PDF de programación - Seguridad de Internet y Diseño del muro de Seguridad - El Futuro de TCP/IP (LPng/IPv6)

Imágen de pdf Seguridad de Internet y Diseño del muro de Seguridad - El Futuro de TCP/IP (LPng/IPv6)

Seguridad de Internet y Diseño del muro de Seguridad - El Futuro de TCP/IP (LPng/IPv6)gráfica de visualizaciones

Publicado el 26 de Agosto del 2017
1.519 visualizaciones desde el 26 de Agosto del 2017
3,8 MB
87 paginas
Creado hace 14a (06/11/2009)
Seguridad de Internet
y Diseño del muro de

Seguridad

-

El Futuro de TCP/IP

(LPng/IPv6)

Introducción

• Como en las cerraduras utilizadas para ayudar a mantener seguras

las propiedades, las computadoras y las redes de datos necesitan
de ciertas precauciones que ayuden a mantener segura la
información. La seguridad en un ambiente de red de redes es
importante y difícil de lograr. Es importante pues la información
tiene un valor significativo (puede comprarse y venderse o ser
utilizada para crear productos y servicios nuevos que proporcionan
grandes ganancias).

• La seguridad en una red de redes resulta algo difícil debido a que

implica entender cuando y como pueden confiar los usuarios
participantes, las computadoras, los servicios y las redes, uno en
otro, también implica entender los detalles técnicos del hardware y
los protocolos de red. Vamos a revisar los conceptos y la
terminología básica para implementar servicios de seguridad.

Recursos de Protección (I)

• Los términos seguridad de red y seguridad de información se refieren en

sentido amplio, a la confianza de que la información y los servicios
disponibles en una red no puedan ser accedidos por usuarios no
autorizados. Seguridad implica confianza, integridad de los datos,
confianza en que los recursos computacionales están libres de
intromisiones.

• Proporcionar seguridad para la información requiere protección tanto

para los recursos físicos como los lógicos. Los recursos físicos
incluyen dispositivos de almacenamiento como cintas y discos así como
las computadoras. En un ambiente de red la seguridad física se extiende a
los cables ruteadores y puentes que comprenden la infraestructura de la
red.

Recursos de Protección (II)

• La protección de recursos lógicos como la información es más difícil que
la seguridad física, dado que la información puede copiarse conforme
pasa a través de una red, la protección debe prevenir también lecturas no
autorizadas.

• Algo a tener en cuenta es establecer los niveles de utilización tanto
para los recursos físicos y mas aun para los recursos lógicos, estos se
deben limitar a los usuarios correspondientes y no ser accedidos por
personal no relacionado a la información. Por ejemplo información
contable solo sea accedida por el departamento de contabilidad.

Necesidad de una política de

información

• Antes de que una organización implante un proyecto de seguridad de

red, la organización debe asumir riesgos y desarrollar una política
clara, considerando los accesos de información y protección.

• Las políticas necesitan especificar quienes tendrán garantizado el

acceso a cada parte de la información deben establecerse las reglas
individuales a seguir, se debe difundir la información hacia todo el
conjunto y establecer las formas en la que la organización
reaccionara antes las transgresiones.

• Los empleados no deben ignorar esta política ya que las personas son

por lo general el punto más susceptible de cualquier esquema de
seguridad. Un trabajador descuidado o ignorante de las políticas de
información de la organización puede comprometer la seguridad.

Comunicación, cooperación y

desconfianza mutua

• Las organizaciones normalmente tienen

contactos con organizaciones externas cuando
sucede esto la ultima disposición de la
información depende de las políticas de las
organizaciones por los cuales pasara la
información.

• Una organización no puede conocer el efecto

de comunicarse e interactuar con otras a
menos que las dos organizaciones acuerden
un nivel de confianza reciproco.

• Este problema se agudiza ya que la

información viaja a través de la red que
pasa a través de puentes y ruteadores, de
organizaciones que no son parte ni del
emisor ni del receptor.

Mecanismos para la seguridad de

Internet

• Los problemas de seguridad en la red y los

mecanismos de software que ayudan a que la
comunicación en la red de redes sea segura, se
pueden dividir en términos generales en tres
conjuntos.

1. El primer conjunto se enfoca en los problemas

de autorización, autenticación e integridad.

2. El segundo se enfoca al problema de la

privacidad

3. y el tercero al problema de la

disponibilidad mediante el control
de acceso.

Mecanismos de autenticación

• Los mecanismos de autenticación resuelven el problema de verificar la
identificación, es el caso por ejemplo de muchos servidores los cuales
verifican que el cliente este autorizado antes de prestar algún servicio.

Mecanismos de autenticación

• Una forma débil de autenticación es la autenticación por dirección IP,

donde un administrador configura una lista de direcciones IP validas. El
servidor se basa en esta lista para brindar servicios a los clientes. La
autenticación de fuente IP es débil porque se puede romper fácilmente.
En una red de redes en la que los datagramas pasan a través de
ruteadores y redes intermedias, la autenticación de fuente puede ser
atacada desde una de las maquinas intermedias. Por ejemplo
supongamos que un impostar logra controlar un ruteador R que esta
localizado entre un cliente valido y el servidor, el impostor altera las
rutas en R dirigiendo el tráfico hacia su computador y que siga su
trayecto original, de este modo ni el servidor ni el cliente detectaran al
intruso.

• También se puede dar la forma inversa dado que un impostor puede

interceptar el tráfico que va desde el cliente al servidor.

Mecanismos de autenticación

Mecanismos de autenticación

• Para solucionar este problema se trata de proporcionar un servicio confiable

que consiste en un sistema de cifrado de clave pública. Para poder utilizar
este sistema a cada participante se le debe asignar dos claves que son
utilizadas para codificar y descodificar un mensaje. Cada clave es un entero
largo. Un participante publica una clave, llamada clave publica, en una base
de datos publica y conserva la otra clave en secreto. Un mensaje se codifica
mediante una clave que se puede decodificar utilizando la otra. Por ejemplo
si un emisor emplea una clave secreta para codificar un mensaje, un
receptor puede utilizar la clave pública del emisor para decodificar el mismo.

Además conocer la clave pública no hace más fácil
adivinar o calcular la clave secreta. Así si un
mensaje se decodifica de manera correcta por
medio de la clave publica de un propietario, debe
codificarse por medio de la clave privada del
propietario. Un cliente y un servidor que utilicen
este servicio pueden estar razonablemente seguros
de que su interlocutor es autentico.

Mecanismos de Privacidad

• El cifrado también puede manejar problemas de

privacidad. Por ejemplo, si un emisor y un receptor
utilizan un esquema de cifrado de clave publica, el emisor
puede garantizar que solo el receptor involucrado pueda
leer el mensaje. Para ello el emisor utiliza la clave pública
del receptor para codificar el mensaje y el receptor su
clave privada para decodificar el mensaje. Dado que el
receptor es el único que tiene la clave privada nadie mas
podrá descodificar el mensaje.

ONTI- Oficina Nacional de Tecnología Informática

http://www.pki.gov.ar/index.php?option=content&task=view&id=91&Itemid=102

http://ca.pki.gov.ar/

http://ca.sgp.gov.ar/eMail/

Guardián de Privacidad de GNU

(GnuPG)

www.gnupg.org

Generar la clave

http://www.lostscene.com/manuales/gnupg.php#creacion

Muros de Seguridad y Acceso a

Internet

• Los mecanismos que controlan el acceso a la red de redes manejan
el problema de filtrado hacia una organización o red en particular de
las comunicaciones no previstas. Estos mecanismos pueden ayudar a
prevenir a la organización sobre la obtención de información con
respecto al exterior, el cambio de información o la interrupción de
comunicaciones en la red de redes por lo general requieren cambios
en componentes básicos de la infraestructura de la red de redes. En
particular, un exitoso control de acceso requiere de una combinación
cuidados de restricciones en la topología de red, en el
almacenamiento intermedio de la información y en el filtrado de
paquetes.

Muros de Seguridad y Acceso a

Internet

• Una sola técnica ha emergido como la base para el control de acceso

a la red de redes. La técnica se instala un bloque conocido como
muro de seguridad (firewall) en la entrada hacia la parte de la red de
redes que será protegida. Por ejemplo, una organización puede
colocar u muro de seguridad en su conexión de la red global de
Internet para protegerse de intromisiones indeseables. Un muro de
seguridad divide una red de redes en dos regiones, conocidas como
el interior y el exterior

Ubicación conceptual del muro de Seguridad dentro de la organización.

Muro de Seguridad de la
organización

RESTO DE INTERNET

Parte interna

de la organización

EXTERIOR

INTERIOR

Conexiones Múltiples y Vínculos más

débiles

Aun cuando la imagen conceptual parece sencilla, los detalles de
implementación son complicados. En particular la red de redes de una
organización puede tener varias conexiones externas. Por ejemplo, si una
compañía tiene una columna vertebral de red de área amplia corporativa que
conecta a las localidades de la corporación en varias ciudades o países, el
administrador de red en una localidad determinada, puede elegir conectar la
localidad directamente a un local de negocios o una universidad. Las
conexiones externas múltiples plantean un problema de seguridad especial.
La organización debe formar un perímetro de seguridad instalando un muro
de seguridad en cada conexión externa. Algo muy importante para garantizar
que este perímetro es efectivo, la organización debe coordinar todos los
muros de seguridad para que utilicen exactamente las mismas restricciones
de accesos. De otra manera, podría ser posible evadir las restricciones
impuestas a un muro de seguridad entrando en la r
  • Links de descarga
http://lwp-l.com/pdf6621

Comentarios de: Seguridad de Internet y Diseño del muro de Seguridad - El Futuro de TCP/IP (LPng/IPv6) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad