Seguridad en Internet

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Seguridad en Internet

Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es


difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa
conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún
secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de


clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.
Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la
necesidad de seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene
derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La
privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas
que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la
mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer
información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente
rechazarán todas las actividades relacionadas con la red.

[editar]Seguridad en Internet

 Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el


tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser
capaz de verificar la identidad de su interlocutor.

 Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante
pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante
claves conocidas sólo por los interlocutores.

 Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no


podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo
recibido.

 Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha


sido modificado en el tránsito emisor-receptor.

 Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores


son quienes dicen ser.
 Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se
trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas
actividades conforme a su identidad.

Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar
todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer
algunos de ellos en una capa y otros en otra diferente.

[editar]Seguridad en el Nivel de Red


Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las
cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos de transporte
y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. La
segunda sería que pocas aplicaciones necesitarían cambios para utilizar la infrastructura de seguridad,
mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería
diseñar su propia infraestructura. Esto resultaría en una multiplicación de esfuerzos, además de
incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación.

La desventaja principal de implementar la seguridad en la capa de red es la dificultad de resolver


problemas como el de la imposibilidad de repudio o la autorización del usuario, ciertos mecanismos de
seguridad extremo a extremo -en los routers intermedios no existe el concepto de "usuario", por lo que
este problema no podría darse.

- Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios
autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan
cualquier método de dar a conocer la existencia de un objeto.

- Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios
autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear.

- Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios
autorizados.

Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor


observando la función del sistema como proveedor de información. En general, existe un flujo de
información desde un origen, como puede ser un fichero o una región de memoria principal, a un
destino, como otro fichero o un usuario.

Hay cuatro tipos de agresión:


Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una
agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco
duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la


confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos
de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia
ilícita de ficheros o programas.

Modificación: un ente no autorizado no solamente gana acceso sino que deteriora el recurso. Ésta es
una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos,
alterando un programa para que funcione de una forma diferente, y modificando el contenido de los
mensajes que se transmiten en una red.

Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la
autenticidad. Un ejemplo sería la incorporación de registros a un fichero.

ATAQUES PASIVOS

Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La
meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de
agresiones: divulgación del contenido de un mensaje o análisis del tráfico.

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un


mensaje de correo electrónico o un fichero transferido pueden contener información sensible o
confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas
transmisiones.

El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un
medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información, aunque se
capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para
enmascarar el contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría
ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y
la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los
mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación
que se está realizando.

ATAQUES ACTIVOS
La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones suponen la
modificación del flujo de datos o la creación de flujos falsos y se subdivide en 4
categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio.

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión
de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se
puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación
válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras
suplantando a la entidad que los tiene.

La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para


producir un efecto no autorizado.

La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se


altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.

La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de


comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede
suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es la
perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que
se degrade su rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una
agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es
bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física
constante de todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta es
detectarlos y recuperarse de cualquier perturbación o retardo causados por ellos. Ya que la detección
tiene un efecto disuasivo, también puede contribuir a la prevención.

También podría gustarte