Aspectos de la seguridad de la información
aurea99Trabajo4 de Septiembre de 2012
13.683 Palabras (55 Páginas)530 Visitas
352
24 SEGURIDAD DE REDES DE
COMPUTADORAS
24.1. SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información en una empresa se puede clasificar de la siguiente manera:
Seguridad de computadoras.
Seguridad de red.
Seguridad de redes interconectadas (Internet).
No existe una frontera clara entre estas tres clases de seguridad. En este capítulo abordaremos só-lo la seguridad de redes. En un capítulo posterior trataremos acerca de la seguridad en Internet. La
seguridad de computadoras es un tema que escapa al objetivo de este libro.
24.2. ASPECTOS DE LA SEGURIDAD DE LA INFORMACIÓN
La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:
Servicios de seguridad.
Mecanismos de seguridad (encriptación).
Ataques a la seguridad.
24.2.1 SERVICIOS DE SEGURIDAD
Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una ar-quitectura de servicios de seguridad. La Figura 24.1 muestra el esquema de dicha arquitectura. A
continuación desarrollamos estos servicios, basados en la criptografía.
24.2.1.1 Autenticación
Es el proceso de verificar la identidad de los usuarios antes de dejarlos
ingresar al sistema el cual se realiza confrontando la información recibi-da aquella almacenada en una base de datos. Provee la seguridad de la
identidad de una entidad, entiendiendose como entidad a todo aquello
capaz de producir o recibir información. Existen dos casos:
Autenticación de un mensaje único
Autenticación de una serie de mensajes que forman una comunicación.
A continuación desarrollamos estos temas.
a) Autenticación de un mensaje único
En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al
receptor que el mensaje provenga realmente de la fuente de la que éste afirma provenir.
b) Autenticación de una comunicación
En el caso de una conexión de un terminal con un host, hay dos aspectos involucrados:
Primero: En la fase de conexión, la autenticación asegura que cada una de las dos entidades
son las que afirman ser.
CRIPTOGRAFÍA
AUTENTICACIÓN
CONTROL DE ACCESO
CONFIDENCIALIDAD
E INTEGRIDAD
NO REPUDIACIÓN
Figura 24.1 Arquitectura
de servicios
de seguridad
de redes
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS
353
Segundo: El servicio debe asegurar que la conexión no será interferida de tal manera que
una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas
con propósitos de transmisión o recepción no autorizadas.
24.2.1.2 Control de acceso
Su función es proteger contra accesos no autorizados a cualquier recurso. El término acceso no
autorizado involucra la falta de permiso para el uso, modificación, destrucción, etc. de los recur-sos.
Es la habilidad de limitar y controlar el acceso a los computadores y aplicaciones a través
de los enlaces de comunicaciones. Para lograr este control, cada entidad que intente ganar acceso
primero se identificará o será autenticada para acceder a derechos hechos a su medida.
24.2.1.3 Confidencialidad e integridad
Seguidamente definimos estos términos.
a) Confidencialidad
Significa asegurar que la información no se revele a personas no autorizadas y que se proteja los
datos transmitidos contra ataques pasivos, como la intercepción. Garantiza que los datos no hayan
sido alterados interna o externamente en el sistema. Hay varios niveles de protección del mensaje:
En el servicio más amplio se protege todo los datos del usuario, transmitidos durante un pe-riodo de tiempo.
Formas más restringidas. Por ejemplo: la protección de determinado mensaje o parte de éste.
b) Integridad
El objeto de la integridad de la información es proteger los datos evitando que sean modificados,
alterados o borrados por personas sin autorización. Este servicio asegura que la información
transmitida sólo podrá ser modificada por las partes autorizadas. Este servicio se aplica a:
Comunicaciones orientadas a la conexión (Connection Oriented – C-O).
Comunicaciones no orientadas a la conexión (ConnectionLess – C-L).
Seguidamente las destallamos:
c) Comunicaciones orientadas a la conexión (Connection Oriented – C-O)
Asegura que los mensajes se reciben conforme se envían, sin duplicación, inserción, modifica-ción, reordenamiento o reproducciones (replays). También incluye la destrucción de los datos.
d) Comunicaciones no orientadas a la conexión (ConnectionLess – C-L)
En este caso asegura que los mensajes individuales no sean modificados.
24.2.1.4 No-Repudiación
Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor, así como de
la integridad de los datos recibidos y/o enviados. Con este servicio ni el transmisor ni el receptor
del mensaje serán capaces de negar su transferencia.
De tal manera que cuando un mensaje es enviado, el receptor puede probar que efecti-vamente el mensaje fue enviado por el transmisor. Igualmente, cuando el mensaje es recibido el
transmisor puede probar que el mensaje fue efectivamente recibido por el mencionado receptor.
24.3. MECANISMOS DE SEGURIDAD
No existe un solo mecanismo que brinde todos los servicios de seguridad. Sin embargo, hay unas
técnicas particulares que se encuentran en la base de todos los mecanismos y que son las Técni-cas de Encriptación que comprenden:
Criptografía.
X Criptografía de Claves Públicas.
Encriptación: Es el proceso de “cifrar” la infor-mación, sea datos, voz, fax, video o su combi-nación. Requiere un algoritmo de encriptación y
un esquema de administración de claves.
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS
354
X Firmas Digitales.
24.4. ATAQUES A LA SEGURIDAD
Entre los tipos de ataques a las comunicaciones tenemos:
Interrupción Modificación
Intercepción Fabricación
Los esquemas de estos ataques se presentan en la Figura 24.2.
a) Interrupción
Cuando se pierde una parte del sistema o no está disponible o no puede
usarse. Por ejemplo: la destrucción física de un equipo, el borrado de
una aplicación o de un archivo de datos, una falla del sistema operativo,
etc.
b) Intercepción
Cuando alguien no autorizado logra acceder al sistema. Puede tratarse de
una persona, un programa o sistema de computación. Ejemplo: Repro-ducción ilícita de archivos, intercepción de cables para sacar los datos de
una red. Como no se pierden datos es difícil detectar este tipo de ata-ques.
c) Modificación
Cuando alguien no autorizado accede a la información del sistema y la modifica. Ejemplo: Cam-biar valores en una base de datos o alterar un programa para que realice operaciones adicionales.
d) Fabricación
Cuando alguien no autorizado crea y añade objetos a un sistema de cómputo. Por ejemplo: Insertar
registros a una base de datos existente o añadir transacciones a un sistema de comunicación de redes.
En las siguientes secciones desarrollaremos con detalle cada uno de los elementos de la
arquitectura de servicios de seguridad, los cuales se basan en alguna forma de criptografía. Empe-zaremos describiendo las técnicas de criptografía, incluyendo la encriptación simétrica y asimé-trica. Luego expondremos el servicio de autenticación, indicando los métodos existentes y los
protocolos más empleados. A continuación, trataremos el servicio de control de acceso, dentro
de sus dos variantes: filtrado y separación. Seguidamente, explicaremos los servicios de confi-dencialidad e integridad de la información, desarrollando los distintos modos de operación. Fi-nalmente, detallaremos el proceso de no-repudiación.
24.5. TÉCNICAS DE CRIPTOGRAFÍA
La encriptación es un método para transformar un texto plano a texto cifrado, con la posibilidad
de recuperar luego el texto plano a partir del texto cifrado. Se puede emplear la encriptación en un
equipo de red a través de una Red Privada Virtual (Virtual Private Network –VPN). Una VPN
brinda conexiones seguras entre puntos donde la información encriptada puede viajar en una red
pública como Internet.
Este proceso de trans-formación / recuperación se lle-va a cabo siguiendo un proce-dimiento preestablecido cono-cido como algoritmo de encrip-tación, que depende principal-mente de un parámetro deno-minado clave o clave secreta. En la Figura 24.3 se presenta un esquema del proceso de encripta-ción.
a) La información original (texto plano) es procesada por un algoritmo de encriptación, que
Modificación
Interrupción
Flujo normal
Intercepción
Fabricación
Figura 24.2
Amenazas contra la
seguridad de sistemas
Texto
Plano
Algoritmo de
encriptación
clave
Texto
cifrado
...