Académique Documents
Professionnel Documents
Culture Documents
Docente:
RICARDO FABRIZIO MARTINEZ VALENCIA
Equipo:
Grupo y Horario:
IS2, 16 – 17 Hrs.
1. Proceso
2. Criptología
3. Control de acceso
4. Buenas practicas
5. Mecanismos
Control de acceso, se requiere que haya una restricción clara y se autorice solo a
usuarios con privilegio para acceder a la información, que cuenten con
credenciales que le permitan el acceso y bloquee a los usuarios que no se
identifiquen en la red.
Activos de información
Software
Activos físicos
Personal
Servicios
Es por ello que se desarrollan diversos protocolos de comunicación que son
esenciales en el uso de la seguridad y que deben de ponerse en practica para
poder tener un buen escudo para protegernos antes, durante y después de
cualquier amenaza que se pueda recibir en la red de comunicación.
Protocolos de comunicación
Capa de transporte: La función básica es la de tomar los datos que vienen del
nivel de sesión y pasárselos al de red asegurando que lleguen al nivel de sesión
del otro extremo.
La seguridad en Internet
Lo más básico que podemos hacer es tener activado un antivirus, que nos
mantendrá protegidos, pero lo hará con las amenazas que entren directamente a
la computadora, pero la mayoría de estos incluyen un firewall que se activa
simultáneamente, este es un programa o dispositivo que monitorea y filtra el tráfico
de datos de entrada y salida en una red de computadoras, a través del uso de
reglas de seguridad que especifican los criterios de la información que puede ser
procesada o denegada.
Los firewalls han existido desde finales de los 80 y comenzaron como filtros de
paquetes que eran redes configuradas para terminar su transferencia entre
equipos o computadoras, los firewalls de filtrado de paquetes todavía están en uso
actualmente y han recorrido un largo camino con el paso de las décadas. Un
firewall es el punto de conexión entre internet y una computadora o red de
computadoras, su funcionamiento se basa en controlar toda la información y el
tráfico pasar de una red a otra a través del router, si luego de un rápido análisis, el
firewall cree que los datos cumplen con las reglas de seguridad y protocolo
entonces se puede ingresar a la red privada, pero si no cumplen con los
estándares el firewall se encarga de bloquear el acceso a ese usuario o
información no confiable.
Desde sus inicios han pasado cinco generaciones; la generación número uno se
dio a finales de la década de los 80, los ataques de virus en computadoras
independientes afectaron a todas las empresas e impulsaron los primeros
productos de antivirus. La generación número 2 se dio a mediados de la década
de los 90, los ataques de internet afectaron a todos los negocios e impulsaron la
creación del firewall. La generación 3 se dio a principios de la década de los 2000,
explotando vulnerabilidades en aplicaciones que afectaron a la mayoría de las
empresas e impulsaron los protocolos de sistemas de prevención de intrusiones.
La generación número 4 se dio en 2010, que fue el aumento de ataques dirigidos
que afectaron a la mayoría de las empresas e impulsaron productos anti bots. La
generación número 5 se dio en 2017 y refiere a los mega ataques a gran escala
que utilizan herramientas de ataque avanzadas e impulsan soluciones avanzadas
de prevención de amenazas.
SSL / TLS
Cuando hablamos de navegar por internet, siempre creemos que el protocolo http
o https estará presente en todas las páginas que visitemos, pero esto pasa con los
usuarios sin tanto conocimiento sobre temas de seguridad en la red, pero si
investigamos un poco más, nos damos cuenta que detrás contamos con los
protocolos SSL y TLS, que permiten a las computadoras comunicarse de forma
segura por Internet, a través del establecimiento de una conexión cifrada, en la
cual los datos intercambiados son entendibles entre cliente y servidor.
Por eso debemos de conocer un poco más de las funciones que realizan estos
protocolos y el por qué son tan importantes a la hora de navegar por internet; son
protocolos criptográficos diseñados para proveer comunicación segura sobre una
red, el protocolo TLS busca asegurar la privacidad e integridad de los datos en la
comunicación entre dos o más aplicaciones. Pero antes de entender cómo
funcionan estos protocolos necesitamos saber qué es un certificado digital, este es
un documento que prueba la propiedad de una clave pública este incluye
información sobre la clave la identidad de su dueño y la firma digital de una
entidad que verifica los contenidos del certificado, esta entidad se llama autoridad
certificante, en TLS estos certificados siguen el estándar x509 y por lo tanto
utilizan PKI (Infraestructura de Clave Pública).
SSL presenta una serie de fallas que son motivo de su reemplazo por TSL, entre
ellas vulnerabilidades en el handshake contra un ataque Man In The Middle
“MITM” o el uso de claves idénticas para autenticación de mensajes y cifrado.
Actualmente el estándar TLS 1.3, varias versiones de TLS son utilizadas en
aplicaciones de email y voz sobre ip, pero su uso más popular es como capa de
seguridad en el protocolo https, por este motivo varios navegadores web poseen
por defecto las autoridades certificantes principales que validan la conexión segura
con un servidor web.
Autenticación y Autorización
Es importante saber que es cada cosa, por lo que vamos a comenzar por definir
cada una.
Podemos ver que todo arranca con el modelo OSI, a partir de ahí comienza todo a
tomar forma y comienzan a desarrollarse diferentes protocolos, que hoy en día son
indispensables, muchas veces al ser ignorantes en el tema, dejamos de lado y nos
olvidamos de nuestra propia seguridad, pensamos que solo a la empresas de
renombre les quieren robar la información, pero también estamos expuesto, es
indispensable contar con un antivirus que ayude a protegernos un poco de las
amenazas que podemos encontrar en la red, a su vez, estos incluyen ya un
firewall que ayuda aún más para poder blindarnos al estar navegando.