Aspectos de Seguridad en Redes
Aspectos de Seguridad en Redes
Introducción
En la actualidad la seguridad informática juega un papel preponderante en las
comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas
disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad de
interconectarse a través de distintas redes ha abierto un universo nuevo de
posibilidades, trayendo consigo la aparición de nuevas amenazas a los sistemas
computarizados.
Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo
a los elementos que conocemos y los aspectos que acabamos de mencionar podemos
decir que la seguridad en redes es mantener bajo protección los recursos y la in
formación con que cuenta la red, a través de procedimientos basados en una política
de seguridad tales que permitan el control de la información.
Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de
encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran
comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por
todos. Uno de los mayores obstáculos que han tenido que superarse para que las
redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que
computadoras de diferentes tipos pudieran entenderse. En este sentido el protocolo
TCP/IP se ha erigido como estándar de facto, aunque por supuesto el análisis realizado
dependerá del tipo de red con el cual se esté trabajando, debido a que los riesgos
serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y
defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el
capitulo haremos una breve descripción de los diversos tipos de redes y las amenazas
que podemos encontrar además de cómo poder sortearlas.
Redes Internas
El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de
computadores conectados a través de un medio físico (cables) de los cuales se tiene
acceso total. En este tipo de redes es posible ejercer un control sobre el canal de
comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información.
Uno de los riesgos existentes en este tipo de redes es la perdida de información
debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política
de respaldo de información adecuada.
Debido a que un control total sobre el medio físico es imposible se presenta otro de
los riesgos en redes LAN, el de la suplantación de un computador; por ejemplo una red
LAN presente en alguna oficina, o inclusive algún recinto educativo, donde hay un
conjunto de computadores conectados vía Ethernet, seria (si el acceso no es muy
restringido) relativamente sencillo para una persona conectar un computador portátil y
realizar algún análisis de tráfico, intentar acceder a los demás equipos e incluso
difundir algún tipo de código malicioso a través de toda la red. En este caso las
estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en
algún momento, control de dirección MAC de cada equipo (aunque no muy seguro
debido a la posibilidad de poder, si se conocen las direcciones permitidas, suplantar
cualquier dirección MAC) o utilizar algún protocolo de autenticación de computadoras
dentro de una red.
Redes Externas
Una de las configuraciones más utilizadas para proteger estas redes es el uso de una
red local conectada al exterior a través de un firewall (equipo que filtra el tráfico entre
la red interna y la externa). Pero existen diversas configuraciones de firewall, en la
fig. 1 vemos dos tipos, la primera mas económica pero también más vulnerable ya que
no evita que se pueda acceder a la red interna, y la segunda mas recomendada, donde
hay una total separación entre las redes.
Ataques Indiscriminados: son los más comunes, y también los menos dañinos, dentro
de esta categoría entran los códigos maliciosos como virus, malwares, etc., los cuales
no son más que códigos de programación diseñados para introducirse en los sistemas
y producir en ellos diversos efectos. Debido a su carácter general existen maneras muy
comunes de defenderse como antivirus, antispyware, etc.
Ataques a medida: son menos comunes y mucho más dañinos, en este caso el ataque
esta centralizado y focalizado hacia algún punto en particular, por lo que las medidas
para defenderse del mismo no son eficientes ya que el ataque puede ser de cualquier
forma.
No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados
que están entre sí. La seguridad de las redes de computadoras se puede organizar en
tres aspectos, a saber:
Servicios de Seguridad
La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de
modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin
autorización
Ataques a la Seguridad:
Existen diversos tipos de ataques que se pueden realizar a un sistema de
comunicaciones, y dependiendo del tipo dependerá también la respuesta que se pueda
plantear ante estos. En este apartado se ahondara un poco sobre este asunto.
Si los ataques se encuentran dirigidos directamente hacia los datos que se están
comunicando pueden entrar dentro de las siguientes categorías:
Interrupción
Intercepción
esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una
persona, software o sistema de comunicación y debido a que no se pierden datos es
uno de los ataques más difíciles de interceptar. Ejemplo: reproducción ilícita de
archivos, intercepción de los cables para monitoreo de datos en una red, etc.
Modificación
Fabricación