Seguridad de internet

Solo disponible en BuenasTareas
  • Páginas : 9 (2157 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de febrero de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD EN INTERNET
Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de lacriptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.
Sin embargo, la Seguridad en Internet no es sólo unapreocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar aconocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

SEGURIDAD
* Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red)debe ser capaz de verificar la identidad de su interlocutor.
* Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.
* Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podráposteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
* Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.
* Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
* Autorización: Laautorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentidoproveer algunos de ellos en una capa y otros en otra diferente.

Seguridad en el Nivel de Red [editar]
Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. Lasegunda sería que pocas aplicaciones necesitarían cambios para utilizar la infraestructura de seguridad, mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería diseñar su propia infraestructura. Esto resultaría en una multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación.
Ladesventaja principal de implementar la seguridad en la capa de red es la dificultad de resolver problemas como el de la imposibilidad de repudio o la autorización del usuario, ciertos mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el concepto de "usuario", por lo que este problema no podría darse.
REQUISITOS Y AMENAZAS DE LA SEGURIDAD
Para comprender los tipos de...
tracking img