ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aspectos de la seguridad de la información

aurea99Trabajo4 de Septiembre de 2012

13.683 Palabras (55 Páginas)530 Visitas

Página 1 de 55

352

24 SEGURIDAD DE REDES DE

COMPUTADORAS

24.1. SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información en una empresa se puede clasificar de la siguiente manera:

ƒ Seguridad de computadoras.

ƒ Seguridad de red.

ƒ Seguridad de redes interconectadas (Internet).

No existe una frontera clara entre estas tres clases de seguridad. En este capítulo abordaremos só-lo la seguridad de redes. En un capítulo posterior trataremos acerca de la seguridad en Internet. La

seguridad de computadoras es un tema que escapa al objetivo de este libro.

24.2. ASPECTOS DE LA SEGURIDAD DE LA INFORMACIÓN

La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:

ƒ Servicios de seguridad.

ƒ Mecanismos de seguridad (encriptación).

ƒ Ataques a la seguridad.

24.2.1 SERVICIOS DE SEGURIDAD

Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una ar-quitectura de servicios de seguridad. La Figura 24.1 muestra el esquema de dicha arquitectura. A

continuación desarrollamos estos servicios, basados en la criptografía.

24.2.1.1 Autenticación

Es el proceso de verificar la identidad de los usuarios antes de dejarlos

ingresar al sistema el cual se realiza confrontando la información recibi-da aquella almacenada en una base de datos. Provee la seguridad de la

identidad de una entidad, entiendiendose como entidad a todo aquello

capaz de producir o recibir información. Existen dos casos:

ƒ Autenticación de un mensaje único

ƒ Autenticación de una serie de mensajes que forman una comunicación.

A continuación desarrollamos estos temas.

a) Autenticación de un mensaje único

En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al

receptor que el mensaje provenga realmente de la fuente de la que éste afirma provenir.

b) Autenticación de una comunicación

En el caso de una conexión de un terminal con un host, hay dos aspectos involucrados:

Primero: En la fase de conexión, la autenticación asegura que cada una de las dos entidades

son las que afirman ser.

CRIPTOGRAFÍA

AUTENTICACIÓN

CONTROL DE ACCESO

CONFIDENCIALIDAD

E INTEGRIDAD

NO REPUDIACIÓN

Figura 24.1 Arquitectura

de servicios

de seguridad

de redes

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS

353

Segundo: El servicio debe asegurar que la conexión no será interferida de tal manera que

una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas

con propósitos de transmisión o recepción no autorizadas.

24.2.1.2 Control de acceso

Su función es proteger contra accesos no autorizados a cualquier recurso. El término acceso no

autorizado involucra la falta de permiso para el uso, modificación, destrucción, etc. de los recur-sos.

Es la habilidad de limitar y controlar el acceso a los computadores y aplicaciones a través

de los enlaces de comunicaciones. Para lograr este control, cada entidad que intente ganar acceso

primero se identificará o será autenticada para acceder a derechos hechos a su medida.

24.2.1.3 Confidencialidad e integridad

Seguidamente definimos estos términos.

a) Confidencialidad

Significa asegurar que la información no se revele a personas no autorizadas y que se proteja los

datos transmitidos contra ataques pasivos, como la intercepción. Garantiza que los datos no hayan

sido alterados interna o externamente en el sistema. Hay varios niveles de protección del mensaje:

ƒ En el servicio más amplio se protege todo los datos del usuario, transmitidos durante un pe-riodo de tiempo.

ƒ Formas más restringidas. Por ejemplo: la protección de determinado mensaje o parte de éste.

b) Integridad

El objeto de la integridad de la información es proteger los datos evitando que sean modificados,

alterados o borrados por personas sin autorización. Este servicio asegura que la información

transmitida sólo podrá ser modificada por las partes autorizadas. Este servicio se aplica a:

ƒ Comunicaciones orientadas a la conexión (Connection Oriented – C-O).

ƒ Comunicaciones no orientadas a la conexión (ConnectionLess – C-L).

Seguidamente las destallamos:

c) Comunicaciones orientadas a la conexión (Connection Oriented – C-O)

Asegura que los mensajes se reciben conforme se envían, sin duplicación, inserción, modifica-ción, reordenamiento o reproducciones (replays). También incluye la destrucción de los datos.

d) Comunicaciones no orientadas a la conexión (ConnectionLess – C-L)

En este caso asegura que los mensajes individuales no sean modificados.

24.2.1.4 No-Repudiación

Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor, así como de

la integridad de los datos recibidos y/o enviados. Con este servicio ni el transmisor ni el receptor

del mensaje serán capaces de negar su transferencia.

De tal manera que cuando un mensaje es enviado, el receptor puede probar que efecti-vamente el mensaje fue enviado por el transmisor. Igualmente, cuando el mensaje es recibido el

transmisor puede probar que el mensaje fue efectivamente recibido por el mencionado receptor.

24.3. MECANISMOS DE SEGURIDAD

No existe un solo mecanismo que brinde todos los servicios de seguridad. Sin embargo, hay unas

técnicas particulares que se encuentran en la base de todos los mecanismos y que son las Técni-cas de Encriptación que comprenden:

ƒ Criptografía.

X Criptografía de Claves Públicas.

Encriptación: Es el proceso de “cifrar” la infor-mación, sea datos, voz, fax, video o su combi-nación. Requiere un algoritmo de encriptación y

un esquema de administración de claves.

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS

354

X Firmas Digitales.

24.4. ATAQUES A LA SEGURIDAD

Entre los tipos de ataques a las comunicaciones tenemos:

ƒ Interrupción ƒ Modificación

ƒ Intercepción ƒ Fabricación

Los esquemas de estos ataques se presentan en la Figura 24.2.

a) Interrupción

Cuando se pierde una parte del sistema o no está disponible o no puede

usarse. Por ejemplo: la destrucción física de un equipo, el borrado de

una aplicación o de un archivo de datos, una falla del sistema operativo,

etc.

b) Intercepción

Cuando alguien no autorizado logra acceder al sistema. Puede tratarse de

una persona, un programa o sistema de computación. Ejemplo: Repro-ducción ilícita de archivos, intercepción de cables para sacar los datos de

una red. Como no se pierden datos es difícil detectar este tipo de ata-ques.

c) Modificación

Cuando alguien no autorizado accede a la información del sistema y la modifica. Ejemplo: Cam-biar valores en una base de datos o alterar un programa para que realice operaciones adicionales.

d) Fabricación

Cuando alguien no autorizado crea y añade objetos a un sistema de cómputo. Por ejemplo: Insertar

registros a una base de datos existente o añadir transacciones a un sistema de comunicación de redes.

En las siguientes secciones desarrollaremos con detalle cada uno de los elementos de la

arquitectura de servicios de seguridad, los cuales se basan en alguna forma de criptografía. Empe-zaremos describiendo las técnicas de criptografía, incluyendo la encriptación simétrica y asimé-trica. Luego expondremos el servicio de autenticación, indicando los métodos existentes y los

protocolos más empleados. A continuación, trataremos el servicio de control de acceso, dentro

de sus dos variantes: filtrado y separación. Seguidamente, explicaremos los servicios de confi-dencialidad e integridad de la información, desarrollando los distintos modos de operación. Fi-nalmente, detallaremos el proceso de no-repudiación.

24.5. TÉCNICAS DE CRIPTOGRAFÍA

La encriptación es un método para transformar un texto plano a texto cifrado, con la posibilidad

de recuperar luego el texto plano a partir del texto cifrado. Se puede emplear la encriptación en un

equipo de red a través de una Red Privada Virtual (Virtual Private Network –VPN). Una VPN

brinda conexiones seguras entre puntos donde la información encriptada puede viajar en una red

pública como Internet.

Este proceso de trans-formación / recuperación se lle-va a cabo siguiendo un proce-dimiento preestablecido cono-cido como algoritmo de encrip-tación, que depende principal-mente de un parámetro deno-minado clave o clave secreta. En la Figura 24.3 se presenta un esquema del proceso de encripta-ción.

a) La información original (texto plano) es procesada por un algoritmo de encriptación, que

Modificación

Interrupción

Flujo normal

Intercepción

Fabricación

Figura 24.2

Amenazas contra la

seguridad de sistemas

Texto

Plano

Algoritmo de

encriptación

clave

Texto

cifrado

...

Descargar como (para miembros actualizados) txt (88 Kb)
Leer 54 páginas más »
Disponible sólo en Clubensayos.com