UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA ZONA POZA RICA - TUXPAN. Protocolo Seguro de Internet IPS. Monografía QUE PARA OBTENER EL TITULO DE:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA ZONA POZA RICA - TUXPAN. Protocolo Seguro de Internet IPS. Monografía QUE PARA OBTENER EL TITULO DE:"

Transcripción

1 UNIVERSIDAD VERACRUZANA FACULTAD DE INGENIERÍA ZONA POZA RICA - TUXPAN Protocolo Seguro de Internet IPS Monografía QUE PARA OBTENER EL TITULO DE: INGENIERO EN ELECTRÓNICA Y COMUNICACIONES P R E S E N T A : Isis Gisell Ramírez Acuña Poza Rica de Hidalgo, Veracruz

2

3 INDICE CAPITULO 1: Introducción 1.1 Antecedentes Justificación Objetivo General Objetivo Particular Alcance del trabajo 2 CAPITULO 2: Conceptos básicos de seguridad 2.1 Introducción Seguridad de información Terminología Vulnerabilidades Ataques Contramedidas Amenazas Mecanismos específicos de seguridad Criptología Mecanismos de integridad de datos 18 CAPITULO 3: Protocolos de seguridad IP 3.1 Introducción Características de seguridad de protocolos IP Confidenciabilidad Integridad Autenticidad Protección a la réplica IPv Componentes de una dirección IP Seguridad en Internet bajo IPv IPv Especificaciones básicas de IPv Definición de direcciones en IPv Diferencias con IPv IPSec 43

4 CAPITULO 4: IPSec 4.1 La arquitectura de IPSec Asociaciones de Seguridad IPSec La Funcionalidad de Asociaciones de Seguridad Combinación de Asociaciones de Seguridad Base de datos de Asociaciones de Seguridad para IPSec Selectores Cabecera de Autenticación AH Formato de la Cabecera de Autenticación Procesamiento de la Cabecera de Autentificación Localización de la Cabecera de Autenticación Algoritmos de Autenticación Procesamiento de Paquetes Salientes Búsqueda de Asociaciones de Seguridad Generación del Número de Secuencia Calculo del Valor de Comprobación de Integridad Manipulación de los Campos Mutables Como Funciona AH Carga de Seguridad Encapsulada (ESP) Formato del Paquete de la Carga de Seguridad Encapsulada Índice de Parámetros de Seguridad (SPI) Número de Secuencia Datos de la Carga Útil Relleno (Para la Encriptación) Longitud del Relleno Procesamiento del Protocolo de Encapsulación de Seguridad Localización de la Cabecera ESP Algoritmos de Encriptación Algoritmos de Autentificación Procesamiento de Paquetes Salientes Encriptación del Paquete Generación del Número de Secuencia Cálculo del Valor de Comprobación de Integridad (ICV) Algoritmo de Autentificación y Encriptación en IPSec IPSec DOI Administración de Claves ISAKMP IKE Métodos de funcionamiento IPSec Paso 1: Definición del Tráfico Interesante Paso 2: Fase Uno del IKE Paso 3: Fase dos del IKE 95

5 4.2.4 Paso 4: Túnel de Cifrado IPSec Paso 5: Terminación del Túnel Modos de Operar de IPSec Modo Transporte Modo Túnel Modo Túnel frente a Modo Transporte en AH Túnel ESP frente a Modo Transporte Transformaciones IPSec Conjuntos de Transformaciones Componentes del Cifrado IPSec Cifrado DES Acuerdo de clave Diffie-Hellman HMAC Procesamiento del Tráfico de Red IPSec Flujo de Paquetes IPSec Características de seguridad IPSec Políticas de seguridad en IPSec Base de datos de Políticas de Seguridad (SPD) IPSec como protocolo VPN Redes privadas virtuales Aplicación de IPSec para VPN: Acceso Seguro de usuarios remotos Implementaciones Escenarios típicos de donde usar VPN 117 CAPITULO 5: Implementación Básica de IPSec Requerimientos Configuración IPSec de host-a-host Configuración de IPSec de red-a-red Generación de un certificado Instalando el certificado en la máquina Linux Configuración de Frees/Wan en la máquina Linux Configurar IPSec Secrets Obtención de claves públicas y privadas Configuración del archivo IPSec.conf 131 CAPITULO 6: Consideraciones finales 6.1 Conclusiones Recomendaciones 134

6 CAPÍTULO I. INTRODUCCIÓN 1.1 ANTECEDENTES: En 1960 se propuso la conmutación de paquetes como alternativa a la red telefónica, esta es considerada la primera publicación con respecto al tema y fue elaborada por Kleinrock en 1961 en el MIT. Después de esto L. Roberts propuso el primer plan para ARPANET y así para 1972 ARPANET tiene ya unos 15 nodos y se hace el primer , ARPA cambia su nombre a DARPA y se hace la primera Conexión a Europa, así como la aparición de tecnologías y redes de área local diferentes como Ethernet. Para 1974 aparece el primer TCP y en 1978 TCP supone mucha carga a los routers. Se divide en TCP e IP. Para 1982 DARPA ha crecido a pasos agigantados pues ya genera un nuevo nodo cada 20 días después de esto aparece MILNET para el trafico militar y en 1983 es Completada la transición a TCP/IP 4.2 BSD (sockets). En 1989 nace la Web con maquinas conectadas, hasta este momento y a finales de los años 90, casi toda la información que circulaba por la red no utilizaban ningún tipo de cifrado, atravesando todas las máquinas que encontraba hasta el destinatario tal y cómo había sido enviada. Esto se debía principalmente a que en un principio el carácter divulgativo y científico de ARPANET lo hacía sólo accesible a algunas universidades y laboratorios de investigación, motivo que propicio que en las definiciones de los diferentes protocolos de esos años, no se contemplase ninguna posibilidad de seguridad ni tan solo en los protocolos de nivel superior. Posteriormente su expansión hacia el público en general, hizo que el número de usuarios (así como sus fines) creciera exponencialmente. La proliferación de actos realizados por usuarios que aprovechaban las debilidades de unos protocolos diseñados sin ninguna seguridad, empezó a inundar los medios informativos, haciendo que la opinión pública (en algunos países más que otros) exigiera un fin de estas actuaciones. Esto obligo a los diseñadores de protocolos a añadir algunos parches y extensiones de emergencia a unos protocolos que no habían sido diseñados para ello. Se cuenta con varios protocolos de seguridad. Primero apareció el IP v.4, este no fue desarrollado con medidas de seguridad establecidas, y hoy se encuentra desarrollado (Aunque no implementando masivamente en Internet) el IP v6, y aunque este si cuenta con seguridad, su uso no ha sido extendido en toda la red. Debido a lo anterior, es posible implementar IPSec, cuyo propósito principal es proporcionar protección a los paquetes que viajan a través de redes IP. 1

7 1.2 JUSTIFICACIÓN Hoy en día INTERNET es utilizada para llevar acabo miles de transacciones de todo tipo, desde personales, hasta bancarias, de pago de impuestos, o incluso de carácter crítico como el control de dispositivos, monitoreo y vigilancia remota. Las implicaciones económicas, y el manejo de información relevante, es llevada acabo por los particulares, empresas, bancos, gobierno, etc. Lo anterior hace prioritario el establecimiento de redes seguras que garanticen la transmisión de datos a través de la RED de manera fiable y confidencial. El implementar protocolos seguros para la transmisión de información a través de una red, es cada vez más importante. IPSec ayuda a aumentar la seguridad de los datos que manejamos en la Red mediante la autenticación mutua de los equipos antes del intercambio de datos, así mismo establece una asociación de seguridad entre los equipos, permite el cifrado de información y el manejo e implementación de redes privadas virtuales. Este trabajo aportará información documental para la comprensión, análisis y descripción del protocolo IPSec, y servirá como apoyo para su implementación por parte de cualquier persona interesada en el tema. 1.3 OBJETIVO GENERAL: Contar con un documento, producto de una investigación documental, que permita el conocimiento y análisis de IPSec. 1.4 OBJETIVO PARTICULAR: El aprender el cómo trabaja y se maneja el IPSec para futuras implementaciones personales. 1.5 ALCANCE DEL TRABAJO: Este trabajo es una documentación en la cual se mencionará además de aspectos básicos de seguridad, cifrados y amenazas posibles, así como los protocolos IPSec, IPv4, IPv6. El punto central del trabajo consistirá en una descripción detallada de la estructura y funcionamiento del protocolo IPSec. De igual forma, la monografía contempla de manera general el describir la implementación básica en un sistema Linux, aunque no se contempla la implementación de dicho protocolo. 2

8 CAPÍTULO II: CONCEPTOS BÁSICOS DE SEGURIDAD 2.1 Introducción La seguridad ha sido un elemento que tomó relevancia en la última década en los mundos de la Computación y las Comunicaciones, esto como un efecto natural en los ambientes que crecen de forma exponencial y que pierden las características de conocimiento y confianza entre quienes interactúan. Conviene mencionar que en el medio académico y restringido donde surgió Internet y permaneció algunos años, la Internet es actualmente un ambiente de más de 60 millones de computadoras conectadas, de más de 200 países de todos los continentes, millones de usuarios, de diferentes culturas, con diferentes propósitos, inquietudes, edades, etc. La seguridad no fue un aspecto considerado en el diseño inicial de los protocolos de comunicación y sistemas operativos, lo que ha ocasionado oportunidades diversas para acceder de forma no autorizada a redes y sistemas y ha dado lugar a una de las actividades más populares en estos días en el ciberespacio: la intrusión de sistemas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independientemente de las medidas que tomemos, por lo que en este trabajo se contemplo el hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Además, la seguridad informática precisa de un nivel organizativo, por lo que diremos que: Sistema de Seguridad = TECNOLOGIA + ORGANIZACION El interés de este trabajo es en particular sobre los esfuerzos por proporcionar mecanismos de protección en capas de comunicaciones intermedias, técnicas aplicadas directamente a los protocolos de comunicación para proporcionar la transmisión segura de información. Con la idea anterior, en este capítulo se definirán conceptos básicos de seguridad para describir posteriormente los protocolos estándares de seguridad. 3

9 2.2 Seguridad de Información. La Seguridad de la Información es el conjunto de estándares, procesos, procedimientos, estrategias, recursos informáticos, recursos educativos y recurso humano integrado para proveer toda la protección debida y requerida a la información y a los recursos informáticos de una empresa, institución o agencia gubernamental así como hasta un solo individuo. La información es hoy en día uno de los activos más importantes de las organizaciones y como tal requiere de una protección adecuada. Debido a las recientes violaciones a la seguridad de la información de alto perfil y el valor de la información se está enfatizando la creciente necesidad de que las organizaciones protejan su información. Por lo cual Prevención es la palabra clave en Seguridad, se han desarrollado una gran diversidad de técnicas y herramientas de prevención a nivel de aplicaciones, siempre dependientes del sistema operativo o la aplicación que se utilice. Los protocolos de seguridad buscan brindar servicios de seguridad en la transmisión de la información, sin importar el tipo, procedencia, sistema operativo o aplicaciones que la genere. Los objetivos fundamentales en seguridad son: prevenir la revelación, la modificación y la utilización no autorizada de datos, recursos de computadora y de red. En seguridad de información, se consideran seis elementos sobre los cuales se han hecho desarrollos en busca de proporcionar ambientes protegidos. 1. Seguridad Física: un elemento de atención básica, los recursos deben ser protegidos físicamente de accesos no autorizados, accidentes, robos, etc. 2. Seguridad de Procedimientos: elemento enfocado a las medidas de protección en los procesos y procedimientos. 3. Seguridad de Personal: elemento enfocado a la definición de privilegios, y accesos de personal involucrado con los recursos. 4. Seguridad de emanación de compromisos: elemento enfocado a la protección de servicios y usuarios, accesos no autorizados al sistema operativo de una computadora. 5. Seguridad de Sistemas Operativos: elemento enfocado a la protección de servicios y usuarios, accesos no autorizados al sistema operativo de una computadora. 6. Seguridad de Comunicaciones: elemento enfocado a la transmisión segura de información a través de medios de comunicación. 4

10 Con frecuencia el concepto de Seguridad de la Información es usado para hacer referencia o de forma alterna a la Seguridad Informática, Seguridad de Computación o Aseguramiento de la Información ya que estas áreas se correlacionan entre si y comparten las metas comunes de proteger la confidencialidad, integridad, disponibilidad y fiabilidad de la información; sin embargo hay diferencias sutiles dentro de estas áreas. Estas diferencias se acentúan principalmente en las metodologías usadas y las áreas de concentración. Siendo una de las principales características diferenciales de la Seguridad de la Información que esta busca proteger la información sin importar la forma en que la misma pueda tomar: electrónico, impresión u otras formas. Para las organizaciones el propósito de la Seguridad de la Información es proteger los recursos de la organización como son la información, las comunicaciones, el hardware y el software que le pertenecen. Para lograrlo se seleccionan y establecen Políticas, Procedimientos así como los controles apropiados que ayuden a disminuir los riesgos presentes, los mismos pertenecen al Sistema de Gestión de la Seguridad de la Información (SGSI). La seguridad de la información ayuda a la misión de la organización protegiendo sus recursos físicos y financieros, reputación, posición legal, empleados y otros activos tangibles e intangibles. Para los individuos el propósito de la Seguridad de Información es proteger la privacidad e identidad de los mismos evitando que su información caiga en las manos no adecuadas y sea usada de forma no apropiada. El riesgo, entendido como la probabilidad de que una amenaza en particular ataque una determinada vulnerabilidad, siempre está latente. Por ello en los últimos años se han desarrollado una gran variedad de herramientas, metodologías y técnicas para contrarrestar estas deficiencias de origen y proteger a los sistemas de intrusos, sobre todo al nivel de aplicaciones del usuario o del administrador. 2.3 Terminología. Dentro del área de Seguridad, se manejan diversos términos para identificar los factores que intervienen, los conceptos principales son: vulnerabilidad, ataques, contramedidas y amenazas Vulnerabilidades. En términos de Seguridad de Información, una vulnerabilidad es una debilidad en los procedimientos de seguridad, diseño, implementación o control interno que podría ser explotada (accidentalmente o intencionalmente) y que resulta en una brecha de seguridad o una violación de la política de seguridad de sistemas. 5

11 El software esta desarrollado por humanos, quienes modelan e implementan programas a su criterio, concepto y conocimiento del lenguaje de programación que utilizan, es común en consecuencia, encontrar imperfecciones en los sistemas. Son estas imperfecciones las que propician oportunidades para acceso no autorizado, las que se conocen como vulnerabilidades de los sistemas. El 26 de noviembre del 2005 fue publicado un artículo por la SANS Institute que trata sobre las 20 vulnerabilidades más críticas del sistema Windows y Unix. En él se resumen los principales problemas de seguridad, aquellos que eran utilizados de forma más habitual en los ataques a sistemas informáticos. El objetivo que perseguía la publicación de esa guía era conseguir que los administradores de sistemas hicieran los pasos necesarios para solventar esas diez vulnerabilidades más críticas. Con esto, además de mejorar el nivel global de seguridad de la red, se conseguiría evitar un elevado porcentaje de los incidentes, muchos de los cuales sacaban provecho de alguna de esas vulnerabilidades. La edición del año 2008 marca un cambio en la filosofía del documento. Ahora ya no se limita a las vulnerabilidades de Windows y Unix. Tampoco se describen las vulnerabilidades que podríamos denominar clásicas. La edición de este año informa sobre los problemas de seguridad que requieren una actuación inmediata por parte de los administradores de sistemas. Esto debe ser considerado de suma importancia pues es considerada una medida preventiva ante los ataques al sistema que se dan por medio de estas vulnerabilidades, no se debe olvidar que para casi todas las vulnerabilidades hay documentación de la misma, explicando el alcance que puede tener en caso que un atacante logre utilizarla para atacar los sistemas afectados. También se encuentra la documentación necesaria para realizar las acciones necesarias a realizar para corregir la vulnerabilidad, que habitualmente pasa por la instalación de actualizaciones o parches de seguridad Ataques. Los ataques son los medios por los cuales se explotan las vulnerabilidades de un sistema. Estos ataques son con propósitos desconocidos por el operador del sistema que está siendo atacado y que, por lo general, causan un daño. 6

12 Los ataques pueden ejecutarse por diversos motivos entre estos encontramos: Para obtener acceso al Sistema. Para robar información, como secretos industriales o propiedad intelectual. Para recopilar Información personal acerca de un usuario. Para obtener Información de cuentas bancarias. Para obtener Información acerca de una organización (la compañía del usuario, etc.). Para afectar el funcionamiento normal de un servicio. Para utilizar el Sistema de un usuario como un rebote para un ataque. Para usar los recursos del sistema del usuario, en particular cuando la red en la que esta ubicado tiene un ancho de banda considerable. Puede haber varios tipos de ataque esto es debido a que los Sistemas Informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de Software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad. 7

13 Entorno Hardware Sistema Operativo Aplicación RED Usuario Datos Datos Pirata Suministro de Energía Figura 2.1: Esquema que muestra los distintos niveles de riesgo para la Seguridad de Información. Un ataque no es más que la realización de una amenaza. Estos ataques se pueden así mismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques Pasivos: En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: o Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. o Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. o Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los periodos de actividad. 8

14 Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante. Ataques Activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: o Suplantación de identidad. o Re actuación. o Modificación de mensajes. o Degradación fraudulenta del servicio. Los cuales se definirán más adelante. Los perfiles de capacidades de los atacantes se identifican como sigue: Inserción de mensajes solamente. Escuchar e introducir mensajes. Escuchar y obstruir. Escuchar, obstruir e insertar mensajes. Escuchar y remitir un mensaje ( hombre en el medio ). Capacidades activas y pasivas de forma unidireccional o bidireccional. Los riesgos se pueden clasificar de la siguiente manera: Acceso Físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: o Interrupción del suministro eléctrico. o Apagado manual del equipo. o Vandalismo. o Monitoreo del Tráfico de Red. 9

15 Intercepción de Comunicaciones: o Secuestro de sesión. o Falsificación de Identidad. o Re direccionamiento o alteración de mensajes. Denegación de Servicios: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Intrusiones: o Explotación de las debilidades del protocolo TCP/IP. o Explotación de las vulnerabilidades del software del servidor. o Análisis de puertos. o Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una publicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. o Ataques malintencionados (virus, gusanos, troyanos). Ingeniería Social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: solo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. La seguridad del sistema de un equipo generalmente se denomina asimétrica porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas. 10

16 También se pueden clasificar en dos tipos de ataques: intervención (Wiretapping) pasiva e intervención activa En la intervención pasiva el atacante escucha, sin modificar mensajes o afectar la operación de la red. Generalmente no puede detectarse este tipo de ataque, pero si prevenirse mediante mecanismos como la encriptación de información. Los objetivos del atacante son la intercepción y el análisis de tráfico en la red. Al estar escuchando el tráfico, el atacante puede identificar: El origen y destino de los paquetes de comunicación, así como la información de cabecera. Monitoreo del tráfico y horarios de actividad. Identificar el uso de protocolos y observar la transferencia de datos entre protocolos que no utilicen encriptado, por ejemplo la versión no segura de telnet o ftp que transfieren la clave de usuario en texto simple. En la intervención activa el atacante modifica los mensajes o irrumpe la operación de la red. El atacante tiene como objetivo modificar datos o bien crear trafico falso. Este tipo de ataque, generalmente puede detectarse, pero no prevenirse. La gama de actividades identificadas sobre ataque conocidos puede clasificarse en cuatro categorías: 1. Modificación de mensajes: al interpretar mensajes, se altera su contenido o su orden para irrumpir su flujo normal. 2. Degradación y fraude del servicio: tiene como objetivo intervenir el funcionamiento normal de un servicio, impide el uso o la gestión de recursos en la red. Ejemplo de este ataque es la negación de servicios (DoS, Denial of Service), donde se suprimen los servicios de SMTP, http, FTP, DNS, entre otros. 3. Re actuación: al interpretar mensajes legítimos, se capturan y repiten para producir efectos diversos, como el ingresar dinero repetidas veces en una cuenta de banco. 4. Suplantación de Identidad: este es uno de los ataques más completos y nocivos. El intruso o atacante adopta una identidad con privilegios en una red y explota esos privilegios para sus fines. Un ataque con prioridad de atención para todo administrador de red es el Spoofing donde el intruso obtiene servicios basados en la autenticación de computadoras por su dirección IP. Es recomendable seguir una estrategia y de preferencia tener una herramienta para combatirlos. Todos estos ataques tienen un impacto relativo a la política de seguridad de un sistema, aunque en Internet dentro de los más temidos se encuentra el DoS por su relevancia al suprimir el 11

17 funcionamiento de un sistema, y el Spoofing al obtener privilegios de acceso de forma fraudulenta. La autenticación de IPSec ESP/AH (Encapsulating Security Payload / Authentication Header), provee protección en contra de Spoofing ya que cualquier paquete fraudulento será identificado y descartado Contramedidas. Las Contramedidas son las acciones ó métodos que se van a realizar ó utilizar para obtener la Seguridad de la Información evitando los ataques que sean posibles de llevar acabo por las vulnerabilidades no identificadas por el administrador.. La seguridad de la información se logra llevando a cabo un conjunto conveniente de controles, incluyendo las políticas, los procesos, procedimientos, estructuras orgánicas y funciones del hardware y software. No se han diseñado muchos sistemas de información seguros, por lo que ha sido necesario la aplicación de algunas contramedidas, para que esto sea posible es esencial que una organización identifique sus requerimientos de seguridad. Hay tres fuentes principales de los requerimientos de seguridad. 1. Una fuente se deriva de evaluar los riesgos de la organización, mientras se tienen en cuenta la estrategia de negocio global de la organización y sus objetivos. Atreves de una valoración de riesgo, se identifican amenazas a los recursos, se evalúa la vulnerabilidad y la probabilidad de ocurrencia y se estima el impacto potencial. 2. Otra fuente es los requerimientos legales, estatutarios, reguladores y contractuales que la organización, sus socios comerciales, contratistas, y proveedores de servicio tienen que satisfacer, y el ambiente socio-cultural. 3. Una fuente extensa es el conjunto particular de principios, objetivos y requerimientos comerciales para la información que se procesa que una organización ha desarrollado para apoyar sus funcionamientos. Algunas contramedidas para la aplicación exitosa de la seguridad de la información son: Evaluar los riesgos de seguridad: Los requerimientos de seguridad son identificados mediante una valoración metódica de riesgos de seguridad. Los resultados de esta valoración ayudarán a guiar y determinar la acción de gestión apropiada y las prioridades de manejar los riesgos de la seguridad de la información. Esta valoración debe repetirse periódicamente para estar atentos a cualquier cambio que pudiera influir en los resultados de valoración del riesgo. 12

18 La política de seguridad de la información, la estrategia, objetivos, y actividades que reflejen los objetivos de negocios. El apoyo visible y comprometido de todos los niveles de gestión. El mercadeo eficaz de los conceptos de seguridad de la información a todos los gerentes, empleados, terceras partes para lograr el conocimiento. Proporcionar conocimiento apropiado, entrenamiento, y educación. Establecer un proceso eficaz de manejo de incidentes de seguridad de la información. La aplicación de un sistema de mediciones que se pueda usar para evaluar el rendimiento en la gestión de seguridad de la información y realimente sugerencias para la mejora de esa gestión. Lo más importante es contar con una política de seguridad, un documento legal y con apoyo directivo, que define la misión, visión y objetivos de los recursos de red e información en cuestión. En una política se define lo que es permitido y lo que no, las necesidades de confidencialidad, autenticación y otros servicios de seguridad para los recursos involucrados. Toda red debe contar con una política de seguridad. En conclusión las contramedidas son entonces, las políticas de seguridad apoyadas por todos los medios técnicos o de procedimientos que se aplican y desarrollan para atender vulnerabilidades y frustrar ataques específicos. Ejemplos: reglamentos, firewalls, nessus, ssh, tcp-wappers, antivirus, kerberos, radius, entre muchos otros comerciales o de dominio público Amenazas. Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgo habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad se especifican los servicios y mecanismos de seguridad necesarios. Cada enlace en una red y cada recurso es susceptible a diferente tipo de amenazas, de ataques, y quizá a diferentes atacantes. El análisis de riesgo y el monitoreo constante de vulnerabilidades pueden identificar las amenazas que han de ser contrarrestadas, así como especificar los mecanismos de seguridad necesarios para hacerlo. 13

19 FIGURA 2.2 Cuatro categorías generales de amenazas a la seguridad. a) Interrupción, b) Intercepción, c) Modificación, d) Falsificación De acuerdo a la figura 2.2, las cuatro categorías generales de amenazas que se utilizan en la actualidad son las siguientes: 1. Interrupción: es una amenaza contra la disponibilidad, el ataque ocasiona que un recurso del sistema deje de estar disponible. Ejemplos: DoS, destruir un elemento de hardware o cortar una línea de comunicación. 2. Intercepción: es una amenaza contra la confidencialidad, el ataque produce la captura no autorizada de información en el medio de transmisión. Ejemplos: Sniffers, lectura de cabeceras, intercepción de datos. 3. Modificación: es una amenaza contra la integridad, el ataque produce no solo el acceso no autorizado a un recurso sino también la capacidad de manipularlo. Ejemplos: modificación del contenido de mensajes interceptados, alterar programas para modificar su funcionamiento. 14

20 4. Falsificación: es una amenaza contra la autenticidad, el ataque produce que una entidad no autorizada inserte mensajes falsos en el sistema. Ejemplos: sustitución de usuarios, alterar archivos, inserción de mensajes espurios en la red. Las amenazas están dadas por condiciones de entorno, dada una oportunidad y adversarios motivados y capaces de montar ataques que explotan vulnerabilidades, podría producirse una violación a la seguridad (confidencialidad, integridad, disponibilidad y/o uso legítimo). Los perfiles de capacidades de los atacantes se identifican como sigue: Cada enlace en una red y cada recurso es susceptible a diferente tipo de amenazas, de ataques, y quizá a diferentes atacantes. El análisis de riesgos y el monitoreo constante de vulnerabilidades pueden identificar las amenazas que han de ser contrarestadas, así como especificar los mecanismos de seguridad necesarios para hacerlo. 2.4 Mecanismos Específicos de Seguridad. Se han desarrollado una gran variedad de algoritmos, mecanismos y técnicas para brindar protección a los recursos informáticos, y así garantizar la integridad, confidencialidad y control de acceso de información. La confidencialidad es necesaria para mantener un secreto, pero sin autenticación, no puede saberse que la persona con la que se está compartiendo ese secreto, es quien dice ser, y sin la confianza de la integridad del mensaje recibido, no sabe si el mensaje es el mismo al que fue enviado. Los mecanismos descritos en esta sección están enfocados a garantizar estos aspectos Criptología. La Criptología es un área de estudio de las Matemáticas con gran aplicación en la Ciencia de la Computación, se divide en dos ramas: la criptografía, que involucra lo relacionado al diseño de sistemas para encriptar o cifrar información, y el criptoanálisis sobre el proceso inverso, involucra los sistemas para desencriptar o descifrar códigos. La Criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que solo un receptor autorizado (o nadie) pueda descifrarlo. Los algoritmos criptográficos proveen confidencialidad de datos al convertir un mensaje (texto plano) en garabatos (cibertexto) y viceversa. Los algoritmos criptográficos se han clasificado como se muestra en la Figura 2.3. Los sistemas simétricos basan su cifrado y descifrado en una sola llave, los sistemas asimétricos o de llave 15

21 pública, basan su seguridad en llaves diferentes, una privada para descifrar y una pública para cifrar. Los algoritmos de bloque (Block) no poseen memoria interna, los mismos bloques utilizados para el texto plano son siempre relacionados a los bloques del cibertexto. Los sistemas de ráfaga (Stream) poseen memoria interna, los bloques del texto plano, no siempre son transformados a bloques idénticos de cibertexto. Los algoritmos criptográficos, sin importar su simetría, son conmutativos. Figura 2.3 Clasificación de Criptosistemas Hablando de Criptología, el ejemplo común involucra a quien envía el mensaje encriptado (Isis), el que recibe el mensaje y lo descifra (Carlos), y el intruso en algún punto de la transmisión, intentando descifrar mensajes (Oscar), como se muestra en la figura 2.4. Figura 2.4 Esquema de una Comunicación segura. Para caracterizar un algoritmo seguro o robusto se manejan tres categorías: a) Incondicionalmente Seguro, solo hay un algoritmo de este tipo y no es implementable, ya que no existe manera de generar números realmente aleatorios, siempre depende de una semilla. b) Probablemente Seguro, el problema matemático para descifrarlo es altamente complicado. c) Computacionalmente Seguro, se requiere gran capacidad de cómputo para descifrarlo. 16

22 La autenticación es uno de los problemas más complicados en seguridad. Implica reconocer y garantizar que alguien (persona o computadora) es quien dice ser. La autenticación es un servicio básico de seguridad. Puede hablarse de autenticación con criptografía o sin criptografía, los grandes problemas radican en la autenticación de personas y los mecanismos de distribución de llaves y certificados. Las firmas digitales es uno de los mecanismos más utilizados para el intercambio de mensajes en el correo electrónico. Los mecanismos de llaves digitales implican esquemas de confianza, el esquema común es que una persona cree su llave digital, y solicite que al menos otras dos firmen su llave, de esta manera hay al menos dos testigos de que esa llave le pertenece a esa persona. La generación de llaves para computadoras, son esquemas actuales, en sistemas seguros a nivel de red, no de usuario. En lo que se está actualmente trabajando y buscando establecer, es la Infraestructura de Llaves Públicas (Public Key Infraestructure, PKI). Una infraestructura que forma un sistema en el que participan entidades certificadoras que garantizan la identidad digital de personas, instituciones o aplicaciones. El sistema es a través del manejo de certificados, documentos digitales para autenticar personas, servidores o aplicaciones. Es un esquema complicado, donde intervienen entidades generadoras/revocadoras de certificados, solicitantes de certificados y solicitudes de legalidad de certificados. Es un esquema que exige la participación del gobierno o de entidades oficiales para validar la identidad de personas y organizaciones. Cabe mencionar, que a la fecha, en México no existe ninguna entidad certificadora oficial. La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes: Seguridad de las comunicaciones: Es la principal aplicación de la criptografía a las redes de computadoras, ya que permiten establecer canales seguros sobre redes que no lo son. Además con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se consigue la privacidad sin perder velocidad en la transferencia. Identificación y autenticación: Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales. Certificación: La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala. 17

23 Comercio electrónico: Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraude, timos y robos además de diferentes tipos de estafas. La selección del algoritmo de criptografía a ser utilizado en las herramientas de seguridad, se realiza en los mismos términos que otros algoritmos de computación, en base a su complejidad y robustez, acordes al nivel de seguridad deseado en el sistema. Los algoritmos robustos son considerados de alta confidencialidad y valor, por ello, países como Estados Unidos tienen leyes muy estrictas con respecto a la exportación de la tecnología criptográfica Mecanismos de Integridad de Datos Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de información de una organización. Estos servicios hacen uso de uno o varios mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la siguiente: Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas o tal vez a sólo porciones o segmentos seleccionados de los datos, por ejemplo mediante cifrado. La confidencialidad de flujo de tráfico protege la identidad del origen y destino(s) del mensaje, por ejemplo enviando los datos confidenciales a muchos destinos además del verdadero, así como el volumen y el momento de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico constante al añadir tráfico espurio al significativo, de forma que sean indistinguibles para un intruso. La desventaja de estos métodos es que incrementan drásticamente el volumen de tráfico intercambiado, repercutiendo negativamente en la disponibilidad del ancho de banda bajo demanda. Autenticación: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que asegura la identidad de las entidades participantes en la comunicación, mediante biométrica (huellas dactilares, identificación de iris, etc.), tarjetas de banda magnética, contraseñas, o procedimientos similares; y de origen de información, que asegura que una unidad de información proviene de cierta entidad, siendo la firma digital el mecanismo más extendido. Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactuación de los mensajes transmitidos. La integridad de datos asegura que los datos recibidos no han sido modificados de ninguna manera, por ejemplo mediante un hash criptográfico con firma, mientras que la integridad de secuencia de datos asegura que la secuencia de los 18

24 bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o perdidas, por ejemplo mediante timestamps. No repudio: ofrece protección a un usuario frente a que otro usuario niegue posteriormente que en realidad se realizó cierta comunicación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin. Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves hardware, por ejemplo, protegiéndolos frente a usos no autorizados o manipulación. Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten. No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes: Intercambio de Autenticación: Corrobora que una entidad, ya sea origen o destino de la información, es la deseada. Por supuesto, hay que ser cuidadosos a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos. Cifrado: Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consistente en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: o Cifradores de Bloque: que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits). o Cifradores en Flujo: que trabajan sobre flujos continuos de bits. Integridad de datos: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio. 19

25 Control de acceso: esfuerzo para que solo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante la contraseña de acceso. Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos validos para que el atacante no sepa si esta enviando información, ni que cantidad de datos útiles se está transmitiendo. Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Así mismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada. Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la re actuación o re secuenciación de mensajes. Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales: Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios. Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quien envía qué a quién y cuándo. Así mismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos campos bien amplios: Seguridad en la generación, localización y distribución de la información secreta, de modo que solo pueda ser accedida por aquellas entidades autorizadas. La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas. Pero a final de cuentas todos estos mecanismos anteriormente mencionados tienen un mismo propósito el mantener la integridad de los datos que nuestra entidad o el individuo según sea el caso están manejando. 20

26 CAPÍTULO III: PROTOCOLOS DE SEGURIDAD IP 3.1 Introducción. La nueva tendencia en seguridad es crear protocolos que funcionen a menor nivel que el de aplicaciones, de tal forma que se brinde seguridad tanto a IP como a protocolos de capas superiores de forma transparente para el usuario; protocolos que funcionen sin que el usuario deba hacer o instalar algo particular en su computadora, y protejan su tráfico sin importar la aplicación que lo genere. El Grupo de Seguridad de la IETF desarrolló mecanismos para proteger al protocolo IP al cual se denomina IP Security Protocol (IPSEC) el cual es un protocolo de seguridad de la capa de red para ser instrumentado y proveer servicios de encriptación con flexibilidad para soportar combinaciones de autenticación, integridad, control de acceso y confidencialidad. Con el constante crecimiento de Internet, y con la aparición de nuevos servicios, la red internacional también ha dado a intrusos técnicamente avanzados la oportunidad de realizar una variedad de ataques, amenazando así la integridad de su infraestructura y violando la privacidad de los usuarios. No obstante que actualmente el entusiasmo ha sustituido a la inicial aversión de los usuarios de negocio y gubernamentales, el temor a los intrusos anónimos en Internet está forzando a la mayoría de las organizaciones a reclasificar soluciones radicales como puede ser la separación entre redes de datos privadas o Intranets y la Intranet pública. IPSec representa un gran esfuerzo del grupo de trabajo de la IETF, aunque existen controversias al respecto, como los resultados de una evaluación criptográfica donde se presentan una serie de recomendaciones y observaciones, es considerado una excelente opción para implementar VPN (Virtual Private Networks), de hecho se le conoce también como el protocolo VPN. Actualmente hay proyectos para explotar otras características y crear aplicaciones que faciliten y expandan su utilización hasta usuarios finales, con características deseables como: facilidad de uso y sencillez al alcance de todos. Son este tipo de proyectos los que están marcando el estado del arte en seguridad en redes. Aunque IPSec es el considerado uno de los mejores protocolos de seguridad, no es el único en existencia también contamos con el DNSSEC (Domain Name System Security Extensions), DOCSIS (Data Over Cable Service Interface Specification), SSH (Secure Shell), SET (Secure Electronic Transactions), y muchos más. Uno de los retos y diferencias entre Internet e Internet2 es la instrumentación de IPv6, se busca que esta nueva red esté basada en IPv6 y en base a ello aprovechar los beneficios directos de tener un protocolo de comunicación con características mejores, entre ellas un diseño que contemple 21

27 seguridad aplicando IPSec, de forma integrada en las cabeceras de extensión, no como adición forzada en el caso de IPv Características de seguridad de Protocolos IP Hablando de seguridad IP esta se provee al nivel del protocolo de red, siendo transparente para el usuario final y aplicaciones, esta es una solución de propósitos generales e IPSec sigue este enfoque. La organización IETF, implemento mecanismos de seguridad criptográfica en varias capas del protocolo TCP/IP que permiten la protección lógica de las unidades de información transferidas sobre la red global y eliminan la necesidad de una segregación física del tráfico legitimo de ciertas porciones estratégicas de la red. Se espera que las nuevas medidas de seguridad criptográfica faciliten y simplifiquen las soluciones basadas en segmentación física y ofrezcan un medio práctico de comunicación segura sobre Internet. Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPSec se introdujo para proporcionar servicios de seguridad tales como: Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que esta dirigido). Validación de Integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto). Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza). Anti-repetición (proteger contra la repetición segura). IPSec (Internet Protocolo Security) es un conjunto de extensiones de la familia del protocolo IP. Es un estándar de la IETF (Internet Engineering Task Force) que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). Provee servicios criptográficos de seguridad como autenticación, integridad, control de acceso y confidencialidad. IPSec es, en realidad, un conjunto de estándares para integrar en IP funciones de seguridad basadas en criptografía. Proporciona confidencialidad, integridad y autenticidad de datagramas IP, combinando tecnologías de clave pública, algoritmos de cifrado (DES, 3DES, IDEA, Blowfish), algoritmos de hash (MD5, SHA-1) y certificados digitales. Por fin existe un estándar que aborda las características en cuanto a seguridad del protocolo IP. Dichas carencias son muy graves y, tal como se ha constatado en los últimos años, afectan a la infraestructura misma de las redes IP. 22

28 En la Figura 3.1 se observa como IPSec es el resultado de la complementariedad de varias de estas técnicas. Figura 3.1 Tecnologías utilizadas en IPSec El protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar que deberán soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos Algoritmos de referencia son DES y 3DES, para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es perfectamente posible usar otros algoritmos que se consideren más seguros o más adecuados para un entorno específico: por ejemplo, Como algoritmo de cifrado de clave simétrica IDEA, Blowfish o el más reciente AES [4] que se espera sea el más utilizado en un futuro próximo. Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP. Un protocolo de gestión de claves: Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP Confidenciabilidad La confidenciabilidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas pinchadas la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. 23

29 Es necesario asegurarse de que los datos enviados sean difíciles de comprender para todos excepto para el receptor. Por ejemplo, hay que estar seguro de que las contraseñas que se usan al ingresar en una máquina remota a través de Internet se mantienen en secreto. IPSec cuenta con dos protocolos que han sido desarrollados para proporcionar la seguridad a nivel de paquete, tanto para IPv4 como para IPv6 a continuación se menciona el que corresponde a la confidencialidad: Encapsulating Security Payload (ESP): Es el que proporciona la confidencialidad y la opción altamente recomendable de autenticación y protección de Integridad. Así como los algoritmos criptográficos definidos para usar con IPSec incluyen Triple DES-CBC y AES-CBC (cifrado por bloques) para confidencialidad. El Triple DES es un algoritmo que hace triple cifrado al DES. Esto surgió cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido entonces como la forma de agrandar el largo de la clave sin necesidad de cambiar el algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave, pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado mucho más seguro que el DES Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. Hay que garantizar que los datos no puedan ser cambiados durante el trayecto. Si alguien se encuentra en una línea que lleve datos sobre facturación, querrá estar seguro de que las cantidades y cifras de contabilidad son las correctas, y que no han podido ser alteradas durante el tránsito. El protocolo Authentication header (AH) está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. Por otro lado, AH puede proteger opcionalmente contra ataques de repetición utilizando la técnica de ventana deslizante y descartando paquetes viejos. AH protege la carga útil IP y todos los campos de la cabecera de un datagrama IP excepto los campos mutables, es decir aquellos en los que pueden ser alterados en el tránsito. 24

30 Una cabecera AH mide 32 Bits, he aquí un diagrama de cómo se organizan: 0-7 bit 8-15 bit bit bit Next header Payload length RESERVED Security parameters index (SPI) Sequence number Hash Message Authentication Code (variable) Significado de los campos: Figura 3.2 Estructura de la cabecera del Protocolo de Authentication Header. Next header : Identifica el protocolo de los datos transferidos. Payload length: Tamaño del paquete AH. RESERVED: Reservado para uso futuro (hasta entonces todo ceros). Security parameters index (SPI): Indica los parámetros de seguridad que, en combinación con la dirección IP, identifican la asociación de seguridad implementada con este paquete. Sequence number: Un número siempre creciente, utilizado para evitar ataques de repetición. HMAC : Contiene el valor de verificación de integridad (ICV) necesario para Autenticidad autenticar el paquete; puede contener relleno. Los datos deben firmarse para que otros puedan verificar quién es realmente quien los ha enviado. Es importante saber que los documentos no son falsos. Sin embargo contamos con el Protocolo ESP (Encapsulating Security Payload), el cual proporciona autenticidad de origen así como integridad y protección de Confidencialidad de un paquete. ESP también soporta configuraciones de solo cifrado y sólo autenticación, pero utilizar cifrado sin 25

31 autentificación está altamente desaconsejado porque es inseguro. Al contrario que con el AH, la cabecera del paquete IP no está protegida por ESP (aunque en ESP en modo túnel, la protección es proporcionada a todo el paquete IP interno, incluyendo la cabecera interna; la cabecera externa permanece sin proteger. ESP opera directamente sobre IP, utilizando el protocolo IP número bit 8-15 bit bit bit Security parameters index (SPI) Sequence number Payload data (variable) Padding (0-255 bytes) Pad Length Next Header Authentication Data (variable) Figura 3.3 Estructura de un datagrama ESP Significado de los campos: Security parameters index (SPI) : Identifica los parámetros de seguridad en combinación con la dirección IP. Sequence number : Un número siempre creciente, utilizado para evitar ataques de repetición. Payload data: Los datos a transferir. Padding: Usado por algunos algoritmos criptográficos para rellenar por completo los bloques. Pad length : Tamaño del relleno en bytes. Next header : Identifica el protocolo de los datos transferidos. Authentication data : Contiene los datos utilizados para autenticar el paquete. 26

32 El protocolo Authentication Header también nos puede servir para la autenticación de los datos de origen de los datagramas IP Protección a la réplica Se necesitan modos para que se aseguren que unos datos enviados se procesan una sola vez, al margen del número de veces que se reciban. Esto se refiere a que un atacante no pueda registrar una transacción (como por ejemplo una transacción bancaria) y más tarde replicarla al pie de la letra de modo que la otra parte de la conexión piense que se ha recibido un nuevo mensaje (una nueva transacción). IPSec provee servicios similares a SSL (Secure Sockets Layer), pero al nivel de redes, de un modo que es completamente transparente al nivel de sus aplicaciones porque sus aplicaciones no necesitan tener ningún conocimiento de IPSec para poder usarlo. IPSec provee un mecanismo estándar, robusto y con posibilidades de expansión, para proveer seguridad al protocolo IP y protocolos de capas superiores. Se puede usar cualquier protocolo IP sobre IPSec. Se pueden crear túneles cifrados (VPN), o simple cifrado entre computadoras. Las tres áreas que hay que tener en cuenta al proteger cualquier sistema software son autenticación, autorización y cifrado. La seguridad de réplica utiliza la autenticación y autorización para controlar el acceso a objetos de bases de datos replicadas y a los equipos y agentes que intervienen en el proceso de réplica. Esto se consigue con tres mecanismos: Seguridad del Agente: El modelo de seguridad del agente de réplica permite un control perfecto de las cuentas con las que los agentes de réplica se ejecutan y realizan las conexiones. Funciones de Administración: Asegúrese de que se utilizan las funciones de base de datos y servidor correctas en la configuración, mantenimiento y procesos de la réplica. Lista de acceso a la Publicación ( PAL): Conceda acceso a las publicaciones mediante la PAL. La PAL funciona de forma similar a las listas de control de acceso de Microsoft Windows. Cuando un suscriptor se conecta al publicador o al distribuidor y solicita acceso a una publicación, la información de autenticación transferida por el agente se comprueba con la PAL. 27

33 La réplica no cifra datos almacenados en tablas o enviados mediante conexiones de red. Es así por diseño porque el cifrado está disponible en el nivel de transporte con varias tecnologías, incluidas las siguientes tecnologías estándar: Redes Privadas Virtuales (VPN), Capa de Sockets Seguros (SSL) y seguridad IP (IPSec). La réplica por Internet puede proporcionar flexibilidad, en especial a los suscriptores móviles, pero Para protegerla se debe configurar de la manera correcta para así garantizar la seguridad adecuada. Microsoft recomienda utilizar una de las siguientes dos técnicas para compartir información de forma segura en Internet.: Red privada virtual (VPN): Las redes privadas virtuales proporcionan un método por capas seguro y sencillo para replicar datos de SQL Server por Internet. La conexión VPN mediante Internet funciona de forma lógica como un vínculo de red de área extensa (WAN) entre los sitios. La opción Sincronización Web para la réplica de mezcla: La opción de sincronización en Web en la réplica de mezcla proporciona la capacidad de replicar datos utilizando el protocolo HTTPS, que puede ser un método cómodo para replicar datos a través de un firewall. 28

34 3.3 IP versión 4 El protocolo IP (Internet Protocol) es la pieza fundamental en la que se sustenta el sistema TCP/IP y por tanto todo el funcionamiento de Internet. La unidad de datos del protocolo IP es el datagrama, un esquema del cual puede verse en la figura 3.4. Figura Estructura de un datagrama IP v4. El protocolo IP facilita un sistema sin conexión (connection less) y no fiable (unreliable) de entrega de datagramas entre dos ordenadores cualesquiera conectados a Internet. IP da un servicio de entrega basado en el mejor intento (best effort). Esto implica que cuando hay algún funcionamiento anómalo de Internet, como podría ser un router colapsado, se contempla un sistema muy simple de tratamiento de errores. Este mecanismo de control de errores viene regulado por el ICMP (Internet Control Message Protocol). En nuestro caso, el router colapsado descartaría el datagrama y enviaría un mensaje de error ICMP al ordenador de origen sin encargarse de la retransmisión del datagrama, lo que no implica fiabilidad. Además no mantiene ningún tipo de información referente al estado de las conexiones. Cada datagrama es encaminado de forma independiente. Esto lo convierte en un protocolo sin conexión. Debido a estas particulares características, puede pasar de que se pierdan datagramas y/o que estos no lleguen en orden. De esta manera, cualquier fiabilidad que se necesite, deberá ser realizada por las capas superiores (TCP ). En la figura 3.4 podemos ver cómo la estructura de un datagrama IP está estructurada en bloques de 32 bits (4 bytes). El datagrama IP se transmite enviando primero el bit 0, luego el bit 1,2,3 y así sucesivamente hasta finalizar el datagrama. Este orden se denomina network byte order. El orden es muy importante, puesto que los diferentes ordenadores tienen diferentes sistemas de almacenamiento de bits en memoria. El formato Little endian, consiste en almacenar los bits en orden inverso al network byte order (usado por ejemplo en los procesadores Intel), mientras que la posibilidad se denomina Big endian (usado por ejemplo en los procesadores Motorola). 29

35 Definiremos cada uno de los campos del datagrama de la figura 3.4: La versión (4 bits), sirve para identificar a que versión específica hace referencia el formato del datagrama. Esta información solo es utilizada por los routers y capa IP de origen y final del datagrama. Esto permite la coexistencia de diferentes versiones del protocolo IP de una forma transparente al usuario. La versión actual es la 4 conocida también como IPv4. El tamaño de la cabecera (Header Length), son 4 bits (2^4=16 posiciones, 0 15) que indican el número de palabras de 32 bits que ocupa la cabecera. Estos 4 bits de tamaño máximo, nos limitan a un tamaño de cabecera máximo de 60 bytes (15*32 bits =60 bytes). No obstante, el valor usual de este campo es 5(5*32 bits =20 bytes). El campo del tipo de servicio (Type Of Service), se compone de 8 bits. Los primeros 3 bits tienen una función obsoleta y no se contemplan actualmente. Los 4 bits siguientes definen el tipo de servicio. Y el ultimo bit no se utiliza actualmente y debe tener valor 0. Solo 1 de los 4 bits del tipo de servicio puede estar activo a la vez. El Tipo de Servicio determina la política a seguir en el envió del datagrama por Internet. Las opciones posibles son: o Minimizar el retraso (minimize delay). o Maximizar el rendimiento (maximize reliability) o Minimizar el coste económico del transporte (minimize monetary cost). La longitud del datagrama (Total Length), es un número de 16 bits (2^16=65536, ) que indica la longitud total del datagrama. Este valor es muy importante, ya que nos permite saber que tamaño de memoria debemos reservar para la recepción del datagrama. Además, nos indica el número de bytes a leer, lo que nos permite un simple control de error. De esta forma, si el valor es incorrecto, el número de bytes leídos será como máximo de 65535, acotando el error. Además nos limita el número de bytes a enviar en un datagrama (Máximum Transfer Unit, MTU) a (tamaño típico de la cabecera)=65515 bytes. Si el tamaño del datagrama, es mayor que el tamaño máximo del paquete de red (Ej. Datagrama de bytes enviado sobre una Ethernet, que tiene un tamaño máximo de paquete de 1500 bytes), se fragmentan en N trozos. El Número de Identificación del datagrama (Identification Field), es un número de 16 bits que en caso de fragmentación de un datagrama nos indica su posición en el datagrama original. Esto nos permite recomponer el datagrama original en la máquina de destino. Este valor nos indica que un datagrama puede ser fragmentado en un máximo de fragmentos. Las Banderas (flags), son 3 bits. EL primero permite señalar si el datagrama recibido es un fragmento de un datagrama mayor, bit M (More) activado. El segundo especifica si el datagrama no debe fragmentarse, bit DF (Don t fragment) activado. Y el tercero no se utiliza actualmente, asignándole el valor 0. El Número de byte en el datagrama (Fragmentation Offset), nos indica la posición en bytes que ocupan los datos en el datagrama original. Sólo tiene sentido si el datagrama 30

36 forma parte de uno mayor que ha sido fragmentado. Este campo tiene un máximo de 13 bits. De esta forma, podemos construir el datagrama original con los fragmentos. El Tiempo de Vida (Time to Live), es un campo de 8 bits que indica el tiempo máximo que el datagrama será válido y podrá ser transmitido por la red. Esto permite un mecanismo de control para evitar datagramas que circulen eternamente por la red (por ejemplo en el caso de bucles). Este campo se inicializa en el ordenador de origen a un valor (máximo 256) y se va decrementando en una unidad cada vez que atraviesa un router. De esta forma, si se produce un bucle y/o no alcanza su destino en un máximo de 255 saltos, es descartado. Entonces se envía un datagrama ICMP de error al ordenador de origen para avisar de su pérdida. El Tipo de Protocolo (Protocol), es un valor que indica a que protocolo pertenece el datagrama (TCP, UDP, ICMP ). Es necesario debido a que todos los servicios de Internet utilizan IP como transporte, lo cual hace necesario un mecanismo de discriminación entre los diferentes protocolos. El checksum de la cabecera del datagrama (Header Checksum), es una suma de comprobación que afecta solo a la cabecera del datagrama IP. El resto de protocolos TCP, UDP, IGMP tienen su propia cabecera y checksum. Su función es simplemente la de un mecanismo de control de errores. De esta forma, si se encuentra un error en el checksum de un datagrama IP, este es simplemente descartado y no se genera ningún mensaje de error. Esto implica que es deber de las capas superiores el control de flujo de los datagramas. Asegurándose que estos lleguen correctamente al destino, ya sea utilizando un protocolo fiable (TCP) o implementando internamente algún tipo de control. IPv4 usa direcciones de 32 bits, limitándola a 2 32 = direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4 Como se puede ver las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos, el valor de cada octeto puede ser entre 0 y 255. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter. Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iníciales si los hubiera se pueden obviar. Ejemplo de representación de direcciones IPv4:

37 3.3.1 Componentes de una dirección IP Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal. Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí. Figura 3.4 Estructura de las Direcciones de Red Clase A, Clase B, Clase C. Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con hosts. 32

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

RED PRIVADA VIRTUAL. Introducción

RED PRIVADA VIRTUAL. Introducción RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Unidad VII: CONCEPTOS DE SEGURIDAD

Unidad VII: CONCEPTOS DE SEGURIDAD Unidad VII: CONCEPTOS DE SEGURIDAD Introducción La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes.

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 1. Introducción

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 1. Introducción SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 1. Introducción FJRP. SSI, 2007 10 de febrero de 2007 1 1. Definición y objetivos DEFINICIÓN: Se entiende por seguridad una característica de un sistema (no sólo

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Sede Carrera Asignatura Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Nombre Alumno: Andrés Meneses Sergio Parra Docente: Rodrigo Tapia Fecha: 27/05/2015

Más detalles