Notas para compartir

1ra nota - Enero 2003

SEGURIDAD EN REDES INFORMÁTICAS - Parte I

¿Qué es la seguridad informática, o más específicamente la seguridad en redes informáticas?

Es muy difícil que proporcionemos una definición exacta de seguridad. Sin embargo podemos decir que: “la seguridad es el conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de computación disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo”.

Por lo tanto, debemos considerar la seguridad como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados

• ¿Qué es una amenaza?

Entendemos por “amenaza” una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Un ataque no es más que la realización de una amenaza.

Clasificamos en cuatro categorías generales las amenazas o ataques. Ellas son:

>Interrupción: tiene lugar cuando un recurso del sistema es destruido o se vuelve no disponible. Esto es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

> Intercepción: tiene lugar cuando una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o una computadora. Ejemplos de este ataque son pinchar una línea para lograr tomar datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos).

> Modificación: se produce cuando una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.

> Fabricación: se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o el añadir registros a un determinado archivo.

Para hacer frente a las amenazas a la seguridad del sistema, se define una serie de servicios que protegen los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad.
No existe un único mecanismo capaz de proveer todos los servicios citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Estas técnicas poseen tres componentes principales:

• Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.

• Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, “hash” y generación de números aleatorios.

• Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía, qué, a quién y cuándo.

Los mecanismos de seguridad más utilizados son los siguientes:

Ø Intercambio de autenticación: corrobora que una entidad -ya sea origen o destino de la información- sea la deseada; por ejemplo: A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos.

Ø Cifrado: garantiza que la información no sea inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: cifrados de bloque, que cifran los datos en bloques de tamaño fijo (generalmente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.

Ø Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

Ø Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.

Ø Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo, mediante las contraseñas de acceso.

Ø Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se están transmitiendo.

Ø Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso de que se detecten persistentes violaciones de integridad en una ruta determinada.

Ø Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

También es importante destacar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos amplios campos:

Ø Seguridad en la generación, localización, y distribución de la información secreta, de modo que sólo pueda ser accedida por aquellas entidades autorizadas.

Ø La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas.


Lic. Beatriz Bayazbakian

Volver