Sei sulla pagina 1di 6

1.

Bases de la seguridad de la informacin


Fiabilidad
Hablar de seguridad informtica en trminos absolutos es imposible y por ese motivo se
habla ms bien de fiabilidad del sistema, que, en realidad es una relajacin del primer
trmino. Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y
como se espera de l.
En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:
- Confidencialidad: acceso a la informacin solo mediante autorizacin y de forma
controlada.
- Integridad: modificacin de la informacin solo mediante autorizacin.
- Disponibilidad: la informacin del sistema debe permanecer accesible mediante
autorizacin.

2. Ataques a la seguridad
Una forma til de clasificar los ataques a la seguridad es la distincin entre los ataques
pasivos y ataques activos.

Ataques pasivos
Son los que se dan forma de escucha o de observacin no autorizadas de las transmisiones.
El objetivo del oponente es obtener informacin que se est transmitiendo. Dos tipos de
ataques pasivos son la obtencin de contenidos de mensajes y el anlisis del trfico, pueden
consistir en:
- Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los
paquetes monitorizados.
- Control del volumen de trfico intercambiado entre las entidades monitorizadas,
obteniendo as informacin acerca de actividad o inactividad inusuales.
- Control de las horas habituales de intercambio de datos entre las entidades de la
comunicacin, para extraer informacin acerca de los perodos de actividad.
- Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de
la informacin y otros mecanismos que se vern ms adelante.

Ataques activos

1
Universidad Nacional Jorge Basadre Grohmann
Facultad de Ingeniera
E. P. de Ingeniera en Informtica y Sistemas / Octavo Ciclo

Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la
creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
- Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta.
- Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir
un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta
dada.
- Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los
mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser
modificado para decir Ingresa un milln de pesetas en la cuenta B.
- Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de
recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir
todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el
servicio de una red inundndola con mensajes espurios. Entre estos ataques se
encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el
servicio de un servidor de correo, Web, FTP, etc.

3. Plan de seguridad
Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para asegurar
que el plan funcione de manera correctamente.
- Autenticacin: es el proceso de verificar a los usuarios antes de dejarlos entrar en el
sistema, esto se realiza comparando la informacin recibida con aquella almacenada en
una base de datos. En este caso existen dos tipos de autenticacin:
Autenticacin de un mensaje nico: en este caso su funcin es indicarle al receptor
que el mensaje proviene realmente de la fuente de donde dice provenir
Autenticacin de una comunicacin: cuando se establece una comunicacin entre
unos dos equipos se deben tomar en cuenta dos partes: la primera donde se
autentican ambos usuarios determinando que cada quien es quien dice ser, y una

2
Universidad Nacional Jorge Basadre Grohmann
Facultad de Ingeniera
E. P. de Ingeniera en Informtica y Sistemas / Octavo Ciclo

segunda en donde el servicio debe asegurar la conexin de manera que impida que
algn tercero quiera irrumpir en la comunicacin intentando transmitir o recibir
informacin sin autorizacin.
- Control de Acceso: la funcin es interrumpir el acceso no autorizado a cualquier
recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar algn
recurso. Para lograr este control cada unidad deber primero autenticarse para
determinar si posee o no los privilegios para la actividad que desea realizar.
- Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la
informacin no sea revelada a personas no autorizadas, y se proteja contra ataques
pasivos. La integridad se refiere a que los datos sean transmitidos sin sufrir ningn tipo
de modificacin, alteracin, borrado, duplicacin, etc. Realizadas por personas sin
autorizacin
- No Repudiacin: es el proceso mediante el cual se obtiene una prueba irrefutable de
que ambas partes son quienes dicen ser, de manera que ninguna pueda negar la
comunicacin.
- Disponibilidad: Es la propiedad que tiene el sistema de estar accesible y utilizable a
peticin de una entidad autorizada.

4. Tcnicas de encriptacin
La encriptacin es un mtodo para transformar un texto plano a texto cifrado, con la
posibilidad de recuperar luego el texto plano a partir del texto cifrado. Se puede emplear la
encriptacin en un equipo de red a travs de una Red Privada Virtual (Virtual Private
Network VPN). Una VPN brinda conexiones seguras entre puntos donde la informacin
encriptada puede viajar en una red pblica como Internet. Este proceso de recuperacin se
lleva a cabo siguiendo un algoritmo de encriptacin, que depende principalmente de un
parmetro denominado clave o clave secreta.
El resultado de dicho proceso se denomina texto cifrado.
El receptor recibe el texto cifrado y lo desencripta mediante una clave secreta para
obtener el mensaje original.

3
Universidad Nacional Jorge Basadre Grohmann
Facultad de Ingeniera
E. P. de Ingeniera en Informtica y Sistemas / Octavo Ciclo

Mtodos de encriptacin
Los mtodos de encriptacin ms usados son: encriptacin simtrica y encriptacin
asimtrica.
Encriptacin simtrica
Es aqulla donde la misma clave que debe mantenerse en secreto sirve para encriptar y
desencriptar la informacin. El mensaje en texto plano se encripta utilizando la clave
compartida. El paquete encriptado pasa a travs de la red insegura. En el receptor, la misma
clave compartida se emplea para desencriptar el texto cifrado y poder recuperar el texto
plano.
Debemos tener en consideracin los siguientes detalles antes de implementar este tipo de
encriptacin.
- Las claves deben permanecer secretas.
- Las claves deben cambiarse peridicamente.
- En grandes ambientes, generar, distribuir y proteger las claves resulta una labor
compleja.
Un mtodo comn de encriptacin simtrica es el que se realiza por medio de la Norma de
Encriptacin de Datos (Data Encryption Standard DES).

Encriptacin asimtrica
Este mtodo tambin es conocido como encriptacin de clave pblica, debido a que el
esquema de encriptacin usa dos claves: una privada y una pblica.

4
Universidad Nacional Jorge Basadre Grohmann
Facultad de Ingeniera
E. P. de Ingeniera en Informtica y Sistemas / Octavo Ciclo

Estas claves se originan mediante el esquema de claves DiffieHellman, donde la clave


pblica de un servidor y la clave privada de otro servidor crean una clave secreta compartida,
siendo matemticamente casi imposible derivar la clave privada a partir de la clave pblica.
Esta clave secreta compartida se utiliza para verificar y desencriptar el paquete cifrado.

5. Firmas digitales
Las firmas digitales son una aplicacin de las claves pblicas. Una firma digital da al
destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado
durante la transmisin.
Consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo
informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar
la integridad del documento o mensaje.

Alicia encripta un documento con su clave privada, con lo cual est firmando implcitamente
el documento. Alicia enva el documento firmado a Pedro. Pedro desencripta el documento
con la clave pblica de Alicia. As, obtiene el documento original y adems verifica la firma
de Alicia, pues pudo abrir el documento con la clave pblica de ella.

Bibliografa

5
Universidad Nacional Jorge Basadre Grohmann
Facultad de Ingeniera
E. P. de Ingeniera en Informtica y Sistemas / Octavo Ciclo

[1] Adminso.es. (2017). Aspectos bsicos de seguridad-TIPOS DE ATAQUES


http://www.adminso.es/index.php/Aspectos_b%C3%A1sicos_de_seguridad-
TIPOS_DE_ATAQUES
[2] Mifsud, E. (2017). MONOGRFICO: Introduccin a la seguridad informtica
http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-
introduccion-a-la-seguridad-informatica?start=1
[3] Sites.google.com. (2017). Captulo 6. Principios de Seguridad en Redes
https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-seg-redes#TOC-
Aspectos-sobre-la-seguridad-de-la-informaci-n
[4] Stallings, W., Gonzalez Rodriguez, M. y Joyanes Aguilar, L. (2010). Fundamentos de
seguridad en redes. Madrid: Pearson Prentice Hall.

Potrebbero piacerti anche