08.05.2013 Views

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

364<br />

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />

función <strong>de</strong> sus privilegios, que se transmitirá junto con la solicitud <strong>de</strong> acceso. Luego, el recurso<br />

comparará las etiquetas y aplicará las políticas <strong>de</strong> seguridad respectivas.<br />

c) Mecanismos basados en passwords<br />

Mediante un password se autoriza al usuario a acce<strong>de</strong>r al recurso solicitado. Es el método más<br />

conocido, pero posee las mismas <strong>de</strong>bilida<strong>de</strong>s que las <strong>de</strong>l servicio <strong>de</strong> autenticación por passwords.<br />

d) Control <strong>de</strong> acceso en re<strong>de</strong>s <strong>de</strong> comunicaciones y control <strong>de</strong> rutas<br />

En el caso <strong>de</strong> re<strong>de</strong>s <strong>de</strong> comunicaciones se <strong>de</strong>ben añadir dos casos importantes:<br />

Control <strong>de</strong> acceso a la conexión: Mediante el cual se controla si dos sistemas pue<strong>de</strong>n establecer<br />

una comunicación entre ellos.<br />

Control <strong>de</strong> acceso <strong>de</strong> la información a la red: Mediante el cual se establece si un tipo <strong>de</strong> información<br />

pue<strong>de</strong> ingresar a un sistema.<br />

Por su parte, los mecanismos <strong>de</strong> control <strong>de</strong> rutas garantizan que la información viaje sólo por <strong>de</strong>terminadas<br />

rutas, re<strong>de</strong>s o subre<strong>de</strong>s, con ciertos atributos <strong>de</strong> seguridad.<br />

<strong>24.</strong>10. CONFIDENCIALIDAD E INTEGRIDAD<br />

Cada una <strong>de</strong> las tareas antes mencionadas son distintas, sin embargo, ambas se relacionan y complementan.<br />

Se <strong>de</strong>finen <strong>de</strong> la siguiente manera:<br />

La confi<strong>de</strong>ncialidad consiste en asegurar que la información no sea revelada a personas no<br />

autorizadas.<br />

La integridad <strong>de</strong> la información busca proteger los datos para evitar que sean modificados,<br />

alterados o borrados por agentes sin autorización.<br />

En esta sección se tratará acerca <strong>de</strong> los medios y mecanismos para brindar ambas características.<br />

<strong>24.</strong>10.1 CONFIDENCIALIDAD<br />

La confi<strong>de</strong>ncialidad <strong>de</strong> la información no sólo implica evitar que se revele el contenido <strong>de</strong> los<br />

mensajes, también significa proteger la información en relación con el tamaño y las variaciones<br />

dinámicas <strong>de</strong> que pue<strong>de</strong> ser objeto: creación, modificación, envío o recepción.<br />

La confi<strong>de</strong>ncialidad se pue<strong>de</strong> brindar <strong>de</strong> dos maneras distintas:<br />

En el primer caso, se prohíbe al intruso cualquier tipo <strong>de</strong> acceso a la información. A esto se le<br />

<strong>de</strong>nomina control <strong>de</strong> acceso.<br />

En el segundo caso, se permite al intruso observar una representación <strong>de</strong> la información, pero<br />

esta representación es tal, que no podrá <strong>de</strong>ducir el contenido. A este método se le <strong>de</strong>nomina<br />

encubrimiento <strong>de</strong> la información.<br />

El método <strong>de</strong> control <strong>de</strong> acceso para asegurar la confi<strong>de</strong>ncialidad <strong>de</strong> la información involucra una<br />

serie <strong>de</strong> contramedidas como:<br />

Mecanismos <strong>de</strong> control <strong>de</strong> acceso, que filtren las peticiones <strong>de</strong> cualquier agente que <strong>de</strong>see acce<strong>de</strong>r<br />

a la información.<br />

Control <strong>de</strong> flujo, que regula el flujo <strong>de</strong> información <strong>de</strong> sistemas protegidos a sistemas menos<br />

protegidos.<br />

Tecnologías <strong>de</strong> transmisión con protección <strong>de</strong> la información, basadas en técnicas <strong>de</strong> espectro<br />

disperso.<br />

Protección contra las emanaciones electromagnéticas <strong>de</strong> los sistemas.<br />

<strong>24.</strong>10.1.1 Mecanismos <strong>de</strong> Confi<strong>de</strong>ncialidad<br />

Son todas aquellas acciones que aseguren la confi<strong>de</strong>ncialidad <strong>de</strong> la información. Entre ellas están:<br />

a) Encriptación<br />

Proporciona medios para convertir un bloque <strong>de</strong> información en un bloque cifrado y viceversa,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!