Redes

Solo disponible en BuenasTareas
  • Páginas : 116 (28901 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
8
SEGURIDAD EN REDES

Durante las primeras décadas de su existencia, las redes de computadoras fueron usadas principalmente por investigadores universitarios para el envío de correo electrónico, y por empleados corporativos para compartir impresoras. En estas condiciones, la seguridad no recibió mucha atención. Pero ahora, cuando millones de ciudadanos comunes usan redes para sus transaccionesbancarias, compras y declaraciones de impuestos, la seguridad de las redes aparece en el horizonte como un problema potencial de grandes proporciones. En las siguientes secciones estudiaremos la seguridad de las redes desde varios ángulos, señalaremos muchos peligros y estudiaremos varios algoritmos y protocolos para hacer más seguras las redes. La seguridad es un tema amplio que cubre unamultitud de pecados. En su forma más sencilla, la seguridad se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar mensajes dirigidos a otros destinatarios. Tiene que ver con la gente que intenta acceder a servicios remotos no autorizados. También se ocupa de mecanismos para verificar que el mensaje supuestamente enviado por la autoridad fiscal que indica: “Pague el viernes oaténgase a las consecuencias” realmente venga de ella y no de la mafia. La seguridad también se ocupa del problema de la captura y reproducción de mensajes legítimos, y de la gente que intenta negar el envío de mensajes. La mayoría de los problemas de seguridad son causados intencionalmente por gente maliciosa que intenta ganar algo o hacerle daño a alguien. En la figura 8-1 se muestran algunos de lostipos de transgresores más comunes. Debe quedar claro por esta lista que hacer segura una red comprende mucho más que simplemente mantener los programas libres de errores de programación. Implica ser más listo que adversarios a menudo inteligentes, dedicados y a veces bien financiados. Debe quedar claro también que las medidas para detener a los adversarios casuales tendrán poca eficacia
721 722

SEGURIDAD EN REDES

CAP. 8

contra los adversarios serios. Los registros policiales muestran que la mayoría de los ataques no son cometidos por intrusos que interfieren una línea telefónica sino por miembros internos con resentimientos. En consecuencia, los sistemas de seguridad deben diseñarse tomando en cuenta este hecho.
Adversario Estudiante Cracker Representante de ventas Hombrede negocios Ex empleado Contador Corredor de bolsa Timador Espía Terrorista Objetivo Divertirse husmeando el correo de la gente Probar el sistema de seguridad de alguien; robar datos Indicar que representa a toda Europa, no sólo a Andorra Descubrir el plan estratégico de marketing de un competidor Vengarse por haber sido despedido Estafar dinero a una compañía Negar una promesa hecha a un clientepor correo electrónico Robar números de tarjeta de crédito Conocer la fuerza militar o los secretos industriales de un enemigo Robar secretos de guerra bacteriológica

Figura 8-1. Algunos tipos de personas que causan problemas de seguridad, y por qué.

Los problemas de seguridad de las redes pueden dividirse en términos generales en cuatro áreas interrelacionadas: confidencialidad,autenticación, no repudio y control de integridad. La confidencialidad consiste en mantener la información fuera de las manos de usuarios no autorizados. Esto es lo que normalmente viene a la mente cuando la gente piensa en la seguridad de las redes. La autenticación se encarga de determinar con quién se está hablando antes de revelar información delicada o hacer un trato de negocios. El no repudio se encargade las firmas: ¿cómo comprobar que su cliente realmente hizo un pedido electrónico por 10 millones de utensilios para zurdos a 89 centavos cada uno cuando él luego aduce que el precio era de 69 centavos? O tal vez argumente que él nunca realizó ningún pedido. Por último, ¿cómo puede asegurarse de que un mensaje recibido realmente fue enviado, y no algo que un adversario malicioso modificó en...
tracking img