Sei sulla pagina 1di 31

Seguridad de Redes

Liliana Enciso Quispe


Electrnica y Telecomunicaciones (Universidad Tcnica
Particular de Loja
lenciso@utpl.edu.ec

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

ndice Captulo 1

Visin general de la seguridad de redes


Arquitectura de seguridad OSI
Ataques a la seguridad
Servicios de seguridad
Mecanismos de seguridad
Un modelo de seguridad de redes
Estndares de Internet

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Visin general de la seguridad de


redes
Seguridad fsica
Seguridad a procedimientos administrativos
Seguridad lgica
SEGURIDAD INFORMTICA

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

SEGURIDAD INFORMTICA
(Sistemas distribuidos)
Seguridad de la red
Seguridad de la Internet

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

De quin nos protegemos?

Internet
At
Ex aque
ter
no

Ataque
Interno
Ataque
Acceso
Remoto

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Requisitos de los servicios de


seguridad

Confidencialidad
Autenticacin
No repudio
Integridad

Mecanismos, Ubicacin fsica y lgica,


lmites de tiempos, etc
6

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Arquitectura de seguridad OSI


Segn la recomendacin ITU-T(Unin Internacional
de Telecomunicaciones agencia financiada por la
Naciones Unidas se define como un enfoque
sistemtico.
Arquitectura
desarrollada
como
un
estndar
internacional, sobre la cual se han desarrollado
productos y servicios.
Est centrada en los ataques de seguridad, los
mecanismos y los servicios.
Stallings

William

(2004)

Fundamentos

de

seguridad

en

redes:

aplicaciones

estndares.

Pearson

Educacin.

418

pginas

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Amenazas y ataques

Amenaza.- Una posibilidad de violacin de la seguridad que


existe cuando se da una circunstancia, capacidad, accin o
evento que pudiera romper la seguridad y causar perjuicio. Es
decir, una amenaza es un peligro posible que podra explotar
una vulnerabilidad.
Ataque.- Un asalto a la seguridad del sistema derivado de una
amenaza inteligente; es decir, un acto inteligente y deliberado
(especialmente en el sentido de mtodo o tcnica) para eludir
los servicios de seguridad y violar la poltica de seguridad de
un sistema.
(RFC 2828)

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataque a la seguridad: cualquier accin que comprometa


la seguridad de la informacin de una organizacin.
Mecanismo de seguridad: un mecanismo diseado para
detectar un ataque a la seguridad, prevenirlo o
restablecerse de l.
Servicio de seguridad: un servicio que mejora la seguridad
de los sistemas de procesamiento de datos y la
transferencia de informacin de una organizacin. Los
servicios estn diseados para contrarrestar los ataques a
la seguridad, y hacen uso de uno o ms mecanismos para
proporcionar el servicio.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataques a la seguridad
Ataques pasivos
Ataques activos

10

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataques pasivos
Los ataques pasivos se dan en forma de escucha o de
observacin no autorizadas de las transmisiones. El
objetivo del oponente es obtener informacin que se
est transmitiendo. Dos tipos de ataques pasivos son la
obtencin de contenidos de mensajes y el anlisis del
trfico.
Los ataques pasivos son muy difciles de detectar ya que
no implican alteraciones en los datos. Sin embargo, es
posible evitar el xito de estos ataques, normalmente
mediante el uso del cifrado. Por consiguiente se pone
ms nfasis en la prevencin que en la deteccin.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

11

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataques pasivos

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

12

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataques activos
Los ataques activos implican alguna modificacin del
flujo de datos o la creacin de un flujo falso y se
pueden dividir en cuatro categoras: suplantacin de
identidad, repeticin, modificacin de mensajes e
interrupcin de servicio.
Son difciles de prevenir por completo, debido a que
se requerira la proteccin fsica de todas las
herramientas de comunicacin y las rutas en todo
momento. Por el contrario, el objetivo es el de
detectarlos y recuperarse de cualquier irrupcin o
retraso que originen.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

13

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataques activos

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

14

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Ataques activos

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

15

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Servicios de seguridad
La recomendacin X.800 define un servicio de
seguridad como un servicio proporcionado por una capa
de protocolo de sistemas abiertos de comunicacin,
que garantiza la seguridad adecuada de los sistemas o
de las transferencias de datos.
En el RFC 2828: un servicio de procesamiento o de
comunicacin proporcionado por un sistema para dar un
tipo especial de proteccin a los recursos del sistema;
los servicios de seguridad implementan polticas de
seguridad y son implementados, a su vez, por
mecanismos de seguridad.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

16

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Categoras y servicios

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin.
418 pginas

17

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Categoras y servicios

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin.
418 pginas

18

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Categoras y servicios

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin.
418 pginas

19

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Servicios y ataques

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

20

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Mecanismos de seguridad
Los mecanismos se dividen en aquellos que se
implementan en una capa especfica de un protocolo
y aquellos que no son especficos de ninguna capa
de protocolo o servicio de seguridad en particular.
X.800 distingue entre mecanismos de cifrado
reversible y mecanismo de cifrado irreversible.

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

21

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Mecanismos especficos de
seguridad
Pueden ser incorporados en la capa de protocolo adecuada para
proporcionar algunos de los servicios de seguridad OSI
Cifrado.- El uso de algoritmos matemticos para transformar datos
en una forma inteligible. La transformacin y la posterior recuperacin
de los datos depende de un algoritmo y cero o ms claves de cifrado.
Firma digital.- Datos aadidos a, o una transformacin criptogrfica
de, una unidad de datos que permite al receptor verificar la fuente y
la integridad de la unidad de datos y protegerla de la falsificacin (por
parte del receptor).
Control de acceso.- Una serie de mecanismos que refuerzan los
derechos de acceso a los recursos.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

22

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Mecanismos especficos de
seguridad

Integridad de los datos.- Una serie de mecanismos empleados para


verificar la integridad de una unidad de datos o del flujo de unidades de
datos.
Intercambio de autentificacin.- Un mecanismo diseado para comprobar
la identidad de una entidad por medio del intercambio de informacin.
Relleno del trfico.- La insercin de bits en espacios en un flujo de datos
para frustrar los intentos de anlisis de trfico.
Control de enrutamiento.- Permite la seleccin de rutas fsicamente
seguras para determinados datos y permite los cambios de enrutamiento,
especial mente cuando se sospecha de una brecha en la seguridad.
Notarizacin.- El uso de una tercera parte confiable para asegurar
determinadas propiedades de un intercambio de datos.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

23

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Mecanismos generales de
seguridad
Mecanismos que no son especficos de ninguna capa de protocolo o sistema
de seguridad OSI en particular.
Funcionalidad fiable.- La que se considera correcta con respecto a algunos
criterios (por ejemplo, los establecidos por una poltica de seguridad).
Etiquetas de seguridad.- La marca asociada a un recurso (que podra ser una
unidad de datos) que designa los atributos de seguridad de ese recurso.
Deteccin de acciones.- Deteccin de acciones relacionadas con la
seguridad.
Informe para la auditora de seguridad.- Recopilacin de datos para
facilitar una auditora de seguridad, que consiste en una revisin y un examen
independientes de los informes y actividades del sistema.
Recuperacin de la seguridad.- Maneja las peticiones de los mecanismos
(como funciones de gestin de acciones) y lleva a cabo acciones de
recuperacin.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

24

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Un modelo de seguridad de redes

Constituye un modelo
donde un mensaje ha
de ser transmitido de
una parte a otra
mediante algn tipo de
Internet.
Las
dos
partes, que son los
interlocutores en esta
transaccin,
deben
cooperar para que el
intercambio
tenga
lugar.

Stallings William (2004) Fundamentos de


seguridad en redes: aplicaciones y
estndares.
Pearson
Educacin.
418 pginas

25

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Un modelo de seguridad de
redes
Todas las tcnicas para proporcionar seguridad
tienen dos componentes:

Una transformacin relacionada con la seguridad de la informacin


que se va a enviar. Ejemplos de ello los tenemos en el cifrado del
mensaje, que lo desordena para que resulte ilegible al oponente, y la
aplicacin de un cdigo basado en el contenido del mensaje, que
puede usarse para verificar la identidad del emisor.
Alguna informacin secreta compartida por los interlocutores y
desconocida por el oponente. El ejemplo lo hallamos en una clave de
cifrado usada en conjuncin con la transformacin para desordenar
el mensaje antes de la transmisin y reordenarlo en el momento de
la recepcin.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

26

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Tareas bsicas del modelo


Este modelo general muestra que hay cuatro tareas bsicas en el
diseo de un servicio de seguridad particular:
1.Disear un algoritmo para llevar a cabo la transformacin
relacionada con la seguridad. El algoritmo debe estar diseado de
forma que un oponente no pueda frustrar su finalidad.
2.Generar la informacin secreta que deba ser usada con el
algoritmo.
3.Desarrollar mtodos para distribuir y compartir la informacin
secreta.
4.Especificar un protocolo para los dos interlocutores que hagan
uso del algoritmo de seguridad y la informacin secreta, para
obtener un servicio concreto de seguridad .
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

27

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Estndares de Internet
Muchos protocolos que conforman la suite de
protocolos TCP/IP han sido estandarizados o estn en
proceso de estandarizacin. Por acuerdo universal,
una organizacin conocida como la Sociedad Internet
es responsable del desarrollo y la publicacin de los
estndares. La Sociedad Internet es una organizacin
de miembros profesionales que controla una serie de
comisiones y grupos de trabajo implicados en el
desarrollo y la estandarizacin de Internet.

Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

28

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Organizaciones en la Sociedad de
Internet
Existen tres organizaciones en el mbito de la Sociedad Internet
que son responsables del trabajo real del desarrollo y la publicacin
de los estndares:
Internet Architecture Board (IAB): es responsable de definir la
arquitectura general de Internet, proporcionando orientaciones a la
IETF.
Internet Engineering Task Force (IETF): se encarga del desarrollo
y la ingeniera de protocolos en Internet.
Internet Engineering Steering Group (IESG): responsable de la
gestin tcnica de las actividades de la IETF y del proceso de
estndares de Internet.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

29

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

RFC Request for Comment

Los grupos de trabajo de IETF llevan a cabo el desarrollo real de


los nuevos estndares y protocolos para Internet. Durante el
desarrollo de una especificacin, un grupo de trabajo realizar un
borrador del documento disponible como Borrador de Internet,
que se coloca en el directorio en lnea Borradores de Internet
de la IETF. El documento puede permanecer como un Borrador de
Internet durante seis meses, y las partes interesadas pueden
revisarlo y hacer observaciones sobre l. Durante ese perodo de
tiempo, el IESG puede aprobar la publicacin del borrador como
RFC (Requestfor Comment). Si el borrador no ha progresado hasta
llegar al estado de RFC durante esos seis meses, se retira del
directorio. El grupo de trabajo puede, a continuacin, publicar una
versin revisada del borrador.
Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estndares. Pearson Educacin. 418 pginas

30

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Requisitos de una especificacin

Ser estable y comprensible.


Ser tcnicamente
competente.
Tener implementaciones
mltiples, independientes e
interoperativas con una
experiencia operativa
sustancial.
Tener apoyo pblico
significativo.
Ser reconocidamente til en
algunas o en todas las partes
de Internet.

Stallings William (2004) Fundamentos de seguridad en redes:


aplicaciones y estndares. Pearson Educacin. 418 pginas

31

LILIANA ENCISO (CIENCIAS DE LA COMPUTACIN)

Potrebbero piacerti anche