2. INTRODUCCION
LA SEGURIDAD INFORMÁTICA, AL IGUAL QUE LAS CIENCIAS INFORMÁTICAS EN GENERAL,
ABARCA UNA IMPORTANTE CANTIDAD DE SUBTEMAS, CADA UNA CON SU RESPECTIVO NIVEL DE
IMPORTANCIA Y APLICABILIDAD EN LOS ENTORNOS EMPRESARIALES. ES IMPOSIBLE QUE UNA
PERSONA PROFUNDICE EN TODOS ESTOS SUBTEMAS Y POR ELLO EN ALGUNOS CASOS LOS
PROFESIONALES DE LA INFORMÁTICA EMPIEZAN A TOMAR UN CAMINO ESPECÍFICO HACIA UNO U
OTRO TEMA. EN ESTE CASO SE ESTÁ ESTUDIANDO LO RELACIONADO CON LA SEGURIDAD EN
REDES INFORMÁTICA, ASPECTO IGUALMENTE FUNDAMENTAL EN LAS ORGANIZACIONES
ACTUALES.
EN EL DESARROLLO DE ESTE TRABAJO EN PARTICULAR SE BUSCA DAR UN PRIMER ACERCAMIENTO
A LO QUE SERÁ EL CURSO GENERAL, IDENTIFICANDO LOS CONCEPTOS CLAVES QUE LO
CONFORMAN Y CONSTRUYENDO A PARTIR DE DICHOS CONCEPTOS UN MAPA CONCEPTUAL QUE
PERMITA DISCERNIR EL DESARROLLO DE LA ASIGNATURA ADEMÁS DE VISUALIZAR LAS
RELACIONES EXISTENTES ENTRE CADA CONCEPTO.
3. OBJETIVOS
OBJETIVO GENERAL
• GENERAR UN ACERCAMIENTO GENERAL AL CURSO DE SEGURIDAD EN REDES,
CREANDO UNA IDEA COMPLETA DEL DESARROLLO DEL MISMO
OBJETIVOS ESPECÍFICOS
• CONOCER A LOS INTEGRANTES DEL GRUPO Y/O SUBGRUPO DE ACTIVIDADES DEL
CURSO.
• CONOCER EL ENFOQUE GENERAL DEL CURSO
• IDENTIFICAR LOS DIFERENTES TEMAS QUE COMPONEN EL CURSO
4. ASPECTOS GENERALES DE LA SEGURIDAD EN
REDES
LA SEGURIDAD DE LA INFORMACIÓN ES UN COMPONENTE CRÍTICO DE LA ESTRATEGIA DE
NEGOCIO DE CUALQUIER ORGANIZACIÓN TENIENDO COMO PRECEDENTE QUE DÍA A DÍA
CONTINUA EN AUMENTO EL NÚMERO DE USUARIOS EN INTERNET, LO QUE PERMITE DE UNA
MANERA DIRECTAMENTE PROPORCIONAL EL INCREMENTO DE VULNERABILIDADES EN LAS REDES,
PUDIENDO ATACAR CON FACILIDAD E IMPUNIDAD EQUIPOS SITUADOS EN CUALQUIER
ORGANIZACIÓN DEL MUNDO, YA SEA GRANDE O PEQUEÑA. A ESTE FLAGELO LE SUMAMOS QUE
CADA VEZ SON MÁS LOS EQUIPOS CONECTADOS PERMANENTEMENTE A INTERNET QUE CARECEN
DE UN DOLIENTE O RESPONSABLE DE ADMINISTRACIÓN Y GESTIÓN, SE HACE NECESARIO
IDENTIFICAR LAS VULNERABILIDADES ASOCIADAS A LA SEGURIDAD DE LA INFORMACIÓN QUE
VIAJA DENTRO DE SU RED Y, POR OTRO LADO, ENTENDER LA IMPORTANCIA DE DEFINIR
POLÍTICAS, PROCEDIMIENTOS Y ESTÁNDARES, DE ACUERDO A LOS REQUERIMIENTOS EXIGIDOS
POR LA RED QUE ABORDAMOS, LO MÁS PROPICIO ES BASARSE EN RECOMENDACIONES A NIVEL
INTERNACIONAL, ES NECESARIO TAMBIÉN, IDENTIFICAR LAS HERRAMIENTAS O PRODUCTOS
TECNOLÓGICOS QUE APOYEN LOS CONTROLES QUE PERMITEN MITIGAR EL RIESGO Y MEJORAR DE
ESTA MANERA LA SEGURIDAD EN LA RED
5. ATAQUES A LA INFORMACIÓN
LOS ATAQUES A NIVEL DE RED SIGUEN SIENDO BASTANTE FRECUENTES. AUNQUE EL MODELO
TCP/IP QUE ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE LOS DISTINTOS SISTEMAS
OPERATIVOS ES CADA VEZ MÁS ROBUSTO Y MEJOR, SIGUEN SIENDO FRECUENTES LOS ATAQUES
DE DENEGACIÓN DE SERVICIO EN SERVIDORES NT Y UNIX.
EXISTEN MEDIDAS QUE SE DEBEN TENER EN CUENTA EN LAS ORGANIZACIONES MEDIANTE EL
FILTRADO DE DIVERSOS PROTOCOLOS EN LOS ROUTERS DE ACCESO, PARA EVITAR EL ACCESO
DESDE FUERA A SERVICIOS PROPIOS DE LA ORGANIZACIÓN, PERO AL MISMO TIEMPO ESTAS
MEDIDAS NO SERÁN IGUALMENTE EFECTIVAS CONTRA ATAQUES INTERNOS, A MENOS QUE SE
APLIQUEN MEDIDAS INTERNAS CONCRETAS EN AQUELLAS ORGANIZACIONES QUE TIENEN UN
DIRECCIONAMIENTO PLANO DE RED PARA SU RED FÍSICA, PERO PERMITEN REDUCIR CIERTOS
PROBLEMAS COMO EL SPAM O LOS ATAQUES CONTRA SERVICIOS BIEN CONOCIDOS COMO NFS,
NETBIOS, ETC. GRAN PARTE DE LOS ATAQUES QUE SE PRODUCEN SON DEBIDOS A LA OBTENCIÓN
DE LAS CLAVES EMPLEANDO UN PROGRAMA DE SNIFFING EN UNA RED ETHERNET
6. SERVICIOS DE SEGURIDAD
ESTOS SERVICIOS HACEN USO DE UNO O VARIOS MECANISMOS DE SEGURIDAD. UNA
CLASIFICACIÓN ÚTIL DE LOS SERVICIOS DE SEGURIDAD ES LA SIGUIENTE:
CONFIDENCIALIDAD: REQUIERE QUE LA INFORMACIÓN SEA ACCESIBLE ÚNICAMENTE
POR LAS ENTIDADES AUTORIZADAS. LA CONFIDENCIALIDAD DE DATOS SE APLICA A
TODOS LOS DATOS INTERCAMBIADOS POR LAS ENTIDADES AUTORIZADAS O TAL VEZ
A SÓLO PORCIONES O SEGMENTOS SELECCIONADOS DE LOS DATOS, POR EJEMPLO
MEDIANTE CIFRADO. LA CONFIDENCIALIDAD DE FLUJO DE TRÁFICO PROTEGE LA
IDENTIDAD DEL ORIGEN Y DESTINO(S) DEL MENSAJE, POR EJEMPLO ENVIANDO LOS
DATOS CONFIDENCIALES A MUCHOS DESTINOS ADEMÁS DEL VERDADERO, ASÍ COMO
EL VOLUMEN Y EL MOMENTO DE TRÁFICO INTERCAMBIADO
7. AUTENTICACIÓN: REQUIERE UNA IDENTIFICACIÓN CORRECTA DEL ORIGEN DEL
MENSAJE, ASEGURANDO QUE LA ENTIDAD NO ES FALSA. SE DISTINGUEN DOS TIPOS: DE
ENTIDAD, QUE ASEGURA LA IDENTIDAD DE LAS ENTIDADES PARTICIPANTES EN LA
COMUNICACIÓN, MEDIANTE BIOMÉTRICA (HUELLAS DACTILARES, IDENTIFICACIÓN DE
IRIS, ETC.)
INTEGRIDAD: REQUIERE QUE LA INFORMACIÓN SÓLO PUEDA SER MODIFICADA POR LAS
ENTIDADES AUTORIZADAS. LA MODIFICACIÓN INCLUYE ESCRITURA, CAMBIO,
BORRADO, CREACIÓN Y REACTUACIÓN DE LOS MENSAJES TRANSMITIDOS. LA
INTEGRIDAD DE DATOS ASEGURA QUE LOS DATOS RECIBIDOS NO HAN SIDO
MODIFICADOS DE NINGUNA MANERA, POR EJEMPLO MEDIANTE UN HASH
CRIPTOGRÁFICO CON FIRMA, MIENTRAS QUE LA INTEGRIDAD DE SECUENCIA DE DATOS
ASEGURA QUE LA SECUENCIA DE LOS BLOQUES O UNIDADES DE DATOS RECIBIDAS NO
HA SIDO ALTERADA Y QUE NO HAY UNIDADES REPETIDAS O PERDIDAS, POR EJEMPLO
MEDIANTE TIME-STAMPS
NO REPUDIO: OFRECE PROTECCIÓN A UN USUARIO FRENTE A QUE OTRO USUARIO
NIEGUE POSTERIORMENTE QUE EN REALIDAD SE REALIZÓ CIERTA COMUNICACIÓN. ESTA
PROTECCIÓN SE EFECTÚA POR MEDIO DE UNA COLECCIÓN DE EVIDENCIAS
IRREFUTABLES QUE PERMITIRÁN LA RESOLUCIÓN DE CUALQUIER DISPUTA. EL NO
REPUDIO DE ORIGEN PROTEGE AL RECEPTOR DE QUE EL EMISOR NIEGUE HABER
8. CONTROL DE ACCESO: REQUIERE QUE EL ACCESO A LOS RECURSOS (INFORMACIÓN,
CAPACIDAD DE CÁLCULO, NODOS DE COMUNICACIONES, ENTIDADES FÍSICAS, ETC.)
SEA CONTROLADO Y LIMITADO POR EL SISTEMA DESTINO, MEDIANTE EL USO DE
CONTRASEÑAS O LLAVES HARDWARE, POR EJEMPLO, PROTEGIÉNDOLOS FRENTE A
USOS NO AUTORIZADOS O MANIPULACIÓN.
DISPONIBILIDAD: REQUIERE QUE LOS RECURSOS DEL SISTEMA INFORMÁTICO ESTÉN
DISPONIBLES A LAS ENTIDADES AUTORIZADAS CUANDO LOS NECESITEN.
FIRMAS DIGITALES
LA FIRMA DIGITAL ES UN SELLO DE REPRESENTACIÓN QUE SE FABRICA APLICANDO
UNA TRANSFORMACIÓN BINARIA HASH A UN DOCUMENTO DE INFORMACIÓN. EL
MENSAJE DIGERIDO (LA SALIDA DEL HASH) SE ENCRIPTA CON UNA CLAVE PRIVADA Y
SE CONCATENA CON EL MENSAJE ORIGINAL CONFORMANDO LA FIRMA DIGITAL. EN
ALGUNAS IMPLEMENTACIONES SE ENCRIPTA EL MENSAJE ORIGINAL CON EL SELLO
CONCATENADO.
LA FIRMA PUEDE BASARSE EN UNA FUNCIÓN HASH O EN LOS TIEMPOS MODERNOS
PARA ALGUNAS IMPLEMENTACIONES SE PUEDE USA UNA FUNCIÓN MAC EN VES DEL
HASH. UNA FIRMA DIGITAL ES UN “MESSAGE DIGEST” ENCRIPTADO QUE SE ADICIONA
9. CONCLUSIÓN
LA SEGURIDAD EN REDES NOS ENSEÑA A RESPECTA LOS DELITOS COMETIDOS EN
LAS NUEVAS TECNOLOGÍAS POR ESO DEBEMOS TENER EN CLARO QUE NO EXISTE
DIFERENCIAS EN UN HECHO DELICTIVO EN LA VÍA PUBLICA O ATREVES EN LA RED
PORQUE ESTAMOS INFRINGIENDO EL CÓDIGO PENAL . TAMBIÉN SI A MENÁSEMOS
A ALGUIEN EN PERSONA O SI LO AMENAZAMOS ATREVES DE LA RED O UN
TELÉFONO MÓVIL EXISTEN NUEVAS INFRACCIONES QUE NO PUEDE SER
COMETIDAS EN LAS NUEVAS TECNOLOGÍAS POR QUE EXISTEN SERVICIOS DE
SEGURIDAD QUE SE PUEDEN DAR CUENTA INCLUSO DESDE QUE SITIO SE ESTA
ATACANDO CON EXACTITUD