ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aspectos de la seguridad de la información


Enviado por   •  4 de Septiembre de 2012  •  Trabajo  •  13.683 Palabras (55 Páginas)  •  501 Visitas

Página 1 de 55

352

24 SEGURIDAD DE REDES DE

COMPUTADORAS

24.1. SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información en una empresa se puede clasificar de la siguiente manera:

ƒ Seguridad de computadoras.

ƒ Seguridad de red.

ƒ Seguridad de redes interconectadas (Internet).

No existe una frontera clara entre estas tres clases de seguridad. En este capítulo abordaremos só-lo la seguridad de redes. En un capítulo posterior trataremos acerca de la seguridad en Internet. La

seguridad de computadoras es un tema que escapa al objetivo de este libro.

24.2. ASPECTOS DE LA SEGURIDAD DE LA INFORMACIÓN

La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:

ƒ Servicios de seguridad.

ƒ Mecanismos de seguridad (encriptación).

ƒ Ataques a la seguridad.

24.2.1 SERVICIOS DE SEGURIDAD

Un adecuado plan de seguridad de redes debe comprender los elementos que conforman una ar-quitectura de servicios de seguridad. La Figura 24.1 muestra el esquema de dicha arquitectura. A

continuación desarrollamos estos servicios, basados en la criptografía.

24.2.1.1 Autenticación

Es el proceso de verificar la identidad de los usuarios antes de dejarlos

ingresar al sistema el cual se realiza confrontando la información recibi-da aquella almacenada en una base de datos. Provee la seguridad de la

identidad de una entidad, entiendiendose como entidad a todo aquello

capaz de producir o recibir información. Existen dos casos:

ƒ Autenticación de un mensaje único

ƒ Autenticación de una serie de mensajes que forman una comunicación.

A continuación desarrollamos estos temas.

a) Autenticación de un mensaje único

En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al

receptor que el mensaje provenga realmente de la fuente de la que éste afirma provenir.

b) Autenticación de una comunicación

En el caso de una conexión de un terminal con un host, hay dos aspectos involucrados:

Primero: En la fase de conexión, la autenticación asegura que cada una de las dos entidades

son las que afirman ser.

CRIPTOGRAFÍA

AUTENTICACIÓN

CONTROL DE ACCESO

CONFIDENCIALIDAD

E INTEGRIDAD

NO REPUDIACIÓN

Figura 24.1 Arquitectura

de servicios

de seguridad

de redes

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS

353

Segundo: El servicio debe asegurar que la conexión no será interferida de tal manera que

una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas

con propósitos de transmisión o recepción no autorizadas.

24.2.1.2 Control de acceso

Su función es proteger contra accesos no autorizados a cualquier recurso. El término acceso no

autorizado involucra la falta de permiso para el uso, modificación, destrucción, etc. de los recur-sos.

Es la habilidad de limitar y controlar el acceso a los computadores y aplicaciones a través

de los enlaces de comunicaciones. Para lograr este control, cada entidad que intente ganar acceso

primero se identificará o será autenticada para acceder a derechos hechos a su medida.

24.2.1.3 Confidencialidad e integridad

Seguidamente definimos estos términos.

a) Confidencialidad

Significa asegurar que la información no se revele a personas no autorizadas y que se proteja los

datos transmitidos contra ataques pasivos, como la intercepción. Garantiza que los datos no hayan

sido alterados interna o externamente en el sistema. Hay varios niveles de protección del mensaje:

ƒ En el servicio más amplio se protege todo los datos del usuario, transmitidos durante un pe-riodo de tiempo.

ƒ Formas más restringidas. Por ejemplo: la protección de determinado mensaje o parte de éste.

b) Integridad

El objeto de la integridad de la información es proteger los datos evitando que sean modificados,

alterados o borrados por personas sin autorización. Este servicio asegura que la información

transmitida sólo podrá ser modificada por las partes autorizadas. Este servicio se aplica a:

ƒ Comunicaciones orientadas a la conexión (Connection Oriented – C-O).

ƒ Comunicaciones no orientadas a la conexión (ConnectionLess – C-L).

Seguidamente las destallamos:

c) Comunicaciones orientadas a la conexión (Connection Oriented – C-O)

Asegura que los mensajes se reciben conforme se envían, sin duplicación, inserción, modifica-ción, reordenamiento o reproducciones (replays). También incluye la destrucción de los datos.

d) Comunicaciones no orientadas a la conexión (ConnectionLess – C-L)

En este caso asegura que los mensajes individuales no sean modificados.

24.2.1.4 No-Repudiación

Es el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor, así como de

la integridad de los datos recibidos y/o enviados. Con este servicio ni el transmisor ni el receptor

del mensaje serán capaces de negar su transferencia.

De tal manera que cuando un mensaje es enviado, el receptor puede probar que efecti-vamente el mensaje fue enviado por el transmisor. Igualmente, cuando el mensaje es recibido el

transmisor puede probar que el mensaje fue efectivamente recibido por el mencionado receptor.

24.3. MECANISMOS DE SEGURIDAD

No existe un solo mecanismo que brinde todos los servicios de seguridad. Sin embargo, hay unas

técnicas particulares que se encuentran en la base de todos los mecanismos y que son las Técni-cas de Encriptación que comprenden:

ƒ Criptografía.

X Criptografía de Claves Públicas.

Encriptación: Es el proceso de “cifrar” la infor-mación, sea datos, voz, fax, video o su combi-nación. Requiere un algoritmo de encriptación y

un esquema de administración de claves.

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS

354

X Firmas Digitales.

24.4. ATAQUES A LA SEGURIDAD

Entre los tipos de ataques a las comunicaciones tenemos:

ƒ Interrupción ƒ Modificación

ƒ Intercepción ƒ Fabricación

Los esquemas de estos ataques se presentan en la Figura 24.2.

a) Interrupción

Cuando se pierde una parte del sistema o no está disponible o no puede

usarse. Por ejemplo: la destrucción

...

Descargar como (para miembros actualizados) txt (88 Kb)
Leer 54 páginas más »
Disponible sólo en Clubensayos.com