Vous êtes sur la page 1sur 5

SEGURIDAD EN REDES

La seguridad informtica es un tem a que ha tomado importancia en los ltimos aos, gracias que da a da se estn globalizando cada vez ms los sistemas de comunicacin. En principio, la seguridad se enfoco hacia el control del acceso fsico ya que para poder tener acceso a cualquier computador, se requera la presencia fsica de la persona frente al sistema. Ms tarde, aparecen los sistemas multiusuarios, los cuales traen consigo nuevos riesgos tales como la utilizacin del sistema por personal no autorizado y la suplantacin de usuarios . A raz de estos problemas, aparece un esquema de seguridad basado en cdigos de usuarios y contraseas, los cuales ayudaran a restringir el acceso al sistema, y esto traera un mayor control de acceso a los recursos. En esta unidad se comienza con una visin general de los requisitos de seguridad en red y luego se profundiza en temas especficos relacionados con los sistemas de encriptado convencional, Firewall, entre otros sistemas de proteccin. El primer captulo se fundamenta en los requisitos y amenazas de seguridad LAN. En esta parte se analizan los fundamentos de seguridad informtica, exigencias como la confidencialidad, la integridad y disponibilidad de la informacin. Los diferentes tipos de amenazas a los que esta sometida una red que se conecta a Internet . Hace referencia a los Firewall o dispositivo que funciona como cortafuego entre redes, permitiendo o denegando las transmisiones de una red a la otra. Tambin se describen las diferentes polticas de antivirus que se deben implementar en una red y que en combinacin con los sistemas de firewall el administrador de red logra garantizar la seguridad de la misma . En el segundo captulo se analiza los diferentes sistemas de encriptacin de datos, los sistemas simtricos, asimtricos y las ventajas y desventajas que implica la utilizacin de cada sistema. Se estudian los diferentes algoritmos de encriptacin de datos y su implementacin en los diferentes protocolos de seguridad. Adems se complementa con temticas relacionadas con las diferentes tcnicas esteganogrficas y biomtricas de mucha utilidad para los sistemas de red y que de una u otra forma tienden a evolucionar con el avance de las tecnologas de comunicaciones y otras reas de las ciencias. El tercer captulo profundiza en temticas de seguridad en redes, como son las firmas y los certificados digitales, la manera como estos sistemas garantizan a los usuarios seguridad en sus transacciones electrnicas en redes que est n expuestas a terceras personas.

REQUISITOS Y AMENAZAS DE SEGURIDAD


Fundamentos de seguridad informtica Los requisitos en seguridad de la informacin dentro de una organizacin han sufrido una serie de cambios en las ltimas dcadas. Antes de que se extendiera la utilizacin de los equipos de procesamiento de datos, la seguridad de la informacin, que era de valor para una institucin se consegua fundamentalmente por medios fsicos y administrativos. Como ejemplo del primer medio est el uso de cajas fuertes con combinacin de apertura para almacenar

documentos confidenciales. Un ejemplo del segundo tipo es el empleo de procedimientos de investigacin de personas durante la fase de contratacin. Con la introduccin de los computadores, fue evidente la necesidad de herramientas automticas para proteger los ficheros y otras informaciones almacenadas en su memoria. ste es especialmente el caso de los sistemas multiusuarios, tal como son los sistemas a los que se pueden acceder desde los telfonos pblicos o redes de datos. El nombre genrico del campo que trata las herramientas diseadas para proteger los datos y frustrar a los piratas informticos es seguridad en computadores. Aunque este es un tpico muy importante, est fuera del mbito de este libro y ser tratado muy brevemente. Otro cambio relevante, que ha afectado la seguridad, es la induccin de los sistemas distribuidos y la utilizacin de redes y facilidades de comunicacin para transportar datos entre terminales de usuario y computadores y de computador a computador. Las medidas de seguridad en redes son necesarias para proteger los datos su transmisin y garantizar que los datos transmitidos son autnticos. Virtualmente la tecnologa esencial subyacente en todas las redes automticas y en las aplicaciones de seguridad en computadores es el encriptado. Existen dos tcnicas fundamentales en uso: encriptado convencional, tambin conocido como encriptado simtrico, y el encriptado con clave pblica, tambin conocido como encriptado asimtrico, estos tipos de encriptacin se analizaran en el capitulo 2 de esta unidad.

CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACION


La seguridad en computadores y en redes implica tres exigencias: Secreto:Requiere que la informacin computador sea accesible para lectura slo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otras formas de revelacin que incluye cualquier mtodo de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificacin incluye escribir, cambiar de estado, suprimir y crear. Disponibilidad: Requiere que los recursos de un computador estn disponibles a los entes autorizados.

AMENAZAS DE SEGURIDAD
La mayora de las empresas tienen sus LAN conectadas a redes Externas como el Internet, esto implica que la red este permanentemente sometida a una serie de agresiones. A continuacin se analizan las categoras de agresiones ms comunes: Fabricacin:Este es un ataque de una entidad no autorizada que aade mensajes, archivos u otros objetos extraos en el sistema. Ejemplo de este ataque son insertar mensajes no deseados en una red o aadir registro a un archivo. Modificacin: Este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplo de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. Interrupciones:Es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una lnea de comunicacin o deshabilitar un sistema de consulta. Intercepcin: Este es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podra ser una persona, un programa o una computadora. Ejemplos de este tipo de ataques son interceptar una lnea para obtener informacin y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o ms de los usuarios involucrados en una comunicacin que es interpretada ilegalmente.

ATAQUES PASIVOS
En este tipo de amenazas el ataque no altera la comunicacin, si no que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consitir en: Obtencin de origen y destinatario de la comunicacin, leyendo las cabeceras de los mensajes interceptados. Control del volumen de trfico intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin de los perodos de actividad. Estas amenazas son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos, sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos de seguridad de la informacin.

ATAQUES ACTIVOS

Estas amenazas implican algn tipo de modificacin en el proceso de transmisin de informacin a travs de la red o la creacin de un falso proceso de transmisin, pudiendo subdividirse en cuatro categoras. Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por eje mplo, secuencias de autenticacin pueden ser captadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son captados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificacin de mensajes: una porcin del mensaje legtimo es alterado, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa diez mil dlares en la cuenta A podra ser modificado por Ingresa diez mil dlares en la cuenta B. Degradacin fraudulenta del servicio : impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes no deseados. Entre estos ataques se encuentra los de denegacin de servicios, consisten en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. Internet fue diseado para ser sencillo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos, como son: - La apropiacin indebida de datos. - La presencia de algunos virus u otras cosas que impiden el buen funcionamiento del computador.

Vous aimerez peut-être aussi