10
SEGURIDAD EN REDES CURSO

SEGURIDAD EN REDES

Embed Size (px)

Citation preview

Page 1: SEGURIDAD EN REDES

SEGURIDAD EN REDESCURSO

Page 2: SEGURIDAD EN REDES

INTRODUCCION

LA SEGURIDAD INFORMÁTICA, AL IGUAL QUE LAS CIENCIAS INFORMÁTICAS EN GENERAL, ABARCA UNA IMPORTANTE CANTIDAD DE SUBTEMAS, CADA UNA CON SU RESPECTIVO NIVEL DE IMPORTANCIA Y APLICABILIDAD EN LOS ENTORNOS EMPRESARIALES. ES IMPOSIBLE QUE UNA PERSONA PROFUNDICE EN TODOS ESTOS SUBTEMAS Y POR ELLO EN ALGUNOS CASOS LOS PROFESIONALES DE LA INFORMÁTICA EMPIEZAN A TOMAR UN CAMINO ESPECÍFICO HACIA UNO U OTRO TEMA. EN ESTE CASO SE ESTÁ ESTUDIANDO LO RELACIONADO CON LA SEGURIDAD EN REDES INFORMÁTICA, ASPECTO IGUALMENTE FUNDAMENTAL EN LAS ORGANIZACIONES ACTUALES.

EN EL DESARROLLO DE ESTE TRABAJO EN PARTICULAR SE BUSCA DAR UN PRIMER ACERCAMIENTO A LO QUE SERÁ EL CURSO GENERAL, IDENTIFICANDO LOS CONCEPTOS CLAVES QUE LO CONFORMAN Y CONSTRUYENDO A PARTIR DE DICHOS CONCEPTOS UN MAPA CONCEPTUAL QUE PERMITA DISCERNIR EL DESARROLLO DE LA ASIGNATURA ADEMÁS DE VISUALIZAR LAS RELACIONES EXISTENTES ENTRE CADA CONCEPTO.

Page 3: SEGURIDAD EN REDES

OBJETIVOS

OBJETIVO GENERAL

• GENERAR UN ACERCAMIENTO GENERAL AL CURSO DE SEGURIDAD EN REDES, CREANDO UNA IDEA COMPLETA DEL DESARROLLO DEL MISMO

OBJETIVOS ESPECÍFICOS

• CONOCER A LOS INTEGRANTES DEL GRUPO Y/O SUBGRUPO DE ACTIVIDADES DEL CURSO.

• CONOCER EL ENFOQUE GENERAL DEL CURSO

• IDENTIFICAR LOS DIFERENTES TEMAS QUE COMPONEN EL CURSO

Page 4: SEGURIDAD EN REDES

ASPECTOS GENERALES DE LA SEGURIDAD EN REDES

LA SEGURIDAD DE LA INFORMACIÓN ES UN COMPONENTE CRÍTICO DE LA ESTRATEGIA DE NEGOCIO DE CUALQUIER ORGANIZACIÓN TENIENDO COMO PRECEDENTE QUE DÍA A DÍA CONTINUA EN AUMENTO EL NÚMERO DE USUARIOS EN INTERNET, LO QUE PERMITE DE UNA MANERA DIRECTAMENTE PROPORCIONAL EL INCREMENTO DE VULNERABILIDADES EN LAS REDES, PUDIENDO ATACAR CON FACILIDAD E IMPUNIDAD EQUIPOS SITUADOS EN CUALQUIER ORGANIZACIÓN DEL MUNDO, YA SEA GRANDE O PEQUEÑA. A ESTE FLAGELO LE SUMAMOS QUE CADA VEZ SON MÁS LOS EQUIPOS CONECTADOS PERMANENTEMENTE A INTERNET QUE CARECEN DE UN DOLIENTE O RESPONSABLE DE ADMINISTRACIÓN Y GESTIÓN, SE HACE NECESARIO IDENTIFICAR LAS VULNERABILIDADES ASOCIADAS A LA SEGURIDAD DE LA INFORMACIÓN QUE VIAJA DENTRO DE SU RED Y, POR OTRO LADO, ENTENDER LA IMPORTANCIA DE DEFINIR POLÍTICAS, PROCEDIMIENTOS Y ESTÁNDARES, DE ACUERDO A LOS REQUERIMIENTOS EXIGIDOS POR LA RED QUE ABORDAMOS, LO MÁS PROPICIO ES BASARSE EN RECOMENDACIONES A NIVEL INTERNACIONAL, ES NECESARIO TAMBIÉN, IDENTIFICAR LAS HERRAMIENTAS O PRODUCTOS TECNOLÓGICOS QUE APOYEN LOS CONTROLES QUE PERMITEN MITIGAR EL RIESGO Y MEJORAR DE ESTA MANERA LA SEGURIDAD EN LA RED

Page 5: SEGURIDAD EN REDES

ATAQUES A LA INFORMACIÓN

LOS ATAQUES A NIVEL DE RED SIGUEN SIENDO BASTANTE FRECUENTES. AUNQUE EL MODELO TCP/IP QUE ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE LOS DISTINTOS SISTEMAS OPERATIVOS ES CADA VEZ MÁS ROBUSTO Y MEJOR, SIGUEN SIENDO FRECUENTES LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN SERVIDORES NT Y UNIX.

EXISTEN MEDIDAS QUE SE DEBEN TENER EN CUENTA EN LAS ORGANIZACIONES MEDIANTE EL FILTRADO DE DIVERSOS PROTOCOLOS EN LOS ROUTERS DE ACCESO, PARA EVITAR EL ACCESO DESDE FUERA A SERVICIOS PROPIOS DE LA ORGANIZACIÓN, PERO AL MISMO TIEMPO ESTAS MEDIDAS NO SERÁN IGUALMENTE EFECTIVAS CONTRA ATAQUES INTERNOS, A MENOS QUE SE APLIQUEN MEDIDAS INTERNAS CONCRETAS EN AQUELLAS ORGANIZACIONES QUE TIENEN UN DIRECCIONAMIENTO PLANO DE RED PARA SU RED FÍSICA, PERO PERMITEN REDUCIR CIERTOS PROBLEMAS COMO EL SPAM O LOS ATAQUES CONTRA SERVICIOS BIEN CONOCIDOS COMO NFS, NETBIOS, ETC. GRAN PARTE DE LOS ATAQUES QUE SE PRODUCEN SON DEBIDOS A LA OBTENCIÓN DE LAS CLAVES EMPLEANDO UN PROGRAMA DE SNIFFING EN UNA RED ETHERNET

Page 6: SEGURIDAD EN REDES

SERVICIOS DE SEGURIDAD

ESTOS SERVICIOS HACEN USO DE UNO O VARIOS MECANISMOS DE SEGURIDAD. UNA CLASIFICACIÓN ÚTIL DE LOS SERVICIOS DE SEGURIDAD ES LA SIGUIENTE:

CONFIDENCIALIDAD: REQUIERE QUE LA INFORMACIÓN SEA ACCESIBLE ÚNICAMENTE POR LAS ENTIDADES AUTORIZADAS. LA CONFIDENCIALIDAD DE DATOS SE APLICA A TODOS LOS DATOS INTERCAMBIADOS POR LAS ENTIDADES AUTORIZADAS O TAL VEZ A SÓLO PORCIONES O SEGMENTOS SELECCIONADOS DE LOS DATOS, POR EJEMPLO MEDIANTE CIFRADO. LA CONFIDENCIALIDAD DE FLUJO DE TRÁFICO PROTEGE LA IDENTIDAD DEL ORIGEN Y DESTINO(S) DEL MENSAJE, POR EJEMPLO ENVIANDO LOS DATOS CONFIDENCIALES A MUCHOS DESTINOS ADEMÁS DEL VERDADERO, ASÍ COMO EL VOLUMEN Y EL MOMENTO DE TRÁFICO INTERCAMBIADO

Page 7: SEGURIDAD EN REDES

AUTENTICACIÓN: REQUIERE UNA IDENTIFICACIÓN CORRECTA DEL ORIGEN DEL MENSAJE, ASEGURANDO QUE LA ENTIDAD NO ES FALSA. SE DISTINGUEN DOS TIPOS: DE ENTIDAD, QUE ASEGURA LA IDENTIDAD DE LAS ENTIDADES PARTICIPANTES EN LA COMUNICACIÓN, MEDIANTE BIOMÉTRICA (HUELLAS DACTILARES, IDENTIFICACIÓN DE IRIS, ETC.)

INTEGRIDAD: REQUIERE QUE LA INFORMACIÓN SÓLO PUEDA SER MODIFICADA POR LAS ENTIDADES AUTORIZADAS. LA MODIFICACIÓN INCLUYE ESCRITURA, CAMBIO, BORRADO, CREACIÓN Y REACTUACIÓN DE LOS MENSAJES TRANSMITIDOS. LA INTEGRIDAD DE DATOS ASEGURA QUE LOS DATOS RECIBIDOS NO HAN SIDO MODIFICADOS DE NINGUNA MANERA, POR EJEMPLO MEDIANTE UN HASH CRIPTOGRÁFICO CON FIRMA, MIENTRAS QUE LA INTEGRIDAD DE SECUENCIA DE DATOS ASEGURA QUE LA SECUENCIA DE LOS BLOQUES O UNIDADES DE DATOS RECIBIDAS NO HA SIDO ALTERADA Y QUE NO HAY UNIDADES REPETIDAS O PERDIDAS, POR EJEMPLO MEDIANTE TIME-STAMPS

NO REPUDIO: OFRECE PROTECCIÓN A UN USUARIO FRENTE A QUE OTRO USUARIO NIEGUE POSTERIORMENTE QUE EN REALIDAD SE REALIZÓ CIERTA COMUNICACIÓN. ESTA PROTECCIÓN SE EFECTÚA POR MEDIO DE UNA COLECCIÓN DE EVIDENCIAS IRREFUTABLES QUE PERMITIRÁN LA RESOLUCIÓN DE CUALQUIER DISPUTA. EL NO REPUDIO DE ORIGEN PROTEGE AL RECEPTOR DE QUE EL EMISOR NIEGUE HABER ENVIADO EL MENSAJE, MIENTRAS QUE EL NO REPUDIO DE RECEPCIÓN PROTEGE AL EMISOR DE QUE EL RECEPTOR NIEGUE HABER RECIBIDO EL MENSAJE

Page 8: SEGURIDAD EN REDES

CONTROL DE ACCESO: REQUIERE QUE EL ACCESO A LOS RECURSOS (INFORMACIÓN, CAPACIDAD DE CÁLCULO, NODOS DE COMUNICACIONES, ENTIDADES FÍSICAS, ETC.) SEA CONTROLADO Y LIMITADO POR EL SISTEMA DESTINO, MEDIANTE EL USO DE CONTRASEÑAS O LLAVES HARDWARE, POR EJEMPLO, PROTEGIÉNDOLOS FRENTE A USOS NO AUTORIZADOS O MANIPULACIÓN.

DISPONIBILIDAD: REQUIERE QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO ESTÉN DISPONIBLES A LAS ENTIDADES AUTORIZADAS CUANDO LOS NECESITEN.

FIRMAS DIGITALESLA FIRMA DIGITAL ES UN SELLO DE REPRESENTACIÓN QUE SE FABRICA APLICANDO UNA TRANSFORMACIÓN BINARIA HASH A UN DOCUMENTO DE INFORMACIÓN. EL MENSAJE DIGERIDO (LA SALIDA DEL HASH) SE ENCRIPTA CON UNA CLAVE PRIVADA Y SE CONCATENA CON EL MENSAJE ORIGINAL CONFORMANDO LA FIRMA DIGITAL. EN ALGUNAS IMPLEMENTACIONES SE ENCRIPTA EL MENSAJE ORIGINAL CON EL SELLO CONCATENADO.

LA FIRMA PUEDE BASARSE EN UNA FUNCIÓN HASH O EN LOS TIEMPOS MODERNOS PARA ALGUNAS IMPLEMENTACIONES SE PUEDE USA UNA FUNCIÓN MAC EN VES DEL HASH. UNA FIRMA DIGITAL ES UN “MESSAGE DIGEST” ENCRIPTADO QUE SE ADICIONA A UN DOCUMENTO.

Page 9: SEGURIDAD EN REDES

CONCLUSIÓN

LA SEGURIDAD EN REDES NOS ENSEÑA A RESPECTA LOS DELITOS COMETIDOS EN LAS NUEVAS TECNOLOGÍAS POR ESO DEBEMOS TENER EN CLARO QUE NO EXISTE DIFERENCIAS EN UN HECHO DELICTIVO EN LA VÍA PUBLICA O ATREVES EN LA RED PORQUE ESTAMOS INFRINGIENDO EL CÓDIGO PENAL . TAMBIÉN SI A MENÁSEMOS A ALGUIEN EN PERSONA O SI LO AMENAZAMOS ATREVES DE LA RED O UN TELÉFONO MÓVIL EXISTEN NUEVAS INFRACCIONES QUE NO PUEDE SER COMETIDAS EN LAS NUEVAS TECNOLOGÍAS POR QUE EXISTEN SERVICIOS DE SEGURIDAD QUE SE PUEDEN DAR CUENTA INCLUSO DESDE QUE SITIO SE ESTA ATACANDO CON EXACTITUD

Page 10: SEGURIDAD EN REDES

BIBLIOGRAFÍA

• HTTP://BOOKS.GOOGLE.COM.CO/BOOKS?ID=QB3P2GUD3ESC&PG=PR15&LPG=PR15&DQ=ASPECTOS+GENERALES+DE+SEGURIDAD+EN+REDES&SOURCE=BL&OTS=UPN3EDLBHZ&SIG=L-AYWW7IYHPM8BOIVFS5JVH0BGK&HL=ES&SA=X&EI=NL9OT7IEOCBXTGED5-MLCA&VED=0CFEQ6AEWBTGK#V=ONEPAGE&Q=ASPECTOS%20GENERALES%20DE%20SEGURIDAD%20EN%20REDES&F=FALSE

• HTTP://ENREDAJO.BLOGSPOT.COM/2009/03/QUE-ES-UNA-VPN-Y-TIPOS-DE-VPN.HTML

• HTTP://WWW.CPS.UNIZAR.ES/FTRICAS/[email protected]

• HTTP://DOCTORADO.UNINET.EDU/2004/CINET2004/FTRICAS/SEGURIDADYPRIVACIDAD.PDF