Este documento introduce conceptos básicos de seguridad en redes informáticas, incluyendo la importancia de la seguridad de la información para las organizaciones, los componentes clave de una red segura como firewalls y antivirus, y los principales tipos de ataques a la información. También describe servicios de seguridad como la confidencialidad, autenticación e integridad, y técnicas criptográficas como el acuerdo de claves y la firma electrónica que ayudan a proteger la información.
2. Conceptos Básicos de Seguridad en
Redes
La seguridad de la información es un componente crítico
De la estrategia de negocio de cualquier organización.
El aumento del número de usuarios en Internet es proporcional a la aparición de
vulnerabilidades.
La administración y gestión, de seguridad se hace necesario definir políticas,
procedimientos y estándares de seguridad de la red
Otros aspectos a cuidar son: disponibilidad, desempeño, confidencialidad,
integridad y control de acceso físico y lógico.
Componentes de la red a considerar: Switches, Routers, Firewall, IPS/IDS,
Gateway Antivirus
El objetivo es mejorar la seguridad de la red y por ende la seguridad de la
información
3. Ataques a la Información
El modelo TCP/IP incorporado en los distintos sistemas operativos es cada vez
más robusto y mejor
Los ataques de denegación de servicio en servidores NT y Unix siguen siendo
frecuentes
Las medidas que deben tener en cuenta en las organizaciones
Filtrado de protocolos en los routers de acceso, evita el acceso desde fuera a
servicios propios de la organización
Al mismo tiempo éstas medidas no serán efectivas contra ataques internos, a
menos que se apliquen medidas internas concretas
Gran parte de los ataques que se producen son debidos a la obtención de las
claves empleando un programa de sniffing en una red Ethernet
4. Para minimizar el impacto negativo
provocado por ataques
Comprender cuáles son las debilidades más comunes que pueden ser
aprovechadas
Identificar las debilidades y riesgos para luego desplegar de manera
inteligente estrategias de seguridad efectivas
5. Servicios de Seguridad
Una clasificación útil de los servicios de seguridad
Confidencialidad: demanda que la información sea accesible únicamente por
las entidades autorizadas
Autenticación: requiere una identificación correcta del origen del mensaje,
asegurando que la entidad no es falsa.
Integridad: señala que la información sólo pueda ser modificada por las
entidades autorizadas.
6. Arquitectura IPSEC
La arquitectura de IPSec define la granularidad con la que el usuario puede
especificar su política de seguridad
Permite que cierto tráfico sea identificado para recibir el nivel de protección
deseado
IPsec son la colección de una serie de estándares de la IETF para disminuir las
vulnerabilidades de seguridad del protocolo IP
Brinda seguridad a las capas superiores y a protocolos como UDP y TCP
7. Criptografía
Fundamentos Teóricos
Ante las amenazas de la actualidad, la única solución es proteger nuestros
datos mediante el uso de técnicas criptográficas
Nos permitirá asegurar al menos dos elementos básicos de la Seguridad
Informática
La confidencialidad o secreto de la información y la integridad del mensaje,
además de la autenticidad del emisor
8. Técnicas criptográficas y de seguridad
Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas
criptográficas y de seguridad, principalmente
Acuerdo de claves: Permite a dos partes que no tienen un conocimiento
previo el uno del otro, acordar una clave secreta -y establecer una
comunicación cifrada- usando un canal inseguro.
Autenticación de las partes: Permiten verificar que los extremos de una
comunicación son quienes dicen ser.
Firma electrónica: Permiten firmar un fichero, un mensaje o un resumen
mediante su cifrado con una clave, de forma que se garantice la procedencia
mediante un correcto descifrado.