ESCUELA PROFESIONAL: INGENIERA DE SISTEMAS Semestre: 2014 01 Docente Tutor: Ing. Ovidio Hildebrando Ramos Rojas. Trujillo - Abril 2014 UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
2
ACTIVIDAD DE INVESTIGACION FORMATIVA
TEMA: LAS TECNOLOGAS Y LA SEGURIDAD EN REDES CONVERGENTES
I. Datos generales: 1. Facaultad : INGENIERIA 2. Escuela Profesional : INGENIERIA DE SISTEMAS 3. Centro Uladech Catlica : SEDE TRUJILLO 4. Nombre de la Asignatura : TECNOLOGIA Y SEGURIDAD DE REDES 5. Semestre acadmico : 2014-01 Ciclo : VIII 6. Docente Tutor : Ing. Ovidio Hildebrando Ramos Rojas 7. Nombre del Estudiante : EVER ELVIS ESPINOZA FLORES 8. Fecha : 20 Abril del 2014
LAS TECNOLOGAS Y LA SEGURIDAD EN REDES CONVERGENTES
La Tecnologa En primera aproximacin, la tecnologa es el conjunto de saberes, conocimientos, habilidades y destrezas interrelacionados con procedimientos para la construccin y uso de artefactos naturales o artificiales que permitan transformar el medio para cubrir anhelos, deseos, necesidades, y compulsiones humanas. Esta definicin es insuficiente por lo cual hay que analizar las funciones, finalidades y los aspectos epistemolgicos de la tecnologa. Funciones de las tecnologas En la prehistoria, las tecnologas han sido usadas para satisfacer necesidades esenciales (alimentacin, vestimenta, vivienda, proteccin personal, relacin social, comprensin del mundo natural y social), y en la historia tambin para obtener placeres corporales y estticos (deportes, msica, hedonismo en todas sus formas) y como medios para satisfacer deseos (simbolizacin de estatus, fabricacin de armas y toda la gama de medios artificiales usados para persuadir y dominar a las personas). Funciones no tcnicas de los productos tecnolgicos Despus de un tiempo, las caractersticas novedosas de los productos tecnolgicos son copiadas por otras marcas y dejan de ser un buen argumento de venta. Toman UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
3
entonces gran importancia las creencias del consumidor sobre otras caractersticas independientes de su funcin principal, como las estticas y simblicas. Funcin esttica de los objetos tecnolgicos Ms all de la indispensable adecuacin entre forma y funcin tcnica, se busca la belleza a travs de las formas, colores y texturas. Entre dos productos de iguales prestaciones tcnicas y precios, cualquier usuario elegir seguramente al que encuentre ms bello. A veces, caso de las prendas de vestir, la belleza puede primar sobre las consideraciones prcticas. Frecuentemente compramos ropa bonita aunque sepamos que sus ocultos detalles de confeccin no son ptimos, o que su duracin ser breve debido a los materiales usados. Las ropas son el rubro tecnlogico de mxima venta en el planeta porque son la cara que mostramos a las dems personas y condicionan la manera en que nos relacionamos con ellas. Funcin simblica de los objetos tecnolgicos Cuando la funcin principal de los objetos tecnolgicos es la simblica, no satisfacen las necesidades bsicas de las personas y se convierten en medios para establecer estatus social y relaciones de poder. 1
Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza (muchas veces comparable al de una imitacin barata) como por ser claros indicadores de la riqueza de sus dueos. Las ropas costosas de primera marca han sido tradicionalmente indicadores del estatus social de sus portadores. En la Amrica colonial, por ejemplo, se castigaba con azotes al esclavo o liberto africano que usaba ropas espaolas por pretender ser lo que no es. El caso ms destacado y frecuente de objetos tecnolgicos fabricados por su funcin simblica es el de los grandes edificios: catedrales, palacios, rascacielos gigantes. Estn diseados para empequeecer a los que estn en su interior (caso de los amplios atrios y altsimos techos de las catedrales), deslumbrar con exhibiciones de lujo (caso de los palacios), infundir asombro y humildad (caso de los grandes rascacielos). No es casual que los terroristas del 11 de septiembre de 2001 eligieran como blanco principal de sus ataques a las Torres Gemelas de Nueva York, sede de la Organizacin Mundial del Comercio y smbolo del principal centro del podero econmico estadounidense. El Programa Apolo fue lanzado por el Presidente John F. Kennedy en el clmax de la Guerra Fra, cuando Estados Unidos estaba aparentemente perdiendo la carrera espacialfrente a los rusos, para demostrar al mundo la inteligencia, riqueza, podero y UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
4
capacidad tecnolgica de los Estados Unidos. Con las pirmides de Egipto, es el ms costoso ejemplo del uso simblico de las tecnologas. SEGURIDAD EN REDES CONVERGENTES Los avances de la tecnologa nos permiten consolidar esas redes dispersas en una nica plataforma: una plataforma definida como una red convergente. Las redes convergentes o redes de multiservicio hacen referencia a la integracin de los servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red. El flujo de voz, vdeo y datos que viajan a travs de la misma red elimina la necesidad de crear y mantener redes separadas. En una red convergente todava hay muchos puntos de contacto y muchos dispositivos especializados (por ejemplo: computadoras personales, telfonos, televisores, asistentes personales y registradoras de puntos de venta minoristas) pero una sola infraestructura de red comn.
Fig. Red Convergente La seguridad informtica no puede limitarse a un punto de entrada o a un nico elemento de la red. La clave de una seguridad efectiva pasa por ofrecer una cobertura total sobre todos los puntos de la red, las aplicaciones y todo el trfico que discurre por ella, ya se trate de datos, vdeo o voz. Como ya hemos sealado en notas UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
5
similares, la integracin de las diferentes comunicaciones de las empresas y de sus redes permite que se reduzcan los costos de mantenimiento, y la integracin de la seguridad de todas las comunicaciones es una prueba de ello. La solucin ms adecuada pasa por una seguridad integrada que cubra todos los extremos de la comunicacin, lo que tradicionalmente se conoce como una solucin end to end, que capacite a las organizaciones, adems, para seguir incrementando las posibilidades de seguridad a medida que vayan apareciendo en el mercado. No se trata de instalar elementos de seguridad y olvidarse, sino de mantener una poltica de mantenimiento y actualizacin que nos permite trabajar sobre un entorno seguro.
Seguridad en comunicaciones de voz. Los principales problemas a los que se enfrentan las comunicaciones de voz son cuatro. En primer lugar, el fraude telefnico, consistente en robar servicios de llamadas de larga distancia, normalmente acompaado de un acceso no autorizado a la lnea pblica. En segundo lugar, acceso a usuarios y privilegios no autorizados, lo que puede desencadenar diferentes intromisiones, tales como el acceso a los buzones de voz, por poner un ejemplo. Prdida de privacidad, en tercer lugar, dado que se puede llegar a interceptar informacin confidencial o privilegiada por parte de usuarios no autorizados para recibirla. Y, en cuarto lugar, denegacin de servicio, dado que un ataque malicioso puede generar este problema de denegacin de uso para los usuarios que s estn autorizados para ello. Estos y otros posibles ataques pueden crear problemas de diferente entidad para las empresas, y las opciones para frenarlos hasta la fecha pasaban por incorporar elementos de seguridad para diferentes elementos de la red o de la comunicacin de voz. Nuevas posibilidades de seguridad La integracin de las comunicaciones bajo una red IP, permite elevar los niveles de seguridad al mismo punto en que se encuentran las tradicionales soluciones de seguridad en el entrono de los datos. Adems, curiosamente, la estandarizacin de las comunicaciones IP, que proveen mayor flexibilidad y mayores capacidades a los usuarios, tambin les permite incrementar sus niveles de seguridad. Por ejemplo, un ataque de denegacin de servicio es difcil de controlar para los responsables de seguridad de una red de voz tradicional, mientras que en el caso de los responsables de una red IP, ms acostumbrados a los intentos de los hackers de echar abajo sus servidores y trfico de datos, se disponen de las armas y las estrategias para hacer ms controlables y menos efectivos este tipo de ataques. UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
6
Por tanto, uno de los elementos que pareca frenar la adopcin de estas redes convergentes es en realidad uno de los puntos fuertes para su adopcin, dado que las redes integradas de voz, vdeo y datos sobre IP son ms sencillas de defender con una solucin global, como se demuestra en las redes tradicionales de datos constantemente.
Una red que se autodefienda Recientemente, Cisco Systems anunci su iniciativa Self-Defending Network, es decir, la creacin de redes que se autodefiendan de posibles ataques. Esta iniciativa incluye una serie de pasos para asegurar la capacidad de la red para identificar, prevenir y adaptar la seguridad a los ataques exteriores. La idea es ofrecer una solucin de red extremo a extremo que impida a las comunicaciones, del tipo que sean, ser atacadas, tanto desde dentro como desde fuera. En el caso de las comunicaciones IP, los elementos crticos a proteger son: 1) Infraestructura de red, incluyendo todos los elementos que la forman, ya sean a nivel de grupo de trabajo como en la propia red central. 2) Sistemas de procesamiento de llamada, gestionando las llamadas y controlando y autentificando a los propios usuarios. 3) Puntos de acceso, ya sean telfonos IP, terminales de vdeo o cualquier otro dispositivo que pueda ser conectado a una comunicacin IP, como un PC, por ejemplo. 4) Aplicaciones, dado que son la clave de este tipo de comunicaciones. Las aplicaciones que emplean los usuarios, ya sean de videoconferencia, mensajera unificada, gestin de contactos de proveedores y clientes, o cualquier otra aplicacin, deben ser protegidas de posibles ataques. Principios esenciales de la seguridad de la red A partir de estos elementos a proteger, podemos elaborar una lista con los tres principios que debemos tener en cuenta a la hora de establecer la seguridad de una red: asegurar la conectividad y la gestin, defensa ante amenazas, y gestin de identidades. Empecemos por el principio, dado que el principal objetivo a la hora de establecer la seguridad de una red es proteger y optimizar la conectividad de las aplicaciones y servicios, as como salvaguardar la actividad de transporte de informacin de la infraestructura de la red. UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
7
En el caso de las comunicaciones de voz, este principio supone establecer una infraestructura de comunicacin que permita y proteja las conexiones de los diferentes puntos de acceso, los componentes del control de llamadas, as como las aplicaciones y los servicios, con el fin de proveer una comunicacin efectiva y eficaz. El segundo de los principios enumerados, la defensa ante amenazas, define la colaboracin de los elementos de seguridad y de los servicios de redes inteligentes par minimizar los efectos de los ataques de los que pueda ser objeto nuestra red IP. Este principio debe tener en cuenta que la convergencia de redes puede provocar que estas amenazas puedan producirse en variadas formas, con diferentes orgenes y con distintos objetivos, impactando tanto en la propia red como en los sistemas, servicios, aplicaciones y usuarios. Por este motivo, una solucin efectiva va ms all de una simple proteccin de diferentes puntos, requiere una aproximacin global a la seguridad, una estrategia que no deje ningn resquicio para ataques, tanto internos como externos. Los elementos que deben formar parte de esta estrategia global pasan, entre otras posibilidades, por firewalls, sistemas de deteccin de intrusos (IDS), proteccin de los puntos de acceso, proteccin en los ruteadores y switches que integran la red, seguridad de contenidos y herramientas para la administracin de todos lo elementos que integran la seguridad. En tercer lugar, la gestin de identidades, que debe afectar tanto a los individuos como a los dispositivos de conexin y a las aplicaciones que funcionan en el sistema. Pero no se trata slo de permitir o no el acceso a la red, sino de establecer qu tipo de privilegios tiene cada usuario, tanto por s mismo, como por el dispositivo que utiliza en la comunicacin. En principio, en una comunicacin de voz sobre IP, es necesario establecer correctamente la identidad que establece la comunicacin, adems de proteger la comunicacin en s de ataques malintencionados. Por este motivo, la propuesta de seguridad debe pasar por elementos tales como contraseas encriptadas, certificados digitales, la denominada AAA (Authentication, Authorization y Accounting, es decir, la Autentificacin, Autorizacin y Administracin de acceso a cuentas de los usuarios) como herramientas para asegurar la identidad y los permisos de uso de los diferentes dispositivos, usuarios y aplicaciones, desde los diferentes puntos de conexin que se establecen en la red. Por dnde se debe comenzar? Hemos querido establecer una serie de fases a la hora de adoptar una poltica de seguridad completa para la red convergente. As, en una primera fase, establecimiento de seguridad de la red, y siguiendo el listado de cuatro elementos a proteger enunciado anteriormente (infraestructura de red, sistemas de procesamiento de llamada, puntos de acceso, y aplicaciones), debemos UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
8
asegurar la segmentacin de la LAN, los controles de acceso y la deteccin de intrusiones, en lo referente a la infraestructura de red; deteccin de intrusiones, proteccin frente al fraude de llamadas, administracin de mltiples niveles, y proteccin de plataforma, todo dentro de los sistemas de procesamiento de llamada; administracin de firmas, proteccin de accesos, y establecimiento de opciones de seguridad, en lo que respecta a los puntos de acceso; y seguridad independiente para las aplicaciones. El objetivo de esto es restringir el acceso a la red y la deteccin y mitigacin de los intentos de intrusin, as como el control de las actividades no autorizadas. La segunda fase, mejora de la seguridad para sistemas de comunicaciones IP, consiste en optimizar las capacidades de seguridad en los diferentes componentes, incrementando las posibilidades de uso de certificados de seguridad en los sistemas y puntos de acceso, la encriptacin para dispositivos seleccionados y una mayor integracin con las tecnologas de seguridad. Repitiendo el ejercicio anterior de enumerar los cambios por elemento a proteger, seguridad en las pasarelas; mayor integracin y extensin del control de la plataforma, prevencin de intrusiones y proteccin ante el fraude, as como uso de certificados digitales y proxies; nuevamente certificados digitales, securizacin de seales, encriptacin y autentificacin del fichero de configuracin; y, nuevamente, control independiente de las aplicaciones. La denominada fase tres, extensin del desarrollo de la seguridad, expande estas capacidades a otros servicios de voz y plataformas de procesamiento de llamadas. Asimismo, administra otros avanzados sistemas de gestin y privacidad, incluyendo soporte para mltiples usuarios, y un rango ms amplio de aplicaciones de voz sobre IP, as como elementos elegidos de la voz, y su integracin en la plataforma. Por elementos, hablamos de adicionales capacidades de VLAN y gateways; mejoras en el soporte de protocolos, plataforma de seguridad y en el desarrollo; extensin de las capacidades de seguridad a dispositivos adicionales; y una mayor integracin con la seguridad de las aplicaciones, as como una mejorada gestin de las soluciones. La fase cuatro, integracin de seguridad avanzada, pasa por un mayor nivel de integracin, tanto de aplicaciones como de todo tipo de dispositivos y elementos de la red, incorporando nuevas posibilidades de gestin y de soporte. Ofrece, a nivel de infraestructura, una mayor integracin de todos los elementos y procesos de la propia red; a nivel de procesamiento de llamadas, nuevas posibilidades de seguridad, herramientas de administracin y soportes de plataformas; en lo relativo a los puntos de acceso, se incrementa la seguridad a nuevos grupos de dispositivos; Y por ltimo, en lo relativo a las aplicaciones, se integra la seguridad de forma que alcance a todas las aplicaciones del sistema. UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE TECNOLOGIA Y SEGURIDAD DE REDES
9
REFERENCIAS BIBLIOGRAFICAS Luis Doval y Aquiles Gay, Tecnologa: finalidad educativa y acercamiento didctico, Programa Prociencia-CONICET y Ministerio de Cultura y Educacin de la Nacin, Buenos Aires (Argentina), 1995, ISBN 950-687-018-7. El tema es detalladamente discutido en el libro de Leroi-Gourhan dado en las fuentes. Isaac Asimov, Momentos estelares de la ciencia, Alianza Editorial, Madrid (Espaa), 2003, ISBN 978-84-206-3980-2. www.rediris.es/jt/jt2007/presentaciones/P22B.ppt http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=4042&