. -- 1.2.2.2.1. Funcionalidad de confianza. -- 1.2.2.2.2. Etiquetas de seguridad. -- 1.2.2.2.3. La detección de eventos. -- 1.2.2.2.4. La auditoria de seguridad. -- 1.2.2.2.5. Las recuperaciones de seguridad. -- 1.3. Arquitectura OSI. -- 1.3.1. Las capas del modelo OSI. -- 1.3.1.1. Capa física. -- 1.3.1.2. Capa de enlace. -- 1.3.1.3. Capa de red. -- 1.3.1.4. Capa de transporte. -- 1.3.1.5. Capa de sesión. -- 1.3.1.6. Capa de presentación. -- 1.3.1.7. Capa de aplicación. -- 1.4. Arquitectura de TCP/IP. -- 1.5. Autentificación. -- 1.5.1. Técnicas criptográficas. -- 1.5.1.1. Funciones de hash. -- 1.5.1.2. Firmas digitales. -- 1.5.1.3. Criptografía con clave secreta. -- 1.5.1.4. Criptografía con clave publica. -- 1.5.1.5. Criptografía híbrida. -- 1.6. Sistemas de autenticación. -- 1.6.1. Kerberos. -- 1.6.2. Sistema NETSP. -- 1.6.2.1. Utilidad. -- 1.6.3. Sistema SPX. -- 1.6.4. Sistema TESS. -- 1.6.5. Sistema SESAME. -- 1.6.6. Sistema OSF DCE. -- 1.6.7. Sistemas IPSSEC. -- 1.6.7.1. Modos de funcionamiento. -- 1.7. Normativa sobre seguridad. -- 1.7.1. Firewalls. -- 1.7.1.1. Beneficios de un firewall. -- 1.7.1.2. Limitaciones del firewall. -- 1.7.1.3. Componentes de un firewall. -- 1.7.2. Organización de estándares internacionales ISO. -- 1.7.3. Unión internacional de telecomunicaciones (ITU). -- 1.7.4. Subcomité (sc27). -- 1.7.5. Normativas gubernamentales. -- 1.7.6. Normativa de hecho. -- Capitulo 2. -- Resultados del estudio realizado para los sistemas de autenticación y políticas de seguridad. -- 2.1. Metodología. -- 2.1.1. Tipos de sistemas de autenticación para redes. -- 2.1.1.1. Sistemas de autenticación conocidos. -- 2.1.2. Fallas de seguridad. -- 2.1.2.1. Tipos de fallas de seguridad. -- 2.1.2.2. Identificación de las fallas de seguridad informática. -- 2.1.2.3. Notificación de un incidente de seguridad informática. -- 2.1.2.4. Como se enteran de las fallas de seguridad. -- 2.1.3. Herramientas y prácticas de seguridad. -- 2.1.3.1. Mecanismos de seguridad. -- 2.1.4. Políticas de seguridad. -- 2.1.4.1. Estado actual de las políticas de seguridad. -- 2.1.4.2. Principales obstáculos para desarrollar una adecuada seguridad. -- 2.2. Demostración hipótesis. -- 2.3. Solución recomendada. -- Conclusiones. -- Bibliografía.
Program: Especialización en Redes de Telecomunicaciones
Headquarters: Bogotá
Type: Trabajos de grado - Posgrados
Citation: Zárate Durán, C. (2006). Estudio sobre sistemas de autenticación y políticas de seguridad para redes. [Tesis de Posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. http://hdl.handle.net/20.500.12494/34324
Appears in Collections:Redes de Telecomunicaciones

Files in This Item:
File Description SizeFormat 
2006_Autenticacion_Politicas_Seguridad.pdfTrabajo de Grado844.72 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.