Está en la página 1de 9

1

DEPARTAMENTO ACADMICO DE INGENIERA DE SISTEMAS









TECNOLOGIA Y SEGURIDAD DE REDES

INVESTIGACION FORMATIVA I

ESCUELA PROFESIONAL:
INGENIERA DE SISTEMAS
Semestre: 2014 01
Docente Tutor: Ing. Ovidio Hildebrando Ramos Rojas.
Trujillo - Abril 2014
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

2


ACTIVIDAD DE INVESTIGACION FORMATIVA

TEMA: LAS TECNOLOGAS Y LA SEGURIDAD EN REDES CONVERGENTES


I. Datos generales:
1. Facaultad : INGENIERIA
2. Escuela Profesional : INGENIERIA DE SISTEMAS
3. Centro Uladech Catlica : SEDE TRUJILLO
4. Nombre de la Asignatura : TECNOLOGIA Y SEGURIDAD DE REDES
5. Semestre acadmico : 2014-01 Ciclo : VIII
6. Docente Tutor : Ing. Ovidio Hildebrando Ramos Rojas
7. Nombre del Estudiante : EVER ELVIS ESPINOZA FLORES
8. Fecha : 20 Abril del 2014

LAS TECNOLOGAS Y LA SEGURIDAD EN REDES CONVERGENTES

La Tecnologa
En primera aproximacin, la tecnologa es el conjunto de saberes, conocimientos,
habilidades y destrezas interrelacionados con procedimientos para la construccin y
uso de artefactos naturales o artificiales que permitan transformar el medio para
cubrir anhelos, deseos, necesidades, y compulsiones humanas. Esta definicin es
insuficiente por lo cual hay que analizar las funciones, finalidades y los aspectos
epistemolgicos de la tecnologa.
Funciones de las tecnologas
En la prehistoria, las tecnologas han sido usadas para satisfacer necesidades
esenciales (alimentacin, vestimenta, vivienda, proteccin personal, relacin social,
comprensin del mundo natural y social), y en la historia tambin para obtener
placeres corporales y estticos (deportes, msica, hedonismo en todas sus formas) y
como medios para satisfacer deseos (simbolizacin de estatus, fabricacin de armas y
toda la gama de medios artificiales usados para persuadir y dominar a las personas).
Funciones no tcnicas de los productos tecnolgicos
Despus de un tiempo, las caractersticas novedosas de los productos tecnolgicos son
copiadas por otras marcas y dejan de ser un buen argumento de venta. Toman
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

3


entonces gran importancia las creencias del consumidor sobre otras caractersticas
independientes de su funcin principal, como las estticas y simblicas.
Funcin esttica de los objetos tecnolgicos
Ms all de la indispensable adecuacin entre forma y funcin tcnica, se busca
la belleza a travs de las formas, colores y texturas. Entre dos productos de iguales
prestaciones tcnicas y precios, cualquier usuario elegir seguramente al que
encuentre ms bello. A veces, caso de las prendas de vestir, la belleza puede primar
sobre las consideraciones prcticas. Frecuentemente compramos ropa bonita aunque
sepamos que sus ocultos detalles de confeccin no son ptimos, o que su duracin
ser breve debido a los materiales usados. Las ropas son el rubro tecnlogico de
mxima venta en el planeta porque son la cara que mostramos a las dems personas
y condicionan la manera en que nos relacionamos con ellas.
Funcin simblica de los objetos tecnolgicos
Cuando la funcin principal de los objetos tecnolgicos es la simblica, no satisfacen
las necesidades bsicas de las personas y se convierten en medios para
establecer estatus social y relaciones de poder.
1

Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza
(muchas veces comparable al de una imitacin barata) como por ser claros
indicadores de la riqueza de sus dueos. Las ropas costosas de primera marca han
sido tradicionalmente indicadores del estatus social de sus portadores. En la Amrica
colonial, por ejemplo, se castigaba con azotes al esclavo o liberto africano que usaba
ropas espaolas por pretender ser lo que no es.
El caso ms destacado y frecuente de objetos tecnolgicos fabricados por su funcin
simblica es el de los grandes edificios: catedrales, palacios, rascacielos gigantes.
Estn diseados para empequeecer a los que estn en su interior (caso de los
amplios atrios y altsimos techos de las catedrales), deslumbrar con exhibiciones de
lujo (caso de los palacios), infundir asombro y humildad (caso de los grandes
rascacielos). No es casual que los terroristas del 11 de septiembre de 2001 eligieran
como blanco principal de sus ataques a las Torres Gemelas de Nueva York, sede de
la Organizacin Mundial del Comercio y smbolo del principal centro del podero
econmico estadounidense.
El Programa Apolo fue lanzado por el Presidente John F. Kennedy en el clmax de
la Guerra Fra, cuando Estados Unidos estaba aparentemente perdiendo la carrera
espacialfrente a los rusos, para demostrar al mundo la inteligencia, riqueza, podero y
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

4


capacidad tecnolgica de los Estados Unidos. Con las pirmides de Egipto, es el ms
costoso ejemplo del uso simblico de las tecnologas.
SEGURIDAD EN REDES CONVERGENTES
Los avances de la tecnologa nos permiten consolidar esas redes dispersas en una
nica plataforma: una plataforma definida como una red convergente. Las redes
convergentes o redes de multiservicio hacen referencia a la integracin de los servicios
de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red.
El flujo de voz, vdeo y datos que viajan a travs de la misma red elimina la necesidad
de crear y mantener redes separadas. En una red convergente todava hay muchos
puntos de contacto y muchos dispositivos especializados (por ejemplo: computadoras
personales, telfonos, televisores, asistentes personales y registradoras de puntos de
venta minoristas) pero una sola infraestructura de red comn.

Fig. Red Convergente
La seguridad informtica no puede limitarse a un punto de entrada o a un nico
elemento de la red. La clave de una seguridad efectiva pasa por ofrecer una cobertura
total sobre todos los puntos de la red, las aplicaciones y todo el trfico que discurre
por ella, ya se trate de datos, vdeo o voz. Como ya hemos sealado en notas
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

5


similares, la integracin de las diferentes comunicaciones de las empresas y de sus
redes permite que se reduzcan los costos de mantenimiento, y la integracin de la
seguridad de todas las comunicaciones es una prueba de ello.
La solucin ms adecuada pasa por una seguridad integrada que cubra todos los
extremos de la comunicacin, lo que tradicionalmente se conoce como una solucin
end to end, que capacite a las organizaciones, adems, para seguir incrementando las
posibilidades de seguridad a medida que vayan apareciendo en el mercado. No se
trata de instalar elementos de seguridad y olvidarse, sino de mantener una poltica de
mantenimiento y actualizacin que nos permite trabajar sobre un entorno seguro.

Seguridad en comunicaciones de voz.
Los principales problemas a los que se enfrentan las comunicaciones de voz son
cuatro. En primer lugar, el fraude telefnico, consistente en robar servicios de
llamadas de larga distancia, normalmente acompaado de un acceso no autorizado a
la lnea pblica. En segundo lugar, acceso a usuarios y privilegios no autorizados, lo
que puede desencadenar diferentes intromisiones, tales como el acceso a los buzones
de voz, por poner un ejemplo. Prdida de privacidad, en tercer lugar, dado que se
puede llegar a interceptar informacin confidencial o privilegiada por parte de usuarios
no autorizados para recibirla. Y, en cuarto lugar, denegacin de servicio, dado que un
ataque malicioso puede generar este problema de denegacin de uso para los usuarios
que s estn autorizados para ello.
Estos y otros posibles ataques pueden crear problemas de diferente entidad para las
empresas, y las opciones para frenarlos hasta la fecha pasaban por incorporar
elementos de seguridad para diferentes elementos de la red o de la comunicacin de
voz.
Nuevas posibilidades de seguridad
La integracin de las comunicaciones bajo una red IP, permite elevar los niveles de
seguridad al mismo punto en que se encuentran las tradicionales soluciones de
seguridad en el entrono de los datos. Adems, curiosamente, la estandarizacin de las
comunicaciones IP, que proveen mayor flexibilidad y mayores capacidades a los
usuarios, tambin les permite incrementar sus niveles de seguridad.
Por ejemplo, un ataque de denegacin de servicio es difcil de controlar para los
responsables de seguridad de una red de voz tradicional, mientras que en el caso de
los responsables de una red IP, ms acostumbrados a los intentos de los hackers de
echar abajo sus servidores y trfico de datos, se disponen de las armas y las
estrategias para hacer ms controlables y menos efectivos este tipo de ataques.
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

6


Por tanto, uno de los elementos que pareca frenar la adopcin de estas redes
convergentes es en realidad uno de los puntos fuertes para su adopcin, dado que las
redes integradas de voz, vdeo y datos sobre IP son ms sencillas de defender con una
solucin global, como se demuestra en las redes tradicionales de datos
constantemente.

Una red que se autodefienda
Recientemente, Cisco Systems anunci su iniciativa Self-Defending Network, es decir,
la creacin de redes que se autodefiendan de posibles ataques. Esta iniciativa incluye
una serie de pasos para asegurar la capacidad de la red para identificar, prevenir y
adaptar la seguridad a los ataques exteriores. La idea es ofrecer una solucin de red
extremo a extremo que impida a las comunicaciones, del tipo que sean, ser atacadas,
tanto desde dentro como desde fuera. En el caso de las comunicaciones IP, los
elementos crticos a proteger son:
1) Infraestructura de red, incluyendo todos los elementos que la forman, ya sean
a nivel de grupo de trabajo como en la propia red central.
2) Sistemas de procesamiento de llamada, gestionando las llamadas y controlando
y autentificando a los propios usuarios.
3) Puntos de acceso, ya sean telfonos IP, terminales de vdeo o cualquier otro
dispositivo que pueda ser conectado a una comunicacin IP, como un PC, por
ejemplo.
4) Aplicaciones, dado que son la clave de este tipo de comunicaciones. Las
aplicaciones que emplean los usuarios, ya sean de videoconferencia,
mensajera unificada, gestin de contactos de proveedores y clientes, o
cualquier otra aplicacin, deben ser protegidas de posibles ataques.
Principios esenciales de la seguridad de la red
A partir de estos elementos a proteger, podemos elaborar una lista con los tres
principios que debemos tener en cuenta a la hora de establecer la seguridad de una
red: asegurar la conectividad y la gestin, defensa ante amenazas, y gestin de
identidades.
Empecemos por el principio, dado que el principal objetivo a la hora de establecer la
seguridad de una red es proteger y optimizar la conectividad de las aplicaciones y
servicios, as como salvaguardar la actividad de transporte de informacin de la
infraestructura de la red.
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

7


En el caso de las comunicaciones de voz, este principio supone establecer una
infraestructura de comunicacin que permita y proteja las conexiones de los diferentes
puntos de acceso, los componentes del control de llamadas, as como las aplicaciones
y los servicios, con el fin de proveer una comunicacin efectiva y eficaz.
El segundo de los principios enumerados, la defensa ante amenazas, define la
colaboracin de los elementos de seguridad y de los servicios de redes inteligentes par
minimizar los efectos de los ataques de los que pueda ser objeto nuestra red IP. Este
principio debe tener en cuenta que la convergencia de redes puede provocar que estas
amenazas puedan producirse en variadas formas, con diferentes orgenes y con
distintos objetivos, impactando tanto en la propia red como en los sistemas, servicios,
aplicaciones y usuarios.
Por este motivo, una solucin efectiva va ms all de una simple proteccin de
diferentes puntos, requiere una aproximacin global a la seguridad, una estrategia que
no deje ningn resquicio para ataques, tanto internos como externos.
Los elementos que deben formar parte de esta estrategia global pasan, entre otras
posibilidades, por firewalls, sistemas de deteccin de intrusos (IDS), proteccin de los
puntos de acceso, proteccin en los ruteadores y switches que integran la red,
seguridad de contenidos y herramientas para la administracin de todos lo elementos
que integran la seguridad.
En tercer lugar, la gestin de identidades, que debe afectar tanto a los individuos
como a los dispositivos de conexin y a las aplicaciones que funcionan en el sistema.
Pero no se trata slo de permitir o no el acceso a la red, sino de establecer qu tipo de
privilegios tiene cada usuario, tanto por s mismo, como por el dispositivo que utiliza
en la comunicacin. En principio, en una comunicacin de voz sobre IP, es necesario
establecer correctamente la identidad que establece la comunicacin, adems de
proteger la comunicacin en s de ataques malintencionados.
Por este motivo, la propuesta de seguridad debe pasar por elementos tales como
contraseas encriptadas, certificados digitales, la denominada AAA (Authentication,
Authorization y Accounting, es decir, la Autentificacin, Autorizacin y Administracin
de acceso a cuentas de los usuarios) como herramientas para asegurar la identidad y
los permisos de uso de los diferentes dispositivos, usuarios y aplicaciones, desde los
diferentes puntos de conexin que se establecen en la red.
Por dnde se debe comenzar? Hemos querido establecer una serie de fases a la hora
de adoptar una poltica de seguridad completa para la red convergente.
As, en una primera fase, establecimiento de seguridad de la red, y siguiendo el listado
de cuatro elementos a proteger enunciado anteriormente (infraestructura de red,
sistemas de procesamiento de llamada, puntos de acceso, y aplicaciones), debemos
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

8


asegurar la segmentacin de la LAN, los controles de acceso y la deteccin de
intrusiones, en lo referente a la infraestructura de red; deteccin de intrusiones,
proteccin frente al fraude de llamadas, administracin de mltiples niveles, y
proteccin de plataforma, todo dentro de los sistemas de procesamiento de llamada;
administracin de firmas, proteccin de accesos, y establecimiento de opciones de
seguridad, en lo que respecta a los puntos de acceso; y seguridad independiente para
las aplicaciones. El objetivo de esto es restringir el acceso a la red y la deteccin y
mitigacin de los intentos de intrusin, as como el control de las actividades no
autorizadas.
La segunda fase, mejora de la seguridad para sistemas de comunicaciones IP, consiste
en optimizar las capacidades de seguridad en los diferentes componentes,
incrementando las posibilidades de uso de certificados de seguridad en los sistemas y
puntos de acceso, la encriptacin para dispositivos seleccionados y una mayor
integracin con las tecnologas de seguridad. Repitiendo el ejercicio anterior de
enumerar los cambios por elemento a proteger, seguridad en las pasarelas; mayor
integracin y extensin del control de la plataforma, prevencin de intrusiones y
proteccin ante el fraude, as como uso de certificados digitales y proxies;
nuevamente certificados digitales, securizacin de seales, encriptacin y
autentificacin del fichero de configuracin; y, nuevamente, control independiente de
las aplicaciones.
La denominada fase tres, extensin del desarrollo de la seguridad, expande estas
capacidades a otros servicios de voz y plataformas de procesamiento de llamadas.
Asimismo, administra otros avanzados sistemas de gestin y privacidad, incluyendo
soporte para mltiples usuarios, y un rango ms amplio de aplicaciones de voz sobre
IP, as como elementos elegidos de la voz, y su integracin en la plataforma. Por
elementos, hablamos de adicionales capacidades de VLAN y gateways; mejoras en el
soporte de protocolos, plataforma de seguridad y en el desarrollo; extensin de las
capacidades de seguridad a dispositivos adicionales; y una mayor integracin con la
seguridad de las aplicaciones, as como una mejorada gestin de las soluciones.
La fase cuatro, integracin de seguridad avanzada, pasa por un mayor nivel de
integracin, tanto de aplicaciones como de todo tipo de dispositivos y elementos de la
red, incorporando nuevas posibilidades de gestin y de soporte. Ofrece, a nivel de
infraestructura, una mayor integracin de todos los elementos y procesos de la propia
red; a nivel de procesamiento de llamadas, nuevas posibilidades de seguridad,
herramientas de administracin y soportes de plataformas; en lo relativo a los puntos
de acceso, se incrementa la seguridad a nuevos grupos de dispositivos;
Y por ltimo, en lo relativo a las aplicaciones, se integra la seguridad de forma que
alcance a todas las aplicaciones del sistema.
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES

9



REFERENCIAS BIBLIOGRAFICAS
Luis Doval y Aquiles Gay, Tecnologa: finalidad educativa y acercamiento
didctico, Programa Prociencia-CONICET y Ministerio de Cultura y Educacin de
la Nacin, Buenos Aires (Argentina), 1995, ISBN 950-687-018-7.
El tema es detalladamente discutido en el libro de Leroi-Gourhan dado en las
fuentes.
Isaac Asimov, Momentos estelares de la ciencia, Alianza Editorial, Madrid
(Espaa), 2003, ISBN 978-84-206-3980-2.
www.rediris.es/jt/jt2007/presentaciones/P22B.ppt
http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=4042&

También podría gustarte