0% encontró este documento útil (0 votos)
99 vistas5 páginas

Aspectos de Seguridad en Redes

El documento describe los aspectos de seguridad en redes. Explica que la seguridad en redes implica proteger los recursos y la información de la red a través de procedimientos de seguridad. También describe los tipos de redes (internas y externas), los ataques comunes (indiscriminados y a medida), y los servicios clave de seguridad como la autenticación, control de acceso, confidencialidad e integridad.

Cargado por

Sebastián Alé
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
99 vistas5 páginas

Aspectos de Seguridad en Redes

El documento describe los aspectos de seguridad en redes. Explica que la seguridad en redes implica proteger los recursos y la información de la red a través de procedimientos de seguridad. También describe los tipos de redes (internas y externas), los ataques comunes (indiscriminados y a medida), y los servicios clave de seguridad como la autenticación, control de acceso, confidencialidad e integridad.

Cargado por

Sebastián Alé
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Aspectos de Seguridad en Redes

Introducción
En la actualidad la seguridad informática juega un papel preponderante en las
comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas
disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad de
interconectarse a través de distintas redes ha abierto un universo nuevo de
posibilidades, trayendo consigo la aparición de nuevas amenazas a los sistemas
computarizados.

En este aspecto es importante establecer cuál es la importancia que representan los


datos, como se están enviando y que vulnerabilidades pueden presentar estos cuando
son enviados a través de una red de comunicaciones. En este capítulo se analizaran
cuales son estos ataques y cuales medidas pueden ser implementadas para tratar de
minimizar al máximo el riesgo de la intercepción o captura de datos en las conexiones
de redes.

Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo
a los elementos que conocemos y los aspectos que acabamos de mencionar podemos
decir que la seguridad en redes es mantener bajo protección los recursos y la in
formación con que cuenta la red, a través de procedimientos basados en una política
de seguridad tales que permitan el control de la información.

Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de
encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran
comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por
todos. Uno de los mayores obstáculos que han tenido que superarse para que las
redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que
computadoras de diferentes tipos pudieran entenderse. En este sentido el protocolo
TCP/IP se ha erigido como estándar de facto, aunque por supuesto el análisis realizado
dependerá del tipo de red con el cual se esté trabajando, debido a que los riesgos
serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y
defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el
capitulo haremos una breve descripción de los diversos tipos de redes y las amenazas
que podemos encontrar además de cómo poder sortearlas.

Redes Internas

El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de
computadores conectados a través de un medio físico (cables) de los cuales se tiene
acceso total. En este tipo de redes es posible ejercer un control  sobre el canal de
comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información.
Uno de los riesgos existentes en este tipo de redes es la perdida de información
debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política
de respaldo de información adecuada.

Debido a que un control total sobre el medio físico es imposible se presenta otro de
los riesgos en redes LAN, el de la suplantación de un computador; por ejemplo una red
LAN presente en alguna oficina, o inclusive algún recinto educativo, donde hay un
conjunto de computadores conectados vía Ethernet, seria (si el acceso no es muy
restringido) relativamente sencillo para una persona conectar un computador portátil y
realizar algún análisis de tráfico, intentar acceder a los demás equipos e incluso
difundir algún tipo de código malicioso a través de toda la red. En este caso las
estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en
algún  momento, control de dirección MAC de cada equipo (aunque no muy seguro
debido a la posibilidad de poder, si se conocen las direcciones permitidas, suplantar
cualquier dirección MAC) o utilizar algún protocolo de autenticación de computadoras
dentro de una red.

Redes Externas

Una red externa es aquella en la que su comunicación se basa total o parcialmente


sobre un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN
conectada a Internet). Para identificar los posibles riesgos que pueden afectar a estas
redes se deben chequear diversos aspectos como: sistema operativo de los
computadores conectados a la red, o los diversos tipos de acceso que cada usuario
tiene sobre la comunicación.

Una de las configuraciones más utilizadas para proteger estas redes es el uso de una
red local conectada al exterior a través de un firewall (equipo que filtra el tráfico entre
la red interna y la externa). Pero existen diversas configuraciones de firewall, en la
fig.  1 vemos dos tipos, la primera mas económica pero también más vulnerable ya que
no evita que se pueda acceder a la red interna, y la segunda mas recomendada, donde
hay una total separación entre las redes.

Fig. 1 Configuraciones Firewall


Existen dos grandes peligros potenciales que pueden comprometer este tipo de redes:

Ataques Indiscriminados: son los más comunes, y también los menos dañinos, dentro
de esta categoría entran los códigos maliciosos como virus, malwares, etc., los cuales
no son más que códigos de programación diseñados para introducirse en los sistemas
y producir en ellos diversos efectos. Debido a su carácter general existen maneras muy
comunes de defenderse como antivirus, antispyware, etc.

Ataques a medida: son menos comunes y mucho más dañinos, en este caso el ataque
esta centralizado y focalizado hacia algún punto en particular, por lo que las medidas
para defenderse del mismo no son eficientes ya que el ataque puede ser de cualquier
forma.

Aspectos sobre la seguridad de la información


La seguridad de la información se puede clasificar en tres aspectos importantes:

  Seguridad de las computadoras

  Seguridad de la Red (Intranet)

  Seguridad de Redes Interconectadas (Internet)

No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados
que están entre sí. La seguridad de las redes de computadoras se puede organizar en
tres aspectos, a saber:

Servicios de Seguridad

Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para


asegurar que el plan funcione de manera correctamente. Estos elementos comprenden
una arquitectura basada en criptografía la cual se muestra en la fig. 2 y se detalla a
continuación:

Fig. 2 Arquitectura de Seguridad


Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el
sistema, esto se realiza comparando la información recibida con aquella almacenada
en una base de datos. En este caso existen dos tipos de autenticación:

a.       Autenticación de un mensaje único: en este caso su función es indicarle al


receptor que el mensaje proviene realmente de la fuente de donde dice provenir

b.      Autenticación de una comunicación: cuando se establece una comunicación entre


un dos equipos se deben tomar en cuenta dos partes: la primera donde se autentican
ambos usuarios determinando que cada quien es quien dice ser, y una segunda en
donde el servicio debe asegurar la conexión de manera que impida que algún tercero
quiera (enmascarado como alguno de los dos usuarios) irrumpir en la comunicación
intentando transmitir o recibir información sin autorización.

Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier


recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar algún
recurso. Para lograr este control cada unidad deberá primero autenticarse para
determinar si posee o no los privilegios para la actividad que desea realizar.

Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la


información no sea revelada a personas no autorizadas, y se proteja contra ataques
pasivos, la intercepción de datos por ejemplo, esto garantiza que los datos no hayan
sido alterados interna o externamente en el sistema.

La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de
modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin
autorización

No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de


que ambas partes son quienes dicen ser, de manera que ninguna pueda negar la
comunicación.

Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a


permitir mantener la confidencialidad de los datos, dentro de esto se encuentra la
criptografía y las firmas digitales, que no es más que el proceso de “cifrar” la
información para que solo sea entendible para los elementos con el acceso adecuado,
requiere de un algoritmo de encriptación y un esquema de administración de claves.
Más adelante estaremos ahondando un poco más en este tema.

Ataques a la Seguridad:
Existen diversos tipos de ataques que se pueden realizar a un sistema de
comunicaciones, y dependiendo del tipo dependerá también la respuesta que se pueda
plantear ante estos. En este apartado se ahondara un poco sobre este asunto.
Si los ataques se encuentran dirigidos directamente hacia los datos que se están
comunicando pueden entrar dentro de las siguientes categorías:

Interrupción

esto se refiere cuando se interrumpe totalmente el flujo normal de las comunicaciones,


debido a que una parte o todo el sistema no pueden utilizarse. Ejemplo: destrucción
física de equipos, borrado de aplicaciones, falla de sistema operativo, etc.

Intercepción

esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una
persona, software o sistema de comunicación y debido a que no se pierden datos es
uno de los ataques más difíciles de interceptar. Ejemplo: reproducción ilícita de
archivos, intercepción de los cables para monitoreo de datos en una red, etc.

Modificación

acceso no autorizado al sistema además de la modificación del mismo. Ejemplo:


modificaciones de bases de datos, cambios en la configuraciones de software del
sistema, etc.

Fabricación

acceso autorizado al sistema además de la adición de objetos que previamente no


estaban. Ejemplo: insertar registros en bases de datos, añadir transacciones a un
sistema de comunicaciones, etc.

También podría gustarte