ALGORITMOS DE ENCRIPTACION

Páginas: 62 (15251 palabras) Publicado: 27 de julio de 2015
8
SEGURIDAD EN REDES

Durante las primeras décadas de su existencia, las redes de computadoras fueron usadas principalmente por investigadores universitarios para el envío de correo electrónico, y por empleados
corporativos para compartir impresoras. En estas condiciones, la seguridad no recibió mucha atención. Pero ahora, cuando millones de ciudadanos comunes usan redes para sus transaccionesbancarias, compras y declaraciones de impuestos, la seguridad de las redes aparece en el horizonte
como un problema potencial de grandes proporciones. En las siguientes secciones estudiaremos la
seguridad de las redes desde varios ángulos, señalaremos muchos peligros y estudiaremos varios
algoritmos y protocolos para hacer más seguras las redes.
La seguridad es un tema amplio que cubre una multitudde pecados. En su forma más sencilla, la seguridad se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar
mensajes dirigidos a otros destinatarios. Tiene que ver con la gente que intenta acceder a servicios
remotos no autorizados. También se ocupa de mecanismos para verificar que el mensaje supuestamente enviado por la autoridad fiscal que indica: “Pague el viernes oaténgase a las consecuencias” realmente venga de ella y no de la mafia. La seguridad también se ocupa del problema de la
captura y reproducción de mensajes legítimos, y de la gente que intenta negar el envío de mensajes.
La mayoría de los problemas de seguridad son causados intencionalmente por gente maliciosa
que intenta ganar algo o hacerle daño a alguien. En la figura 8-1 se muestran algunos de lostipos
de transgresores más comunes. Debe quedar claro por esta lista que hacer segura una red comprende
mucho más que simplemente mantener los programas libres de errores de programación. Implica
ser más listo que adversarios a menudo inteligentes, dedicados y a veces bien financiados. Debe
quedar claro también que las medidas para detener a los adversarios casuales tendrán poca eficacia
721

722SEGURIDAD EN REDES

CAP. 8

contra los adversarios serios. Los registros policiales muestran que la mayoría de los ataques no
son cometidos por intrusos que interfieren una línea telefónica sino por miembros internos con
resentimientos. En consecuencia, los sistemas de seguridad deben diseñarse tomando en cuenta
este hecho.
Adversario

Objetivo

Estudiante

Divertirse husmeando el correo de lagente

Cracker

Probar el sistema de seguridad de alguien; robar datos

Representante de ventas

Indicar que representa a toda Europa, no sólo a Andorra

Hombre de negocios

Descubrir el plan estratégico de marketing de un competidor

Ex empleado

Vengarse por haber sido despedido

Contador

Estafar dinero a una compañía

Corredor de bolsa

Negar una promesa hecha a un cliente por correo electrónicoTimador

Robar números de tarjeta de crédito

Espía

Conocer la fuerza militar o los secretos industriales de un enemigo

Terrorista

Robar secretos de guerra bacteriológica

Figura 8-1. Algunos tipos de personas que causan problemas de seguridad, y por qué.

Los problemas de seguridad de las redes pueden dividirse en términos generales en cuatro
áreas interrelacionadas: confidencialidad,autenticación, no repudio y control de integridad. La
confidencialidad consiste en mantener la información fuera de las manos de usuarios no autorizados. Esto es lo que normalmente viene a la mente cuando la gente piensa en la seguridad de las
redes. La autenticación se encarga de determinar con quién se está hablando antes de revelar
información delicada o hacer un trato de negocios. El no repudio seencarga de las firmas: ¿cómo
comprobar que su cliente realmente hizo un pedido electrónico por 10 millones de utensilios para
zurdos a 89 centavos cada uno cuando él luego aduce que el precio era de 69 centavos? O tal vez
argumente que él nunca realizó ningún pedido. Por último, ¿cómo puede asegurarse de que un
mensaje recibido realmente fue enviado, y no algo que un adversario malicioso modificó...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmos De Encriptacion
  • Análisis De Algoritmos De Encriptación
  • Algoritmo encriptación diffie-hellman
  • Algoritmo De Encriptacion Aes
  • ALGORITMOS PARA ENCRIPTACION DE DATOS
  • Algoritmo De Encriptacion Md5
  • Algoritmos De Encriptacion Y Leyes Antipirateo!
  • Encriptación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS