Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo I
Capitulo I
MONITOREO DE SISTEMAS
Cada uno de los campos de cada registro permite llevar información de algún
atributo de una entidad del mundo real.
Un sistema de base de datos es algo más que simples datos o que un conjunto de
datos en combinación con unos programas de gestión. Es una entidad en la cual
se pueden almacenar datos de manera estructurada, con la menor redundancia
posible. Diferentes programas y diferentes usuarios deben poder utilizar estos
datos. Por lo tanto, el concepto de base de datos generalmente está relacionado
con el de red ya que se debe poder compartir esta información. Sistema de
información es el término general utilizado para la estructura global que incluye
todos los mecanismos para compartir datos que se han instalado.
1.1.1 CARACTERÍSTICAS
25
sin que esta modificación afecte al nivel inmediatamente superior. Para
ello un registro externo en un esquema externo no tiene por qué ser
igual a su registro correspondiente en el esquema conceptual.
b) Redundancia mínima: Se trata de usar la base de datos como
repositorio común de datos para distintas aplicaciones.
Permite que sólo se puedan ver, los registros de la base de datos, cuando el
usuario haya introducido un determinado número de registros en ella.
25
Permite configurar los derechos de edición. Puede agregar entradas, si lo
permite en la base de datos. Esto no restringe la visualización de sus entradas
para todos.
1.1.2 COMPONENTES
Datos:
Equipo:
Software:
25
Usuario:
25
el objetivo de medir el grado en que el software cumple con los requerimientos. En
las pruebas se usan casos de prueba, especificados de forma estructurada
mediante técnicas de prueba.
1.2.1 TIPOS
Este tipo de prueba se centra en los requisitos funcionales del software y permite
obtener entradas que prueben todos los flujos de una funcionalidad.
25
prueba que usa la estructura de control del diseño procedimental para derivar los
casos de prueba.
Pruebas de Integración:
Consiste en construir el sistema a partir de los distintos componentes y probarlo
con todos integrados. Estas pruebas deben realizarse progresivamente.
Pruebas de aceptación:
Son las únicas pruebas que son realizadas por los usuarios expertos, todas las
anteriores las lleva a cabo el equipo de desarrollo. Consiste en comprobar si el
producto está listo para ser implantado para el uso operativo en el entorno del
usuario. Podemos distinguir entre dos tipos de pruebas, en ambas existe
retroalimentación por parte del usuario experto:
Pruebas funcionales:
25
Este tipo de prueba se realiza sobre el sistema funcionando, comprobando que
cumpla con la especificación.
Pruebas de rendimiento:
25
Una intrusión es cualquier conjunto de acciones que puede comprometer la
integridad, confidencialidad o disponibilidad de una información o un recurso
informático. Los intrusos pueden utilizar debilidades y brechas en la arquitectura
de los sistemas y el conocimiento interno del sistema operativo para superar el
proceso normal de autenticación.
Los sistemas de deteccion de intrusos son una evolucion directa de los primeros
sistemas de auditorıas. Estos sistemas tenıan como finalidad medir el tiempo que
dedicaban los operadores a usar los sistemas. Con esta finalidad, se
monitorizaban con una precision de milesimas de segundo y servıan, entre otras
cosas, para poder facturar el servidor.
25
1.4 MANTENIMIENTO
Se le conoce como mantenimiento a la modificación de un producto software
después de haber sido entregado (a los usuarios o clientes) con el fin de corregir
defectos, mejorar el rendimiento u otros atributos, o adaptarlo a un cambio en el
entorno.
El mantenimiento de software es la modificación de un producto de software
después de la entrega, para corregir errores, mejorar el rendimiento, u otros
atributos.
El mantenimiento de software es también una de las fases en el ciclo de vida de
desarrollo de sistemas, que se aplica al desarrollo de software. La fase de
mantenimiento es la fase que viene después del despliegue (implementación) del
software en el campo.
Una percepción común del mantenimiento es que se trata exactamente de la
corrección de defectos. Este tipo de mantenimiento consiste en la modificación de
un programa debido a cambios en el entorno (hardware o software) en el cual se
ejecuta. Estos cambios pueden afectar al sistema operativo (cambio a uno más
moderno), a la arquitectura física del sistema informático o al entorno de desarrollo
del software. Es una de las actividades en la Ingeniería de Software y es el
proceso de mejorar y optimizar el software desplegado (revisión del programa), así
como también remediar los defectos.
El mantenimiento de software es también una de las fases en el Ciclo de Vida de
Desarrollo de Sistemas (SDLC ó System Development Life Cycle), que se aplica al
desarrollo de software. La fase de mantenimiento es la fase que viene después del
despliegue (implementación) del software en el campo.
La fase de mantenimiento de software involucra cambios al software en orden de
corregir defectos y dependencias encontradas durante su uso tanto como la
adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del
software.
A medida que pasa el tiempo, las aplicaciones de software deben ser sometidas a
procesos de modificación que extiendan su vida útil o mejoren sus características.
25
Corrección de bugs, adaptación a nuevos entornos tecnológicos o agregado de
funcionalidad son algunas de las tareas que incluye el mantenimiento del software,
una actividad que se repite periódicamente desde que empieza a utilizarse hasta
su abandono definitivo. El mantenimiento informático, o también llamado soporte
informático, consiste en una serie de tareas que son llevadas a cabo por personal
interno o por empresas especializadas para mantener en determinados niveles de
servicio los sistemas informáticos. El mantenimiento de servidores es un poco más
complejo y requiere de personal con elevada cualificación técnica y de confianza.
Dado que en los servidores suele encontrarse la información más crítica de la
empresa. Tareas comunes de este mantenimiento son la actualización de
software y hardware, las copias de seguridad, el visionado de logs, análisis de
rendimiento, etc.
Se señalan los tipos de servicio de mantenimientos existentes, y entre paréntesis
el porcentaje aproximado respecto al total de operaciones de mantenimiento:
25
CAPITULO II. SEGURIDAD
2.1 AMENAZAS A LA SEGURIDAD
Una amenaza es todo elemento o acción capaz de atentar contra la seguridad de
la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de información. Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y
concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en los últimos años el aumento de
amenazas intencionales. La presencia de una amenaza es una advertencia de que
puede ser inminente el daño a algún activo de la información, o bien es un
indicador de que el daño se está produciendo o ya se ha producido. Por ello
siempre debe ser reportada como un incidente de seguridad de la información. Si
sospecha que existe una amenaza a algún sistema de información de la
Universidad, por favor efectúe el reporte del incidente.
25
Pero tampoco debería olvidarse la posibilidad de que existan intrusos que accedan
físicamente al sistema. La evolución de las comunicaciones ha hecho que se
preste una gran atención a la posibilidad de accesos remotos, pero de nada sirve
evitar esta posibilidad si se permite el acceso físico al sistema a personas no
autorizadas. Es por esto que, en algunos casos pueda ser necesario tomar las
medidas de seguridad adecuadas sobre el propio hardware para evitar robos, o
pérdidas de información por estos accesos inadecuados. Consiste en acceder de
manera indebida, sin autorización o contra derecho a un sistema de tratamiento de
la información, con el fin de obtener una satisfacción de carácter intelectual por el
desciframiento de los códigos de acceso o passwords, no causando daños
inmediatos y tangibles en la víctima.
Adoptar medidas para prevenir el acceso no autorizado a una computadora es
importante por una gran cantidad de razones, como por ejemplo, poder prevenir
que otras personas instalen programas espías y eliminen tus archivos importantes,
o incluso creen virus. Haciendo cambios a tu computadora para prevenir el acceso
no autorizado, también estarás protegiendo tu privacidad personal. .Consiste en la
utilización sin autorización de los ordenadores y los programas de un sistema
informático ajeno. Este tipo de conductas es comúnmente cometido por
empleados de los sistemas de procesamiento de datos que utilizan los sistemas
de las empresas para fines privados y actividades complementarias a su trabajo.
Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o
datos en una computadora sin autorización, para obstaculizar su correcto
funcionamiento es decir causar daños en el hardware o en el software de un
sistema.
25
obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados,
visualizaciones de las pantallas abiertas, activación y desactivación de procesos,
control de los dispositivos y la conexión a determinados sitios de Internet. es una
clase de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño. Es crear una puerta trasera
(backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal. Están
diseñados para que un atacante acceda a un sistema en forma remota y realizar
diferentes acciones sin pedir permiso. Las acciones que el atacante puede realizar
dependen de los privilegios del usuario que está siendo atacado y de las
características del troyano. Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección
y eliminación de forma manual. Algunos patrones para identificarlos son: un
programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automática, el ordenador funciona más lento de lo normal,
errores en el sistema operativo. El Caballo de Troya parece un programa de
software legítimo. A diferencia de los virus tradicionales que requieren de un
hacker para encontrar y explotar algún espacio vulnerable de la computadora
destino, al Caballo de Troya lo instala la víctima voluntariamente porque ella cree
que ese software le proporcionará algún beneficio.
2.1.3 MONITORIZACIÓN
Para obtener información confidencial sin necesidad de acceder al sistema, es
decir, interceptar la comunicación entre dos personas. La monitorización es el uso
de un sistema que constantemente monitoriza una red de computadoras buscando
componentes lentos o fallidos y luego notifica al administrador de esa red (vía
email, teléfono celular u otras alarmas) en caso de cortes. Es un subconjunto de
las funciones involucradas en la gestión de redes. Los objetivos de una
infraestructura de monitorización de sistemas informáticos son principalmente la
25
prevención de incidencias y conocer el aprovechamiento de los recursos
disponibles. implementar un buen sistema de monitorización no es una tarea tan
difícil como exigente en su ejecución. El primer paso consiste en realizar un
análisis detallado del sistema informático a monitorizar para, entre otras cosas,
detectar los sistemas críticos (tanto máquinas como servicios) para el buen
funcionamiento de la entidad y formular políticas de actuación frente a incidencias
en dichos sistemas. La monitorización de servicios en una empresa es cada vez
más importante para actuar de forma proactiva delante de cualquier situación de
alerta o comportamiento irregular. Esto le interesa a toda empresa que necesite
disponer de un sistema capaz de monitorizar todos los servicios y procesos con el
mínimo impacto posible de rendimientos sobre ellos, y que la herramienta permita
diagnosticar los problemas y enviar una alerta, ya sea por email o por sms, a los
responsables pertinentes.
2.1.4 DENEGACIÓN DE ACCESO
Cuando un usuario legítimo al intentar acceder a su información el sistema le
deniega el acceso. También llamado ataque DoS (de las siglas en inglés Denial of
Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red
por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima. son probablemente uno de los
tipos de ataques más sencillos de llevar a cabo y a la vez uno de los más
complicados de contrarrestar. Estos hechos han provocado en los últimos tiempos
que este tipo de ataques informáticos se hayan convertido en recurso habitual
para todo tipo de hackers, aunque también nos pueden servir a los
administradores de red como test para comprobar hasta qué punto pueden llegar a
responder los sistemas.
Se define principalmente como un tipo de ataque informático especialmente
dirigido a redes de computadoras. Tiene como objetivo lograr que un servicio
específico o recurso de la red, quede completamente inaccesible a los usuarios
legítimos de la red.
25
La denegación de servicio, sobrecarga el equipo hasta hacerlo colapsar. Para
lograrlo, el atacante envía un flujo de información que sobrepasa la capacidad de
procesamiento del equipo, para que no pueda seguir ofreciendo el recurso a los
usuarios del sistema. De esta manera, logra que el equipo (servidor), no pueda
seguir dando el servicio, de allí se deriva el nombre de denegación de servicio.
25
Esto se puede realizar mediante distintos métodos, de acuerdo con la facilidad
que proporcione el usuario; es decir, si es un usuario demasiado descuidado, será
fácil obtener las claves de acceso al revisar el escritorio o monitor donde trabaja.
De lo contrario existen otros métodos para la obtención de contraseñas como
puede ser un keylogger o un exploit. Otro de los factores comúnmente explotados
por los atacantes son las contraseñas. Si bien en la actualidad existen sistemas de
autenticación complejos, las contraseñas siguen, y seguirán, siendo una de las
medidas de protección más utilizadas en cualquier tipo de sistema informático. En
consecuencia, constituyen uno de los blancos más buscados por atacantes
informáticos porque conforman el componente principal utilizado en procesos de
autenticación simple (usuario/contraseña) donde cada usuario posee un
identificador (nombre de usuario) y una contraseña asociada a ese identificador
que, en conjunto, permiten identificarse frente al sistema. Si bien es cierto que una
contraseña que supere los diez caracteres y que las personas puedan recordar, es
mucho más efectiva que una contraseña de cuatro caracteres, aún así, existen
otros problemas que suelen ser aprovechados por los atacantes.
25
informalmente a los errores de programación. Se dice que el término bug proviene
de la época de los ordenadores de válvula termoiónica, en los cuales los
problemas se generaban por los insectos que eran atraídos por las luces y
estropeaban el equipo.
2.1.8 GUSANOS
Normalmente se pueden introducir a este tipo de programas por medio de las
líneas de comunicaciones existentes entre ordenadores. Son programas que
realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y
afectar al mayor número de ordenadores posible. Para ello, crean copias de sí
mismos en el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico, o de mensajería instantánea, entre
otros. Antes los creadores de malware buscaban fama y notoriedad, por lo que
diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores
en todo el mundo. Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de Outlook) mediante el uso de
adjuntos que contienen instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a
todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos
ejecutables enviados como un adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios
económicos. Se utilizan para crear grandes redes de bots que controlan miles de
ordenadores en todo el mundo. Los gusanos son en realidad un subconjunto de
malware pero su principal diferencia radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes
25
medios de comunicación como las redes locales o el correo electrónico. El archivo
malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de
contactos del correo electrónico, citando solo algunos ejemplos.
a) Análisis e informes
25
comparación y análisis. Los informes deben poder brindar mediciones de sensor
bajas, altas y promedio en el período seleccionado para distintos grupos de
sensores.
2.3 ALARMAS
Las alarmas son consideradas como eventos con comportamiento inusual. Las
alarmas más comunes son las que reportan cuando el estado operacional de un
dispositivo o servicio cambia.
• Alarmas de procesamiento
• Alarmas de conectividad
• Alarmas ambientales
• Alarmas de utilización
25
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no
evitan una situación anormal, pero sí son capaces de advertir de ella, cumpliendo
así, una función disuasoria frente a posibles problemas.
Una vez que la alarma comienza a funcionar, o se activa dependiendo del sistema
instalado, este puede tomar acciones en forma automática. Por ejemplo, si se
detecta la intrusión de una persona a un área determinada, mandar un mensaje
telefónico a uno o varios números, El uso de la telefonía para enviar mensajes, de
señales o eventos se utilizó desde hace 60 años pero desde el año 2005 con la
digitalización de las redes de telefonía, la comunicación deja de ser segura,
actualmente la telefonía es solo un vínculo más y se deben enviar mensajes
mediante GPRS a direcciones IP de servidores que ofician de receptores de las
señales o eventos, también se utiliza la conectividad propia de las redes IP.
25
teclado puede tener botones de funciones como: Emergencia Médica, Intrusión,
etc. Por otro lado, el teclado es el medio más común mediante el cual se configura
el panel de control.
25
Aprovecharse de las contraseñas que se pueden deducir fácilmente utilizando
ataques de fuerza bruta o herramientas de cracking.
-servicio IP, como FTP anónimo, TFTP (trivial file transfer protocolo) y el acceso al
registro remoto.
3.3 AUTENTICACION
Por lo que uno sabe (una contraseña), Por lo que uno tiene (una tarjeta
magnética), Por lo que uno es (las huellas digitales)
25
La técnica más usual es la autenticación utilizando contraseñas. Este método será
mejor o peor dependiendo de las características de la contraseña. En la medida
que la contraseña sea más grande y compleja para ser adivinada, más difícil será
esta técnica.
Además, la contraseña debe ser confidencial. No puede ser conocida por nadie
más que el usuario. Muchas veces sucede que los usuarios se prestan las
contraseñas o las anotan en un papel pegado en el escritorio y que puede ser
leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño,
ya que la acción que se hagan con esa contraseña son responsabilidad de la
empresa.
Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres
amplio y variado (con minúsculas, mayúsculas y números). El problema es que los
usuarios difícilmente recuerdan contraseñas tan elaboradas y utilizan palabras
previsibles (el nombre, el apellido, el nombre de usuario, etc.), que facilitan la tarea
a quién quiere entrar en el sistema sin autorización.
Las políticas deben definir qué es seguridad, cuáles son sus objetivos principales y
su importancia dentro de una organización, mostrar el compromiso de sus altos
cargos con la misma, definir la filosofía respecto al acceso a los datos, establecer
responsabilidades.
25
Establecer la base para poder diseñar normas y procedimientos referidos a
organización de la seguridad, clasificación y control de los datos, seguridad de las
personas, seguridad física y ambiental, plan de contingencia, prevención y
detección de virus, administración de los computadores.
Para satisfacer y poder hacer la red mas segura, protegiéndola contra el acceso
no autorizado, haciendo imposible que personas ajenas puedan entender la
información que circula en ella.
Para ello hay que controlar cambios y actualizaciones en la red de modo que
ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
25
tendencias de utilización cambian constantemente, la carga sube cuando menos lo
esperamos, y los costes asociados pueden ser inmensos. No obstante, hay un
software que nos ayuda a detectar posibles problemas de red antes de que
ocurran, un monitor de tráfico de red. Si monitoriza el tráfico de la red, puede:
3.7 FIREWALL
La seguridad ha sido el principal concerniente a tratar cuando una organización
desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios,
se ha incrementado el número de usuarios de redes privadas por la demanda del
acceso a los servicios de Internet tal es el caso del World Wide Web (WWW),
Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los
corporativos buscan las ventajas que ofrecen las paginas en el WWW y los
servidores FTP de acceso público en el Internet. Un firewall es software o
hardware que comprueba la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la
configuración del firewall.
25
dentro de esta por los que están fuera, es decir quién puede entrar para utilizar los
recursos de red pertenecientes a la organización. Para que un firewall sea
efectivo, todo trafico de información a través del Internet deberá pasar a través del
mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente
autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración.
Desafortunadamente, este sistema no puede ofrecer protección alguna una vez
que el agresor lo traspasa o permanece entorno a este.
25
de información. El usuario tendrá el control sobre todos sus datos y podrá acceder
en todo momento a cambiar sus datos e incluso a solicitar la baja del uso de los
mismos por parte de la empresa, hasta el momento previo a la entrega de dicho
fichero al centro de monitoreo y su posterior eliminación de la misma.
25
esquemas de distribución que no son libres, la libertad de ejecutar el programa
como se desea significa que al usuario no se le prohíbe o no se le impide hacerlo.
No tiene nada que ver con el tipo de funcionalidades que el programa posee ni con
el hecho de que el programa sea o no sea útil para lo que se quiere hacer. Un
programa es software libre si y solo si ofrece las cuatro opciones. Para
determinarlo, hay que tener en cuenta:
La licencia (debe ser una licencia libre, que garantice las cuatro libertades, de
forma nítida e irrevocable. No se consideran libres las licencias que permiten su
revocación total o parcial.)
3.9.1 CARACTERISTICAS
25
b) Control del Software: Esta característica impide que se restringa o controle el
uso del software en algún área. Así, quien define la licencia, no puede imponer sus
valores políticos, sociales o culturales en ésta. Tampoco una licencia gratuita
puede evitar la comercialización (servicios, capacitación, etc.), del software.
25
El software de monitoreo de red PRTG es fácil de instalar y de usar. Soporta el
manejo remoto vía cualquier browser o teléfono móvil, varios métodos de
notificación y monitoreo a múltiples localidades. El monitoreo de redes es esencial
para compañías de cualquier tamaño. La herramienta de monitoreo apropiada no
sólo asegura que usted sea notificado cuando ocurren averías, pero también
aumenta la eficiencia de la red al rastrear el consumo de recurso y de ancho de
banda.
Añada un equipo con la dirección IP del router, después añada un sensor para
este equipo, PRTG escanea el equipo y enumera las interfaces disponibles para
este equipo
25
de red de monitoreo en otro puerto del switch. Esto es comúnmente utilizado para
aplicaciones de red que requieren supervisión de tráfico de la red, tal como un
sistema de detección de intrusiones.
a) Software incorrecto
25
Defectos de instalación o programación
b) Herramientas de seguridad
c) Bombas lógicas
Mostrar un mensaje
Apagar el sistema
25
La identificación de amenazas requiere conocer los tipos de ataques, el tipo de
acceso, la forma operacional y los objetivos del atacante.
Se puede hacer un análisis agrupando los fallos de seguridad que se pueden dar
en el software. Este análisis va a permitir enfocar, más adelante cómo distintos
tipos de software ayudan a solventarlos. De una forma simplista, se pueden dividir
en tres bloques:
25
administradores para hacer una adaptación correcta del mismo a sus
necesidades.
Los fallos pueden dar lugar a un mal funcionamiento del programa, siendo en el
ámbito de la seguridad preocupantes por cuanto:
25
El análisis de riesgo que tiene como propósito determinar los componentes de un
sistema que requieren protección, sus vulnerabilidades que los debilitan y las
amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
25
identifican problemas potenciales de diseño, implementación, de interfaz,
verificación y de mantenimiento.
4.4 CIFRADO
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado
utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje
cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene
nuevamente el mensaje original. Este método garantiza confidencialidad y
autentificación
25
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y
otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra,
y viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera),
de manera que no es necesario que el emisor y el receptor intercambien claves
secretas. Además, sólo se necesitan un par de claves privada/pública por persona.
El cifrado se puede entender como el hecho de guardar algo valioso dentro de una
caja fuerte cerrada con llave. Los datos confidenciales se cifran con un algoritmo
de cifrado y una clave que los hace ilegibles si no se conoce dicha clave. Las
claves de cifrado de datos se determinan en el momento de realizar la conexión
entre los equipos. El uso del cifrado de datos puede iniciarse en su equipo o en el
servidor al que se conecta. Cómo prevenir ataques:
b) Todas los usuarios deben tener conocimiento de las debilidades del sistema .
c) Mantener la Integridad.
e) Asegurar la Disponibilidad.
25
h) Hay que ser muy cuidadosos con los datos personales y evitar publicar esta
información sensible, especialmente a través de redes sociales.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
Un sistema de cifrado será bueno si toda la seguridad reside en la clave y
ninguna en el algoritmo. En otras palabras, no debería ser de ninguna
ayuda para un atacante conocer el algoritmo que se está usando. Solo si el
atacante obtuviera la clave, le serviría conocer el algoritmo. Dado que toda
la seguridad descansa en la clave, el tamaño de la clave es una medida de
la seguridad del sistema.
25
para los que no posean dicha clave. Así, cualquier persona que tenga acceso al
mensaje no podrá entender su contenido a menos que cuente con la clave para
descifrar el mismo.
El cifrado de los datos no sólo es útil para los datos, sino también en todo caso en
que se quiera proteger información sensible. Así, es posible cifrar la información
contenida en discos, carpetas o incluso archivos individuales, para evitar el acceso
no permitido. Luego, además del beneficio de proteger la privacidad de los
usuarios, el cifrado de datos evita otro tipo de ataques como el robo de identidad,
o los fraudes por medio de un sistema, además de brindar un mecanismo de
protección ante el robo o pérdida de dispositivos con información sensible.
4.5 TUNNELING
25
Las características más importantes de los protocolos que soportan “tunneling”
son encriptado de datos, autenticación, autorización e integridad de datos; muchas
de estas características son posibles gracias al encriptado completo del paquete
encapsulado. Se pueden destacar como requerimientos básicos de un protocolo
de túnel que cumpla con las siguientes condiciones:
Autenticación de usuario
Compresión de datos
Encriptación de datos
Administración de llaves
Soporte multiprotocolo
25
Túneles Voluntarios: Un usuario o estación de trabajo cliente puede emitir una
petición VPN para configurar y crear un túnel voluntario. En este caso, el usuario
es un terminal del túnel y actúa como el cliente del mismo.
Túneles Compulsivos: Una VPN con servidor con capacidad de acceso por
llamada, configura y crea un túnel, donde el usuario no es un terminal del mismo.
Otro dispositivo, el RAS (Servidor de Acceso Remoto), entre la computadora
usuario y el servidor de túnel es la terminal del túnel y actuará como cliente.
25