Вы находитесь на странице: 1из 5

Principales Servicios de Seguridad

SERVICIO DE AUTENTICACION Autenticacin o autentificacin en trminos de seguridad de redes de datos (Redes Telemticas), es el acto de establecimiento o confirmacin de algo (o alguien) como autntico y se puede considerar uno de los tres pasos fundamentales de (AAA). Autenticacin. Es el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. Es un modo de asegurar que los usuarios son quin ellos dicen que ellos son, que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorizacin para hacer as. Autorizacin. Proceso por el cual la red de datos autoriza al usuario identificado (autenticado) a acceder a determinados recursos de la misma. Auditora. Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

La mayor parte de los sistemas informticos y redes mantienen de uno u otro modo una relacin de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticacin de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se est conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorizacin y/o auditora oportunos. El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticacin es la existencia de identidades con un identificador nico. Los identificadores de usuarios pueden tener muchas formas siendo la ms comn una sucesin de caracteres conocida comnmente como login.

El proceso general de autenticacin consta de los siguientes pasos: 1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se autentique. 3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificacin. 4. El sistema valida segn sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.
A

Aplicaciones Telemticas a la Seguridad

Principales Servicios de Seguridad

Un sistema informtico para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el desautorizado. El acceso a l por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificacin para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad. Los ejemplos comunes del control de acceso que implican la autenticacin incluyen: Retirar de dinero de un cajero automtico. Control de un computador remoto sin Internet. Uso de un sistema Internet banking.

Contraseas Se trata de la tcnica de autenticacin ms ampliamente extendida y con la que todos los usuarios estn familiarizados. Se trata tambin de la forma de autenticacin ms dbil, por los siguientes motivos: Dado que las contraseas deben recordarse, constituyen secretos de tamao reducido y normalmente se eligen de forma que sean fciles de recordar. La consecuencia es que sern igualmente fciles de adivinar por un atacante. Por el contrario, si el propio sistema las elige aleatoriamente, entonces sern difciles de recordar, lo que impulsar a muchos usuarios a apuntarles o, lo que suele ser peor, las olvidarn. Se presentan multitud de ocasiones para robarlas: alguien puede mirar por encima del hombro de la persona que est escribiendo su contrasea (shoulder surfing); se puede instalar un KeyLogger que registra las pulsaciones de teclado y, por tanto , todas las contraseas; a menudo se transmiten en texto claro a travs de redes pblicas, con lo cual podran ser capturadas mediante un sniffer; pueden robarse del almacn donde se conservan, con el SAM de Windows, una base de datos o archivos de texto, cifrados o no, en otras aplicaciones. Se pueden compartir fcilmente por varios usuarios y en caso extremo pueden publicarse en foros de internet, con lo que potencialmente millones de usuarios tendran acceso al recurso protegido. Especialmente cuando son cortas, las contraseas pueden obtenerse mediante ataques de fuerza bruta o ataques de diccionario.

SERVICIO DE CONFIDENCIALIDAD DE DATOS Este servicio proporciona proteccin para evitar que los datos sean revelados, accidentalmente o deliberadamente, a un usuario no autorizado. Es decir, garantiza que los datos tan slo van a ser entendibles por el destinatario o destinatarios del mensaje. Para ello, el mensaje se alterar de tal manera que aquellas personas que no sean los destinatarios autorizados, aunque lo capturen, no podrn ser capaces de entender su significado. El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y recursos solamente pueden ser ledos por sus destinatarios legtimos. Los datos o bien se encuentran almacenados en algn tipo de soporte fsico (memoria, disco duro, disquete,
A
Aplicaciones Telemticas a la Seguridad 2

Principales Servicios de Seguridad

CD-ROM, cinta de backup, etc.) o bien se encuentra en trnsito entre dos o ms equipos a travs de una red de comunicaciones. Entre los ataques ms frecuentes contra la confidencialidad se puede citar: Los sniffers de red. Estos programas capturan todo el trfico que circula por una red. Toda informacin que no se encuentre cifrada, ser conocida por el atacante. El acceso no autorizado a archivos. Cuando no existe o est mal configurado el control de acceso a los recursos, personas no autorizadas podrn acceder a los datos. El acceso remoto no autorizado a bases de datos. Consiste en acceder de manera

remota e indebida, sin autorizacin o contra derecho a un sistema o base de datos con el fin de obtener acceso a informacin confidencial tales como usuarios y contraseas.

Las contramedidas ms utilizadas para salvaguardar la confidencialidad frente a estas y otras posibles amenazas son: Cifrado de datos Autenticacin de usuarios Autorizacin de usuarios

Confidencialidad en el almacenamiento de datos Qu ocurre si alguien le roba su laptop donde almacena informacin de su empresa? O si un intruso o un empleado desleal roba de la oficina el disco duro del ordenador que contena las listas de clientes y planes de negocio para el prximo semestre? Puede pensar que no conocen la contrasea de acceso para iniciar sesin. Es cierto, pero no hace falta la contrasea para acceder a los archivos del disco robado. Tambin puede pensar que el hecho de que sus archivos estn protegidos por listas de control de acceso y permisos NTFS detendr al atacante. Tampoco eso servir de nada. Sin ir ms lejos, Linux ignora por completo los permisos NTFS. Ante este panorama, un buen procedimiento para protegerse contra estas adversidades consiste en cifrar siempre sus archivos confidenciales. De esta manera, si sus archivos resultan accidental o deliberadamente accesibles a personas no autorizadas, aun as no podrn leerse sin el conocimiento de la clave de cifrado utilizada para protegerlos. Confidencialidad en el transporte de datos De nada sirve que la confidencialidad de los datos se proteja en el equipo del cliente o en el equipo servidor si luego se trasmite en claro a travs de las redes de comunicaciones. Evidentemente, un atacante intentara interceptarlos en trnsito, mientras viajan desde su computador a otro computador. El arma predilecta para realizar este ataque es el sniffer. SERVICIO DE INTEGRIDAD DE LOS DATOS Consiste en garantizar que los datos, objetos y recursos no han sido alterados, permanecen completos y son fiables. La modificacin no autorizada de los datos puede ocurrir durante su almacenamiento, transporte p procesamiento. Por tanto, se vuelve necesario implantar mecanismos de control de integridad durante todos los estados de la informacin. La integridad puede examinarse desde tres enfoques diferentes:
A
Aplicaciones Telemticas a la Seguridad 3

Principales Servicios de Seguridad

Los sujetos no autorizados no deberan poder modificar la informacin en lo absoluto. Los sujetos autorizados no deberan poder realizar modificaciones no autorizadas. Los objetos deberan ser interna y externamente consistentes de manera que sus datos son correctos y verdaderos en todo momento.

Garantiza al receptor del mensaje que los datos recibidos coinciden exactamente con los enviados por el emisor de los mismos, de tal forma que pueden tener garantas de que a la informacin original no le ha sido aadida, ni modificada, ni sustrada alguna de sus partes. El malware suele ser el responsable de la corrupcin de datos y archivos, aunque tampoco se puede despreciar la incidencia de errores en el software, fallos humanos involuntarios, reemplazos o barrados accidentales, etc. Entre las contramedidas ms utilizadas para asegurar la integridad frente a estas y otras amenazas pueden citarse: Cifrados de datos Autenticacin de usuarios Autorizacin de usuarios Sistemas de Deteccin de Intrusos Verificaciones de resmenes

Al igual que en el caso de la confidencialidad, la integridad se da en el almacenamiento de datos como tambin en el transporte. Integridad en el almacenamiento de datos Es de gran importancia en todo momento que la informacin almacenada en disco o cualquier otro dispositivo de almacenamiento no sea manipulada, por lo que es necesario realizar un Control de Cambios, Firma de archivos e Integridad en Bases de Datos. Integridad en el transporte de datos Los datos deben protegerse no solamente durante su almacenamiento, sino durante su transporte. Nuevamente se cuenta con las mismas herramientas de proteccin: SSL en el navegador y el cifrado o firma digital en el correo electrnico. Para otros protocolos se utiliza IPSec, Tneles SSL o Redes privadas virtuales (VPNs). SERVICIO DE DISPONIBILIDAD Consiste en garantizar que los datos permanecen accesibles sin interrupciones cuando y donde se los necesita. La disponibilidad exige que se implanten una serie de controles para asegurar un nivel razonable de rendimiento, una gestin rpida y eficiente de las interrupciones, proporcionar redundancia en caso de fallos, mantener copias de seguridad actualizadas y evitar la prdida o destruccin de datos. Con frecuencia, las amenazas contra la disponibilidad poseen un origen aleatorio que deliberado: fallos en el hardware o en la alimentacin elctrica, errores en el software, condiciones ambientales extremas. No obstante, no hay que olvidar interrupciones deliberadas de servicio como las siguientes:
A

Aplicaciones Telemticas a la Seguridad

Principales Servicios de Seguridad

Ataques de denegacin de servicios Destruccin de archivos Cortes en las lneas de comunicaciones

Las contramedidas ms comunes para asegurar la disponibilidad de la informacin incluyen la implantacin de mecanismos de control de acceso, la monitorizacin del trfico en la red, la utilizacin de cortafuegos (firewalls) y routers correctamente configurados, la implantacin de sistemas redundantes en aplicaciones crticas y el mantenimiento de copias de respaldo de la informacin importante. De todos los aspectos de la gestin de la seguridad, posiblemente el que ms atencin recibe de la direccin y empleados, sea la disponibilidad, debido a la evidencia de su prdida: los usuarios se quejan si no pueden acceder a Internet o al servidor de base de datos o a la impresora, o ponen el grito en el cielo si se muere el disco duro perdiendo de esta manera todos los archivos almacenados o se molestan por que se perdieron los datos de la sesin de trabajo porque se fue la luz. En muchas organizaciones la prdida de los datos puede llegar a tener efectos mucho ms devastadores que la prdida de confidencialidad o de integridad. Al hablar de la disponibilidad se debe tomar en consideracin temas como: Tolerancia a fallos en el entorno, los sistemas y las aplicaciones Recuperacin de sistemas ante desastres Plan de Contingencias para reaccionar y recuperarse de eventos que amenacen cualquiera de los servicios de seguridad

SERVICIO DE NO REPUDIO Como su nombre sugiere, sirve para evitar que alguno de los participantes en la comunicacin niegue (repudie) haber formado parte de ella. Se pueden distinguir tres situaciones: No repudio con prueba de origen El receptor del mensaje adquiere una prueba, demostrable ante terceros, del origen de los datos recibidos. No repudio con prueba de envo El receptor o emisor del mensaje adquieren una prueba, demostrable ante terceros, de la fecha y hora en que el mensaje fue enviado. No repudio con prueba de entrega El emisor del mensaje adquiere una prueba, demostrable ante terceros, de que los datos han sido entregados al receptor adecuado.

Aplicaciones Telemticas a la Seguridad

Вам также может понравиться