Académique Documents
Professionnel Documents
Culture Documents
RESUMEN ABSTRACT
El eje temático “Seguridad en Redes” hace parte de The thematic axis “Security in Networks” is part of
la línea de investigación “Redes de Computadores y the line of investigation “Networks of Computers
Telecomunicaciones” y se propone como objetivo el and Telecommunications” and one sets out as objec-
de formar una base sólida de conocimientos y desa- tive the one to form a solid base of knowledge and
rrollo de proyectos en el campo de la seguridad en development of projects in the field of the security
redes LAN, WLAN, MAN y WAN, en especial en el sa- in networks LAN, MAN and WAN, in special in the
ber emplear las medidas adecuadas para garantizar knowledge using the adapted measures to guarantee
el adecuado funcionamiento de la red, reduciendo de the suitable operation of the network, reducing this
esta manera los riesgos de pérdidas o manipulación way the risks of losses or manipulation of the infor-
EN REDES
de la información, fallas en los equipos de cómputo, mation, faults in the calculation equipment, faults in
fallas en la alimentación eléctrica, entre otros, con el the power supply, among others, with the purpose
fin de asesorar a empresas del sector gobierno y pri- of advising to companies the sector government and
vado y desarrollar ciencia y tecnología en este campo, deprived and to develop to science and technology in
SEGURIDAD
contribuyendo de esta manera a la investigación y al this field, contributing this way to the investigation
desarrollo tecnológico nacional e internacional. and the national and international technological de-
velopment.
PALABRAS CLAVE
KEY WORDS
Seguridad, Redes, Cifrado, Criptografía, Sustitución,
Transposición, Autenticación, Autorización, Acepta- Security, Networks, Coding, Cryptography, Criptoa-
ción, Hackers, Crackers, LAN, WLAN, MAN, WAN, nálisis, Criptología, Substitution, Transposition, Au-
VPNs, ISO, OSI, NDIS, SSL, IPsec, Firewalls, Proxys. thentication, Authorization, Acceptance, Hackers,
La seguridad es un tema amplio y se ocupa entre • Formular y desarrollar proyectos relacionados con
otros de: Garantizar que los curiosos no puedan leer las herramientas de software libre y de prueba,
y/o modificar mensajes dirigidos a otros destinata- enfocadas a mejorar la seguridad de las redes,
rios, gente que intenta acceder a servicios remotos tales como IPtraf, snort, ethereal, ScanFi, Firewall
no autorizados, mecanismos para verificar que el Analyzer, Aircrack, Network Stumbler y WiFi
mensaje enviado por la autoridad competente llegue Manager entre otros.
al destinatario correspondiente, problema de la captu-
ra y reproducción de mensajes legítimos y de la gente
que intenta negar el envío de mensajes. Casi toda 2. CONTEXTO
la seguridad se basa en principios de criptografía, a
El concepto de seguridad en redes surge como con-
EN REDES
ganar algo o hacer daño a alguien, los cuales pueden personal. Las amenazas físicas que hacen referencia
provenir tanto de gente externa o por miembros inter- a siniestros debido a fuego, agua, sabotaje, etc. y las
nos de la empresa. La seguridad por tanto, implica amenazas a la información que se deben regularmen-
ser más competente que adversarios a menudo inteli- te a causas de errores, fallos y omisiones, pueden
gentes y dedicados. ser previstas y solventadas por métodos de protec-
ción y uso de instalaciones y equipos como son los
reglamentos internos, los manuales de uso y mante-
1. OBJETIVOS nimiento, el plan de contingencias, etc, mientras que
las amenazas de personal que se basan en el cono-
1.1 General cimiento que se tenga a cerca de los sistemas de
comunicación y redes son más difíciles de detectar.
Desarrollar ciencia y tecnología en el campo de la se-
guridad de redes para contribuir a la investigación y al Normalmente, para proteger la red física se debe
desarrollo tecnológico nacional e internacional. restringir el acceso físico a las instalaciones donde
EN REDES
de datos a través de puertas, en cualquier punto de Andrew Tanenbaum, divide los problemas de seguri-
la red, a otros sistemas informáticos” que trata Mario dad de las redes en cuatro áreas interrelacionadas:
Piattini, exige de quienes se fijen en el tema de segu- confidencialidad, autenticación, no repudio y control
SEGURIDAD
ridad en redes, conocer aspectos como las técnicas de integridad, mientras que la organización Interna-
que utilizan los hackers y crackers para violentar las cional de Normalización –ISO (Internacional Standard
redes de computadores y tener conocimiento de las Organization) definió un conjunto de servicios o fun-
vulnerabilidades que en la actualidad se encuentran ciones básicas que mejoran la seguridad, los cuales
en ellas, de esta manera se estará en condiciones de se clasifican en función si están orientados a proteger
generar medidas resistentes a estas amenazas. a los componentes activos de la red (usuarios, progra-
mas, procesos, dispositivos, etc) o a las comunicacio-
3. MARCO TEÓRICO nes (datos que circulan por la red).
En la actualidad no existe empresa grande o pequeña Los servicios de protección de componentes corres-
que no esté interesada en que sus sistemas de in- ponden a: autenticación, autorización y aceptación.
1
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
• ¿Éste es el proceso real de Juan (autenticación)? • Relleno de tráfico. Oculta la frecuencia de aparición
de caracteres individuales o sus combinaciones,
• ¿Juan tiene permitido eliminar el archivo prueba. direcciones de origen y destino, tamaño de los
txt (autorización)? datos, horas y fechas de envío, etc, mediante la
relación criptograma-mensaje.
La primera pregunta es la clave. Una vez que el servidor
de archivos sabe con quién está hablando, verificar la • Control de ruta. Selección de rutas alternativas
autorización es sólo cuestión de buscar entradas en según el nivel de seguridad cuando se detecta un
las tablas locales o en las bases de datos. Por esta ataque en una ruta determinada.
razón, existen protocolos de autenticación, como: Au-
tenticación basada en una clave secreta compartida, • Notarización. Proporciona ante un árbitro la garantía
el intercambio de claves de Diffie-Hellman, autentica- de que las propiedades de los datos transferidos
ción que utiliza un centro de distribución de claves, entre dos entidades son las reclamadas.
autenticación utilizando kerberos y autenticación utili-
zando criptografía de clave pública. En la figura 1, se representan las relaciones entre
los servicios y mecanismos de seguridad definidos
Los servicios de protección de comunicaciones co- por la ISO (Fig. 1 a), y entre los servicios y el nivel del
rresponden a la confidencialidad e integridad de la modelo OSI (Fig 1b)2.
información. La confidencialidad impide la extracción
Casi toda la seguridad se basa en principios de cripto-
EN REDES
2
MARIÑO, Perfecto. Las comunicaciones en la empresa. Segunda edición. Editorial. Alfaomega. Pag 267.
Integridad X X
NIVEL DEL
MODELO 1 2 3 4 5 6 7
SERVICIO
AUTENTICACIÓN X x x X
AUTORIZACIÓN X x X
ACEPTACIÓN x X
CONFIDENCIALIDAD x x X x x X
INTEGRIDAD X x x X
Una regla fundamental de la criptografía es que el datos y protección contra ataques de repetición. Una
criptoanalista conoce el método general de encripta- “conexión” en el contexto IPsec se conoce como SA
ción y desencriptación usado. Es decir, el criptoana- (Asociación de Seguridad). Una SA es una conexión
lista sabe con detalle cómo funciona el método de simple entre dos puntos finales y tiene un identifica-
encriptación. El principio de Kerckhoff (establecido dor de seguridad asociado con ella. Técnicamente IP-
por el holandés Auguste Kerckhoff en 1883) dice: sec tiene dos partes principales: La primera describe
“Todos los algoritmos deben ser públicos; sólo las dos encabezados nuevos que pueden agregarse a pa-
claves deben ser secretas”. El secreto radica en quetes para transportar el identificador de seguridad,
tener un algoritmo robusto (pero público) y una cla- datos de control de integridad, entre otra información.
EN REDES
ve larga que implique mayor trabajo para la desen- La otra parte, ISAKMP (Asociación para Seguridad
criptación. Dos principios adicionales sostienen los en Internet y Protocolo de Administración de Cla-
sistemas criptográficos el de la redundancia y el de ves), tiene que ver con el establecimiento de claves.
SEGURIDAD
actualización. Puesto que IPsec se basa en la criptografía de claves
simétricas y el emisor y el receptor negocian una clave
3.2 Seguridad en las comunicaciones compartida antes de establecer una SA, dicha clave
compartida se utiliza en el cálculo de la firma.
La seguridad en la comunicación, hace referencia a
como obtener los bits de manera secreta y sin modi- IPsec se puede utilizar en dos modos: en el modo
ficación desde el origen hasta el destino y como man- transporte y en el modo túnel. En el modo transporte,
tener fuera a los bits no deseados. Las herramientas el encabezado de IPsec se inserta justo después del
Ipsec, Firewalls, VPNs y seguridad inalámbrica, pro- encabezado IP, mientras que en el modo túnel, todo
porcionan dicha seguridad. el paquete IP, encabezado y demás, se encapsula en
el cuerpo de un paquete IP nuevo con un encabeza-
IPsec. Es un estándar de la capa de red, orientado do IP completamente nuevo y es el firewall el que se
a la conexión, que se basa en la criptografía simétri- encarga de encapsular y desencapsular los paquetes
ca, ofrece servicios de confidencialidad, integridad de conforme pasan a través de él.
todo, requiriéndose una autorización para cada servi- El 7 de septiembre del 2001, el IEEE declaró que WEP
cio entre cada par de interlocutores. En las zonas des- era inseguro y señalo los siguientes seis puntos3:
militarizadas normalmente se ubican los servidores
•
SEGURIDAD
web y de correo electrónico, por ser éstos, servicios La seguridad de WEP no es mejor que la de
que se acceden desde el interior y exterior de la em- Ethernet
presa, protegiendo de esta manera la información que
• Es mucho peor olvidarse de establecer alguna
se encuentra en la red interna.
clase de seguridad.
VPN (Redes Privadas Virtuales). Antes de aparecer • Traten de utilizar otro tipo de seguridad (por
las VPNs, las empresas arrendaban líneas telefónicas ejemplo, seguridad en la capa de transporte)
para crear su propia red privada. Las redes privadas
funcionan bien y son seguras. Los intrusos tendrían • La siguiente versión, 802.11i, tendrá mejor
que intervenir físicamente las líneas para infiltrarse, seguridad.
3
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pag 783
EN REDES
En 1994 el IETF (Fuerza de Trabajo para la Ingeniería
SAFEsuite, Satan, Cops, Nessus, Firewall Analyzer.
de Internet), estableció un grupo funcional para hacer
Full Control Internet, Ethereal, IPtraf, snort, antivirus,
que DNS (Servidor de Nombres) fuera seguro y así
ScanFi, Aircrack, Network Stumbler y WiFi Manager
protegerse ante ataques de intrusos. Este proyecto
SEGURIDAD
etc, facilitan la detección de vulnerabilidades en la
se conoce como DNSsec(Seguridad DNS), el cual se
red y coadyuvan a su seguridad.
basa en la criptografía de clave pública, donde toda
información enviada por un servidor DNS se firma con
la clave privada de la zona originaria, por lo que el re- 4. PROBLEMAS O PREGUNTAS
ceptor puede verificar su autenticidad. DNSsec ofrece DE INVESTIGACIÓN
tres servicios fundamentales4: Prueba de dónde se
originan los datos, distribución de la clave pública, y Los sistemas de comunicación y redes de computa-
autenticación de transacciones y solicitudes. dores, presentan en general riesgos físicos y lógicos,
que si no se tienen en cuenta y se realizan los procedi-
DNSsec, no se ha distribuido aún por completo, por lo mientos adecuados, no garantizarán su funcionamien-
que numerosos servidores DNS aún son vulnerables to y la inviolabilidad de la información. Las causas
4
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pag 809
5
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
BIBLIOGRAFIA
MARIÑO, Perfecto. Las Comunicaciones en la empresa – Normas, redes y servicios. 2 ed. Editorial Alfaomega.
2003. Pags 262 a 289.
MICHAEL, Palmer. Redes de Computadoras. Editorial Thomson. 2001.
MUÑOZ RAZO, Carlos. Auditoría de sistemas computacionales. Editorial Prentice Hall. 2002. Pags 610 a 641.
PIATTINI, Mario G. Auditoría informática un enfoque práctico. 2 ed. Editorial Alfaomega, 2001. Pags. 407 a 409
y 423 a 444.
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pags 721 a 834.
INFOGRAFIA
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/seguridadredes/default.asp
http://www.microsoft.com/spanish/MSDN/estudiantes/ssoo/seguridadso/default.asp
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/gestion/default.asp
http://www.monografias.com/especiales/comunicamov/i-comunicamov.html
EN REDES
SEGURIDAD