CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
364<br />
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />
función <strong>de</strong> sus privilegios, que se transmitirá junto con la solicitud <strong>de</strong> acceso. Luego, el recurso<br />
comparará las etiquetas y aplicará las políticas <strong>de</strong> seguridad respectivas.<br />
c) Mecanismos basados en passwords<br />
Mediante un password se autoriza al usuario a acce<strong>de</strong>r al recurso solicitado. Es el método más<br />
conocido, pero posee las mismas <strong>de</strong>bilida<strong>de</strong>s que las <strong>de</strong>l servicio <strong>de</strong> autenticación por passwords.<br />
d) Control <strong>de</strong> acceso en re<strong>de</strong>s <strong>de</strong> comunicaciones y control <strong>de</strong> rutas<br />
En el caso <strong>de</strong> re<strong>de</strong>s <strong>de</strong> comunicaciones se <strong>de</strong>ben añadir dos casos importantes:<br />
Control <strong>de</strong> acceso a la conexión: Mediante el cual se controla si dos sistemas pue<strong>de</strong>n establecer<br />
una comunicación entre ellos.<br />
Control <strong>de</strong> acceso <strong>de</strong> la información a la red: Mediante el cual se establece si un tipo <strong>de</strong> información<br />
pue<strong>de</strong> ingresar a un sistema.<br />
Por su parte, los mecanismos <strong>de</strong> control <strong>de</strong> rutas garantizan que la información viaje sólo por <strong>de</strong>terminadas<br />
rutas, re<strong>de</strong>s o subre<strong>de</strong>s, con ciertos atributos <strong>de</strong> seguridad.<br />
<strong>24.</strong>10. CONFIDENCIALIDAD E INTEGRIDAD<br />
Cada una <strong>de</strong> las tareas antes mencionadas son distintas, sin embargo, ambas se relacionan y complementan.<br />
Se <strong>de</strong>finen <strong>de</strong> la siguiente manera:<br />
La confi<strong>de</strong>ncialidad consiste en asegurar que la información no sea revelada a personas no<br />
autorizadas.<br />
La integridad <strong>de</strong> la información busca proteger los datos para evitar que sean modificados,<br />
alterados o borrados por agentes sin autorización.<br />
En esta sección se tratará acerca <strong>de</strong> los medios y mecanismos para brindar ambas características.<br />
<strong>24.</strong>10.1 CONFIDENCIALIDAD<br />
La confi<strong>de</strong>ncialidad <strong>de</strong> la información no sólo implica evitar que se revele el contenido <strong>de</strong> los<br />
mensajes, también significa proteger la información en relación con el tamaño y las variaciones<br />
dinámicas <strong>de</strong> que pue<strong>de</strong> ser objeto: creación, modificación, envío o recepción.<br />
La confi<strong>de</strong>ncialidad se pue<strong>de</strong> brindar <strong>de</strong> dos maneras distintas:<br />
En el primer caso, se prohíbe al intruso cualquier tipo <strong>de</strong> acceso a la información. A esto se le<br />
<strong>de</strong>nomina control <strong>de</strong> acceso.<br />
En el segundo caso, se permite al intruso observar una representación <strong>de</strong> la información, pero<br />
esta representación es tal, que no podrá <strong>de</strong>ducir el contenido. A este método se le <strong>de</strong>nomina<br />
encubrimiento <strong>de</strong> la información.<br />
El método <strong>de</strong> control <strong>de</strong> acceso para asegurar la confi<strong>de</strong>ncialidad <strong>de</strong> la información involucra una<br />
serie <strong>de</strong> contramedidas como:<br />
Mecanismos <strong>de</strong> control <strong>de</strong> acceso, que filtren las peticiones <strong>de</strong> cualquier agente que <strong>de</strong>see acce<strong>de</strong>r<br />
a la información.<br />
Control <strong>de</strong> flujo, que regula el flujo <strong>de</strong> información <strong>de</strong> sistemas protegidos a sistemas menos<br />
protegidos.<br />
Tecnologías <strong>de</strong> transmisión con protección <strong>de</strong> la información, basadas en técnicas <strong>de</strong> espectro<br />
disperso.<br />
Protección contra las emanaciones electromagnéticas <strong>de</strong> los sistemas.<br />
<strong>24.</strong>10.1.1 Mecanismos <strong>de</strong> Confi<strong>de</strong>ncialidad<br />
Son todas aquellas acciones que aseguren la confi<strong>de</strong>ncialidad <strong>de</strong> la información. Entre ellas están:<br />
a) Encriptación<br />
Proporciona medios para convertir un bloque <strong>de</strong> información en un bloque cifrado y viceversa,