Вы находитесь на странице: 1из 9

165 AVANCES Investigacin en Ingeniera - 2007 No.

6
Fecha de recepcin del artculo:
Fecha de aceptacin del artculo:
* Ingeniero de Sistemas, Especialista en auditoria de sistemas, Maestra en Modelos de Enseanza. Docente Investigador Universidad Libre.
SEGURIDAD EN REDES COMO EJE
TEMTICO DE INVESTIGACIN
ARTCULO DE REFLEXIN
Rodrigo Alarcn vila*
RESUMEN
El eje temtico Seguridad en Redes hace parte de
la lnea de investigacin Redes de Computadores y
Telecomunicaciones y se propone como objetivo el
de formar una base slida de conocimientos y desa-
rrollo de proyectos en el campo de la seguridad en
redes LAN, WLAN, MAN y WAN, en especial en el sa-
ber emplear las medidas adecuadas para garantizar
el adecuado funcionamiento de la red, reduciendo de
esta manera los riesgos de prdidas o manipulacin
de la informacin, fallas en los equipos de cmputo,
fallas en la alimentacin elctrica, entre otros, con el
fin de asesorar a empresas del sector gobierno y pri-
vado y desarrollar ciencia y tecnologa en este campo,
contribuyendo de esta manera a la investigacin y al
desarrollo tecnolgico nacional e internacional.
PALABRAS CLAVE
Seguridad, Redes, Cifrado, Criptografa, Sustitucin,
Transposicin, Autenticacin, Autorizacin, Acepta-
cin, Hackers, Crackers, LAN, WLAN, MAN, WAN,
VPNs, ISO, OSI, NDIS, SSL, IPsec, Firewalls, Proxys.
ABSTRACT
The thematic axis Security in Networks is par t of
the line of investigation Networks of Computers
and Telecommunications and one sets out as objec-
tive the one to form a solid base of knowledge and
development of projects in the field of the security
in networks LAN, MAN and WAN, in special in the
knowledge using the adapted measures to guarantee
the suitable operation of the network, reducing this
way the risks of losses or manipulation of the infor-
mation, faults in the calculation equipment, faults in
the power supply, among others, with the purpose
of advising to companies the sector government and
deprived and to develop to science and technology in
this field, contributing this way to the investigation
and the national and international technological de-
velopment.
KEY WORDS
Security, Networks, Coding, Cr yptography, Criptoa-
nlisis, Criptologa, Substitution, Transposition, Au-
thentication, Authorization, Acceptance, Hackers,
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
166 AVANCES Investigacin en Ingeniera - 2007 No. 6
Crackers, LAN, WLAN, MAN, WAN, VPNs, ISO, OSI,
NDIS, SSL, IPsec, Firewalls, Proxys.
INTRODUCCIN
La viabilidad de los proyectos y negocios sustentados en
sistemas de informacin y telecomunicaciones no est
determinada nicamente por las bondades de la tecno-
loga en uso, sino tambin por la disponibilidad, confi-
dencialidad y seguridad de la infraestructura, servicios, y
datos. Tanto los factores tcnicos como aquellos relacio-
nados con la variedad y originalidad de los ataques, au-
mentan el grado de vulnerabilidad e incertidumbre sobre
la eficacia de los sistemas de seguridad de las redes. El
eje temtico Seguridad en Redes, entre otras, busca
detectar las deficiencias dejadas por los responsables
encargados de disear, configurar, gestionar y adminis-
trar las redes de computadores, contrarrestar los posi-
bles ataques que realizan los hackers, crackers y virus
informticos, as como corregir las fallas que puedan
presentarse en las comunicaciones.
La seguridad es un tema amplio y se ocupa entre
otros de: Garantizar que los curiosos no puedan leer
y/o modificar mensajes dirigidos a otros destinata-
rios, gente que intenta acceder a servicios remotos
no autorizados, mecanismos para verificar que el
mensaje enviado por la autoridad competente llegue
al destinatario correspondiente, problema de la captu-
ra y reproduccin de mensajes legtimos y de la gente
que intenta negar el envo de mensajes. Casi toda
la seguridad se basa en principios de criptografa, a
excepcin de la seguridad en la capa fsica.
La mayora de los problemas de seguridad son causa-
dos intencionalmente por gente maliciosa que intenta
ganar algo o hacer dao a alguien, los cuales pueden
provenir tanto de gente externa o por miembros inter-
nos de la empresa. La seguridad por tanto, implica
ser ms competente que adversarios a menudo inteli-
gentes y dedicados.
1. OBJETIVOS
1.1 General
Desarrollar ciencia y tecnologa en el campo de la se-
guridad de redes para contribuir a la investigacin y al
desarrollo tecnolgico nacional e internacional.
1.2 Objetivos especficos
Formular y desarrollar proyectos relacionados
con criptografa, firmas digitales, seguridad en la
comunicacin (ipsec, firewall, VPN), protocolos de
autenticacin, seguridad de correo electrnico y
seguridad en web.
Formular y desarrollar proyectos relacionados
con los esquemas de proteccin perimetral: Los
firewalls, proxys, deteccin de intrusos nivel red
(NDIS) y control de virus y spam.
Formular y desarrollar proyectos relacionados
con los esquemas de proteccin interno: Redes
privadas virtuales (VPN), las VLAN, control de
acceso a servicios de red, deteccin de intrusos
nivel host (HDIS), escaneo de vulnerabilidades y
sistemas de monitoreo.
Formular y desarrollar proyectos para mejorar la
seguridad de las redes Windows y Linux.
Formular y desarrollar proyectos relacionados con
las herramientas de software libre y de prueba,
enfocadas a mejorar la seguridad de las redes,
tales como IPtraf, snort, ethereal, ScanFi, Firewall
Analyzer, Aircrack, Network Stumbler y WiFi
Manager entre otros.
2. CONTEXTO
El concepto de seguridad en redes surge como con-
secuencia de la necesidad de utilizar medios y proce-
dimientos para reducir riesgos debidos a las posibles
amenazas sobre la red fsica, la informacin y del
personal. Las amenazas fsicas que hacen referencia
a siniestros debido a fuego, agua, sabotaje, etc. y las
amenazas a la informacin que se deben regularmen-
te a causas de errores, fallos y omisiones, pueden
ser previstas y solventadas por mtodos de protec-
cin y uso de instalaciones y equipos como son los
reglamentos internos, los manuales de uso y mante-
nimiento, el plan de contingencias, etc, mientras que
las amenazas de personal que se basan en el cono-
cimiento que se tenga a cerca de los sistemas de
comunicacin y redes son ms difciles de detectar.
Normalmente, para proteger la red fsica se debe
restringir el acceso fsico a las instalaciones donde
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
167 AVANCES Investigacin en Ingeniera - 2007 No. 6
residen los equipos de comunicaciones y redes, tam-
bin desde el interior del edificio no permitir que se
intercepte fsicamente el cableado. Por tanto es im-
portante que exista una buena comunicacin entre la
gerencia de comunicaciones y la gerencia de manteni-
miento general del edificio, que es quien suele apor-
tar electricistas y personal profesional para el tendido
fsico de cables y su mantenimiento.
Con respecto a la proteccin de la red lgica es im-
portante tener en cuenta aspectos relacionados con
las contraseas, procedimientos para limitar y detectar
cualquier intento de acceso no autorizado, facilidades
de control de errores, controles para asegurar que las
transmisiones van solamente a usuarios autorizados,
registro de la actividad de la red, tcnicas de cifrado de
datos y controles adecuados que cubran la importacin
o exportacin de datos a travs de puertas, en cual-
quier punto de la red, a otros sistemas informticos.
Se desprende de lo tratado por Mario Piattini y Carlos
Muoz, en sus libros Auditoria informtica un enfoque
prctico y Auditoria en sistemas computacionales
respectivamente, al recomendar los aspectos a tener
en cuenta para seguridad en redes, que es necesario
gozar de un conocimiento profundo de las comunica-
ciones y redes de computadores, antes de ir a verifi-
car la seguridad en ellas. Por ejemplo el Anlisis del
establecimiento de las barreras fsicas y lgicas para
proteger los accesos de intrusos, hackers y crackers
informticos y cualquier otra intromisin, accidental o
dolosa del cual habla Carlos Muoz, o de Controles
adecuados que cubran la importacin o exportacin
de datos a travs de puertas, en cualquier punto de
la red, a otros sistemas informticos que trata Mario
Piattini, exige de quienes se fijen en el tema de segu-
ridad en redes, conocer aspectos como las tcnicas
que utilizan los hackers y crackers para violentar las
redes de computadores y tener conocimiento de las
vulnerabilidades que en la actualidad se encuentran
en ellas, de esta manera se estar en condiciones de
generar medidas resistentes a estas amenazas.
3. MARCO TERICO
En la actualidad no existe empresa grande o pequea
que no est interesada en que sus sistemas de in-
formacin se encuentren seguros. reas tan diversas
como el gobierno, la banca, tarjeta de crditos, logs-
tica o supermercados, requieren que sus clientes y
proveedores tengan implementadas adecuadas pol-
ticas y sistemas de seguridad en sus sistemas para
minimizar sus riesgos.
El experto Julio Ardita, directivo de Sybsec Security
Systems revela que en materia de proteccin de da-
tos las empresas han tomado mayor conciencia. Hay
ms inversin en seguridad y el tema ya est incluido
en los presupuestos de las compaas
1
.
3.1 Aspectos a tener en cuenta en la seguridad
de redes
Los ataques pueden provenir de personal externo
(hackers crackers) o interno (empleados, clientes,
usuarios, etc) y pueden clasificarse en ataques pa-
sivos o activos. En los primeros la informacin no es
alterada (copia o robo de informacin, monitorizacin
del trfico de informacin, etc), mientras que en los
segundos la informacin si es alterada (borrado, re-
tardo, duplicacin, suplantacin, insercin, redireccio-
namiento de mensajes, etc). Las contramedidas de
seguridad a estos ataques tratan de reforzar los pun-
tos dbiles que se encuentran en los medios y equi-
pos de transmisin, en la estructura de la informacin
y en los protocolos de comunicacin. Por ejemplo el
cifrado de la informacin, los firewalls, las VPNs, los
detectores de intrusos (NDIS) y los antivirus, son he-
rramientas de seguridad frente a los ataques pasivos
y activos.
Andrew Tanenbaum, divide los problemas de seguri-
dad de las redes en cuatro reas interrelacionadas:
confidencialidad, autenticacin, no repudio y control
de integridad, mientras que la organizacin Interna-
cional de Normalizacin ISO (Internacional Standard
Organization) defini un conjunto de servicios o fun-
ciones bsicas que mejoran la seguridad, los cuales
se clasifican en funcin si estn orientados a proteger
a los componentes activos de la red (usuarios, progra-
mas, procesos, dispositivos, etc) o a las comunicacio-
nes (datos que circulan por la red).
Los servicios de proteccin de componentes corres-
ponden a: autenticacin, autorizacin y aceptacin.
1
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
168 AVANCES Investigacin en Ingeniera - 2007 No. 6
La autenticacin, hace referencia a la verificacin de
identidad, la autorizacin asegura la proteccin de los
recursos de la red (Archivos, programas, memoria, pe-
rifricos, terminales, etc) y la aceptacin, que impide
a una entidad receptora negar la aceptacin de una
entrega realizada por una entidad emisora valida.
Para no ir a confundir la autenticacin con la autori-
zacin, el siguiente ejemplo aclara estos conceptos.
Un proceso cliente contacta un servidor de archivos
y dice: soy el proceso de Juan y deseo eliminar el ar-
chivo prueba.txt. Desde el punto de vista del servidor
deben contestarse dos preguntas:
ste es el proceso real de Juan (autenticacin)?
Juan tiene permitido eliminar el archivo prueba.
txt (autorizacin)?
La primera pregunta es la clave. Una vez que el servidor
de archivos sabe con quin est hablando, verificar la
autorizacin es slo cuestin de buscar entradas en
las tablas locales o en las bases de datos. Por esta
razn, existen protocolos de autenticacin, como: Au-
tenticacin basada en una clave secreta compartida,
el intercambio de claves de Diffie-Hellman, autentica-
cin que utiliza un centro de distribucin de claves,
autenticacin utilizando kerberos y autenticacin utili-
zando criptografa de clave pblica.
Los servicios de proteccin de comunicaciones co-
rresponden a la confidencialidad e integridad de la
informacin. La confidencialidad impide la extraccin
de informacin de la red y la integridad protege los
datos que circulan en la red de todo tipo de altera-
ciones como retardo, borrado, sustitucin, insercin,
repeticin, modificacin, etc.
Los mecanismos de seguridad definidos por la ISO
para satisfacer los servicios de proteccin de compo-
nentes y comunicaciones de la red, corresponden a:
El cifrado. Protegen la confidencialidad de los
datos mediante el uso de claves para enmascarar
su contenido.
La firma digital. Protege a dos entidades entre s
para probar la autenticidad del mensaje.
Control de accesos. Asegura que slo las entidades
autorizadas tienen acceso a los recursos protegidos
- las herramientas utilizadas son: listas de control
de acceso, contraseas, etiquetas de seguridad,
duracin del acceso, ruta de acceso, etc).
Integridad de datos. Protegen los datos de
alteraciones o destruccin Herramientas tpicas
son la suma binaria y el anlisis de secuencia.
Intercambio de autenticacin. Intercambian
contraseas y mtodos de cifrado para verificar la
identidad de los agentes activos de la red.
Relleno de trfico. Oculta la frecuencia de aparicin
de caracteres individuales o sus combinaciones,
direcciones de origen y destino, tamao de los
datos, horas y fechas de envo, etc, mediante la
relacin criptograma-mensaje.
Control de ruta. Seleccin de rutas alternativas
segn el nivel de seguridad cuando se detecta un
ataque en una ruta determinada.
Notarizacin. Proporciona ante un rbitro la garanta
de que las propiedades de los datos transferidos
entre dos entidades son las reclamadas.
En la figura 1, se representan las relaciones entre
los servicios y mecanismos de seguridad definidos
por la ISO (Fig. 1 a), y entre los servicios y el nivel del
modelo OSI (Fig 1b)
2
.
Casi toda la seguridad se basa en principios de cripto-
grafa, a excepcin de la seguridad en la capa fsica.
Por esta razn, es importante examinar a grandes ras-
gos la criptografa. En la criptografa se manejan dos
conceptos fundamentales, el texto llano y el texto ci-
frado. Los textos llanos son los mensajes por encrip-
tar, el cual es transformado por una funcin parametri-
zada por una clave, mientras que el texto cifrado, que
es el que se transmite, es el resultado del proceso de
encriptacin. Un cifrado es la transformacin carcter
por carcter o bit por bit, sin importar la estructura
lingstica del mensaje. Al arte de descifrar los men-
sajes se le ha denominado criptoanlisis y al arte de
crear los cifrados, se le ha denominado criptografa,
los dos en conjunto se denomina criptologa.
2
MARIO, Perfecto. Las comunicaciones en la empresa. Segunda edicin. Editorial. Alfaomega. Pag 267.
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
169 AVANCES Investigacin en Ingeniera - 2007 No. 6
Una regla fundamental de la criptografa es que el
criptoanalista conoce el mtodo general de encripta-
cin y desencriptacin usado. Es decir, el criptoana-
lista sabe con detalle cmo funciona el mtodo de
encriptacin. El principio de Kerckhoff (establecido
por el holands Auguste Kerckhoff en 1883) dice:
Todos los algoritmos deben ser pblicos; slo las
claves deben ser secretas. El secreto radica en
tener un algoritmo robusto (pero pblico) y una cla-
ve larga que implique mayor trabajo para la desen-
criptacin. Dos principios adicionales sostienen los
sistemas criptogrficos el de la redundancia y el de
actualizacin.
3.2 Seguridad en las comunicaciones
La seguridad en la comunicacin, hace referencia a
como obtener los bits de manera secreta y sin modi-
ficacin desde el origen hasta el destino y como man-
tener fuera a los bits no deseados. Las herramientas
Ipsec, Firewalls, VPNs y seguridad inalmbrica, pro-
porcionan dicha seguridad.
IPsec. Es un estndar de la capa de red, orientado
a la conexin, que se basa en la criptografa simtri-
ca, ofrece servicios de confidencialidad, integridad de
datos y proteccin contra ataques de repeticin. Una
conexin en el contexto IPsec se conoce como SA
(Asociacin de Seguridad). Una SA es una conexin
simple entre dos puntos finales y tiene un identifica-
dor de seguridad asociado con ella. Tcnicamente IP-
sec tiene dos partes principales: La primera describe
dos encabezados nuevos que pueden agregarse a pa-
quetes para transportar el identificador de seguridad,
datos de control de integridad, entre otra informacin.
La otra parte, ISAKMP (Asociacin para Seguridad
en Internet y Protocolo de Administracin de Cla-
ves), tiene que ver con el establecimiento de claves.
Puesto que IPsec se basa en la criptografa de claves
simtricas y el emisor y el receptor negocian una clave
compartida antes de establecer una SA, dicha clave
compartida se utiliza en el clculo de la firma.
IPsec se puede utilizar en dos modos: en el modo
transporte y en el modo tnel. En el modo transporte,
el encabezado de IPsec se inserta justo despus del
encabezado IP, mientras que en el modo tnel, todo
el paquete IP, encabezado y dems, se encapsula en
el cuerpo de un paquete IP nuevo con un encabeza-
do IP completamente nuevo y es el firewall el que se
encarga de encapsular y desencapsular los paquetes
conforme pasan a travs de l.
Figura 1. a) Relacin entre servicios y mecanismos bsicos
MECANISMO
SERVICIO
CIFRADO
FIRMA
DIGITAL
CONTROL
DE
ACCESO
INTEGRIDAD
DE DATOS
INTERCAMBIO
DE
AUTENTICACIN
RELLENO
DE
TRFICO
CONTROL
DE RUTA
NOTARIZACIN
Autenticacin X X X
Autorizacin X
Aceptacin X X x
Confidencialidad X X X
Integridad X X
Figura 1. b) Relacin entre los servicios bsicos y el modelo OSI de ISO
NIVEL DEL
MODELO
SERVICIO
1 2 3 4 5 6 7
AUTENTICACIN X x x X
AUTORIZACIN X x X
ACEPTACIN x X
CONFIDENCIALIDAD x x X x x X
INTEGRIDAD X x x X
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
170 AVANCES Investigacin en Ingeniera - 2007 No. 6
Firewalls. IPsec no hace nada para mantener afuera
de la LAN de la empresa a los virus digitales y a los
intrusos. Con el firewall se obliga a que todo el tr-
fico desde o hacia la empresa pase a travs de l,
realizando filtrado de paquetes y puerta de enlace
hacia las aplicaciones. Cada filtro de paquete es un
enrutador estndar equipado con alguna funcionali-
dad adicional. sta permite inspeccionar cada paque-
te entrante o saliente. Los paquetes que cumplan se
reenvan de manera normal. Los que falten la prueba
se descartan. Por lo general, los filtros de paquetes
son manejados por tablas configuradas por el admi-
nistrador del sistema. Dichas tablas listan orgenes y
destinos aceptables, orgenes y destinos bloqueados
y reglas predeterminadas sobre lo que se debe hacer
con los paquetes que van o vienen de otras mqui-
nas. La puerta de enlace opera a nivel de aplicacin,
por ejemplo es posible configurar una puerta de enla-
ce de correo para examinar cada mensaje que entra
o sale.
Los firewalls protegen la red, autorizando los tipos
de servicios que pueden ser establecidos para cada
pareja de interlocutores. Existen diversas configu-
raciones, donde se pueden incluir encaminadores
(routers), servidores de proximidad (Proxys), zonas
desmilitarizadas, entre otros. Las polticas de protec-
cin suelen denominarse desde promiscuas hasta
paranoicas. En la poltica promiscua est todo auto-
rizado, identificndose especficamente aquellos ser-
vicios entre parejas interlocutores que se prohben.
La poltica paranoica est prohibido absolutamente
todo, requirindose una autorizacin para cada servi-
cio entre cada par de interlocutores. En las zonas des-
militarizadas normalmente se ubican los servidores
web y de correo electrnico, por ser stos, servicios
que se acceden desde el interior y exterior de la em-
presa, protegiendo de esta manera la informacin que
se encuentra en la red interna.
VPN (Redes Privadas Virtuales). Antes de aparecer
las VPNs, las empresas arrendaban lneas telefnicas
para crear su propia red privada. Las redes privadas
funcionan bien y son seguras. Los intrusos tendran
que intervenir fsicamente las lneas para infiltrarse,
lo cual no es fcil hacer. El problema de las lneas pri-
vadas es su alto costo asociado al arrendamiento de
stas. Para solucionar este costo surgen las Redes
privadas virtuales, que son redes superpuestas sobre
redes pblicas pero con muchas propiedades de las
redes privadas. Se llaman virtuales por que son slo
una ilusin. Lo ms comn es construir VPNs directa-
mente sobre Internet (aunque pueden implementarse
sobre ATM o de Frame Relay). Un diseo comn es
equipar cada oficina con un firewall y crear tneles a
travs de Internet entre todos los pares de oficinas.
Cada par de firewall cuando se inician, negocian los
parmetros de su SA (asociacin de seguridad), in-
cluyendo los servicios, modos, algoritmos y claves,
proporcionando de esta manera control de integridad,
confidencialidad e incluso inmunidad al anlisis de
trfico.
Los firewalls, las VPNs e IPsec con ESP (carga til de
Encapsulamiento de Seguridad) en modo de tnel son
una combinacin natural y se utilizan ampliamente en
la prctica.
Seguridad inalmbrica. El rango de las redes 802.11
con frecuencia es de algunos cientos de metros, pero
intrusos pueden aprovechar esta situacin para ha-
cer de las suyas. El estndar 802.11 establece un
protocolo de seguridad en el nivel de capa de enlace
de datos llamado WEP (Privacidad Inalmbrica Equi-
valente), diseado para que la seguridad de una red
LAN inalmbrica sea tan buena como la de una LAN
cableada.
El 7 de septiembre del 2001, el IEEE declar que WEP
era inseguro y sealo los siguientes seis puntos
3
:
La seguridad de WEP no es mejor que la de
Ethernet
Es mucho peor olvidarse de establecer alguna
clase de seguridad.
Traten de utilizar otro tipo de seguridad (por
ejemplo, seguridad en la capa de transporte)
La siguiente versin, 802.11i, tendr mejor
seguridad.
3
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pag 783
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
171 AVANCES Investigacin en Ingeniera - 2007 No. 6
La certificacin futura requerir el uso de 802.11i
Trataremos de determinar qu hacer en tanto llega
el 802.11i.
Seguridad Bluetooth. Bluetooh tiene tres modos de
seguridad, que van desde ninguna seguridad en ab-
soluto hasta encriptacin completa de datos y control
de integridad. Al igual que el 802.11, si se deshabilita
la seguridad (lo predeterminado), no hay seguridad.
Bluetooh slo autentica dispositivos, no usuarios, por
lo que el robo de un dispositivo bluetooh podra con-
ceder acceso al ladrn.
Seguridad de WAP 2.0. Puesto que WAP 2.0 se
basa en estndares bien conocidos, hay una posibili-
dad de que sus servicios de seguridad, en particular,
privacidad, autenticacin, control de integridad y no
repudio, sea mejores que la seguridad del 802.11 y
Bluetooth.
Seguridad de correo electrnico y web. Los servi-
cios de correo electrnico y Web, son ya tan populares
que hace que la seguridad juegue un papel importan-
te en ellos. Muchas personas desearan tener la capa-
cidad de enviar correo electrnico que slo pueda ser
ledo por el destinatario. Este deseo ha estimulado a
que se apliquen en el correo electrnico los principios
de criptografa. Sistemas seguros de correo electrni-
co utilizados ampliamente son el PGP (Privacidad bas-
tante buena), PEM (Correo con privacidad Mejorada) y
S/MIME (MIME seguro).
En 1994 el IETF (Fuerza de Trabajo para la Ingeniera
de Internet), estableci un grupo funcional para hacer
que DNS (Servidor de Nombres) fuera seguro y as
protegerse ante ataques de intrusos. Este proyecto
se conoce como DNSsec(Seguridad DNS), el cual se
basa en la criptografa de clave pblica, donde toda
informacin enviada por un servidor DNS se firma con
la clave privada de la zona originaria, por lo que el re-
ceptor puede verificar su autenticidad. DNSsec ofrece
tres servicios fundamentales
4
: Prueba de dnde se
originan los datos, distribucin de la clave pblica, y
autenticacin de transacciones y solicitudes.
DNSsec, no se ha distribuido an por completo, por lo
que numerosos servidores DNS an son vulnerables
a ataques de falsificacin. La asignacin de nombres
segura es un buen inicio, pero hay mucho ms sobre
la seguridad en web. Las conexiones seguras SSL
(la capa de Sockets Seguros), se utiliza ampliamente
en las transacciones financieras en lnea. SSL cons-
truye una conexin segura entre los dos sockets, in-
cluyendo: Negociacin de parmetros entre el cliente
y el servidor, autenticacin tanto del cliente como del
servidor, comunicacin secreta y proteccin de la inte-
gridad de los datos. Cuando http se utiliza encima de
SSL, se conoce como https (http seguro).
La asignacin de nombres y las conexiones son dos
reas de preocupacin que se relacionan con la se-
guridad en Web. Pero hay ms, que pasa con las p-
ginas que contienen cdigo ejecutable en java, con-
troles active X y JavaScripts. Descargar y ejecutar tal
cdigo mvil es un riesgo de seguridad, por lo que se
han diseado varios mtodos para minimizarlos. El
JVM (Maquina Virtual de Java), ActiveX y JavaScript,
tienen implementados internamente modelos de se-
guridad pero an no son suficientes, por lo que sus
riesgos siguen latentes.
3.3 Herramientas utilizadas para gestionar,
administrar, detectar vulnerabildiades y
debilidades, en las redes.
En este eje temtico, se estudiaran herramientas que
reduzcan los riesgos que se presentan en toda red y/
o que permitan gestionar, monitorear y analizar el tr-
fico, detectando los cuellos de botellas y problemas
que existan en ella. Herramientas como por ejemplo
SAFEsuite, Satan, Cops, Nessus, Firewall Analyzer.
Full Control Internet, Ethereal, IPtraf, snort, antivirus,
ScanFi, Aircrack, Network Stumbler y WiFi Manager
etc, facilitan la deteccin de vulnerabilidades en la
red y coadyuvan a su seguridad.
4. PROBLEMAS O PREGUNTAS
DE INVESTIGACIN
Los sistemas de comunicacin y redes de computa-
dores, presentan en general riesgos fsicos y lgicos,
que si no se tienen en cuenta y se realizan los procedi-
mientos adecuados, no garantizarn su funcionamien-
to y la inviolabilidad de la informacin. Las causas
4
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pag 809
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
172 AVANCES Investigacin en Ingeniera - 2007 No. 6
pueden originarse desde la misma tecnologa que se
est utilizando como de personas inescrupulosas inte-
resadas en sabotear los sistemas de las empresas.
Compartiendo las ideas de Mario Piattini, las redes
de comunicaciones pueden presentar errores por cau-
sa de la tecnologa utilizada, as: Alteracin de bits en
los datos a transmitir, los cuales ocurre por error en
los medios de transmisin; Ausencia de tramas, las
cuales pueden perderse en el camino entre el emi-
sor y el receptor; y la alteracin de secuencia cuando
el orden en que se envan las tramas no coinciden
con las originales. Por otra parte las causas dolosas,
las tres de mayor riesgo son: Indagacin, cuando un
tercero puede leer el mensaje sin ser autorizado; Su-
plantacin, cuando un tercero introduce un mensaje
fraudulento; y Modificacin, cuando un tercero pue-
de alterar el contenido original. Adems encontramos
que el descifrado de las contraseas de usuarios hoy
en da puede hacerse con programas gratis que se
encuentran en Internet, haciendo ms peligroso el ac-
ceso a nuestros sistemas por personas dolosas.
La introduccin del protocolo TCP/IP (Transfer Control
Protocol/Internet Protocol), a las redes, trajo consigo
serias vulnerabilidades por ser este un protocolo abier-
to y unificador de todas las redes de comunicaciones.
Casos como el encapsular el protocolo NetBios para
ser transportado sobre TCP/IP, puertos abiertos, y
direcciones normalizadas, facilitan el tomar control
remoto de recursos por personas inescrupulosas.
Un intruso afuera del firewall puede introducir direc-
ciones de origen falsas para evadir verificaciones.
Igualmente una persona interna puede enviar infor-
macin secreta encriptando y/o fotografiando la in-
formacin, evadiendo cualquier filtro de palabras. Un
intruso tambin puede enviar grandes cantidades de
paquetes legtimos al destino, hasta que el sitio se
caiga debido a la carga, denegando de esta manera el
servicio (ataques DoS) o el ataque puede provenir de
muchas mquinas que el intruso les ha ordenado que
realice el ataque (ataque negacin de servicio distri-
buida DDoS).
La tecnologa inalmbrica es el sueo de todo espa:
datos gratuitos sin tener que hacer nada. Un intruso
puede colocar un equipo inalmbrico para que grabe
todo lo que oiga, evadiendo de esta manera los firewa-
lls de la compaa. Por ello es importante tener muy
en cuenta las protecciones con los equipos inalmbri-
cos (porttiles, acces point, etc) que se encuentren
dentro de la compaa.
Tambin aparecen diversos tipos de virus como gu-
sanos, spam, caballos de Troya, puertas falsas, que
hacen que la red se haga vulnerable.
5. RESULTADOS ESPERADOS
Como sabemos, la tecnologa ha cambiado la natu-
raleza de las empresas en muchos sectores. Nume-
rosos gobiernos estn comenzando a darse cuenta
de que la tecnologa consolidada probablemente me-
jorar y simplificar las operaciones comerciales. Un
subproducto de la tecnologa de eficacia administra-
tiva es la creacin de un entorno de seguridad ms
administrable, que brinda una mayor proteccin a la
informacin de las entidades del gobierno y privadas.
Todas las empresas buscan da a da una mayor segu-
ridad de la informacin y por ende un mayor beneficio
econmico.
Las compaas no tienen las medidas de seguridad
adecuadas. Las empresas dedicadas al negocio de
proteger redes aseguran que la demanda creci fuer-
te y esperan facturar un 15% ms que el ao 2004.
El dato no sorprende: segn un estudio del Centro
de Investigacin en Seguridad Informtica (CISI), en
el ao 2004 el 43% de las empresas reconoci ha-
ber tenido incidentes en sus sistemas. Ese mismo
estudio seala que el 63 por ciento de las empresas
consultadas prev una mayor in versin para proteger
adecuadamente sus computadoras y todo lo que all
se almacena
5
.
CONCLUSIONES
La organizacin Internacional de Normalizacin ISO (In-
ternacional Standard Organization) defini un conjunto
de servicios o funciones bsicas que mejoran la segu-
ridad, los cuales se clasifican en funcin si estn orien-
tados a proteger a los componentes activos de la red
5
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S
173 AVANCES Investigacin en Ingeniera - 2007 No. 6
(usuarios, programas, procesos, dispositivos, etc) o a
las comunicaciones (datos que circulan por la red).
Los servicios de proteccin de componentes corres-
ponden a: autenticacin, autorizacin y aceptacin,
mientras que los servicios de proteccin de comuni-
caciones corresponden a la confidencialidad e integri-
dad de la informacin.
BIBLIOGRAFIA
MARIO, Perfecto. Las Comunicaciones en la empresa Normas, redes y servicios. 2 ed. Editorial Alfaomega.
2003. Pags 262 a 289.
MICHAEL, Palmer. Redes de Computadoras. Editorial Thomson. 2001.
MUOZ RAZO, Carlos. Auditora de sistemas computacionales. Editorial Prentice Hall. 2002. Pags 610 a 641.
PIATTINI, Mario G. Auditora informtica un enfoque prctico. 2 ed. Editorial Alfaomega, 2001. Pags. 407 a 409
y 423 a 444.
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall. 2003. Pags 721 a 834.
INFOGRAFIA
http://www.clarin.com/suplementos/economico/2005/06/26/n-00311.htm
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/seguridadredes/default.asp
http://www.microsoft.com/spanish/MSDN/estudiantes/ssoo/seguridadso/default.asp
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/gestion/default.asp
http://www.monografias.com/especiales/comunicamov/i-comunicamov.html
S
E
G
U
R
I
D
A
D

E
N

R
E
D
E
S

Вам также может понравиться