Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema2 PDF
Tema2 PDF
ordenadores
[2.1] Cmo estudiar este tema?
[2.2] Introduccin
TEMA
Vulnerabilidades y ataques en las redes de ordenadores
Esquema
TEMA 2 Esquema
Modelo de Servicios y mecanismos Seguridad
Ataques a la seguridad
seguridad OSI de seguridad en redes
Ataques Ataques
Servicios Mecanismos
pasivos activos
2
Anlisis de
Repeticin Control de acceso Firma digital
trfico
No repudio
Disponibilidad
Seguridad en redes
Seguridad en redes
Ideas clave
Para estudiar este tema lee el captulo 1 Introduccin (pginas 1-24) del libro
Fundamentos de Seguridad en Redes. Aplicaciones y Estndares de William Stallings,
disponible en el aula virtual, adems de las Ideas clave que encontrars a continuacin.
La recomendacin X.800 junto con el Request for Comments (RFC) 4949 permite
realizar una clasificacin de los ataques a la seguridad entre ataques activos y
ataques pasivos. La principal diferencia entre estos ataques reside en la intervencin o
no intervencin del atacante en el flujo de datos transmitido por la red.
Adems, en este tema se realiza un breve resumen que recoge un modelo para la
seguridad de redes y las principales tareas que deben realizarse a la hora de disear
un servicio de seguridad especfico. Gran parte del tema se centra en la descripcin de
los servicios y mecanismos de seguridad que se ajustan a este modelo.
En definitiva, este tema tiene como objetivo introducir al alumno en los fundamentos
del modelo de seguridad OSI, as como en los conceptos de ataque, mecanismo y
servicio de seguridad que se tratan en este estndar internacional. Con la visin general
de estos conceptos que proporciona el modelo OSI se abordarn los distintos tipos de
vulnerabilidades a las que estn expuestas las redes de comunicaciones. Para ello,
durante este tema se tratarn cuatro puntos principales:
2.2. Introduccin
Esta nueva problemtica para la seguridad de las TIC viene motivada por el nuevo
escenario en el que desde hace algunos aos nos encontramos y que ha venido
motivado por tres puntos principales, tal como se muestra en la siguiente imagen:
Aumento de la capacidad tcnica de un ataque en red. Cada vez son ms usuales las
3
noticias sobre ataques informticos.
A mediados de los noventa, tecnologas como los cortafuegos fueron adoptadas por
numerosas empresas para aumentar la seguridad de sus sistemas de informacin. Con
posterioridad, aparecieron otras tecnologas de seguridad, como las Redes Privadas
Virtuales (VPN), las cuales permitieron la utilizacin de Internet al tiempo que
mejoraban la seguridad de la interconexin de redes.
Asimismo, debido al tirn comercial que sin duda han adquirido los mecanismos de
seguridad, han surgido numerosas compaas cuyo principal objetivo de negocio es la
seguridad de la informacin.
La arquitectura de seguridad OSI se centra en tres aspectos principales, tal como puede
verse en la siguiente imagen:
Amenaza
Posibilidad de violar la seguridad que existe si se da una circunstancia,
capacidad, accin o evento que puede infringir la seguridad y causar dao. Esto
es, una amenaza es el posible riesgo de que una vulnerabilidad sea explotada.
Ataque
Asalto a la seguridad de un sistema derivada de una amenaza inteligente, es
decir, un acto deliberado que intenta evadir los servicios de seguridad y violar
las polticas de seguridad de un sistema.
Vulnerabilidad
Fallo o debilidad en el diseo, implementacin o operacin y gestin de un
sistema que puede ser explotado para violar la poltica de seguridad del
mismo.
Un ataque activo tiene como objetivo la alteracin de los recursos del sistema
pudiendo afectar a su funcionamiento. Por el contrario, la finalidad de un ataque
pasivo no es alterar la comunicacin sino escuchar y analizar el trfico de la
red sin afectar a los recursos del mismo.
Ataques pasivos
Ataques activos
En un ataque activo el intruso interfiere con el trfico legtimo que fluye a travs
de la red interactuando de manera engaosa con el protocolo de comunicacin.
Principalmente hay cuatro tipos de ataques activos, tal y como puede verse en la
siguiente imagen:
Ilustracin 4: Repeticin
La prevencin de ataques activos es muy difcil. Por este motivo, para mitigar
este tipo de ataques las medidas preventivas se combinan con herramientas y
mecanismos que permiten su deteccin o recuperacin en caso de llegar
materializarse el ataque.
Servicios de seguridad
Autenticacin
Control de acceso
Protege a una entidad contra el uso no autorizado de sus recursos. Para ello,
previamente cualquier entidad que intente acceder a un recurso debe identificarse y ser
autenticada de forma que los derechos de acceso puedan aplicarse de manera
particular.
Confidencialidad
No repudio
No repudio en origen: Proporciona al receptor de los datos una prueba del origen
de los mismos de modo que el emisor no pueda negar haberlos enviados.
No repudio en destino: Proporciona al emisor de los datos una prueba de la
recepcin de los mismos de modo que el receptor no pueda negar haberlos recibido.
Servicio de disponibilidad
Ataque
Obte ncin
de l Anlisis Suplantacin Modificacin De ne gacin
Se rvicio Re pe ticin
conte nido de trfico de identidad de mensajes de se rvicio
de l me nsaje
Aute nticacin de
las e ntidade s X
orige n/destino
Aute nticacin
del origen de los X
datos
Control de
X
acce so
Confide ncialidad X
Confide ncialidad
del flujo de X
trfico
Integridad de los
X X
datos
No re pudio
Disponibilidad X
Mecanismos de seguridad
Son los mecanismos implementados para proveer los servicios de seguridad necesarios.
Su finalidad es reforzar la seguridad de un sistema permitiendo prevenir, detectar o
recuperarse frente a ataques de seguridad. Los mecanismos de seguridad se dividen en
dos categoras: mecanismos especficos de seguridad y mecanismos generales de
seguridad.
Mecanismo
Autenticacin de
las entidades X X X
origen/destino
Autenticacin
del origen de los X X
datos
Control de
X
acceso
Confide ncialidad X X
Confide ncialidad
del flujo de X X X
trfico
Integridad de los
X X X
datos
No re pudio X X X
Disponibilidad X X
Adems, algunas veces para conseguir una transmisin segura es necesaria una tercera
parte confiable que distribuya la informacin secreta a las entidades implicadas en la
comunicacin y que ejerza de rbitro para verificar la identidad de las mismas. Todos
estos elementos pueden observarse en la siguiente ilustracin.
Mensaje seguro
Mensaje
Mensaje
Canal de informacin
Oponente
Informacin Informacin
secreta secreta
Especificacin del protocolo que permita a las entidades hacer uso del algoritmo y la
4
informacin secreta para obtener un servicio de seguridad.
De cara a hacer frente a este tipo de ataques, existen dos categoras de mecanismos de
seguridad que permiten hacer frente a accesos no deseados:
Lo + recomendado
Lecciones magistrales
No dejes de leer
En este recurso podrs encontrar un repaso sobre los conceptos de amenazas, servicios
y mecanismos de seguridad.
TEMA 2 Lo + recomendado 19
Seguridad en redes
No dejes de ver
TEMA 2 Lo + recomendado 20
Seguridad en redes
+ Informacin
A fondo
Security in Computing
Schneier B. (2000). Secrets & Lies: Digital Security in a Networked World. Indiana:
John Wiley & Sons
Este libro ofrece una gua prctica sobre la seguridad en las redes
de computadores. El autor proporciona a travs de sus experiencias
personales un mejor entendimiento sobre cmo proteger la
informacin y que se necesita para protegerla.
TEMA 2 + Informacin 21
Seguridad en redes
Webgrafa
Web del National Institute of Standards and Technology (NIST) que contiene
informacin sobre vulnerabilidades, amenazas y estndares.
http://csrc.nist.gov/
Packet Storm
Web que recoge informacin actualizada sobre los exploits y herramientas relacionadas
con la seguridad.
http://packetstormsecurity.org/
TEMA 2 + Informacin 22
Seguridad en redes
Test
3. En un ataque pasivo:
A. El atacante modifica el contenido de los mensajes cifrados.
B. Se bloquean las mquinas victimas mediante un Ataque de Denegacin de
Servicio.
C. El atacante observa una comunicacin y obtiene los datos transmitidos.
D. Ninguna de las anteriores.
4. El servicio de autentificacin:
A. No puede ser empleado cuando el usuario se encuentra alejado del sistema de
informacin.
B. Permite que slo los usuarios adecuados puedan leer la informacin
confidencial.
C. Es el paso previo al servicio de control de acceso.
D. Las respuestas A y B son correctas.
TEMA 2 Test 23
Seguridad en redes
7. El rellenado de trfico:
A. Se basa en la inclusin de mensajes repetidos en determinadas
comunicaciones.
B. Pretende saturar el ancho de banda de la comunicacin para evitar ataques de
denegacin de servicio.
C. Se basa en el agrupamiento y envo conjunto de mensajes vlidos.
D. Ninguna de las anteriores.
TEMA 2 Test 24