Está en la página 1de 7

Conceptos:

ARQUITECTURA DE SEGURIDAD: La Arquitectura de Seguridad de Información


en la Empresa (EISA – Enterprise Information Security Architecture) es una parte
de la arquitectura de la empresa que se centra en la seguridad de la información a
lo largo de la empresa.

FIREWALLS: Un cortafuegos (firewall) es una parte de un sistema o una red que


está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas
.
PROXY: Un proxy es un ordenador intermedio que se usa en la comunicación de
otros dos. La información (generalmente en Internet) va directamente entre un
ordenador y otro.

IDS: Sistema de detección de intrusos. Un sistema de detección de intrusiones


(o IDS de sus siglas en inglés Intrusión Detección System) es un programa de
detección de accesos no autorizados a un computador o a una red.

IPS: Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un


software que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos.

VPN: Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es
una tecnología de red de computadoras que permite una extensión segura de la
red de área local (LAN) sobre una red pública o no controlada como Internet.

APPLIANCES: Los appliances son dispositivos de hardware dedicados (se


encargan de realizar un número determinado de funciones), habitualmente
diseñados para instalarse en un rack, que funcionan con software específicamente
diseñado para ellos. No están restringidos a las tareas de seguridad, pueden
realizar cualquier otra función (servidor de ficheros, de búsquedas, de correo,
copias seguridad, etc.), pero en este caso únicamente vamos a tratar sobre los
que realizan tareas relacionadas con la protección.
WIDS: El objetivo del presente trabajo es el estudio de los IDS Wireless (también
llamados WIDS) existentes que detecten ataques contra redes con cifrado WPA
y/o WPA2.

Existen multitud de WIDS comerciales, alguno ya muy antiguos que detectan


perfectamente ataques contra cifrados WEP, DoS o ataques de des autenticación
o fragmentación. Lo que queremos es saber si estas soluciones nos permitirán
detectar ataques contra las actuales redes inalámbricas, protegidas en su gran
mayoría con cifrados WPA y WPA2.

Algunos ejemplos de WIDS comerciales existentes son:

1. AirSnare
2. WIDZ
3. AirDefense

Existentes otras soluciones de código abierto que, de hecho, son las más
utilizadas como:

1. Wireless-Snort
2. SyWorks WAIPDS

FIRMA DIGITAL Y CERTIFICADOS DIGITALES:


¿Qué es la Firma Digital?
La firma digital es una tecnología que permite integrar la identidad del firmante con
un documento electrónico, acreditando que este asume como propia la
información que está firmando
La firma digital tiene la misma validez legal que la firma manuscrita según lo
estipulado en la ley 527 de 1999, sin embargo, a diferencia de la firma manuscrita
la firma digital ofrece más garantías en cuanto a la AUTENTICIDAD, INTEGRIDAD
y el NO REPUDIO debido a las siguientes características:
AUTENTICIDAD: La firma digital se obtiene a partir de la llave privada que
identifica de manera univoca al firmante, esta llave privada corresponde a la
llave publica vinculada a un certificado digital. El certificado digital avala que la
llave privada es válida al momento de firmar y acredita que el firmante es quien
dice ser.
INTEGRIDAD: Cuando se firma digitalmente un documento se crea un resumen
cifrado que se adhiere al documento original, este resumen es la firma digital y
permanece adjunto al documento hasta tanto no se efectúe ningún cambio.
NO REPUDIO: El firmante no puede negar la autoría, validez y los efectos
jurídicos de una declaración o manifestación firmada digitalmente según el artículo
15 de la ley 527 de 1999.

¿Qué es un Certificado de Firma Digital?


Un certificado de firma digital es un documento electrónico que se emite a una
persona o entidad, contiene datos que acreditan la identidad del titular del
certificado ante terceros, tiene asociado un par de llaves (llave pública y llave
privada), posee un periodo de vigencia implícito, es emitido y firmado por una
Autoridad Certificadora reconocida como tal que garantiza que el titular del
certificado es quien dice ser.
El Certificado de Firma Digital contiene la siguiente información:
a. Código identificador único del certificado.
b. Identificación de la Autoridad Certificadora que lo emitió.
c. Firma digital de la Autoridad Certificadora
d. Identidad del titular del certificado.
e. Dirección de correo electrónico del titular.
f. La llave pública del titular del certificado.
g. Periodo de validez del certificado.

DISTRIBUCIÓN DE LLAVES: Funciona a través de la utilización de cifras o


códigos para escribir algo secreto en documentos y datos confidenciales que
circulan en redes locales o en internet. Su utilización es tan antigua como la
escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de
aquellos que no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario, así como también la
del remitente, el destinatario y de la actualidad del mensaje o del acceso.
TOKENS: Un token de seguridad es un aparato electrónico que se le da a un
usuario autorizado de un servicio computarizado para facilitar el proceso de
autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten
ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos
en un llavero.
SMART CARDS: Una tarjeta inteligente (Smart card), o tarjeta con circuito integrado
(TCI), es cualquier tarjeta del tamaño del bolsillo con circuitos integrados, que permite la
ejecución de cierta lógica programada.

BIOMETRÍA: Es la toma de medidas estandarizadas de los seres vivos o de


procesos biológicos.

Se llama también biometría al estudio para el reconocimiento


inequívoco de personas basado en uno o más
rasgos conductuales o físicos intrínsecos.

En las tecnologías de la información (TI), la «autentificación biométrica» o


«biometría informática» es la aplicación de
técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un
individuo, para su autentificación, es decir, «verificar» su identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de


la mano o la geometría de la palma de la mano, representan ejemplos de
características físicas (estáticas), mientras que entre los ejemplos de
características del comportamiento se incluye la firma, el paso y el tecleo
(dinámicas). Algunos rasgos biométricos, como la voz, comparten aspectos físicos
y del comportamiento.

APLICACIONES Y PROTOCOLOS DE SEGURIDAD EN REDES: El nivel de


aplicación o capa de aplicación es el séptimo nivel del modelo OSI y el cuarto de
la pila TCP.
Ofrece a las aplicaciones de usuario o no la posibilidad de acceder a los servicios
de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico POP y SMTP, gestores de bases de
datos y protocolos de transferencia de archivos FTP.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel
de aplicación. Suele interactuar con programas que a su vez interactúan con el
nivel de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo un
usuario no manda una petición GET /index.html HTTP/1.0 para conseguir una
página en HTML, ni lee directamente el código HTML/XML. O cuando chateamos
con el Mensajero Instantáneo, no es necesario que codifiquemos la información y
los datos del destinatario para entregarla a la capa de Presentación para que
realice el envío del paquete.
KERBEROS: Es un protocolo de autenticación de redes de ordenador creado por
el MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Kerberos se basa en criptografía de clave
simétrica y requiere un tercero de confianza.
PGP: Son las siglas de un programa que sirve para cifrar y descifrar datos, de tal
manera que solo se pueda acceder a ellos mediante una clave pública, con el
objetivo de ofrecer un mecanismo de autenticación para algunas comunicaciones
y mejorar la privacidad de las mismas.
SSH: Es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a
un host remotamente.
SSL: Definición, Secure Sockets Layer es un protocolo diseñado para permitir que
las aplicaciones para transmitir información de ida y de manera segura hacia atrás.
TLS: Es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo
mediante el cual se establece una conexión segura por medio de un canal cifrado
entre el cliente y servidor. Así el intercambio de información se realiza en un
entorno seguro y libre de ataques.
SETS: Es un protocolo estándar para proporcionar seguridad a una transacción
con tarjeta de Identificación en redes de computadoras inseguras, en especial
Internet.
MIME: Extensiones multipropósito de correo de internet son una serie de
convenciones o especificaciones dirigidas al intercambio a través de Internet de
todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el
usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades
de transferencia de texto en distintos idiomas y alfabetos.
PKI: Infraestructura de clave pública es un standard que ya ha sido usado por
mucho tiempo para asegurar las conexiones entre servidores, máquinas y
dispositivos, y parece ser la respuesta más adecuada.

IPSEC: Es un conjunto de protocolos cuya función es asegurar las comunicaciones


sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un
flujo de datos. Ipsec también incluye protocolos para el establecimiento de claves
de cifrado.

SAN: Una SAN es una red dedicada al almacenamiento que está conectada a
las redes de comunicación de una compañía. Son los servidores de aplicaciones
que funcionan como una interfaz entre la red de datos (generalmente un canal de
fibra) y la red de usuario (por lo general Ethernet).
NAS: Un sistema NAS es un dispositivo de almacenamiento conectado a
una red que permite almacenar y recuperar los datos en un punto centralizado
para usuarios autorizados de la red y multiplicidad de clientes.

VIRTUALIZACIÓN: En Informática, la virtualización es la creación a través de


software de una versión virtual de algún recurso tecnológico, como puede ser una
plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u
otros recursos de red.

CLOUD: Una oferta tiene características cloud si cumple las siguientes


condiciones: La facturación es por consumo y demanda. Existe auto
aprovisionamiento por medio de un portal de servicios. El usuario debe contar con
escalabilidad Capacidad de aumentar o decrecer los recursos.

GREEN: las Funciones de Green, respecto de un peso fijado sobre los vértices, en
una amplia clase de redes compuestas que se engloban bajo la denominación de
redes cluster. También aplicamos las expresiones obtenidas al cálculo de la
resistencia efectiva, respecto de un peso, entre cualquier par de vértices.

COMPUTING: Se basa en suministrar desde Internet las aplicaciones que usamos


más habitualmente en nuestro PC, de manera que estés donde estés puedas
utilizarlas, muchas de ellas incluso desde un móvil, una consola de juego portátil o
una PDA. Cualquier dispositivo puede actuar como cliente de toda una gama de
servicios. Es decir, disponemos de la capacidad de trabajo que nos ofrecen
grandes servidores de Internet.

AAA: En seguridad informática, el acrónimo AAA corresponde a un tipo de


protocolos que realizan tres funciones: autenticación, autorización y
contabilización (en inglés, Authentication, Authorization and Accounting). La
autenticación es el proceso por el que una entidad prueba su identidad ante otra.

Luis Debinson Guerra Ayala

También podría gustarte