Está en la página 1de 5

Seguridad en Internet

Nombre:
Florencia R.
Colegio:
Instituto Esba Flores
Seguridad en Internet
De Wikipedia, la enciclopedia libre

Intentar comunicar un secreto en un entorno con millones de testigos potenciales


como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre
dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que
Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a
través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito,


autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba
siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa
no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.

la Seguridad en Internet no es sólo una preocupación empresarial. Toda


persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de
privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también
incluye anonimato.

Seguridad en Internet

• Gestión de claves (incluyendo negociación de claves y su


almacenamiento): Antes de que el tráfico sea enviado/recibido, cada
router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la
identidad de su interlocutor.

• Confidencialidad: La información debe ser manipulada de tal forma que


ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado
de la información mediante claves conocidas sólo por los interlocutores.

• Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor


de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor
no podrá negar haberlo recibido.

• Integridad: La autenticación valida la integridad del flujo de información


garantizando que no ha sido modificado en el tránsito emisor-receptor.

• Autenticación: Confirma el origen/destino de la información -corrobora


que los interlocutores son quienes dicen ser.

• Autorización: La autorización se da normalmente en un contexto de


autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a
servicios o realizar distintas actividades conforme a su identidad.

Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad,


es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En
algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra
diferente.
Seguridad en el Nivel de Red

Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de


todas es que las cabeceras impuestas por los distintos protocolos son menores ya que
todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de
gestión de claves provista por esta capa. La segunda sería que pocas aplicaciones
necesitarían cambios para utilizar la infrastructura de seguridad, mientras que si la
seguridad se implementara en capas superiores cada aplicación o protocolo debería
diseñar su propia infraestructura. Esto resultaría en una multiplicación de esfuerzos,
además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño
y codificación.

La desventaja principal de implementar la seguridad en la capa de red es la


dificultad de resolver problemas como el de la imposibilidad de repudio o la autorización
del usuario, ciertos mecanismos de seguridad extremo a extremo -en los routers
intermedios no existe el concepto de "usuario", por lo que este problema no podría darse.

Requisitos y Amenazas de la Seguridad

Para comprender los tipos de amenazas a la seguridad que existen, daremos


algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en
redes implica tres exigencias:

- Secreto: requiere que la información en una computadora sea accesible para


lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en
pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de
un objeto.

- Integridad: requiere que los recursos de un computador sean modificados


solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado,
suprimir y crear.

- Disponibilidad: requiere que los recursos de un computador estén disponibles a


los usuarios autorizados.

Los tipos de agresión a la seguridad de un sistema de computadores o de redes se


caracterizan mejor observando la función del sistema como proveedor de información. En
general, existe un flujo de información desde un origen, como puede ser un fichero o una
región de memoria principal, a un destino, como otro fichero o un usuario.

Hay cuatro tipos de agresión:

Interrupción: un recurso del sistema se destruye o no llega a estar disponible o


se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de
un elemento hardware (un disco duro), la ruptura de una línea de comunicación o
deshabilitar el sistema de gestión de ficheros.

Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una


agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa
o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de
las líneas para capturar datos y la copia ilícita de ficheros o programas.

Modificación: un ente no autorizado no solamente gana acceso si no que


deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los
cambios de valores en un fichero de datos, alterando un programa para que funcione de
una forma diferente, y modificando el contenido de los mensajes que se transmiten en
una red.

Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es


una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.

ATAQUES PASIVOS

Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de


las transmisiones. La meta del oponente es obtener información que está siendo
transmitida. Existen dos tipos de agresiones: divulgación del contenido de un
mensaje o análisis del tráfico.

La divulgación del contenido de un mensaje se entiende fácilmente. Una


conversación telefónica, un mensaje de correo electrónico o un fichero transferido pueden
contener información sensible o confidencial. Así, sería deseable prevenir que el oponente
se entere del contenido de estas transmisiones.

El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga
que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico
de información, aunque se capturan los mensajes, no se podría extraer la información del
mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero incluso
si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos
de estos mensajes. El oponente podría determinar la localización y la identidad de los
computadores que se están comunicando y observar la frecuencia y la longitud de los
mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la
comunicación que se está realizando.

Las agresiones pasivas con muy difíciles de detectar ya que no implican la


alteración de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así,
el énfasis para tratar estas agresiones está en la prevención antes que la detección.

ATAQUES ACTIVOS

La segunda categoría de agresiones es la de las agresiones activas. Estas


agresiones suponen la modificación del flujo de datos o la creación de flujos falsos y se
subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes
y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad
diferente. Una agresión de enmascaramiento normalmente incluye una de las otras
formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación
y reemplazarla por otra secuencia de autentificación válida, así se habilita a otra entidad
autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que
los tiene.

La repetición supone la captura pasiva de unidades de datos y su retransmisión


subsiguiente para producir un efecto no autorizado.

La modificación de mensajes significa sencillamente que alguna porción de un


mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un
efecto no autorizado.

La denegación de un servicio impide o inhibe el uso o gestión normal de las


facilidades de comunicación. Esta agresión puede tener un objetivo específico: por
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular.
Otro tipo de denegación de servicio es la perturbación sobre una red completa,
deshabilitándola o sobrecargándola con mensajes de forma que se degrade su
rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas.


Mientras que una agresión pasiva es difícil de detectar, existen medidas disponibles para
prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para
hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas
de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de cualquier
perturbación o retardo causados por ellos. Ya que la detección tiene un efecto disuasivo,
también puede contribuir a la prevención.