Sei sulla pagina 1di 2

Una red puede ser asegurada mediante la fortificacin de los dispositivos (deviceh ardening), control de acceso AAA, funciones

de firewall, e implementaciones IPS. Estas funciones combinadas protegen al mismo tiempo a los dispositivos deinfraes tructura y a los dispositivos finales de la red local. Pero, cmo se protege eltrfic o de red al atravesar la Internet pblica? La respuesta es mediante mtodoscriptogrfi cos.La criptologa es la ciencia que crea y rompe cdigos secretos. El desarrollo yu tilizacin de estos cdigos es llamado criptografa y el romper cdigos es llamadocripto anlisis. La criptografa ha sido utilizada por siglos para proteger documentossecre tos. Por ejemplo, Julio Csar utiliz un cifrado alfabtico simple para cifrarmensajes enviados a sus generales en el campo de batalla. Sus generales conocan laclave r equerida para descifrar los mensajes. En la actualidad, se utilizan mtodoscriptog rficos modernos de muchas formas para asegurar las comunicaciones.Las comunicacio nes seguras requieren una garanta de que el mensaje no ha sidofalseado y que real mente proviene de quien indica el remitente (autenticacin). Adems,debe garantizar que nadie intercept ni alter el mensaje (integridad). Finalmente, lascomunicacione s seguras garantizan que, si el mensaje es capturado, no podr serdescifrado (conf idencialidad).Los principios de la criptologa pueden ser utilizados para explicar cmo se utilizan losprotocolos y algoritmos modernos para asegurar las comunicaci ones. Muchas redesactuales aseguran la autenticacin mediante protocolos tales com o HMAC. Laintegridad se logra implementando MD5 o SHA-1. La confidencialidad de los datos seasegura mediante algoritmos de cifrado simtrico, incluyendo DES, 3DES y AES oalgoritmos asimtricos, incluyendo RSA y la infraestructura de clave pblica (PKI). Losalgoritmos de cifrado simtrico se basan en la premisa de que cada part icipante de lacomunicacin conoce una clave pre-compartida. Los algoritmos de cifr ado asimtrico sebasan en la presuncin de que los participantes de la comunicacin no poseen una clavecompartida previamente y deben establecer un mtodo seguro para h acerlo. Seguridad de las comunicaciones El siguiente objetivo es asegurar los datos a medida que viajan a travs de difere ntesenlaces. Esto puede incluir el trfico interno, pero la mayor preocupacin es pr oteger losdatos que viajan por fuera de la organizacin hacia sucursales, trabajad ores remotos ysocios de negocios.Asegurar las comunicaciones involucra algunas t areas principales:Autenticacin - Garantiza que los mensajes no son falsos y realm ente provienen delremitente indicado.Integridad - Similar a la funcin de checksum , garantiza que nadie ha interceptado yalterado el mensaje.Confidencialidad - Ga rantiza que, si el mensaje es capturado, no podr ser descifrado. AutenticacinLa autenticacin garantiza que el mensaje proviene del origen del que d ice provenir. Laautenticacin es similar a ingresar un nmero de informacin personal (PIN) seguropara realizar operaciones en un cajero automtico. El PIN slo debe ser conocido por elusuario y la institucin financiera. El PIN es un secreto compartid o que ayuda aprevenir fraudes.La autenticacin puede lograrse a travs de mtodos crip togrficos. Esto esespecialmente importante para aplicaciones y protocolos tales c omo IP o el correoelectrnico, los cuales no poseen mecanismos incorporados para p revenir el fraude delremitente.El no repudio de datos (Data Nonrepudiation) es u n servicio similar, que permite alautor de un mensaje ser identificado de forma unvoca. Al utilizar servicios de norepudio, el autor no puede negar ser el origen del mensaje. Puede parecer que losservicios de autenticacin y de no repudio cump len la misma funcin. Sin embargo,aunque ambos se refieren a la cuestin de probar l a identidad del remitente, existe unadiferencia entre los dos.La parte ms importa nte del no repudio es que el dispositivo no puede repudiar o refutarla validez d el mensaje enviado. El no repudio se basa en el hecho de que slo elremitente pose e las caractersticas o firma nicas contenidas en el mensaje. Eldispositivo recepto r del mensaje no puede saber cmo se insertaron estas caractersticasen el mensaje p ara probar su autenticidad, ya que si lo supiera, podra hacerse pasar porel orige n.Por otro lado, si la preocupacin principal es que el dispositivo receptor pueda validar elorigen y no existe riesgo de que el dispositivo receptor imite al ori gen, entonces no esimportante si tanto el origen como el destino saben cmo tratar

el mensaje para probarla autenticidad. Un ejemplo de autenticidad versus no rep udio es el intercambio de datosentre dos computadoras de la misma compaa versus el intercambio de datos entre uncliente y un sitio web de comercio electrnico. Las dos computadoras dentro de lamisma organizacin pueden intercambiar datos sin la n ecesidad de probar cul de ellasenvi el mensaje. Lo nico que debe probarse es que lo que una reciba haya sidoenviado por la otra. En este caso, las dos computadoras pueden compartir el mismomodo de transformar sus mensajes.Esta prctica no es ace ptable en las aplicaciones de negocios, tales como los comerciosvirtuales donde pueden comprarse productos online. Si el comercio virtual supiera cmosus clientes transforman sus mensajes para probar su autenticidad, podra fcilmentecrear rdenes de compra "falsas". En este escenario, el remitente debe ser el nico queconoce cmo transformar sus mensajes. As, el comercio online puede probar ante otrosque la o rden de compra fue realmente enviada por un cliente y el cliente no puedeargumen tar que la orden no es vlida.

Potrebbero piacerti anche