Está en la página 1de 15

P gin a |1

Cifrado De La In formacin Introdu ccin Se dice que la informacin esta cifrada o encriptado cuando esta protegida, esto puede ser con una clave o con un Hash, la herramienta de cifrado esta integrada a Windows a partir de la versin 2000, por lo general esos archivos (el titulo) se ve en color verde, los que estn en otro sistema de archivos en Azul y los normales en negro. Las redes se han convertido hoy en da en un recurso importante de las empresas para el desarrollo de sus actividades lo cual deben responder a sta eficazmente confiabilidad y disponibilidad. Los requisitos de fiabilidad y disponibilidad de la red hacen que sea necesaria herramientas para salvaguardar la capacidad de respuesta y poder mantener la calidad del servicio que la red debe proporcionar. La funcin primordial de una red informtica es poder establecer entre distintos equipos informticos una comunicacin. Las funciones elementales de una comunicacin formada mediante una red pueden resumirse en: Conectabilidad de datos: mecanismos que permite el trabajo cooperativo entre los equipos de datos (nodos de la red), tanto para el acceso a la informacin como para su proceso y almacenamiento.

Transformacin: Funciones que permiten la interoperacin entre sistemas heterogneos, es decir, arquitecturas distintas.

Gestin de ancho de banda: Elemntenos y funciones que permiten optimizar y gestionar el uso de los recursos bsicos de los medios de transmisin, para conseguir un adecuado rendimiento.

Integracin voz/datos: El trmite digital de la voz la hace susceptible de ser procesada como un elemento ms de informacin. Gestin y control de la red: Funciones que integra la gestin de la red son un importantsimo recurso dentro de las empresas y como tal debe ser controlado y administrado para optimizar su uso y rendimiento. Arquitectura de Redes Anteriormente hemos descrito de una forma bsica la necesidad de las redes y los requisitos elementales que debe ofrecer al los usuarios. Luego presentamos, tambin de manera muy ligera, como se inicia o prepara el estudio de las redes ya que al ser un conjunto particularmente complejo, necesita una estructuracin que permita descomponer el sistema en sus elementos directamente realizables. Introducimos as el modelo de referencia para la Interconexin de Sistemas Abiertos (OSI Open Systems Interconnection). Tras esta breve introduccin dedicaremos un mayor detalle en el estudio de la Capa de Presentacin que es la que se encarga en mayor medida de la seguridad y cifrado de los datos intercambiados.
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |2

Estructura en niveles El modelo OSI de ISO (International Standards Organization) surge, en el ao 1984, ante la necesidad imperante de interconectar sistemas de procedencia diversa diverso fabricantes cada uno de los cuales empleaba sus propios protocolos para el intercambio de seales. El trmino abierto se seleccion con la idea de realzar la facilidad bsica del modelo que do origen al mismo, frente a otros modelos propietarios y, por tanto, cerrados. El modelo OSI est compuesto por una pila de 7 niveles o capas, cada uno de ellos con una funcionalidad especfica, para permitir la interconexin e interoperabilidad de sistemas heterogneos. La utilidad radica en la separacin que en l se hace de las distintas tareas que son necesarias para comunicar datos entre dos sistemas independientes. Es importante sealar que este modelo no es una arquitectura de red en s mismo, dado que no se especifica, en forma exacta, los servicios y protocolos que se utilizarn en cada nivel, sino que solamente indica la funcionalidad de cada uno de ellos. Sin embargo, ISO tambin ha generado normas para la mayora de los niveles, aunque stas no forman parte del modelo OSI, habindose publicado todas ellas como normas independientes.

Tabla Nivel OSI de ISO

Los tres niveles inferiores estn orientados al acceso del usuario comunicaciones de datos ; el cuarto nivel al transporte extremo a extremo de la informacin, y los tres superiores a la aplicacin.

Numero 7 6 5 4 3 2 1

Nivel Aplicacin Presentacin Sesin Transporte Red Enlace Fsico

Funcin Datos normalizados Interpretacin de los datos Dialogo de control Integridad de los mensajes Encaminamiento Deteccin de errores Conexin de equipo

Nivel 1 Fsico El nivel fsico el ms bajo y ms antiguo proporciona los medios mecnicos, electrnicos, funcionales y de procedimiento para mantener y desactivar las conexiones fsicas para la transmisin de bits entre entidades de enlace de datos. La misin bsica de este nivel consiste en transmitir bits por un canal de comunicacin, de manera tal que cuanto enve el receptor llegue sin alteracin al receptor. Algunas de las normas dentro de este nivel son: X.24Definiciones relativas a los circuitos de unin establecidos entre dos equipos sobre redes pblicas de datos. V.10Caractersticas elctricas de los circuitos de intercambio de doble corriente asimtrica para uso general en teleinformtica. V.11Como V.10 pero para corriente simtrica. V.24/V.28 Caractersticas funcionales/elctricas para los circuitos de enlace entre dos equipos.
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |3

V.35Recomendacin CCITT* para transmisin de datos a 48 Kbit/s por medio de circuitos en grupo primario de 60 a 108 KHz. ISO 2110 Caractersticas mecnicas. EIA-232 Estndares a nivel fsico, elctrico y funcional de EIA. Nivel 2 Enlace

El objetivo de este nivel es facilitar los medios funcionales y procedimentales para establecer, mantener y liberar conexiones de enlace de datos entre entidades de red y para transferir unidades de datos del servicio de enlace de datos. Las funciones bsicas que realiza este nivel estn orientadas a resolver los problemas planteados por la falta de fiabilidad de los circuitos de datos, agrupndose los datos recogidos del nivel de red para su transmisin, formando tramas, que incluyen adems bits de redundancia y control para corregir los errores de transmisin; adems regula el flujo de las tramas, para sincronizar su emisin y recepcin. Pertenecen a este nivel: HDLC (High-level Data Link control): Protocolo de alto nivel, orientado al bit (especificado por ISO 3309), para el control del enlace de datos, en modo sncrono. LAP-B (Link Access Procedure-Balanced): Subconjunto del protocolo HDLC, definido por OSI, para acceso al enlace a redes X.25. IEEE802.2-7: Para LAN s. Nivel 3 Red El nivel de red proporciona los medios para establecer, mantener y liberar la conexin, a travs de una red donde existe una malla compuesta de enlaces y nodos, entre sistemas abiertos que contienen entidades de aplicacin en comunicacin, as como los medios funcionales y de procedimiento para el intercambio de unidades de datos del servicio de red entre entidades de transporte por conexiones de red. Es el responsable de las funciones de conmutacin y encaminamiento de la informacin; proporciona los procedimientos precisos necesarios para el intercambio de datos entre el origen y el destino por lo que es necesario que conozca la topologa de la red, con objeto de determinar la ruta ms adecuada. Pertenecen a este nivel: X.25 Interconexin sobre redes pblicas de equipos ETD y ETCD para terminales con funcionamiento en modo paquete, conectados a una red pblica de transmisin de datos, con lnea dedicada. X.32Interfase entre un ETD y un ETCD para terminales que trasmiten en modo paquete y acceden a la red pblica X: 25 a travs de la red telefnica conmutada.
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |4

X.3 Servicio complementario de ensamblado y desensamblado de paquetes en una red pblica de datos. X.28Interconexin entre ETD/ETCD para el acceso de un ETD asncrono al servicio de ensamblado y desensamblado de paquetes (DEP), en una red pblica de datos. X.29Procedimientos de intercambio de informacin de control y de datos de usuario entre un DEP y un ETD modo paquete u otro DEP. ISO 9542 Protocolo de encaminamiento para LAN s. Nivel 4 Transporte El nivel de transporte efecta la transferencia de datos entre entidades de sesin y las libera de toda otra funcin relativa a conseguir una transferencia de datos segura y econmica. Su misin bsica es la de optimizar los servicios del nivel de red y corregir las posibles deficiencias en la calidad del servicio, con el auxilio de mecanismos de recuperacin para condiciones anormales en los niveles inferiores. Proporciona los procedimientos de transporte precisos, con independencia de la red o soporte fsico empleado. Este nivel est muy relacionado con la calidad del servicio ofrecido por la red, ya que si no es suficiente es este nivel el encargado de establecer el puente entre las carencias de la red y las necesidades del usuario. Se encuadran dentro de este nivel: X.214 (ISO -8072) Servicio de Transporte X.224 (ISO 8073) Especificacin del protocolo de Transporte ISO 8073 Nivel 5 Sesin El nivel de sesin proporciona el medio necesario para que las entidades de presentacin en cooperacin organicen y sincronicen su dilogo y procedan al intercambio de datos. Su funcin bsica consiste en realizar el mapeo de la direccin de sesin hacia el usuario con las direcciones de transporte orientadas a la red y gestionar y sincronizar los datos intercambiados entre los usuarios de una sesin. En el nivel de sesin tenemos las siguientes recomendaciones: X.215 (ISO 8326) Servicio de Sesin X.225 (ISO 8327) Especificacin del Protocolo de Sesin Nivel 6 Presentacin ste permite la representacin de la informacin que las entidades de aplicacin comunican o mencionan en su comunicacin. Es el responsable de que la informacin se entregue al proceso de aplicacin de manera que pueda ser entendida y utilizada.

SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |5

Es responsable de la obtencin y liberacin de la conexin de sesin cuando existan varias alternativas disponibles, y de establecer el contexto sintctico del dilogo. A travs de l, los procesos de aplicacin adquieren independencia de la representacin de los datos, incluyendo en su entorno la posibles transformaciones de cdigos y la seleccin de sintaxis. A este nivel corresponden: Normas para VideoText Normas para TeleFax Normas para TeleTex X.225 Nivel 7 Aplicacin Al ser el nivel ms alto del modelo de referencia, el nivel de aplicacin es el medio por el cual los procesos de aplicacin acceden al entorno OSI. Por ello. Este nivel no interacta con uno superior a l. Su funcin es proporcionar los procedimientos precisos que permitan a los usuarios ejecutar los comandos relativos a sus propias aplicaciones. Los procesos de las aplicaciones se comunican entre s por medio de las entidades de aplicacin asociadas, controladas por protocolos de aplicacin y utilizando los servicios del nivel de presentacin. La transferencia de ficheros es una de las aplicaciones ms comunes de este nivel. Pertenecen a este nivel, entre otras: X.400Describe el modelo bsico del sistema de tratamiento de mensajes en las aplicaciones de Correo Electrnico X.500Servicio de Directorio en la aplicacin de Correo electrnico. Niv e l D e P re s en t a ci n En este apartado veremos con mayor detalle el nivel o capa de presentacin ya que, como hemos indicado, es, dentro del modelo de referencia OSI de ISO, el encargado de la gestin de la seguridad en las redes teleinformticas. El nivel de presentacin se ocupa de la sintaxis de los datos, es decir la representacin de los datos extremo a extremo. As pues es responsable de alcanzar un acuerdo en los cdigos y formatos que se usarn en el intercambio de datos de aplicacin durante una sesin. El nivel de presentacin puede ser responsable del formateo de chorros de datos para su correcta salida a una impresora o a una determinada pantalla. Tambin puede realizar compresin de datos y descompresin. Las funciones del nivel de presentacin son soportadas frecuentemente por las aplicaciones de los usuarios, y por tanto a menudo se omite el nivel de presentacin. Este lmite tan sutil, entre el nivel de presentacin y el nivel de aplicacin, es debido a que durante mucho tiempo fue una capa sin funcin determinada. En principio se concibi como el lugar en donde se pudiesen llevar a cabo las conversiones para permitir que las mquinas
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |6

ASCII se comunicaran con mquinas EBCDIC. Despus se le asigno como medio para permitir que los programas orientados al despliegue visual, pudieran trabajar con una gran variedad de terminales. Finalmente, se ha decidido que la capa de presentacin tratara todos los problemas relacionados con la representacin de los datos transmitidos. Por lo tanto incluye los aspectos de: Conversin Cifrado Compresin de datos Cuando se establece comunicacin entre dos entidades o capas de aplicacin se producen tres representaciones sintcticas de los datos transferidos entre dichas entidades de aplicacin: La sintaxis usada por la entidad que origina los datos, entidad emisora. La sintaxis usada por la entidad que los recibe los datos o entidad receptora. La sintaxis usada por el proceso de transferencia, es decir como son representados en el cable (mientras viajan de una aplicacin a otra). Por lo tanto, y como ya hemos indicado, la capa de presentacin se encarga de codificar los datos estructurados del formato interno utilizado en la mquina transmisora, a un flujo de bits adecuado para la transmisin y, despus, decodificarlos para representarlos en el formato del extremo destinatario. Ya hemos visto qu funciones tiene la capa de presentacin. Vamos explicar a continuacin por qu es importante la representacin de los datos entre el camino desde el origen hasta el destino, la compresin de datos y la seguridad y confidencialidad en las redes. Representacin De Datos Los diferentes ordenadores tienen diferentes representaciones internas para los datos. Estas representaciones son establecidas por los fabricantes en su momento y que ahora les es muy difcil de cambiar, dado que tienen que mantener la compatibilidad con sus antiguos sistemas. Las redes informticas permiten establecer comunicaciones entre los distintos ordenadores sin tener en cuenta su arquitectura interna. Por ello el modelo de referencia OSI de ISO establece que en la capa de presentacin se realice la conversin entre las representaciones internas de los equipos conectados. Para resolver este problema se han propuesto varias alternativas: El extremo transmisor realiza la conversin. El extremo receptor realiza la conversin. Establecer un formato normalizado y que cada uno de los extremos realice la conversin hacia y desde este formato normalizado de red. Este tema es muy importante para el correcto funcionamiento de la capa de aplicacin pero se aleja del objeto de nuestro anlisis. Por ello y a nuestro pesar lo dejamos para mejor ocasin. Compresin De Datos El costo por utilizar una red depende, normalmente del la cantidad de datos trasmitidos. Por lo tanto y a fin de rebajar la factura se utiliza la compresin de datos antes de expedirlos al receptor para reducir la
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |7

cantidad de datos a transmitir. La compresin de datos est muy relacionada con la representacin de los datos, ya que, lo que intentamos es transmitir la misma informacin, con menor nmero de bytes, representada mediante algn cdigo especial pero con el mismo significado. S egu rid a d y C on fid en ci a l id a d En L a s R ed es Con el desarrollo de las redes actuales las medidas de seguridad que se tienen que aplicar, para evitar al mximo que los datos emitidos sean interceptados por personas no autorizadas, se han disparado. Existe pues la necesidad de establecer algn tipo de mecanismo descifrado para conseguir que los datos sean ininteligibles para aquellos que lo intercepten sin autorizacin. La seguridad de los datos en la red debe contemplar los siguientes aspectos: Proteger los datos para que no puedan ser ledos por personas que no tienen autorizacin para hacerlo. Impedir que las personas sin autorizacin inserten o borren mensajes. Verificar al emisor de cada uno de los mensajes. Hacer posible que los usuarios transmitan electrnicamente documentos firmados. El cifrado es un mtodo que permite llevar a cabo los objetivos descritos. El cifrado, no obstante, no es un elemento que pertenece en exclusiva a la capa de presentacin sino que podemos encontrarlo en otras capas. Cifrado De Enlace En este caso el cifrado se realiza en la capa fsica. Para ello se utiliza una unidad de puesta en clave o cifrado entre cada ordenador, participante de la comunicacin, y el medio fsico, de manera que cada bit que sale de la mquina emisora sufre un proceso de cifrado, y a cada bit que entra en la mquina receptora se le practica el proceso inverso. La ventaja del cifrado de enlace es que tanto las cabeceras como los datos se cifran. Cifrado En Transporte Si introducimos el cifrado en la capa de transporte ocasionamos que el cifrado se realice en la sesin completa. Se entiende que este cifrado tan general, conlleva una sobrecarga de trabajo de cifrado y que en muchas ocasiones ser innecesario para algunos de los datos cifrados. Cifrado En Presentacin Es quizs una solucin ms elaborada ya que el cifrado es sufrido slo por aquellas partes de los datos que sean consideradas necesarias, consiguiendo de este modo que la sobrecarga del proceso de cifrado sea menor. Anlisis De Trfico Otro aspecto relacionado con la seguridad en las redes es el conocimiento de los patrones de trfico, es decir, se estudia la longitud y frecuencia de los mensajes. Con este anlisis se consigue determinar los lugares donde se est produciendo un intenso movimiento de datos. De todas maneras es fcil engaar a este anlisis introduciendo en el mensaje grandes cantidades de datos de relleno o incluso enviando mensajes intiles. SEGURIDAD EN LAS REDES
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |8

Hasta el momento hemos visto por qu las redes son necesarias, cmo se estructura su estudio, las distintas capas de una red dentro del modelo de referencia OSI de ISO y en mayor detalle la capa de Presentacin la ms adecuada para conseguir la privacidad de los datos transmitidos. Ahora llevaremos a cabo un estudio ms general de la importancia de la seguridad en las redes, qu mtodos de violacin de seguridad se utilizan y qu medidas de proteccin existen para resolver la vulnerabilidad de los datos dentro de las redes. Es cada vez ms habitual or casos de intrusin en ordenadores o redes de comunicacin, bien con unos objetivos econmicos bien con unos objetivos polticos, mientras que en otras ocasiones son simplemente malintencionados. Con el paso del tiempo los usuarios estn cada vez ms preparados para la utilizacin de ordenadores y redes, lo que supone que la preparacin se est convirtiendo en un problema cada vez ms grave para la industria informtica y de comunicaciones. Tipos De Violacin De Los Sistemas De Seguridad Una de las formas ms usuales y sencillas de quebrantar la seguridad es el falseamiento, es decir, la modificacin previa a la introduccin de los datos en el sistema informtico o en una red. un individuo, hace unos aos, modific una tarjeta de depsito en la ventanilla de un banco, con lo que consigue que le ingresaran fondos en su cuenta de forma ilegal . Otra forma de violacin de la seguridad es el ataque nfimo "salami attack", que consiste en la realizacin de acciones repetitivas pero muy pequeas, cada una de las cuales es casi indetectable as, esta el caso de un programador que redondeaba las fracciones de moneda de las operaciones y las haca ingresar en su propia cuenta . Una de las formas ms eficaces de violacin de la seguridad en una red, es la suplantacin de personalidad, que aparece cuando un individuo accede a una red mediante el empleo de contraseas o de cdigos no autorizados. La contrasea suele obtenerse directamente del usuario autorizado de la red, muchas veces sin que ste se d cuenta. Hay incluso algunos sistemas de acceso a la red que pueden burlarse utilizando un ordenador para calcular todas las posibles combinaciones de contraseas. Una forma de combatir el empleo no autorizado de contraseas consiste en instalar un sistema de palabras de acceso entre el canal de comunicaciones y el ordenador. Este dispositivo, un vez que recibe la contrasea, desconecta automticamente la lnea, consulta en una tabla cul es el nmero de telfono asociado a ella, y vuelve a marcar para conectar con el usuario que posee el nmero de telfono designado. Con este mecanismo, el intruso ha de disponer de la palabra de acceso o contrasea, y ha de encontrarse fsicamente en el lugar en el que se supone que debe estar el usuario autorizado. No es una solucin muy buena ya que hace verdaderos estragos en funciones como la redireccin de llamadas hacia otros nmeros o contestacin automtica. Las redes tambin pueden ser violadas mediante lo que se conoce como "puertas traseras". Este problema se producir cuando los dispositivos o l os programas de seguridad sean inadecuados o incluyan errores de programacin, lo que permitir que alguien pueda encontrar el punto vulnerable del sistema. Los delitos cometidos mediante puertas traseras suelen deberse a la candidez del gestor de la red, lo cual queda de manifiesto especialmente cuando la red dispone de capacidades criptogrficas. El gestor supone que el texto cifrado es completamente ininteligible, pero existen muchos sistemas en la actualidad que usan tcnicas de cifrado sencillas, que pueden violarse con bastante facilidad. Las redes tambin se ven comprometidas como consecuencia de la intercepcin y monitorizacin de los canales. As, por ejemplo, las seales de microondas o de satlites pueden interceptarse, si el intruso encuentra la frecuencia
SEGURIDAD EN REDES | ITCA VIRTUAL

P gin a |9

adecuada. Algunos casos de intercepcin de las seales de satlite han originado serios problemas de seguridad a algunas compaas que transmitan informaciones secretas o delicadas.

Mtodos De Proteccin Para garantizar la confidencialidad de la informacin se utilizan las tcnicas de cifrado de claves. Una clave es un algoritmo software o un dispositivo hardware que codifica y bloquea el acceso a la informacin. Slo la misma clave o una clave asociada puede descifrar la informacin. Consideremos, por ejemplo, el envo de datos confidenciales a travs de un enlace telefnico. Se pueden utilizar tcnicas de cifrado para que los datos sean confidenciales, pero si se usa una clave para cifrar los datos. Si se enva la clave a travs de la lnea, entonces estara a disposicin de cualquiera que estuviese conectado. Se podra enviar la clave a travs de una lnea diferente o utilizar un servicio de distribucin urgente. Una solucin consiste en intercambiar las claves antes de llevar a cabo las transmisiones. Un banco podra hacerlo as para comunicarse con sus sucursales. Las tcnicas de cifrado de claves pblicas proporcionan una solucin. Hay distintas tcnicas que proporcionan seguridad en entornos de informtica distribuida, tales como: Servicios de Autentificacin. Estos servicios de encargan de identificar a los usuarios que inician sesiones en las redes y sirven como prueba de su autenticidad para el resto de los dispositivos de la red. Servicios de Autorizacin. Proporcionan al usuario el acceso a la red de acuerdo con los derechos de acceso que correspondan. Servicios de Confidencialidad. Ocultan los datos frente a accesos no autorizados y asegurar que la informacin transmitida entre el emisor y el receptor no ha sido interceptada. Servicios de Integridad. Garantizan que los mensajes son autnticos y no se han alterado. No Repudiacin. Sirven como prueba de que un mensaje ha sido enviado por un emisor especfico y as evitar que ste pueda ocultar quin es el propietario. C I F R A DO C O N C L A V ES P R I VA D A S Una tcnica muy usada para aumentar la seguridad de las redes informticas es el cifrado. Esta tcnica convierte el texto normal en algo ininteligible, por medio de algn esquema reversible de codificacin desarrollado en torno a un clave privada que slo conocen el emisor y el receptor. El proceso inverso es el descifrado, mediante el cual el texto Una palabra clave password que tan slo conoce un usuario y que est asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario. En algunos casos extremos es necesario utilizar alguna otra
SEGURIDAD EN REDES | ITCA VIRTUAL

P g i n a | 10

tcnica adicional para la identificacin de los usuarios, tales como la verificacin de determinadas caractersticas fsicas y biolgicas, como, huellas digitales y patrones de voz. Son habituales los sistemas de identificacin mediante tarjetas. Los cajeros automticos ATM* de los bancos utilizan este mtodo. El usuario debe insertar primero una tarjeta donde est codificada la informacin de su cuenta, y luego ha de introducir una palabra clave o un nmero de identificacin personal que sirve de comprobacin adicional. Kerberos es un sistema de autentificacin, desarrollado por el Proyecto servidores sin necesidad de transmitir informacin a travs de la red, con el consiguiente riesgo que esa transmisin implica para la seguridad. As podemos ver que sus caractersticas son: Autentifica a los clientes cuando inician la sesin (logon). Otros clientes confan en que los servidores de autentificacin Kerberos han identificado a los clientes debidamente. Los usuarios deben adquirir un billete desde un servidor de autentificacin con objeto de utilizar un servicio disponible en un servidor determinado. Se genera un autentificador, que contiene informacin adicional sobre el usuario que el servidor deseado compara con un billete para la verificacin de la identidad correcta. Este proceso tiene lugar en segundo plano. Los billetes proporcionan la autorizacin requerida a los usuarios autentificados que van a acceder al servicio. Los billetes son claves privadas y cifradas, y contienen la identidad de un cliente, su direccin, marcas de tiempo y otra informacin. Las marcas de tiempo aseguran que la informacin que cruza la red expira despus de unas pocas horas, con objeto de desbaratar las acciones de los intrusos. Todas las sesiones entre clientes y servidores son temporales. Si un cliente necesita establecer una nueva sesin, debe obtener un nuevo identificador. Los billetes expiran despus de un periodo de tiempo, de modo que los clientes necesitan peridicamente la adquisicin de nuevos billetes para el acceso a un servidor particular. Para el uso del sistema Kerberos se requiere que cada servicio de red se modifique. Tambin requiere un servidor especial que gobierne el servicio de autentificacin Kerberos. Este sistema debe situarse en lugar seguro. Adems, se recomienda un servidor redundante, debido a que el acceso a la red se corta si el servidor Kerberos sufre una cada. Aunque los costes son altos, Kerberos proporciona un entorno seguro para las organizaciones que lo necesitan. Una vez que el usuario ha sido autentificado dentro del sistema, es la autorizacin quin se encarga de que acceda a los recursos. La autorizacin consiste en una serie de listas de control de accesoACLs definidas por los supervisores y los administradores de la red. Una ACL otorga al usuario de acceso a los directorios, los archivos, los objetos y/o los recursos de la red. Servicios Criptogrficos Los sistemas criptogrficos permiten el envo de informacin a travs de sistemas de comunicacin poco fiables, en lo que se refiere a la seguridad, de forma que aquellos que puedan estar interceptando la lnea no sean capaces de desvelar el contenido de dicha informacin. Estos sistemas garantizan la confidencialidad y pueden servir tambin como prueba de que no se han interceptado o alterado una transmisin. sin embargo, el propio sistema criptogrfico debe ser fiable Es debido a estas dudas que los esquemas de cifrado extensamente probados, de dominio pblico y bien documentados son los ms populares.
SEGURIDAD EN REDES | ITCA VIRTUAL

P g i n a | 11

El propsito de cualquier programa de cifrado, es asegurar la comunicacin privada. El crecimiento de las redes internacionales, los sistemas de correo electrnico pblicos y privados, y las comunicaciones por radio requieren mayores necesidades de seguridad. Afort unadamente, los avances en microelectrnica ofrecen medidas de seguridad ms fciles y econmicas de implementar. Quizs la justificacin de que los tcnicos utilicen analizadores de protocolos que supervisan el trfico de red, ha liberado a los gestores del hecho de que sus transmisiones de datos no sean seguras. Los algoritmos de cifrado son relativamente lentos y el mtodo de la clave pblica es el ms lento de todos. La implementacin de algoritmos en hardware mejora las prestaciones y proporciona otro nivel de seguridad frente a la piratera informtica con la que se encuentra un producto software.

Esquemas De Claves Privadas En los sistemas de claves privadas la informacin se transforma mediante un algoritmo que se basa en alguna clave privada que posee tanto el emisor como el receptor del mensaje. El mensaje transformado es ilegible y se puede transmitir a travs de sistemas que no sean fiables. El receptor puede descifrar el mensaje mediante la clave privada que posee. El problema consiste en hacer llegar a los receptores una copia de las claves, sin que la misma se vea comprometida. Para evitar la distribucin de las claves con el consiguiente riesgo para el sistema, se pueden utilizar mtodos de claves pblicas en conjuncin con los mtodos de clave privadas. CIFRAR TU INFORMACIN Pablo: Pero mi computadora ya est protegida por la contrasea de acceso de Windows! No es eso lo suficientemente bueno? Claudia: En realidad, las contraseas de acceso de Windows son normalmente muy fciles de descifrar. Adems, cualquiera que ponga sus manos en tu computadora por el tiempo suficiente para reiniciar tu computadora con un LiveCD en la unidad lectora puede copiar tus datos sin siquiera tener que preocuparse sobre la contrasea. Si esta persona logra llevarse la computadora por un momento te encontrars en peores problemas. Por ello no es slo de la contrasea de Windows de lo que necesitas preocuparte. Tampoco debes confiar en las contraseas de Microsoft Word o de Adobe Acrobat. El cifrar tu informacin se parece un poco a mantenerla encerrada en una caja fuerte. Slo aquellos que tengan la llave o conozcan la combinacin de la cerradura pueden acceder a ella. La analoga es particularmente apropiada para el TrueCrypt y herramientas similares, las cuales crean contenedores seguros llamados 'volmenes cifrados' en vez de simplemente proteger un archivo a la vez. Puedes poner un gran nmero de archivos dentro de un volumen cifrado, pero estas herramientas no protegern nada que est almacenado en otro lugar en tu computadora o en tu memoria extrable USB. Mientras que otro software puede proporcionarte un cifrado que sea igualmente slido, TrueCrypt fue diseado especficamente para hacer de este tipo de almacenamiento seguro lo ms simple posible. Adicionalmente, proporciona respaldo para llevar volmenes cifrados en dispositivos porttiles de almacenamiento, el hecho de que sea una herramienta de Software
SEGURIDAD EN REDES | ITCA VIRTUAL

P g i n a | 12

Libre y de Cdigo Abierto (FOSS), y su opcin de 'denegacin' descrita en la seccin - que viene a continuacin - Ocultar tu informacin sensible le da al TrueCrypt una ventaja distinta sobre muchas herramientas de cifrado incorporadas, de software propietario, tales como el 'bitlocker' de Windows XP. Pablo: Est bien, ahora si que me tienes preocupado. Qu sucede con los otros usuarios de la misma computadora? Esto significa que pueden leer documentos en la carpeta de 'Mis Documentos'? Claudia: Me gusta la manera en la que piensas! Si tu contrasea de Windows no te protege de los intrusos, Cmo te podra proteger de otras personas con cuentas en la misma computadora?. De hecho, tu carpeta de Mis Documentos est normalmente visible para cualquiera, de modo que otros usuarios no tendran siquiera que hacer algo inteligente para leer tus archivos no cifrados. Sin embargo, tienes razn, incluso si la carpeta se hace 'privada,' todava no ests a salvo a menos que utilices algn tipo de cifrado. Pablo: Est bien, ahora si que me tienes preocupado. Qu sucede con los otros usuarios de la misma computadora? Esto significa que pueden leer documentos en la carpeta de 'Mis Documentos'? Claudia: Me gusta la manera en la que piensas! Si tu contrasea de Windows no te protege de los intrusos, Cmo te podra proteger de otras personas con cuentas en la misma computadora?. De hecho, tu carpeta de Mis Documentos est normalmente visible para cualquiera, de modo que otros usuarios no tendran siquiera que hacer algo inteligente para leer tus archivos no cifrados. Sin embargo, tienes razn, incluso si la carpeta se hace 'privada,' todava no ests a salvo a menos que utilices algn tipo de cifrado. Consejos para utilizar el cifrado de archivos de manera segura Almacenar datos confidenciales puede ser un riesgo para ti y para con quienes trabajas. El cifrado reduce el riesgo pero no lo elimina. El primer paso para proteger informacin sensible es el reducir cuanto de ella mantienes a tu alrededor. A menos que tengas una buena razn para almacenar un archivo en particular, o una categora particular de informacin dentro de un archivo, t simplemente debes borrarla. (Dirgete al captulo 6. Destruir informacin sensible para obtener mayor informacin de como hacerlo de manera segura.) El segundo paso es utilizar una buena herramienta de cifrado de archivos, tal como el TrueCrypt. Claudia: Bien, tal vez no necesitamos en realidad almacenar informacin que podra identificar a las personas que nos dieron sus testimonios. Qu opinas? Pablo: De acuerdo. Probablemente deberamos escribir lo menos posible sobre ello. Adems, deberamos pensar en un cdigo simple que podamos utilizar para proteger los nombres y las ubicaciones que tenemos que registrar de todas maneras. Regresando a la analoga de la caja fuerte cerrada, hay algunas cosas que debes tener en cuenta cuando utilices el TrueCrypt u otras herramientas similares. No importa cuan robusta sea tu seguridad, no te har mucho bien el dejar la puerta abierta. Cuando tu volumen TrueCrypt est 'montado' (el momento en que puedes acceder a su contenido), tus datos pueden ser vulnerables, de modo que debe mantenerse cerrado excepto cuando ests, ciertamente, leyendo o modificando los archivos dentro de este.
SEGURIDAD EN REDES | ITCA VIRTUAL

P g i n a | 13

Existen algunas situaciones en las que es especialmente importante que recuerdes no dejar montado tu volumen cifrado:

Desconctalo cuando debas alejarte de tu computadora por cualquier lapso de tiempo. Incluso si normalmente dejas tu computadora funcionando toda la noche, debes asegurarte de no dejar tus archivos sensibles accesibles a intrusos fsicos o remotos mientras ests ausente. Desconctalo antes de poner tu computadora a dormir. Esto se aplica a las opciones de 'suspendido' e 'hibernacin', las cuales son comnmente usadas con las computadoras porttiles pero que pueden estar presentes tambin en las computadoras de escritorio. Desconctalo antes de permitir a alguien manejar tu computadora. Cuando pases tu computadora porttil a travs de un control de seguridad o frontera, es importante que desconectes todos los volmenes cifrados y que apagues completamente tu computadora. Desconctalo antes de insertar una memoria extrable USB no confiable u otro dispositivo de almacenamiento externo, incluyendo aquellos que pertenezcan a amigos y colegas. Si mantienes un volumen cifrado en una memoria extrable USB, recuerda que el solo hecho de remover el dispositivo puede no desconectar inmediatamente el volumen. Incluso si necesitas mantener seguros tus archivos cuando ests apurado tienes que desmontar el volumen de forma apropiada, luego desconectar la unidad externa o la memoria extrable, y luego retirar el dispositivo. Podras desear practicar hasta que halles la forma ms rpida de hacer todas estas cosas. Si decides mantener tu volumen TrueCrypt en una memoria extrable USB, tambin puedes mantener una copia del programa TrueCrypt en ella. Esto te permitir tener acceso a tus datos en las computadoras de otras personas. Sin embargo, las reglas normales todava se aplican: si no confas en que la mquina est libre de software malicioso (malware), probablemente no deberas ingresar tus contraseas o acceder a datos sensibles.

La palabra criptografa proviene de las races griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura. En la prctica, es el arte y la ciencia de ocultar informacin.

Consiste de un conjunto de tcnicas o procedimientos que alteran los smbolos que utilizamos para comunicarnos, pero sin variar su contenido, con el fin de convertir la informacin en un conjunto de signos sin valor para quienes no tienen la clave, llave o frmula para descifrarlos.
SEGURIDAD EN REDES | ITCA VIRTUAL

P g i n a | 14

Su gran utilidad para el manejo de informacin confidencial ha impulsado su constante estudio y evolucin. En sus inicios la criptografa fue utilizada con fines militares. Fue as que desde el siglo VI A.C, en la antigua Grecia, ya se utilizaban algunas tcnicas criptogrficas con este propsito. Tambin desde entonces surgi el criptoanlisis o estudio de mtodos para descifrar o descodificar el texto cifrado y recuperar el texto original. Comenz la escalada para crear tcnicas o procedimientos cada vez ms sofisticados tanto para encriptar como para desencriptar. Informacin a salvo de la vista no autorizada! Actualmente su aplicacin se ha extendido a diversas actividades basadas en el uso de la tecnologa de la informacin y las comunicacines (TIC) constituyndose en elemento indispensable para garantizar la seguridad en el manejo de la informacin. Estas herramientas han permitido proteger cada caracter con una llave que puede conformarse hasta por 256 bits. Es decir, que para encontrar esta llave en particular, tendramos que buscarla entre combinaciones posibles. Recuerda que equivale a: 1150000000000000000000000000000000000000000000000000000000000000000000000000000 La computadora ms rpida y moderna, se tardara dichas combinaciones. aos de trabajo para obtener a:

Recuerda que equivale 1830000000000000000000000000000000000000000000000000000000000

Claro que hay la posibilidad de encontrar la llave al explorar las primeras combinaciones, sin embargo es muy remota. En resumen, ya sea por su uso militar o por su uso en aplicaciones comerciales, la criptografa es un factor de desarrollo estratgico para todos los pases. En general, existen dos mtodos que son empleados para encriptar texto, videos, sonido, grficos o software, de manera que pueda ser recuperada por una persona que conozca la llave apropiada. 1.- Cifrado simtrico Utiliza una sola llave para encriptar y desencriptar informacin. El emisor y el receptor comparten la llave secreta. Agrupados dentro de esta modalidad, existen mtodos elementales llamados clsicos, que se han utilizado desde la antigedad; te presentamos algunos de ellos para que los conozcas y tu mismo encriptes mensajes. Sustitucin Transposicin 2.- Cifrado asimtrico
SEGURIDAD EN REDES | ITCA VIRTUAL

P g i n a | 15

Este mtodo utiliza dos claves complementarias y diferentes entre s, conocidas como llave pblica y llave privada. Es el principio de la firma digital y actualmente garantiza la seguridad en el manejo de informacin en medios electrnicos, as como su integridad y autenticidad.

Para transmitir un mensaje, el emisor encripta el texto con la llave pblica del receptor.

Por su parte, el receptor del mensaje lo desencripta con su llave privada (que slo l conoce) eliminando as el intercambio de llaves. Existen varias tcnicas de llave pblica: RSA, Rabin, ElGamal, Mc Eliece, Knapsack, Probablistica, entre otros, siendo la primera las ms conocida y utilizada mundialmente.

SEGURIDAD EN REDES | ITCA VIRTUAL

También podría gustarte