CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Firmas Digitales.<br />
<strong>24.</strong>4. ATAQUES A LA SEGURIDAD<br />
Entre los tipos <strong>de</strong> ataques a las comunicaciones tenemos:<br />
Interrupción Modificación<br />
Intercepción Fabricación<br />
Los esquemas <strong>de</strong> estos ataques se presentan en la Figura <strong>24.</strong>2.<br />
a) Interrupción<br />
Cuando se pier<strong>de</strong> una parte <strong>de</strong>l sistema o no está disponible o no pue<strong>de</strong><br />
usarse. Por ejemplo: la <strong>de</strong>strucción física <strong>de</strong> un equipo, el borrado <strong>de</strong><br />
una aplicación o <strong>de</strong> un archivo <strong>de</strong> datos, una falla <strong>de</strong>l sistema operativo,<br />
etc.<br />
b) Intercepción<br />
Cuando alguien no autorizado logra acce<strong>de</strong>r al sistema. Pue<strong>de</strong> tratarse <strong>de</strong><br />
una persona, un programa o sistema <strong>de</strong> computación. Ejemplo: Reproducción<br />
ilícita <strong>de</strong> archivos, intercepción <strong>de</strong> cables para sacar los datos <strong>de</strong><br />
una red. Como no se pier<strong>de</strong>n datos es difícil <strong>de</strong>tectar este tipo <strong>de</strong> ataques.<br />
354<br />
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />
c) Modificación<br />
Cuando alguien no autorizado acce<strong>de</strong> a la información <strong>de</strong>l sistema y la modifica. Ejemplo: Cambiar<br />
valores en una base <strong>de</strong> datos o alterar un programa para que realice operaciones adicionales.<br />
d) Fabricación<br />
Cuando alguien no autorizado crea y aña<strong>de</strong> objetos a un sistema <strong>de</strong> cómputo. Por ejemplo: Insertar<br />
registros a una base <strong>de</strong> datos existente o añadir transacciones a un sistema <strong>de</strong> comunicación <strong>de</strong> re<strong>de</strong>s.<br />
En las siguientes secciones <strong>de</strong>sarrollaremos con <strong>de</strong>talle cada uno <strong>de</strong> los elementos <strong>de</strong> la<br />
arquitectura <strong>de</strong> servicios <strong>de</strong> seguridad, los cuales se basan en alguna forma <strong>de</strong> criptografía. Empezaremos<br />
<strong>de</strong>scribiendo las técnicas <strong>de</strong> criptografía, incluyendo la encriptación simétrica y asimétrica.<br />
Luego expondremos el servicio <strong>de</strong> autenticación, indicando los métodos existentes y los<br />
protocolos más empleados. A continuación, trataremos el servicio <strong>de</strong> control <strong>de</strong> acceso, <strong>de</strong>ntro<br />
<strong>de</strong> sus dos variantes: filtrado y separación. Seguidamente, explicaremos los servicios <strong>de</strong> confi<strong>de</strong>ncialidad<br />
e integridad <strong>de</strong> la información, <strong>de</strong>sarrollando los distintos modos <strong>de</strong> operación. Finalmente,<br />
<strong>de</strong>tallaremos el proceso <strong>de</strong> no-repudiación.<br />
<strong>24.</strong>5. TÉCNICAS DE CRIPTOGRAFÍA<br />
La encriptación es un método para transformar un texto plano a texto cifrado, con la posibilidad<br />
<strong>de</strong> recuperar luego el texto plano a partir <strong>de</strong>l texto cifrado. Se pue<strong>de</strong> emplear la encriptación en un<br />
equipo <strong>de</strong> red a través <strong>de</strong> una Red Privada Virtual (Virtual Private Network –VPN). Una VPN<br />
brinda conexiones seguras entre puntos don<strong>de</strong> la información encriptada pue<strong>de</strong> viajar en una red<br />
pública como Internet.<br />
Este proceso <strong>de</strong> transformación<br />
/ recuperación se lleva<br />
a cabo siguiendo un procedimiento<br />
preestablecido conocido<br />
como algoritmo <strong>de</strong> encriptación,<br />
que <strong>de</strong>pen<strong>de</strong> principalmente<br />
<strong>de</strong> un parámetro <strong>de</strong>no-<br />
Texto<br />
Plano<br />
Algoritmo <strong>de</strong><br />
encriptación<br />
Flujo normal<br />
Interrupción<br />
Modificación<br />
Intercepción<br />
Fabricación<br />
Figura <strong>24.</strong>2<br />
Amenazas contra la<br />
seguridad <strong>de</strong> sistemas<br />
minado clave o clave secreta. En la Figura <strong>24.</strong>3 se presenta un esquema <strong>de</strong>l proceso <strong>de</strong> encriptación.<br />
a) La información original (texto plano) es procesada por un algoritmo <strong>de</strong> encriptación, que<br />
clave<br />
Texto<br />
cifrado<br />
clave<br />
Algoritmo <strong>de</strong><br />
<strong>de</strong>sencriptación<br />
Figura <strong>24.</strong>3 Proceso <strong>de</strong> encriptación<br />
Texto<br />
Plano