Vous êtes sur la page 1sur 6

SEGURIDADES EN REDES

Miércoles 11_04_2018

¿Que es la seguridad?
- Impedir que cosas malas o, al menos, hacerlas menos probables que ocurran.
- Conjunto de estrategias y técnicas para hacer frente a infracciones deliberadas de las
propiedades.

¿Que vamos a tratar?


- Necesidad de seguridad (ataques)
- Servicios de seguridad
- Mecanismos de seguridad
-
- No veremos como delinquir.

Necesidad de seguridad
- Pensar en:
- Situaciones no deseadas: hurto del dispositivo e información en el.
- f

Atacantes
● Personas llevadas por el desafío intelectual o por aburrimiento. Ex empleados
vengativos.
● Personas (empleados, clientes, delincuentes) que buscan beneficio económico.
● Delincuencia organizada que quiere ocultar actividades ilegales.
● Espías de compañías o países rivales con fines económicos, políticos o militares.
● Terroristas naciones que intentan influir en la política de un estado.
● Usuario que mete la pata.
● Fenómeno de naturaleza (huracán, terremoto, ...) que causa catástrofes.
● Y muchos otros más …

Terminologia
❏ Vulnerabilidad:​ debilidad que se puede aprovechar.
❏ Amenaza:​ posibilidad de aprovechar una debilidad.
❏ Ataque:​ realización de una amenaza.
❏ Riesgo: medida del costo de una vulnerabilidad (teniendo en cuenta la probabilidad de
una ataque exitoso).
❏ Seguridad: proceso de identificar vulnerabilidades, proteger frente amenazas reducir,
impacto de ataques y reflexión sobre riesgos. Ryan, 2004.
Una amenaza (therat, en inglés) es cualquier violación potencial de la seguridad. La
información que circula, se procesa y se almacena en una red está sometida a varios tipos de
amenazas que pueden ser clasificadas, principalmente, en 4 grupos:

- Destrucción: de la información, produciendo añadidos, sustracciones o permutas entre


sus distintas partes.
- Robo de información: o publicación indebida de esta, de forma que las persona
diferentes a las legítimamente implicadas tengan conocimiento de ella.
- Interrupción del servicio: consistente en que un determinado usuario deja de tener
acceso a un recurso o servicio de red.

Por otra parte, las amenazas pueden ser ​accidentales o intencionales​.


Amenazas accidentales son aquellas que aparecen de forma no premeditada: mal
funcionamiento en los sistemas , fallos de software, operaciones indebidas por parte de algún
usuario inexperto, etc.
El método para su tratamiento y prevención en el ámbito de las redes debe ser similar a los
procedimientos que se siguen el los sistemas informáticos aislados u otros.
Sistemas: revisión periódica de equipos, prueba del correcto funcionamiento de los programas
informáticos, mantenimiento de las instalaciones, formación adecuada del personal para evitar
errores humanos, etc.
Amenazas intencionales que presuponen la participación maliciosa de un sujeto o entidad
que pretende hacer un uso indebido de la red.
Una amenaza intencional se denomina un ataque (attack, en inglés).
Los ataques pueden se clasificados en ataques ​activos y pasivos​.
● Activos​ son aquellos que alteran el comportamiento normal del recurso o servicio.
● Pasivos no se provoca un cambio en el funcionamiento del sistema salvo el uso
indebido de sus prestaciones.
Produce robo de la información a través de un pinchazo en la red, esta seguirá influyendo de
forma normal sin variaciones en su contenido y seguirá siendo utilizada por los usuarios
legitimados (además del ladrón).
Desde un punto de vista subjetivo los ataques pasivos ofrecen una imagen más preocupante.
No obstante, no se puede afirmarse a priori que los ataques sean más peligrosos que los
ataques activos.
Ello dependerá de cada caso concreto y de la naturaleza del valor que sea vulnerado.

Entre los tipos de ataques más significativos que pueden presentarse en los entornos
telemáticos, cabe destacar los siguientes:

Suplantación de personalidad (Masquerade)


- Se produce cuando un apersona o entidad suplanta la personalidad de otra, se
enmascara como tal, con fines ilícitos.
- Alguien se hace pasar por quien no es para realizar una función en la red para la que no
está autorizado.
- Este es quizás uno de los ataques más fáciles de imaginar y que con más frecuencia
pretende ser penetrado.

Lunes 16_04_2018

Terminología
- Divulgación o repetición del contenido (replay)
- Ocurre cuando una entidad repite un mensaje, o parte de él, para dirigirlo a un
destinatario no autorizado.
- Se trata también de un ataque de muy posible aparición.
- Denegacion de servicio (denial of service)

Piratas caballos de troya, Gusanos y otras especies


- Se suele distinguir entre Atacantes Externos (Outsiders Attacks) y Ataques Internos
(Insiders attacks) para definir si el ataque pertenece o no a la organización.
- Los insiders, es son peligrosos y difícil de corregir.
- Existe una trapdoor (llamada en español trampilla, puerta trasera o puerta falsa) cuando
una entidad o sistema es alterado para permitir a un atacante concreto un uso no
autorizado del recurso.
- Caballos de troya (Trojan Horse)
- Los hackers y los crackers
- Los piratas informáticos, personas jóvenes que descubren cómo entrar a instituciones
importantes.
- Los virus son programas que buscan destruir parte de la información almacenada en el
sistema.
- Principalmente se transmiten vía correo electrónico.
- Pueden crear copias de sí mismos, replicar mensajes de correo y, en general
dañar los datos y los recursos del sistema atacado.
- Gusanos (worms)
- Son programas autoreplicables que se transmiten por las redes y provocan la
saturación de los sistemas (negación de los servicios).
- A veces se llama bacterias a programas similares.
- Por otra parte , suele llamarse “bomba lógica” a un programa cuyo código se
ejecuta una determinada perturbación cuando se produce una determinada
condición, ejemplo: una fecha.

SERVICIOS, MECANISMOS Y PROTOCOLOS DE SEGURIDAD


Un servicio de seguridad protege las comunicaciones de los usuarios ante determinados
ataques.
Un servicio de seguridad no difiere, desde un punto de vista conceptual, de cualquier otro
servicio telemático, tal y como se definen en las arquitecturas de redes jerarquizadas según
niveles o capas.
Se dice que un determinado servicio de seguridad es proporcionado por un nivel N, que
garantiza a las entidades N+1.
Protocolo​:
Desde el punto de vista Telemático: Conjunto de reglas y formatos que determinan el
intercambio de información en una comunicación determinada.
Ejemplo:
X.400 → correo

Principales servicios de seguridad (5 servicios)

Servicio de Autenticación​.
● Permite garantizar que una entidad es quien dice ser. Consiste básicamente en
ingresar un usuario y contraseña. Otra forma, mediante el intercambio de un token
generado a partir del user y password.
- Mecanismo de autenticación débil, manejo de users y passwords.
- Mecanismo de autenticación fuerte, requiere mensajes cifrados y la participación
de una tercera parte de confianza.

Miércoles 18_04_2018

● Este servicio sirve para garantizar que una entidad comunicante (una persona o
máquina) es quien dice ser.
● Este servicio protege de un ataque muy fácilmente penetrable en las redes: la
suplantación de personalidad (masquerade) mediante el cual una entidad remota se
hace pasar por quien no es.
● Puede tratarse de ​Autenticación de entidad simple en cuyo caso solo uno de los
participantes en la comunicación está obligado a demostrar su identidad.
● Ejemplo: acceso a un dispositivo remoto que contiene una bdd.
Servicio de Confidencialidad

❏ Este servicio proporciona protección para evitar que los datos sean revelados,
accidental o deliberadamente, a un usuario no autorizado.
❏ Garantiza que los datos tan solo van a ser entendibles por el destinatario o destinatarios
del mensaje, para ello el mensaje se altera de tal manera que aquellas personas que los
capturen, no podrán ser capaces de entender su significado.
❏ Los pinchazos no es necesario recurrir a escalerillas o alicates, ya que se puede
acceder indebidamente a un nodo de la red y obtener parte de la información que por
allí circula.
❏ Este tipo de ataques → ataques de divulgación o repetición del contenido replay.
❏ Necesita servicio de confidencialidad robusta
❏ Confidencialidad ≈​ ​ privacidad (zona espiritual, íntima y reservada de una persona)

❏ En muchos casos es necesaria la inclusión del anonimato.

Servicio de Integridad

➔ (Data integrity) Este servicio garantiza al receptor del mensaje que los datos recibidos
coinciden exactamente con los enviados por el emisor de los mismos, de tal forma que
puede tener garantías de que la información original no le ha sido añadida, modificada
ni sustraída de sus partes.
➔ El receptor de la información detectará si se ha producido o no un ataque de
modificación del mensaje, lo que le permitirá rechazar o dar por buenos los datos
recibidos.
➔ Resulta imprescindible la provisión del servicio de integridad cuando se trata de
intercambiar mensajes, con cierta garantía, a través de redes telemáticas.

Servicio de Control de Acceso

➢ Este servicio sirve para evitar el uso no autorizado de los recursos de la red. Puede
servir para permitir que sólo quien está autorizado para ello pueda conectarse a una
determinada máquina para la que ha sido concedido ciertos permisos.

➢ En redes telemáticas puede ser necesario disponer de 2 servicios:


○ Acceso remoto a servidores de todo tipo como: bases de datos, impresoras,
servidores de correo, etc.
○ Acceso a los terminales desde los que el usuario se conecta a la red.
➢ Este servicio se implementa íntimamente ligado a la provisión previa de un servicio de
autenticación, luego de la autenticación se le aplican las restricciones o permisos
correspondientes.
➢ Una adecuada implementación debería ofrecer un acceso pormenorizado, regulando
categorías de usuarios y categorías.

Servicio de No repudio

(Non repudion) Este servicio se relaciona con el intercambio de mensajes a través de redes
telemáticas para dar garantías respecto a su emisión y recepción.

★ No repudio con prueba de origen: el receptor del mensaje adquiere una prueba
demostrable ante terceros, del origen de los datos.
★ No repudio con prueba de envío: el receptor o emisor adquieren una prueba,
demostrable ante terceros, de la fecha y hora en que se el mensaje fue enviado.
★ No repudio con prueba de entrega: el emisor del mensaje adquiere una prueba,
demostrable ante terceros, de que los datos han sido entregados al receptor adecuado.

Servicio de Anonimato

Se trata de conseguir que la identidad de la persona se realiza una determinada operación


telemática permanezca oculta ante algunos de los actores presentes en esa operación.

Vous aimerez peut-être aussi