08.05.2013 Views

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Firmas Digitales.<br />

<strong>24.</strong>4. ATAQUES A LA SEGURIDAD<br />

Entre los tipos <strong>de</strong> ataques a las comunicaciones tenemos:<br />

Interrupción Modificación<br />

Intercepción Fabricación<br />

Los esquemas <strong>de</strong> estos ataques se presentan en la Figura <strong>24.</strong>2.<br />

a) Interrupción<br />

Cuando se pier<strong>de</strong> una parte <strong>de</strong>l sistema o no está disponible o no pue<strong>de</strong><br />

usarse. Por ejemplo: la <strong>de</strong>strucción física <strong>de</strong> un equipo, el borrado <strong>de</strong><br />

una aplicación o <strong>de</strong> un archivo <strong>de</strong> datos, una falla <strong>de</strong>l sistema operativo,<br />

etc.<br />

b) Intercepción<br />

Cuando alguien no autorizado logra acce<strong>de</strong>r al sistema. Pue<strong>de</strong> tratarse <strong>de</strong><br />

una persona, un programa o sistema <strong>de</strong> computación. Ejemplo: Reproducción<br />

ilícita <strong>de</strong> archivos, intercepción <strong>de</strong> cables para sacar los datos <strong>de</strong><br />

una red. Como no se pier<strong>de</strong>n datos es difícil <strong>de</strong>tectar este tipo <strong>de</strong> ataques.<br />

354<br />

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />

c) Modificación<br />

Cuando alguien no autorizado acce<strong>de</strong> a la información <strong>de</strong>l sistema y la modifica. Ejemplo: Cambiar<br />

valores en una base <strong>de</strong> datos o alterar un programa para que realice operaciones adicionales.<br />

d) Fabricación<br />

Cuando alguien no autorizado crea y aña<strong>de</strong> objetos a un sistema <strong>de</strong> cómputo. Por ejemplo: Insertar<br />

registros a una base <strong>de</strong> datos existente o añadir transacciones a un sistema <strong>de</strong> comunicación <strong>de</strong> re<strong>de</strong>s.<br />

En las siguientes secciones <strong>de</strong>sarrollaremos con <strong>de</strong>talle cada uno <strong>de</strong> los elementos <strong>de</strong> la<br />

arquitectura <strong>de</strong> servicios <strong>de</strong> seguridad, los cuales se basan en alguna forma <strong>de</strong> criptografía. Empezaremos<br />

<strong>de</strong>scribiendo las técnicas <strong>de</strong> criptografía, incluyendo la encriptación simétrica y asimétrica.<br />

Luego expondremos el servicio <strong>de</strong> autenticación, indicando los métodos existentes y los<br />

protocolos más empleados. A continuación, trataremos el servicio <strong>de</strong> control <strong>de</strong> acceso, <strong>de</strong>ntro<br />

<strong>de</strong> sus dos variantes: filtrado y separación. Seguidamente, explicaremos los servicios <strong>de</strong> confi<strong>de</strong>ncialidad<br />

e integridad <strong>de</strong> la información, <strong>de</strong>sarrollando los distintos modos <strong>de</strong> operación. Finalmente,<br />

<strong>de</strong>tallaremos el proceso <strong>de</strong> no-repudiación.<br />

<strong>24.</strong>5. TÉCNICAS DE CRIPTOGRAFÍA<br />

La encriptación es un método para transformar un texto plano a texto cifrado, con la posibilidad<br />

<strong>de</strong> recuperar luego el texto plano a partir <strong>de</strong>l texto cifrado. Se pue<strong>de</strong> emplear la encriptación en un<br />

equipo <strong>de</strong> red a través <strong>de</strong> una Red Privada Virtual (Virtual Private Network –VPN). Una VPN<br />

brinda conexiones seguras entre puntos don<strong>de</strong> la información encriptada pue<strong>de</strong> viajar en una red<br />

pública como Internet.<br />

Este proceso <strong>de</strong> transformación<br />

/ recuperación se lleva<br />

a cabo siguiendo un procedimiento<br />

preestablecido conocido<br />

como algoritmo <strong>de</strong> encriptación,<br />

que <strong>de</strong>pen<strong>de</strong> principalmente<br />

<strong>de</strong> un parámetro <strong>de</strong>no-<br />

Texto<br />

Plano<br />

Algoritmo <strong>de</strong><br />

encriptación<br />

Flujo normal<br />

Interrupción<br />

Modificación<br />

Intercepción<br />

Fabricación<br />

Figura <strong>24.</strong>2<br />

Amenazas contra la<br />

seguridad <strong>de</strong> sistemas<br />

minado clave o clave secreta. En la Figura <strong>24.</strong>3 se presenta un esquema <strong>de</strong>l proceso <strong>de</strong> encriptación.<br />

a) La información original (texto plano) es procesada por un algoritmo <strong>de</strong> encriptación, que<br />

clave<br />

Texto<br />

cifrado<br />

clave<br />

Algoritmo <strong>de</strong><br />

<strong>de</strong>sencriptación<br />

Figura <strong>24.</strong>3 Proceso <strong>de</strong> encriptación<br />

Texto<br />

Plano

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!