Vous êtes sur la page 1sur 24

Vulnerabilidades y ataques en las redes de

ordenadores
[2.1] Cmo estudiar este tema?

[2.2] Introduccin

[2.3] Modelo de seguridad OSI

[2.4] Ataques a la seguridad

[2.5] Servicios y mecanismos de seguridad

[2.6] Seguridad en redes

TEMA
Vulnerabilidades y ataques en las redes de ordenadores
Esquema

TEMA 2 Esquema
Modelo de Servicios y mecanismos Seguridad
Ataques a la seguridad
seguridad OSI de seguridad en redes

Ataques Ataques
Servicios Mecanismos
pasivos activos

Obte ncin de Suplantacin Aute nticacin Cifrado


contenidos de ide ntidad

2
Anlisis de
Repeticin Control de acceso Firma digital
trfico

Modificacin Confidencialidad Control de acceso


de mensajes

Denegacin Inte gridad de datos Integridad


de servicio

No repudio

Disponibilidad
Seguridad en redes
Seguridad en redes

Ideas clave

2.1. Cmo estudiar este tema?

Para estudiar este tema lee el captulo 1 Introduccin (pginas 1-24) del libro
Fundamentos de Seguridad en Redes. Aplicaciones y Estndares de William Stallings,
disponible en el aula virtual, adems de las Ideas clave que encontrars a continuacin.

Esta unidad tiene como objetivo introducir al alumno a la recomendacin X.800


elaborada por la Unin Internacional de Telecomunicaciones (ITU). Esta
recomendacin no es una especificacin de implementacin, sino una descripcin de
los servicios de seguridad bsicos que pueden ser aplicados cuando es necesario
proteger la comunicacin entre sistemas. Asimismo, define en qu capa del Modelo de
Interconexin de Sistemas Abiertos (OSI) se puede aplicar cada servicio e incluye los
mecanismos que pueden ser implementados para ofrecerlos.

La recomendacin X.800 junto con el Request for Comments (RFC) 4949 permite
realizar una clasificacin de los ataques a la seguridad entre ataques activos y
ataques pasivos. La principal diferencia entre estos ataques reside en la intervencin o
no intervencin del atacante en el flujo de datos transmitido por la red.

Adems, en este tema se realiza un breve resumen que recoge un modelo para la
seguridad de redes y las principales tareas que deben realizarse a la hora de disear
un servicio de seguridad especfico. Gran parte del tema se centra en la descripcin de
los servicios y mecanismos de seguridad que se ajustan a este modelo.

En definitiva, este tema tiene como objetivo introducir al alumno en los fundamentos
del modelo de seguridad OSI, as como en los conceptos de ataque, mecanismo y
servicio de seguridad que se tratan en este estndar internacional. Con la visin general
de estos conceptos que proporciona el modelo OSI se abordarn los distintos tipos de
vulnerabilidades a las que estn expuestas las redes de comunicaciones. Para ello,
durante este tema se tratarn cuatro puntos principales:

Descripcin del modelo de seguridad OSI.


Los tipos de ataques a la seguridad.
Definicin de los servicios y mecanismos de seguridad.
Modelo de seguridad.

TEMA 2 Ideas clave 3


Seguridad en redes

2.2. Introduccin

La utilizacin masiva de Internet ha venido de la mano de numerosos avances


tecnolgicos, especialmente en el campo de las telecomunicaciones, los cuales han
permitido que los sistemas de informacin alcancen un enorme grado de conectividad.

Desde hace ya algunos aos las Tecnologas de la Informacin y las Comunicaciones


(TIC) han determinado de manera muy significativa el desarrollo de nuestra sociedad y
se han hecho indispensables en los entornos gubernamentales y competitivos. Es, por
lo tanto, razonable pensar que esta utilizacin de las TIC en entornos cada vez ms
crticos debera venir acompaada de medidas que permitan proteger tanto la
informacin, especialmente en sistemas distribuidos, como los propios sistemas frente
a posibles ataques.

Esta nueva problemtica para la seguridad de las TIC viene motivada por el nuevo
escenario en el que desde hace algunos aos nos encontramos y que ha venido
motivado por tres puntos principales, tal como se muestra en la siguiente imagen:

1 Aumento de la interconexin de sistemas y redes.

Crecimiento de la utilizacin de redes informticas para la transmisin de


2
informaciones sensibles.

Aumento de la capacidad tcnica de un ataque en red. Cada vez son ms usuales las
3
noticias sobre ataques informticos.

En respuesta a estas necesidades de seguridad en las redes informticas la Unin


Internacional de Telecomunicaciones (ITU) aprobaba en 1991 la recomendacin
X.800. Esta recomendacin describe las caractersticas bsicas que deben ser
consideradas a la hora de conectar una computadora con otras, ya sea a travs de
Internet o mediante una red de rea local, de manera segura.

A mediados de los noventa, tecnologas como los cortafuegos fueron adoptadas por
numerosas empresas para aumentar la seguridad de sus sistemas de informacin. Con
posterioridad, aparecieron otras tecnologas de seguridad, como las Redes Privadas
Virtuales (VPN), las cuales permitieron la utilizacin de Internet al tiempo que
mejoraban la seguridad de la interconexin de redes.

TEMA 2 Ideas clave 4


Seguridad en redes

Otro paso ms en el fortalecimiento de los sistemas de informacin fueron las


Infraestructuras de Clave Pblica (PKI). Estas infraestructuras posibilitan la
utilizacin de criptosistemas de clave pblica, lo que proporciona numerosas ventajas
para los servicios de seguridad internos y externos de las organizaciones. Sin embargo,
en algunas ocasiones estas infraestructuras tienen un coste elevado.

Las tecnologas de seguridad disponibles


en el mercado han aumentado de forma
considerable intentando responder a
todas las necesidades de los sistemas de
informacin. Los servicios de
seguridad ms demandados son la
confidencialidad, la integridad, la
autenticacin, la disponibilidad, el
control de acceso y el no repudio en
origen. Tambin existe una numerosa
oferta en tecnologas preventivas de la seguridad, antivirus, cortafuegos, sistemas de
deteccin de intrusiones, sistemas seuelos, etc.

Otro desencadenante de la potenciacin de la importancia de la seguridad en las


tecnologas de la informacin han sido las modificaciones legales llevadas a cabo
por los gobiernos. Del mismo modo, las iniciativas de comercio electrnico tambin
han tenido y tienen una importante relacin con el desarrollo de nuevos mecanismos de
seguridad.

Asimismo, debido al tirn comercial que sin duda han adquirido los mecanismos de
seguridad, han surgido numerosas compaas cuyo principal objetivo de negocio es la
seguridad de la informacin.

2.3. Modelo de Seguridad OSI

La Organizacin Internacional para la Estandarizacin desarroll una manera


sistemtica de especificar los requisitos de seguridad con el fin de facilitar a los
responsables de seguridad de las organizaciones la tarea de definir y realizar el anlisis
de las necesidades de seguridad de las mismas, as como la evaluacin de los productos
y polticas de seguridad que seran aplicadas. Esta especificacin se defini en la

TEMA 2 Ideas clave 5


Seguridad en redes

recomendacin X.800 de la Unin Internacional de Telecomunicaciones (ITU) con


el nombre de Arquitectura de seguridad OSI (Open System Interconnection).

La arquitectura de seguridad OSI se centra en tres aspectos principales, tal como puede
verse en la siguiente imagen:

Ataques a la seguridad Mecanismos de seguridad Servicios de seguridad

Servicio que garantiza la


seguridad adecuada de los
Mecanismo implementado
Intento de destruir, sistemas de una
con la finalidad de reforzar
exponer, alterar, organizacin as como en
la seguridad de un sistema
deshabilitar, robar o las comunicaciones que
que permite prevenir
conseguir acceso a una puedan producirse. Estn
ataques a la seguridad,
informacin y/o servicio en diseados para paliar los
detectarlos o recuperarse
una organizacin. ataques a la seguridad
de ellos.
haciendo uso de
mecanismos de seguridad.

En este contexto, es importante tener claros los conceptos de vulnerabilidad, amenaza y


ataque; tal como se describen en el RFC 4949.

Amenaza
Posibilidad de violar la seguridad que existe si se da una circunstancia,
capacidad, accin o evento que puede infringir la seguridad y causar dao. Esto
es, una amenaza es el posible riesgo de que una vulnerabilidad sea explotada.

Ataque
Asalto a la seguridad de un sistema derivada de una amenaza inteligente, es
decir, un acto deliberado que intenta evadir los servicios de seguridad y violar
las polticas de seguridad de un sistema.

Vulnerabilidad
Fallo o debilidad en el diseo, implementacin o operacin y gestin de un
sistema que puede ser explotado para violar la poltica de seguridad del
mismo.

TEMA 2 Ideas clave 6


Seguridad en redes

2.4. Ataques a la seguridad

Los ataques a la seguridad se pueden clasificar principalmente en dos tipos:

Ataques activos Ataques pasivos

Un ataque activo tiene como objetivo la alteracin de los recursos del sistema
pudiendo afectar a su funcionamiento. Por el contrario, la finalidad de un ataque
pasivo no es alterar la comunicacin sino escuchar y analizar el trfico de la
red sin afectar a los recursos del mismo.

Ataques pasivos

Un ataque pasivo es aquel en el cual un atacante monitorea de forma no


autorizada el trfico de la red para capturar contraseas u otra informacin para
su uso posterior.

Principalmente hay dos tipos de ataques pasivos: la obtencin de contenidos de


mensajes y el anlisis de trfico.

La obtencin de contenidos de mensajes (Ilustracin 1) se entiende como la


obtencin de informacin procedente de una comunicacin (conversacin telefnica,
envo de email, envo de fichero, etc.) y que puede contener informacin sensible que
no debe ser revelada a entidades no autorizadas.

Ilustracin 1: Obtencin de contenido de mensaje

TEMA 2 Ideas clave 7


Seguridad en redes

El anlisis de trfico (Error! No se encuentra el origen de la referencia.) es


un ataque que permite al atacante observar no solo el contenido de los mensajes
enviados por la red, sino tambin el patrn de dichos mensajes. Aun habiendo cifrado
el contenido de los mensajes intercambiados para prevenir su lectura no autorizada, un
atacante podra extraer informacin de la comunicacin que le permitiese determinar
el tipo de comunicacin que est teniendo lugar.

Ilustracin 2: Anlisis de trfico

La deteccin de este tipo de ataques es bastante complicada, ya que no se produce


ningn tipo de alteracin en los mensajes que circulan por la red. Sin embargo,
existen herramientas y mecanismos de seguridad que ayudan a prevenirlos.

La tcnica ms comn para prevenir este tipo de ataques es el enmascaramiento de


contenidos a travs del cifrado de los mensajes y el uso de relleno (padding) para
dificultar el anlisis del trfico.

Ataques activos

En un ataque activo el intruso interfiere con el trfico legtimo que fluye a travs
de la red interactuando de manera engaosa con el protocolo de comunicacin.

Principalmente hay cuatro tipos de ataques activos, tal y como puede verse en la
siguiente imagen:

Suplantacin de identidad Repeticin

Modificacin de mensajes Denegacin de servicio

TEMA 2 Ideas clave 8


Seguridad en redes

La suplantacin de identidad (Ilustracin 3) se da cuando una entidad se hace


pasar por otra. Normalmente, para llevar a cabo este tipo de ataque es necesario utilizar
previamente algn otro tipo de ataque activo (como podra ser un ataque de repeticin)
que permita al atacante obtener los privilegios necesarios para acceder a un sistema
fingiendo ser una entidad que realmente los posee.

Ilustracin 3: Suplantacin de identidad

La repeticin (Ilustracin 4) se entiende como la captura de uno o ms mensajes del


trfico de la red para su posterior retransmisin con el fin de provocar un efecto no
deseado como, por ejemplo, realizar varias veces un ingreso de dinero en una cuenta.

Ilustracin 4: Repeticin

En un ataque de modificacin de mensajes (Ilustracin 5) un mensaje original es


modificado parcialmente con el fin de producir un efecto no deseado.

TEMA 2 Ideas clave 9


Seguridad en redes

Ilustracin 5: Modificacin de mensajes

Un ataque de denegacin de servicio (Ilustracin 6) causa que un servicio o recurso


sea inaccesible a los usuarios legtimos. Normalmente, este tipo de ataque provoca la
prdida de la conectividad de la vctima debido a la saturacin de su ancho de banda de
la red o la sobrecarga de sus recursos computacionales.

Ilustracin 6: Denegacin de servicio

La prevencin de ataques activos es muy difcil. Por este motivo, para mitigar
este tipo de ataques las medidas preventivas se combinan con herramientas y
mecanismos que permiten su deteccin o recuperacin en caso de llegar
materializarse el ataque.

2.5. Servicios y mecanismos de seguridad

Como comentbamos anteriormente, aparte de los ataques, la arquitectura de


seguridad OSI se centra en otros dos aspectos principales: los servicios de seguridad y
los mecanismos de seguridad.

TEMA 2 Ideas clave 10


Seguridad en redes

Servicios de seguridad

En la recomendacin X.800 se describe un servicio de seguridad como un servicio


proporcionado por una capa de sistemas abiertos comunicantes, que garantiza la
seguridad adecuada de los sistemas y de la transferencia de datos. Estos
servicios se dividen en cinco categoras y catorce servicios especficos.

Autenticacin

El servicio de autenticacin se encarga de confirmar que la identidad de una o


ms entidades conectadas a una o ms entidades sea verdadera. De igual
forma corrobora a una entidad que la informacin recibida proviene de otra entidad
verdadera.

En el caso de una comunicacin continuada entre dos entidades deben tenerse en


cuenta dos aspectos, tal y como se describe en la siguiente imagen:

1 Al iniciar la conexin, asegurar la autenticidad de la entidad en cada extremo

Cerciorar que la comunicacin no est intervenida de manera que un tercero pueda


2
suplantar la identidad de una de las entidades autorizadas

Dentro del servicio de autenticacin se definen dos tipos de servicios especficos:

Autentificacin de las entidades origen/destino: Permite la verificacin de la


identidad de las entidades en los extremos de la comunicacin.
Autentificacin del origen de los datos: Se da en comunicaciones no
orientadas a conexin y permite verificar la identidad de la entidad emisora de los
datos.

Control de acceso

Protege a una entidad contra el uso no autorizado de sus recursos. Para ello,
previamente cualquier entidad que intente acceder a un recurso debe identificarse y ser
autenticada de forma que los derechos de acceso puedan aplicarse de manera
particular.

TEMA 2 Ideas clave 11


Seguridad en redes

Confidencialidad

La confidencialidad se entiende como la proteccin de una entidad contra la


revelacin deliberada o accidental de cualquier conjunto de datos a entidades
no autorizadas.

Existen enfoques ms especficos de este servicio como la proteccin de un solo mensaje o


de determinados campos de los mensajes. Tambin es importante la proteccin de los
datos frente al anlisis de trfico: campos como el origen, destino, frecuencia o longitud no
deberan ser caractersticas visibles del trfico en una comunicacin. Dentro del servicio
de confidencialidad se definen los siguientes tipos de servicios especficos:

Confidencialidad de la conexin: Protege los datos transmitidos por las


entidades en una conexin.
Confidencialidad no orientada a la conexin: Protege los datos transmitidos
por las entidades en una comunicacin no orientada a conexin.
Confidencialidad de campos seleccionados: Protege ciertos campos
seleccionados de los datos transmitidos por las entidades en una comunicacin.
Confidencialidad del flujo de trfico: Protege la informacin frente al anlisis
del trfico.

Integridad de los datos

El servicio de integridad permite detectar si los datos transferidos en una


comunicacin han sido modificados. Dentro de este servicio se definen los
siguientes tipos de servicios especficos:

Integridad de la conexin con recuperacin: Provee integridad a los


mensajes intercambiados en una comunicacin orientada a conexin con posibilidad
de recuperar el mensaje original en caso de alteracin del mismo.
Integridad de la conexin sin recuperacin: Provee integridad a los mensajes
intercambiados en una comunicacin orientada a conexin.
Integridad de la conexin de campos seleccionados: Provee integridad a
ciertos campos seleccionados de los mensajes intercambiados en una comunicacin
orientada a conexin.
Integridad no orientada a conexin: Provee integridad a los mensajes
intercambiados en una comunicacin no orientada a conexin.

TEMA 2 Ideas clave 12


Seguridad en redes

Integridad no orientada a conexin de campos seleccionados: Provee


integridad a ciertos campos seleccionados de los mensajes intercambiados en una
comunicacin no orientada a conexin.

No repudio

Este servicio asegura que los extremos de una comunicacin no puedan


negar falsamente haber enviado o recibido un mensaje. Dentro de este
servicio se definen dos tipos de servicios especficos:

No repudio en origen: Proporciona al receptor de los datos una prueba del origen
de los mismos de modo que el emisor no pueda negar haberlos enviados.
No repudio en destino: Proporciona al emisor de los datos una prueba de la
recepcin de los mismos de modo que el receptor no pueda negar haberlos recibido.

Servicio de disponibilidad

La disponibilidad se define como la propiedad que tiene un sistema o recurso de


un sistema de estar accesible y utilizable a peticin de una entidad autorizada,
segn las especificaciones de rendimiento del sistema.

La finalidad de un servicio de disponibilidad es la proteccin de un sistema para


asegurar que est accesible y es utilizable, y evitar los posibles problemas derivados de
ataques de denegacin de servicio.

Para terminar con la exposicin de los servicios de seguridad, en la siguiente tabla


podemos ver una relacin en los servicios de seguridad descritos y los ataques
existentes. Esto es, que servicios de seguridad son necesarios para proteger una
comunicacin frente a cada uno de los ataques existentes.

TEMA 2 Ideas clave 13


Seguridad en redes

Ataque

Obte ncin
de l Anlisis Suplantacin Modificacin De ne gacin
Se rvicio Re pe ticin
conte nido de trfico de identidad de mensajes de se rvicio
de l me nsaje

Aute nticacin de
las e ntidade s X
orige n/destino

Aute nticacin
del origen de los X
datos

Control de
X
acce so

Confide ncialidad X
Confide ncialidad
del flujo de X
trfico

Integridad de los
X X
datos

No re pudio

Disponibilidad X

Tabla 1: Relacin entre servicios de seguridad y ataques.

Mecanismos de seguridad

Son los mecanismos implementados para proveer los servicios de seguridad necesarios.
Su finalidad es reforzar la seguridad de un sistema permitiendo prevenir, detectar o
recuperarse frente a ataques de seguridad. Los mecanismos de seguridad se dividen en
dos categoras: mecanismos especficos de seguridad y mecanismos generales de
seguridad.

Mecanismos especficos de seguridad:

Los mecanismos especficos de seguridad se incorporan en la capa del protocolo


correspondiente para proporcionar algunos de los servicios de seguridad OSI. Dentro
de este tipo de mecanismos se definen los siguientes tipos:

Cifrado: Procedimiento mediante el cual, haciendo uso de un algoritmo, se


transforma un mensaje de tal forma que sea incomprensible para toda persona que
no sepa la clave de cifrado y el algoritmo usado.

TEMA 2 Ideas clave 14


Seguridad en redes

Firma digital: Mtodo criptogrfico que asocia la identidad de una entidad a un


mensaje y que permite al receptor verificar la identidad de la fuente y la integridad
del mensaje.
Mecanismo de control de acceso: Permite realizar una separacin de privilegios
individual para cada entidad que pueda acceder a un sistema y/o informacin.
Mecanismo de integridad de datos: Mecanismo empleado para verificar la
integridad los mensajes intercambiados en una comunicacin entre entidades.
Mecanismo de intercambio de autentificacin: Mecanismo diseado para
verificar la identidad de una entidad a travs de un intercambio de informacin.
Mecanismo de relleno de trfico: Mecanismo que permite proteger el trfico
frente a su posible anlisis.
Mecanismo de control de enrutamiento: Mecanismo que permite la seleccin
de rutas seguras para el envo de determinados datos, principalmente si se detectan
agujeros de seguridad.
Mecanismo de notarizacin: Mecanismo de registro de datos por una tercera
parte confiable que da fe de la veracidad de los mismos.

Mecanismos generales de seguridad:

Estos mecanismos no son especficos de ninguna capa de protocolo o sistema de


seguridad OSI especfico.

Funcionalidad fiable: Procedimientos que se utilizan para complementar la


seguridad proporcionada por otros mecanismos.
Etiquetas de seguridad: Los recursos del sistema pueden tener asociadas
etiquetas de seguridad que indican su nivel de sensibilidad.
Deteccin de Eventos: Deteccin de todo tipo de eventos ocurridos es el sistema,
tanto violaciones de seguridad como accesos satisfactorios.
Informe para auditora de seguridad: Recopilacin de datos que permiten la
revisin de los registros y actividades del sistema para verificar el cumplimiento de
las polticas de seguridad establecidas con el fin de proporcionar eficientemente
seguridad al sistema. Adems, en caso de encontrar algn incumplimiento, se
recomiendan los cambios necesarios para solucionarla.
Recuperacin Segura: Despus de algn fallo en la seguridad de un sistema se
deben llevar a cabo acciones de recuperacin mediante la aplicacin de varias
medidas establecidas previamente como resultado de ciertas pruebas de verificacin
de criterios y normas.

TEMA 2 Ideas clave 15


Seguridad en redes

Relacin entre servicios y mecanismos de seguridad

Para terminar con la exposicin de los servicios y los mecanismos de seguridad, en la


siguiente tabla podemos ver una relacin en los servicios de seguridad descritos y los
mecanismos de seguridad existentes. Esto es, que mecanismos de seguridad se pueden
utilizar para dotar a una comunicacin de los servicios de seguridad necesarios.

Mecanismo

Control Integridad Intercambio Relleno


Firma Control del
Servicio Cifrado
digital
de de los de del
enrutamiento
Notarizacin
acceso datos autentificacin trfico

Autenticacin de
las entidades X X X
origen/destino

Autenticacin
del origen de los X X
datos

Control de
X
acceso

Confide ncialidad X X
Confide ncialidad
del flujo de X X X
trfico

Integridad de los
X X X
datos

No re pudio X X X
Disponibilidad X X

Tabla 2: Relacin entre servicios y mecanismos de seguridad.

2.6. Seguridad en redes

Cuando dos entidades necesitan establecer una comunicacin se establece un canal de


informacin definiendo una ruta a travs de la red que va desde el emisor al receptor.
Los interlocutores procedern a realizar el intercambio de mensajes haciendo uso de
los protocolos de comunicacin TCP/IP sobre el canal establecido.

Para proteger la transmisin de informacin a travs de este canal de posibles atacantes


se pueden utilizar diversas tcnicas que proporcionen la seguridad que sea necesaria

TEMA 2 Ideas clave 16


Seguridad en redes

(que variar en funcin del escenario concreto). Estas tcnicas se basan,


principalmente, en dos componentes:

Una transformacin sobre el mensaje que se va a enviar (cifrado, firma digital).


Informacin secreta compartida por las entidades y desconocida por el
atacante.

Adems, algunas veces para conseguir una transmisin segura es necesaria una tercera
parte confiable que distribuya la informacin secreta a las entidades implicadas en la
comunicacin y que ejerza de rbitro para verificar la identidad de las mismas. Todos
estos elementos pueden observarse en la siguiente ilustracin.

Tercera parte confiable


Mensaje seguro

Mensaje seguro
Mensaje

Mensaje
Canal de informacin

Oponente

Informacin Informacin
secreta secreta

Ilustracin 7: Modelo para la seguridad en redes.

En general, de cara al diseo de un mecanismo de seguridad como el que se comenta


hay cuatro tareas bsicas que deben llevarse a cabo, tal y como se muestra en la
siguiente imagen:

1 Diseo del algoritmo que realizar la transformacin sobre el mensaje.

2 Generacin de la informacin secreta que usar el algoritmo para transformar el mensaje.

3 Desarrollo de mtodos que permitan la distribucin de la informacin secreta.

Especificacin del protocolo que permita a las entidades hacer uso del algoritmo y la
4
informacin secreta para obtener un servicio de seguridad.

Adems de proteger la transmisin de informacin a travs de un canal de


comunicaciones, deben protegerse tambin los extremos que han establecido este
canal; ya que existen otro tipo de ataque consistentes en introducir un software que
explote debilidades de estos sistemas y que afecten al funcionamiento de los

TEMA 2 Ideas clave 17


Seguridad en redes

mismos. Ms concretamente, este tipo de ataques suelen derivarse de dos clases de


amenazas:

Amenazas de acceso a la informacin: Captura o alteracin de datos por una


entidad no autorizada.
Amenazas al servicio: Aprovechamiento de un exploit del sistema con el fin de
impedir su uso a entidades legtimas.

De cara a hacer frente a este tipo de ataques, existen dos categoras de mecanismos de
seguridad que permiten hacer frente a accesos no deseados:

Vigilancia: Uso de software que permita detectar y rechazar software malicioso


(malware).
Monitorizacin: Uso de software que permita la deteccin de intrusos en el
sistema.

TEMA 2 Ideas clave 18


Seguridad en redes

Lo + recomendado

Lecciones magistrales

Vulnerabilidades y ataques en las redes de ordenadores

En esta leccin veremos las vulnerabilidades y ataques en las redes de ordenadores


desde un punto de vista formal, de manera que identifiquemos en un servicio en red
cules son los servicios de seguridad que necesita y cmo podemos implementarlos.

La clase magistral est disponible en el aula virtual.

No dejes de leer

Amenazas deliberadas a la seguridad de la informacin

En este recurso podrs encontrar un repaso sobre los conceptos de amenazas, servicios
y mecanismos de seguridad.

El artculo completo est disponible en el aula virtual o en la siguiente direccin web:


http://www.oocities.org/espanol/mariamslo_perl/seg17.html

TEMA 2 Lo + recomendado 19
Seguridad en redes

No dejes de ver

Computer Security Terminology

Este vdeo describe los trminos


principales usados en el campo de la
seguridad de la informacin.

El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:


http://www.youtube.com/watch?v=hWIgXS9utLM

Confidentiality, Integrity, and Availability of Computer Security

Este vdeo explica las tres


caractersticas fundamentales que
debe cumplir la informacin en
cualquier tipo de sistema seguro.

El vdeo completo est disponible en el aula virtual o en la siguiente direccin web:


http://www.youtube.com/watch?v=j8FT9WqmuDY

TEMA 2 Lo + recomendado 20
Seguridad en redes

+ Informacin

A fondo

Security in Computing

Pfleeger, C. P. y Lawrence, S. (2006). Security in Computing. Nueva Jersey: Prentice Hall.

Este libro realiza una buena introduccin a los conceptos


principales de la seguridad en computadores y redes.

El libro est parcialmente disponible en el aula virtual o en la siguiente direccin web:


http://books.google.es/books?id=O3VB-zspJo4C&printsec=frontcover&hl=es

Secrets & Lies: Digital Security in a Networked World

Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana:
John Wiley & Sons

Este libro ofrece una gua prctica sobre la seguridad en las redes
de computadores. El autor proporciona a travs de sus experiencias
personales un mejor entendimiento sobre cmo proteger la
informacin y que se necesita para protegerla.

El libro est parcialmente disponible en el aula virtual o en la siguiente direccin web:


http://books.google.es/books?id=z_7CAjmql6kC&printsec=frontcover&hl=es

TEMA 2 + Informacin 21
Seguridad en redes

Webgrafa

Computer Security Resource Center

Web del National Institute of Standards and Technology (NIST) que contiene
informacin sobre vulnerabilidades, amenazas y estndares.

http://csrc.nist.gov/

Packet Storm

Web que recoge informacin actualizada sobre los exploits y herramientas relacionadas
con la seguridad.

http://packetstormsecurity.org/

TEMA 2 + Informacin 22
Seguridad en redes

Test

1. Los servicios de seguridad:


A. Permiten implementar mecanismos de seguridad.
B. Permiten desarrollar ataques a los sistemas de informacin.
C. Para alcanzar los servicios de seguridad es necesario emplear mecanismos de
seguridad.
D. Ninguna de las anteriores.

2. Los mecanismos de seguridad:


A. Permiten implementar ataques a la seguridad.
B. Cada uno de ellos permite obtener varios servicios de seguridad.
C. Solo pueden ser procedimientos fsicos y organizativos.
D. Ninguna de las anteriores.

3. En un ataque pasivo:
A. El atacante modifica el contenido de los mensajes cifrados.
B. Se bloquean las mquinas victimas mediante un Ataque de Denegacin de
Servicio.
C. El atacante observa una comunicacin y obtiene los datos transmitidos.
D. Ninguna de las anteriores.

4. El servicio de autentificacin:
A. No puede ser empleado cuando el usuario se encuentra alejado del sistema de
informacin.
B. Permite que slo los usuarios adecuados puedan leer la informacin
confidencial.
C. Es el paso previo al servicio de control de acceso.
D. Las respuestas A y B son correctas.

5. El servicio de integridad de los datos:


A. Permite detectar cambios en la integridad de los datos.
B. Permite evitar cambios en la integridad de los datos.
C. Permite evitar y detectar cambios en la integridad de los datos.
D. Ninguna de las anteriores.

TEMA 2 Test 23
Seguridad en redes

6. El servicio de no repudio en origen:


A. Permite que pueda asegurarse que un usuario ha enviado de un mensaje.
B. Permite que pueda asegurarse que un usuario ha recibido un mensaje.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.

7. El rellenado de trfico:
A. Se basa en la inclusin de mensajes repetidos en determinadas
comunicaciones.
B. Pretende saturar el ancho de banda de la comunicacin para evitar ataques de
denegacin de servicio.
C. Se basa en el agrupamiento y envo conjunto de mensajes vlidos.
D. Ninguna de las anteriores.

8. Un ataque de suplantacin de identidad:


A. Es un ataque pasivo.
B. Es un ataque activo.
C. Es un ataque que puede prevenirse usando un servicio de confidencialidad.
D. Ninguna de las anteriores.

9. Los ataques de denegacin de servicio:


A. Suponen una amenaza para la confidencialidad del sistema.
B. Suponen una amenaza para la integridad del sistema.
C. Las respuestas A y B son correctas.
D. Ninguna de las anteriores.

10. Para protegerse frente un ataque pasivo de obtencin de contenido de mensaje:


A. Es necesario un servicio de autenticacin que podra proveerse a travs de un
mecanismo de firma digital.
B. Es necesario un servicio de integridad que podra proveerse a travs de un
mecanismo de firma digital.
C. Es necesario un servicio de confidencialidad que podra proveerse a travs de
un mecanismo de firma digital.
D. Es necesario un servicio de confidencialidad que podra proveerse a travs de
un mecanismo de cifrado.

TEMA 2 Test 24