Vous êtes sur la page 1sur 9

ARTÍCULO DE REFLEXIÓN

SEGURIDAD EN REDES COMO EJE


TEMÁTICO DE INVESTIGACIÓN

Rodrigo Alarcón Ávila*

RESUMEN ABSTRACT

El eje temático “Seguridad en Redes” hace parte de The thematic axis “Security in Networks” is part of
la línea de investigación “Redes de Computadores y the line of investigation “Networks of Computers
Telecomunicaciones” y se propone como objetivo el and Telecommunications” and one sets out as objec-
de formar una base sólida de conocimientos y desa- tive the one to form a solid base of knowledge and
rrollo de proyectos en el campo de la seguridad en development of projects in the field of the security
redes LAN, WLAN, MAN y WAN, en especial en el sa- in networks LAN, MAN and WAN, in special in the
ber emplear las medidas adecuadas para garantizar knowledge using the adapted measures to guarantee
el adecuado funcionamiento de la red, reduciendo de the suitable operation of the network, reducing this
esta manera los riesgos de pérdidas o manipulación way the risks of losses or manipulation of the infor-

EN REDES
de la información, fallas en los equipos de cómputo, mation, faults in the calculation equipment, faults in
fallas en la alimentación eléctrica, entre otros, con el the power supply, among others, with the purpose
fin de asesorar a empresas del sector gobierno y pri- of advising to companies the sector government and
vado y desarrollar ciencia y tecnología en este campo, deprived and to develop to science and technology in

SEGURIDAD
contribuyendo de esta manera a la investigación y al this field, contributing this way to the investigation
desarrollo tecnológico nacional e internacional. and the national and international technological de-
velopment.
PALABRAS CLAVE
KEY WORDS
Seguridad, Redes, Cifrado, Criptografía, Sustitución,
Transposición, Autenticación, Autorización, Acepta- Security, Networks, Coding, Cryptography, Criptoa-
ción, Hackers, Crackers, LAN, WLAN, MAN, WAN, nálisis, Criptología, Substitution, Transposition, Au-
VPNs, ISO, OSI, NDIS, SSL, IPsec, Firewalls, Proxys. thentication, Authorization, Acceptance, Hackers,

Fecha de recepción del artículo:


Fecha de aceptación del artículo:
* Ingeniero de Sistemas, Especialista en auditoria de sistemas, Maestría en Modelos de Enseñanza. Docente Investigador Universidad Libre.

AVANCES Investigación en Ingeniería - 2007 No. 6 165


Crackers, LAN, WLAN, MAN, WAN, VPNs, ISO, OSI, 1.2 Objetivos específicos
NDIS, SSL, IPsec, Firewalls, Proxys.
• Formular y desarrollar proyectos relacionados
con criptografía, firmas digitales, seguridad en la
INTRODUCCIÓN
comunicación (ipsec, firewall, VPN), protocolos de
La viabilidad de los proyectos y negocios sustentados en autenticación, seguridad de correo electrónico y
sistemas de información y telecomunicaciones no está seguridad en web.
determinada únicamente por las bondades de la tecno-
• Formular y desarrollar proyectos relacionados
logía en uso, sino también por la disponibilidad, confi-
con los esquemas de protección perimetral: Los
dencialidad y seguridad de la infraestructura, servicios, y
firewalls, proxys, detección de intrusos nivel red
datos. Tanto los factores técnicos como aquellos relacio-
(NDIS) y control de virus y spam.
nados con la variedad y originalidad de los ataques, au-
mentan el grado de vulnerabilidad e incertidumbre sobre • Formular y desarrollar proyectos relacionados
la eficacia de los sistemas de seguridad de las redes. El con los esquemas de protección interno: Redes
eje temático “Seguridad en Redes”, entre otras, busca privadas virtuales (VPN), las VLAN, control de
detectar las deficiencias dejadas por los responsables acceso a servicios de red, detección de intrusos
encargados de diseñar, configurar, gestionar y adminis- nivel host (HDIS), escaneo de vulnerabilidades y
trar las redes de computadores, contrarrestar los posi- sistemas de monitoreo.
bles ataques que realizan los hackers, crackers y virus
informáticos, así como corregir las fallas que puedan • Formular y desarrollar proyectos para mejorar la
presentarse en las comunicaciones. seguridad de las redes Windows y Linux.

La seguridad es un tema amplio y se ocupa entre • Formular y desarrollar proyectos relacionados con
otros de: Garantizar que los curiosos no puedan leer las herramientas de software libre y de prueba,
y/o modificar mensajes dirigidos a otros destinata- enfocadas a mejorar la seguridad de las redes,
rios, gente que intenta acceder a servicios remotos tales como IPtraf, snort, ethereal, ScanFi, Firewall
no autorizados, mecanismos para verificar que el Analyzer, Aircrack, Network Stumbler y WiFi
mensaje enviado por la autoridad competente llegue Manager entre otros.
al destinatario correspondiente, problema de la captu-
ra y reproducción de mensajes legítimos y de la gente
que intenta negar el envío de mensajes. Casi toda 2. CONTEXTO
la seguridad se basa en principios de criptografía, a
El concepto de seguridad en redes surge como con-
EN REDES

excepción de la seguridad en la capa física.


secuencia de la necesidad de utilizar medios y proce-
La mayoría de los problemas de seguridad son causa- dimientos para reducir riesgos debidos a las posibles
dos intencionalmente por gente maliciosa que intenta amenazas sobre la red física, la información y del
SEGURIDAD

ganar algo o hacer daño a alguien, los cuales pueden personal. Las amenazas físicas que hacen referencia
provenir tanto de gente externa o por miembros inter- a siniestros debido a fuego, agua, sabotaje, etc. y las
nos de la empresa. La seguridad por tanto, implica amenazas a la información que se deben regularmen-
ser más competente que adversarios a menudo inteli- te a causas de errores, fallos y omisiones, pueden
gentes y dedicados. ser previstas y solventadas por métodos de protec-
ción y uso de instalaciones y equipos como son los
reglamentos internos, los manuales de uso y mante-
1. OBJETIVOS nimiento, el plan de contingencias, etc, mientras que
las amenazas de personal que se basan en el cono-
1.1 General cimiento que se tenga a cerca de los sistemas de
comunicación y redes son más difíciles de detectar.
Desarrollar ciencia y tecnología en el campo de la se-
guridad de redes para contribuir a la investigación y al Normalmente, para proteger la red física se debe
desarrollo tecnológico nacional e internacional. restringir el acceso físico a las instalaciones donde

166 AVANCES Investigación en Ingeniería - 2007 No. 6


residen los equipos de comunicaciones y redes, tam- formación se encuentren seguros. Áreas tan diversas
bién desde el interior del edificio no permitir que se como el gobierno, la banca, tarjeta de créditos, logís-
intercepte físicamente el cableado. Por tanto es im- tica o supermercados, requieren que sus clientes y
portante que exista una buena comunicación entre la proveedores tengan implementadas adecuadas polí-
gerencia de comunicaciones y la gerencia de manteni- ticas y sistemas de seguridad en sus sistemas para
miento general del edificio, que es quien suele apor- minimizar sus riesgos.
tar electricistas y personal profesional para el tendido
físico de cables y su mantenimiento. El experto Julio Ardita, directivo de Sybsec Security
Systems revela que en materia de protección de da-
Con respecto a la protección de la red lógica es im- tos las empresas han tomado mayor conciencia. “Hay
portante tener en cuenta aspectos relacionados con más inversión en seguridad y el tema ya está incluido
las contraseñas, procedimientos para limitar y detectar en los presupuestos de las compañías”1.
cualquier intento de acceso no autorizado, facilidades
de control de errores, controles para asegurar que las 3.1 Aspectos a tener en cuenta en la seguridad
transmisiones van solamente a usuarios autorizados, de redes
registro de la actividad de la red, técnicas de cifrado de Los ataques pueden provenir de personal externo
datos y controles adecuados que cubran la importación (hackers – crackers) o interno (empleados, clientes,
o exportación de datos a través de puertas, en cual- usuarios, etc) y pueden clasificarse en ataques pa-
quier punto de la red, a otros sistemas informáticos. sivos o activos. En los primeros la información no es
alterada (copia o robo de información, monitorización
Se desprende de lo tratado por Mario Piattini y Carlos
del tráfico de información, etc), mientras que en los
Muñoz, en sus libros “Auditoria informática un enfoque
segundos la información si es alterada (borrado, re-
práctico” y “Auditoria en sistemas computacionales”
tardo, duplicación, suplantación, inserción, redireccio-
respectivamente, al recomendar los aspectos a tener
namiento de mensajes, etc). Las contramedidas de
en cuenta para seguridad en redes, que es necesario
seguridad a estos ataques tratan de reforzar los pun-
gozar de un conocimiento profundo de las comunica-
tos débiles que se encuentran en los medios y equi-
ciones y redes de computadores, antes de ir a verifi-
pos de transmisión, en la estructura de la información
car la seguridad en ellas. Por ejemplo el “Análisis del
y en los protocolos de comunicación. Por ejemplo el
establecimiento de las barreras físicas y lógicas para
cifrado de la información, los firewalls, las VPNs, los
proteger los accesos de intrusos, hackers y crackers
detectores de intrusos (NDIS) y los antivirus, son he-
informáticos y cualquier otra intromisión, accidental o
rramientas de seguridad frente a los ataques pasivos
dolosa” del cual habla Carlos Muñoz, o de “Controles
y activos.
adecuados que cubran la importación o exportación

EN REDES
de datos a través de puertas, en cualquier punto de Andrew Tanenbaum, divide los problemas de seguri-
la red, a otros sistemas informáticos” que trata Mario dad de las redes en cuatro áreas interrelacionadas:
Piattini, exige de quienes se fijen en el tema de segu- confidencialidad, autenticación, no repudio y control

SEGURIDAD
ridad en redes, conocer aspectos como las técnicas de integridad, mientras que la organización Interna-
que utilizan los hackers y crackers para violentar las cional de Normalización –ISO (Internacional Standard
redes de computadores y tener conocimiento de las Organization) definió un conjunto de servicios o fun-
vulnerabilidades que en la actualidad se encuentran ciones básicas que mejoran la seguridad, los cuales
en ellas, de esta manera se estará en condiciones de se clasifican en función si están orientados a proteger
generar medidas resistentes a estas amenazas. a los componentes activos de la red (usuarios, progra-
mas, procesos, dispositivos, etc) o a las comunicacio-
3. MARCO TEÓRICO nes (datos que circulan por la red).

En la actualidad no existe empresa grande o pequeña Los servicios de protección de componentes corres-
que no esté interesada en que sus sistemas de in- ponden a: autenticación, autorización y aceptación.

1
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm

AVANCES Investigación en Ingeniería - 2007 No. 6 167


La autenticación, hace referencia a la verificación de • Control de accesos. Asegura que sólo las entidades
identidad, la autorización asegura la protección de los autorizadas tienen acceso a los recursos protegidos
recursos de la red (Archivos, programas, memoria, pe- - las herramientas utilizadas son: listas de control
riféricos, terminales, etc) y la aceptación, que impide de acceso, contraseñas, etiquetas de seguridad,
a una entidad receptora negar la aceptación de una duración del acceso, ruta de acceso, etc).
entrega realizada por una entidad emisora valida.
• Integridad de datos. Protegen los datos de
Para no ir a confundir la autenticación con la autori- alteraciones o destrucción – Herramientas típicas
zación, el siguiente ejemplo aclara estos conceptos. son la suma binaria y el análisis de secuencia.
Un proceso cliente contacta un servidor de archivos
y dice: soy el proceso de Juan y deseo eliminar el ar- • Intercambio de autenticación. Intercambian
chivo prueba.txt. Desde el punto de vista del servidor contraseñas y métodos de cifrado para verificar la
deben contestarse dos preguntas: identidad de los agentes activos de la red.

• ¿Éste es el proceso real de Juan (autenticación)? • Relleno de tráfico. Oculta la frecuencia de aparición
de caracteres individuales o sus combinaciones,
• ¿Juan tiene permitido eliminar el archivo prueba. direcciones de origen y destino, tamaño de los
txt (autorización)? datos, horas y fechas de envío, etc, mediante la
relación criptograma-mensaje.
La primera pregunta es la clave. Una vez que el servidor
de archivos sabe con quién está hablando, verificar la • Control de ruta. Selección de rutas alternativas
autorización es sólo cuestión de buscar entradas en según el nivel de seguridad cuando se detecta un
las tablas locales o en las bases de datos. Por esta ataque en una ruta determinada.
razón, existen protocolos de autenticación, como: Au-
tenticación basada en una clave secreta compartida, • Notarización. Proporciona ante un árbitro la garantía
el intercambio de claves de Diffie-Hellman, autentica- de que las propiedades de los datos transferidos
ción que utiliza un centro de distribución de claves, entre dos entidades son las reclamadas.
autenticación utilizando kerberos y autenticación utili-
zando criptografía de clave pública. En la figura 1, se representan las relaciones entre
los servicios y mecanismos de seguridad definidos
Los servicios de protección de comunicaciones co- por la ISO (Fig. 1 a), y entre los servicios y el nivel del
rresponden a la confidencialidad e integridad de la modelo OSI (Fig 1b)2.
información. La confidencialidad impide la extracción
Casi toda la seguridad se basa en principios de cripto-
EN REDES

de información de la red y la integridad protege los


datos que circulan en la red de todo tipo de altera- grafía, a excepción de la seguridad en la capa física.
Por esta razón, es importante examinar a grandes ras-
ciones como retardo, borrado, sustitución, inserción,
gos la criptografía. En la criptografía se manejan dos
repetición, modificación, etc.
SEGURIDAD

conceptos fundamentales, el texto llano y el texto ci-


Los mecanismos de seguridad definidos por la ISO frado. Los textos llanos son los mensajes por encrip-
para satisfacer los servicios de protección de compo- tar, el cual es transformado por una función parametri-
nentes y comunicaciones de la red, corresponden a: zada por una clave, mientras que el texto cifrado, que
es el que se transmite, es el resultado del proceso de
• El cifrado. Protegen la confidencialidad de los encriptación. Un cifrado es la transformación carácter
datos mediante el uso de claves para enmascarar por carácter o bit por bit, sin importar la estructura
su contenido. lingüística del mensaje. Al arte de descifrar los men-
sajes se le ha denominado criptoanálisis y al arte de
• La firma digital. Protege a dos entidades entre sí crear los cifrados, se le ha denominado criptografía,
para probar la autenticidad del mensaje. los dos en conjunto se denomina criptología.

2
MARIÑO, Perfecto. Las comunicaciones en la empresa. Segunda edición. Editorial. Alfaomega. Pag 267.

168 AVANCES Investigación en Ingeniería - 2007 No. 6


Figura 1. a) Relación entre servicios y mecanismos básicos

MECANISMO CONTROL INTERCAMBIO RELLENO


FIRMA INTEGRIDAD CONTROL
CIFRADO DE DE DE NOTARIZACIÓN
DIGITAL DE DATOS DE RUTA
SERVICIO ACCESO AUTENTICACIÓN TRÁFICO
Autenticación X X X
Autorización X
Aceptación X X x
Confidencialidad X X X

Integridad X X

Figura 1. b) Relación entre los servicios básicos y el modelo OSI de ISO

NIVEL DEL
MODELO 1 2 3 4 5 6 7
SERVICIO

AUTENTICACIÓN X x x X

AUTORIZACIÓN X x X
ACEPTACIÓN x X
CONFIDENCIALIDAD x x X x x X
INTEGRIDAD X x x X

Una regla fundamental de la criptografía es que el datos y protección contra ataques de repetición. Una
criptoanalista conoce el método general de encripta- “conexión” en el contexto IPsec se conoce como SA
ción y desencriptación usado. Es decir, el criptoana- (Asociación de Seguridad). Una SA es una conexión
lista sabe con detalle cómo funciona el método de simple entre dos puntos finales y tiene un identifica-
encriptación. El principio de Kerckhoff (establecido dor de seguridad asociado con ella. Técnicamente IP-
por el holandés Auguste Kerckhoff en 1883) dice: sec tiene dos partes principales: La primera describe
“Todos los algoritmos deben ser públicos; sólo las dos encabezados nuevos que pueden agregarse a pa-
claves deben ser secretas”. El secreto radica en quetes para transportar el identificador de seguridad,
tener un algoritmo robusto (pero público) y una cla- datos de control de integridad, entre otra información.

EN REDES
ve larga que implique mayor trabajo para la desen- La otra parte, ISAKMP (Asociación para Seguridad
criptación. Dos principios adicionales sostienen los en Internet y Protocolo de Administración de Cla-
sistemas criptográficos el de la redundancia y el de ves), tiene que ver con el establecimiento de claves.

SEGURIDAD
actualización. Puesto que IPsec se basa en la criptografía de claves
simétricas y el emisor y el receptor negocian una clave
3.2 Seguridad en las comunicaciones compartida antes de establecer una SA, dicha clave
compartida se utiliza en el cálculo de la firma.
La seguridad en la comunicación, hace referencia a
como obtener los bits de manera secreta y sin modi- IPsec se puede utilizar en dos modos: en el modo
ficación desde el origen hasta el destino y como man- transporte y en el modo túnel. En el modo transporte,
tener fuera a los bits no deseados. Las herramientas el encabezado de IPsec se inserta justo después del
Ipsec, Firewalls, VPNs y seguridad inalámbrica, pro- encabezado IP, mientras que en el modo túnel, todo
porcionan dicha seguridad. el paquete IP, encabezado y demás, se encapsula en
el cuerpo de un paquete IP nuevo con un encabeza-
IPsec. Es un estándar de la capa de red, orientado do IP completamente nuevo y es el firewall el que se
a la conexión, que se basa en la criptografía simétri- encarga de encapsular y desencapsular los paquetes
ca, ofrece servicios de confidencialidad, integridad de conforme pasan a través de él.

AVANCES Investigación en Ingeniería - 2007 No. 6 169


Firewalls. IPsec no hace nada para mantener afuera lo cual no es fácil hacer. El problema de las líneas pri-
de la LAN de la empresa a los virus digitales y a los vadas es su alto costo asociado al arrendamiento de
intrusos. Con el firewall se obliga a que todo el trá- éstas. Para solucionar este costo surgen las Redes
fico desde o hacia la empresa pase a través de él, privadas virtuales, que son redes superpuestas sobre
realizando filtrado de paquetes y puerta de enlace redes públicas pero con muchas propiedades de las
hacia las aplicaciones. Cada filtro de paquete es un redes privadas. Se llaman virtuales por que son sólo
enrutador estándar equipado con alguna funcionali- una ilusión. Lo más común es construir VPNs directa-
dad adicional. Ésta permite inspeccionar cada paque- mente sobre Internet (aunque pueden implementarse
te entrante o saliente. Los paquetes que cumplan se sobre ATM o de Frame Relay). Un diseño común es
reenvían de manera normal. Los que falten la prueba equipar cada oficina con un firewall y crear túneles a
se descartan. Por lo general, los filtros de paquetes través de Internet entre todos los pares de oficinas.
son manejados por tablas configuradas por el admi- Cada par de firewall cuando se inician, negocian los
nistrador del sistema. Dichas tablas listan orígenes y parámetros de su SA (asociación de seguridad), in-
destinos aceptables, orígenes y destinos bloqueados cluyendo los servicios, modos, algoritmos y claves,
y reglas predeterminadas sobre lo que se debe hacer proporcionando de esta manera control de integridad,
con los paquetes que van o vienen de otras máqui- confidencialidad e incluso inmunidad al análisis de
nas. La puerta de enlace opera a nivel de aplicación, tráfico.
por ejemplo es posible configurar una puerta de enla-
ce de correo para examinar cada mensaje que entra Los firewalls, las VPNs e IPsec con ESP (carga Útil de
o sale. Encapsulamiento de Seguridad) en modo de túnel son
una combinación natural y se utilizan ampliamente en
Los firewalls protegen la red, autorizando los tipos la práctica.
de servicios que pueden ser establecidos para cada
Seguridad inalámbrica. El rango de las redes 802.11
pareja de interlocutores. Existen diversas configu-
con frecuencia es de algunos cientos de metros, pero
raciones, donde se pueden incluir encaminadores
intrusos pueden aprovechar esta situación para ha-
(routers), servidores de proximidad (Proxys), zonas
cer de las suyas. El estándar 802.11 establece un
desmilitarizadas, entre otros. Las políticas de protec-
protocolo de seguridad en el nivel de capa de enlace
ción suelen denominarse desde “promiscuas” hasta
de datos llamado WEP (Privacidad Inalámbrica Equi-
“paranoicas”. En la política promiscua está todo auto-
valente), diseñado para que la seguridad de una red
rizado, identificándose específicamente aquellos ser-
LAN inalámbrica sea tan buena como la de una LAN
vicios entre parejas interlocutores que se prohíben.
cableada.
La política paranoica está prohibido absolutamente
EN REDES

todo, requiriéndose una autorización para cada servi- El 7 de septiembre del 2001, el IEEE declaró que WEP
cio entre cada par de interlocutores. En las zonas des- era inseguro y señalo los siguientes seis puntos3:
militarizadas normalmente se ubican los servidores

SEGURIDAD

web y de correo electrónico, por ser éstos, servicios La seguridad de WEP no es mejor que la de
que se acceden desde el interior y exterior de la em- Ethernet
presa, protegiendo de esta manera la información que
• Es mucho peor olvidarse de establecer alguna
se encuentra en la red interna.
clase de seguridad.
VPN (Redes Privadas Virtuales). Antes de aparecer • Traten de utilizar otro tipo de seguridad (por
las VPNs, las empresas arrendaban líneas telefónicas ejemplo, seguridad en la capa de transporte)
para crear su propia red privada. Las redes privadas
funcionan bien y son seguras. Los intrusos tendrían • La siguiente versión, 802.11i, tendrá mejor
que intervenir físicamente las líneas para infiltrarse, seguridad.

3
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pag 783

170 AVANCES Investigación en Ingeniería - 2007 No. 6


• La certificación futura requerirá el uso de 802.11i a ataques de falsificación. La asignación de nombres
segura es un buen inicio, pero hay mucho más sobre
• Trataremos de determinar qué hacer en tanto llega la seguridad en web. Las conexiones seguras – SSL
el 802.11i. (la capa de Sockets Seguros), se utiliza ampliamente
en las transacciones financieras en línea. SSL cons-
Seguridad Bluetooth. Bluetooh tiene tres modos de
truye una conexión segura entre los dos sockets, in-
seguridad, que van desde ninguna seguridad en ab-
cluyendo: Negociación de parámetros entre el cliente
soluto hasta encriptación completa de datos y control
y el servidor, autenticación tanto del cliente como del
de integridad. Al igual que el 802.11, si se deshabilita
servidor, comunicación secreta y protección de la inte-
la seguridad (lo predeterminado), no hay seguridad.
gridad de los datos. Cuando http se utiliza encima de
Bluetooh sólo autentica dispositivos, no usuarios, por
SSL, se conoce como https (http seguro).
lo que el robo de un dispositivo bluetooh podría con-
ceder acceso al ladrón. La asignación de nombres y las conexiones son dos
áreas de preocupación que se relacionan con la se-
Seguridad de WAP 2.0. Puesto que WAP 2.0 se
guridad en Web. Pero hay más, que pasa con las pá-
basa en estándares bien conocidos, hay una posibili-
ginas que contienen código ejecutable en java, con-
dad de que sus servicios de seguridad, en particular,
troles active X y JavaScripts. Descargar y ejecutar tal
privacidad, autenticación, control de integridad y no
código móvil es un riesgo de seguridad, por lo que se
repudio, sea mejores que la seguridad del 802.11 y
han diseñado varios métodos para minimizarlos. El
Bluetooth.
JVM (Maquina Virtual de Java), ActiveX y JavaScript,
tienen implementados internamente modelos de se-
Seguridad de correo electrónico y web. Los servi-
guridad pero aún no son suficientes, por lo que sus
cios de correo electrónico y Web, son ya tan populares
riesgos siguen latentes.
que hace que la seguridad juegue un papel importan-
te en ellos. Muchas personas desearían tener la capa-
3.3 Herramientas utilizadas para gestionar,
cidad de enviar correo electrónico que sólo pueda ser
administrar, detectar vulnerabildiades y
leído por el destinatario. Este deseo ha estimulado a
debilidades, en las redes.
que se apliquen en el correo electrónico los principios
de criptografía. Sistemas seguros de correo electróni- En este eje temático, se estudiaran herramientas que
co utilizados ampliamente son el PGP (Privacidad bas- reduzcan los riesgos que se presentan en toda red y/
tante buena), PEM (Correo con privacidad Mejorada) y o que permitan gestionar, monitorear y analizar el trá-
S/MIME (MIME seguro). fico, detectando los cuellos de botellas y problemas
que existan en ella. Herramientas como por ejemplo

EN REDES
En 1994 el IETF (Fuerza de Trabajo para la Ingeniería
SAFEsuite, Satan, Cops, Nessus, Firewall Analyzer.
de Internet), estableció un grupo funcional para hacer
Full Control Internet, Ethereal, IPtraf, snort, antivirus,
que DNS (Servidor de Nombres) fuera seguro y así
ScanFi, Aircrack, Network Stumbler y WiFi Manager
protegerse ante ataques de intrusos. Este proyecto

SEGURIDAD
etc, facilitan la detección de vulnerabilidades en la
se conoce como DNSsec(Seguridad DNS), el cual se
red y coadyuvan a su seguridad.
basa en la criptografía de clave pública, donde toda
información enviada por un servidor DNS se firma con
la clave privada de la zona originaria, por lo que el re- 4. PROBLEMAS O PREGUNTAS
ceptor puede verificar su autenticidad. DNSsec ofrece DE INVESTIGACIÓN
tres servicios fundamentales4: Prueba de dónde se
originan los datos, distribución de la clave pública, y Los sistemas de comunicación y redes de computa-
autenticación de transacciones y solicitudes. dores, presentan en general riesgos físicos y lógicos,
que si no se tienen en cuenta y se realizan los procedi-
DNSsec, no se ha distribuido aún por completo, por lo mientos adecuados, no garantizarán su funcionamien-
que numerosos servidores DNS aún son vulnerables to y la inviolabilidad de la información. Las causas

4
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pag 809

AVANCES Investigación en Ingeniería - 2007 No. 6 171


pueden originarse desde la misma tecnología que se puede colocar un equipo inalámbrico para que grabe
esté utilizando como de personas inescrupulosas inte- todo lo que oiga, evadiendo de esta manera los firewa-
resadas en sabotear los sistemas de las empresas. lls de la compañía. Por ello es importante tener muy
en cuenta las protecciones con los equipos inalámbri-
Compartiendo las ideas de Mario Piattini, las redes cos (portátiles, acces point, etc) que se encuentren
de comunicaciones pueden presentar errores por cau- dentro de la compañía.
sa de la tecnología utilizada, así: Alteración de bits en
los datos a transmitir, los cuales ocurre por error en También aparecen diversos tipos de virus como gu-
los medios de transmisión; Ausencia de tramas, las sanos, spam, caballos de Troya, puertas falsas, que
cuales pueden perderse en el camino entre el emi- hacen que la red se haga vulnerable.
sor y el receptor; y la alteración de secuencia cuando
el orden en que se envían las tramas no coinciden
5. RESULTADOS ESPERADOS
con las originales. Por otra parte las causas dolosas,
las tres de mayor riesgo son: Indagación, cuando un Como sabemos, la tecnología ha cambiado la natu-
tercero puede leer el mensaje sin ser autorizado; Su- raleza de las empresas en muchos sectores. Nume-
plantación, cuando un tercero introduce un mensaje rosos gobiernos están comenzando a darse cuenta
fraudulento; y Modificación, cuando un tercero pue- de que la tecnología consolidada probablemente me-
de alterar el contenido original. Además encontramos jorará y simplificará las operaciones comerciales. Un
que el descifrado de las contraseñas de usuarios hoy subproducto de la tecnología de eficacia administra-
en día puede hacerse con programas gratis que se tiva es la creación de un entorno de seguridad más
encuentran en Internet, haciendo más peligroso el ac- administrable, que brinda una mayor protección a la
ceso a nuestros sistemas por personas dolosas. información de las entidades del gobierno y privadas.
Todas las empresas buscan día a día una mayor segu-
La introducción del protocolo TCP/IP (Transfer Control
ridad de la información y por ende un mayor beneficio
Protocol/Internet Protocol), a las redes, trajo consigo
económico.
serias vulnerabilidades por ser este un protocolo abier-
to y unificador de todas las redes de comunicaciones. Las compañías no tienen las medidas de seguridad
Casos como el encapsular el protocolo NetBios para adecuadas. Las empresas dedicadas al negocio de
ser transportado sobre TCP/IP, puertos abiertos, y proteger redes aseguran que la demanda creció fuer-
direcciones normalizadas, facilitan el tomar control te y esperan facturar un 15% más que el año 2004.
remoto de recursos por personas inescrupulosas. El dato no sorprende: según un estudio del Centro
de Investigación en Seguridad Informática (CISI), en
Un intruso afuera del firewall puede introducir direc-
EN REDES

el año 2004 el 43% de las empresas reconoció ha-


ciones de origen falsas para evadir verificaciones.
ber tenido “incidentes” en sus sistemas. Ese mismo
Igualmente una persona interna puede enviar infor-
estudio señala que el 63 por ciento de las empresas
mación secreta encriptando y/o fotografiando la in-
consultadas prevé una mayor in versión para proteger
SEGURIDAD

formación, evadiendo cualquier filtro de palabras. Un


adecuadamente sus computadoras y todo lo que allí
intruso también puede enviar grandes cantidades de
se almacena5.
paquetes legítimos al destino, hasta que el sitio se
caiga debido a la carga, denegando de esta manera el
servicio (ataques DoS) o el ataque puede provenir de CONCLUSIONES
muchas máquinas que el intruso les ha ordenado que
realice el ataque (ataque negación de servicio distri- La organización Internacional de Normalización –ISO (In-
buida – DDoS). ternacional Standard Organization) definió un conjunto
de servicios o funciones básicas que mejoran la segu-
La tecnología inalámbrica es el sueño de todo espía: ridad, los cuales se clasifican en función si están orien-
datos gratuitos sin tener que hacer nada. Un intruso tados a proteger a los componentes activos de la red

5
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm

172 AVANCES Investigación en Ingeniería - 2007 No. 6


(usuarios, programas, procesos, dispositivos, etc) o a mientras que los servicios de protección de comuni-
las comunicaciones (datos que circulan por la red). caciones corresponden a la confidencialidad e integri-
dad de la información.
Los servicios de protección de componentes corres-
ponden a: autenticación, autorización y aceptación,

BIBLIOGRAFIA
MARIÑO, Perfecto. Las Comunicaciones en la empresa – Normas, redes y servicios. 2 ed. Editorial Alfaomega.
2003. Pags 262 a 289.
MICHAEL, Palmer. Redes de Computadoras. Editorial Thomson. 2001.
MUÑOZ RAZO, Carlos. Auditoría de sistemas computacionales. Editorial Prentice Hall. 2002. Pags 610 a 641.
PIATTINI, Mario G. Auditoría informática un enfoque práctico. 2 ed. Editorial Alfaomega, 2001. Pags. 407 a 409
y 423 a 444.
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pags 721 a 834.

INFOGRAFIA
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/seguridadredes/default.asp
http://www.microsoft.com/spanish/MSDN/estudiantes/ssoo/seguridadso/default.asp
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/gestion/default.asp
http://www.monografias.com/especiales/comunicamov/i-comunicamov.html

EN REDES
SEGURIDAD

AVANCES Investigación en Ingeniería - 2007 No. 6 173

Vous aimerez peut-être aussi