Você está na página 1de 48

Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politcnica de la Fuerza Armada

Nacional Ncleo: Falcn; Sede: Coro

Seguridad en Redes
Participante: Br. Medina, Ana C.I: 20. 569. 361 IT8D-A Redes de las Telecomunicaciones

Facilitador: Ing. Yosmary Salas

Santa Ana de Coro; Enero de 2014

Seguridad en Redes
ndice Pgs. Introduccin 3 1. Requisitos de Seguridad- Ataques Pasivos y Activos. 5 - Ataques Pasivos 6 - Ataques Activos 6 2. Privacidad de Mensajes: Algoritmos de Cifrado, Cifrado 8 Simtrico y Distribucin de Claves. - Algoritmos de Cifrado 8 - Cifrado Simtrico 9 - Distribucin de Claves 11 3. Autenticacin de Mensajes y Funciones de Dispersin. 13 - Autenticacin de Mensajes 13 - Funciones de Dispersin 15 4. Control de Acceso 17 - Factores para Obtener un buen Sistema de Control de 17 Acceso. - Elementos del Control de Acceso 18 - Tipos de Control de Acceso 18 5. Cifrado de Clave Pblica (RSA) y Firmas Digitales. 19 - Cifrado de Clave Pblica 19 - Algoritmo RSA 19 - Firmas Digitales 20 6. Redes Privadas Virtuales (VPN). 21 - Protocolos de tnel. 22 7. Capas de Sockets Segura (SSL) y Capa de Transporte 24 Segura (TLS). - Capas de Sockets Segura (SSL) 24 - Capa de Transporte Segura (TLS) 25 8. IPSec: Cabeceras AH y ESP. Servicios de Seguridad que 27 Provee. - Cabecera AH (Cabecera de Autenticacin) 28 - Cabecera ESP (Carga de Seguridad Encapsuladora) 29 9. Firewalls. - Objetivos de un Firewall - Niveles de Filtracin - Tipos de Ataque - Tecnologas de Firewall - Caractersticas y Funciones Adicionales de un Firewall. Conclusin Bibliografa Anexos 30 31 31 32 32 34 36 37 41

Seguridad en Redes
Introduccin Las necesidades de seguridad de la informacin en una organizacin han sufrido dos cambios fundamentales en las ltimas dcadas. Antes de la expansin del uso de equipamiento de procesamiento de datos, la seguridad de la informacin que una organizacin consideraba valiosa se proporcionaba, por un lado, por medios fsicos, como el uso de armarios con cierre de seguridad para almacenar documentos confidenciales y, por otro, por medios administrativos, como los procedimientos de proteccin de datos del personal que se usan durante el proceso de contratacin. Con la introduccin del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la proteccin de archivos y otros tipos de informacin almacenada en el computador. Esto ocurre especialmente en el caso de sistemas compartidos. El nombre genrico que se da al grupo de herramientas diseadas para proteger los datos y evitar la intrusin de los hackers es el de seguridad informtica que no es ms que la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sist ema de informacin seguro y confiable. Posterior a la introduccin del computador, surge un segundo cambio que afect a la seguridad, fue la introduccin de sistemas distribuidos y el uso de redes y herramientas de comunicacin para transportar datos entre el usuario de un terminal y un computador, y entre dos computadores. Las medidas de seguridad en la red son necesarias para proteger los datos durante la transmisin y stas tienen una gran importancia en los sistemas informticos ya que con estas normas y polticas de seguridad casi se puede estar seguro para hacer transacciones de cualquier clase, los usuarios actuales saben da a da

Seguridad en Redes
nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra informacin. Para finalizar, es necesario que la seguridad en redes sea bien utilizada para su mayor provecho y evitar el mal uso de la misma, de esta manera se asegura que la informacin contenida en el computador sea confidencial e inviolable.

Seguridad en Redes
1. Requisitos de Seguridad- Ataques Pasivos y Activos. Las medidas de seguridad en red tratan de proteger los datos durante su transmisin y garantizar que los datos transmitidos sean autnticos. La seguridad en computadores y en redes implica cumplir cuatro requisitos: Autenticacin. Consiste en asegurar la autenticidad de la informacin o de las personas que intervienen en el proceso de comunicacin. Un mtodo muy utilizado para proporcionar aut enticidad es la firma digital. Confidencialidad. Evitar que la informacin que se transmite permanece oculta a los ojos de terceras partes durante su transmisin. Integridad. Consiste en evitar que los datos no se modifiquen a lo largo de transmisin. La autenticidad es condicin suficiente para la Integridad, por lo que si un documento es autntico es integro, pero no al revs. No repudio. Se trata de que una vez enviado un documento por A, ste no pueda negar haber sido el autor de dicho envo. El No repudio es condicin suficiente para la Autenticidad, por lo que si un documento es no repudiable es autntico, pero no al revs.

Un ataque en la red es aquel que intenta saltarse las medidas de seguridad de una red informtica, stos se realizan a travs de lneas de transmisin. Los ataques pueden ser pasivos y activos.

Seguridad en Redes
Ataques Pasivos Los ataques pasivos tambin llamadas escuchas, suponen el intento de un atacante de obtener informacin relativa a una comunicacin que est siendo transmitida. Para tratar estas agresiones el nfasis est en la prevencin antes que la deteccin. En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida, es decir, se limitan a leer datos confidenciales. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad. Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos.

Ataques Activos

Un ataque activo es la intrusin en la red informtica cuya finalidad es eliminar o modificar los datos almacenados en los ordenadores que forman parte de la red. Es una de las formas ms graves de ataque, ya

Seguridad en Redes
que muchas de las operaciones de las compaas en general dependen de los datos que poseen. Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuat ro categoras: Enmascaramiento. Tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresin de enmascaramiento incluye una de las otras formas de agresin activa. Por ejemplo, se puede captar una secuencia de autentificacin y reemplazarla por otra secuencia de autentificacin vlida, as se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantado a la entidad que los tiene. Repeticin. Supone la captura pasiva de unidades de datos y su retransmisin para producir un efecto no autorizado. Modificacin de Mensajes. Significa sencillamente que alguna porcin de un mensaje legtimo se altera, o se retrasa o se reordena para producir un efecto no autorizado. Denegacin de un Servicio. Impide el uso o gestin normal de la comunicacin. Esta agresin puede tener un objetivo especfico. Por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (Ejemplo, Al servicio de vigilancia de seguridad).

Seguridad en Redes
2. Privacidad de Mensajes: Algoritmos de Cifrado, Cifrado Simtrico y Distribucin de Claves. El cifrado de datos resulta una de las mejoras contramedidas disponibles a la hora de evitar robos de informacin y posibles compromisos del sistema. Cifrar la informacin es uno de los recursos ms eficientes contra muchos tipos de ataque, puesto que, aunque un atacante pueda eludir todo tipo de restricciones de seguridad para acceder a un fichero o dato, el hecho de que est convenientemente cifrado lo protege adems de forma segura. De este modo, la informacin cifrada, aunque se encuentre en poder del atacante, resultar inaccesible. Algoritmos de Cifrado

En la actualidad existen algoritmos que se consideran seguros porque los ataques contra ellos se basan en clculos matemticos para los que no se conocen mtodos de resolucin de complejidad baja. Habitualmente se basan en clculos basados en la factorizacin de nmeros primos muy elevados. Esto significa que matemticamente es muy costoso (en tiempo y recursos) descifrarlo. Los algoritmos del cifrado simtrico son los ms utilizados ya que son muy rpidos porque estn basados en operaciones muy simples. Los ms conocidos son: AES DES, Triple DES, DESX IDEA, Utilizado en PGP RC4. Es el algoritmo utilizado en SSL en Wi-Fi Blowfish. Su autor, Bruce S. lo don al dominio del pblico.

Seguridad en Redes
Cifrado Simtrico La criptografa simtrica es un mtodo criptogrfico que utiliza una nica clave para cifrar y descifrar mensajes. Son fcil de implementar y de procesar es por eso que son muy utilizados en diferentes aplicaciones. Su seguridad radica en la aplicacin de los Principios de Confusin y Difusin, en los que los algoritmos someten la informacin a diferentes tablas de permutacin o sustitucin que mezclan los bits para dar como resultado el cifrado. Una desventaja de estos es que la clave debe conocerse previamente a la comunicacin, es decir, que ambos sitios de alguna manera deben ponerse de acuerdo en la clave a utilizar. Existen varios de estos algoritmos que utilizan diferentes longitudes de clave para aadirle seguridad al mismo. DES (DATA ENCRYPTION ESTNDAR). DES, es un esquema de cifrado simtrico desarrollado en 1977 por el Departamento de Comercio y la Oficina Nacional de Estndares de EEUU en colaboracin con la empresa IBM, que se cre con objeto de proporcionar al pblico en general un algoritmo de cifrado normalizado para redes de computadoras. Est basado en la aplicacin de las teoras de cifrado existentes hasta el momento, y fue sometido a las leyes de USA. Se basa en un sistema mono-alfabtico, con un algoritmo de cifrado consistente en la aplicacin sucesiva de varias permutaciones y sustituciones.

Ventajas. Es el sistema ms extendido del mundo, el que ms mquinas usan, el ms barato y el ms aprobado.

Seguridad en Redes
Es muy rpido y fcil de implementar. Desde su aparicin nunca ha sido roto con un sistema prctico. Desventajas. La clave es corta, tanto que no asegura la fortaleza adecuada. Con la potencia de clculo actual y futura de las computadoras se pone en riesgo la seguridad del algoritmo. No permite longitud de clave variable, con lo que sus posibilidades de configuracin son limitadas, adems de permitir con ello la creacin de restricciones legales. La seguridad del sistema se ve reducida considerablemente si se conoce un nmero suficiente de mensajes, ya que existe un sistema matemtico, llamado Criptoanlisis Diferencial, que puede en ese caso romper el sistema en 2 elevado a 47 iteraciones.

AES (ADVANCED ENCRYPTION STANDARD). AES conocida como Est ndar de Encriptacin Avanzada, es una tcnica de cifrado de clave simtrica que remplazar el Estndar de Encriptacin de Datos (DES) utilizado habitualmente. Es el resultado de un llamamiento a nivel mundial por la presentacin de solicitudes de los algoritmos de cifrado emitido por el Instituto Nacional de Estndares y Tecnologa (NIST) del Gobierno de EEUU en el ao 1997 y completado en el ao 2000. El algoritmo ganador, Rijndael, fue desarrollado por dos criptologistas Belgas, Vincent Rijmen y Joan Daemen.

10

Seguridad en Redes
AES proporciona una encriptacin segura y ha sido elegida por NIST como un Estndar de Proceso de Informacin Federal en Noviembre del 2001 (FIPS-197), y en Junio del 2003 el Gobierno de EEUU (NSA) anunci que AES es lo suficientemente seguro para proteger la informacin clasificada hasta el nivel ALTO SECRETO, que es el nivel ms alto de seguridad y que se definen como informacin que pudiera causar "daos excepcionalmente graves" a la seguridad nacional en caso de ser divulgada al pblico. El algoritmo AES utiliza una de las tres fortalezas de clave de cifrado: una clave de encriptacin (contrasea) de 128-, 192-, o 256- bits. Cada tamao de la clave de cifrado hace que el algoritmo se comporte ligeramente diferente, por lo que el aumento de tamao de clave no slo ofrece un mayor nmero de bits con el que se pueden cifrar los datos, sino tambin aumentar la complejidad del algoritmo de cifrado.

Distribucin de Claves

La distribucin de claves es sin duda una de las tareas ms delicadas que se debe efectuar en todo sistema de gestin de claves. Para poder realizar la distribucin es pertinente considerar que esta depende en cierta medada del uso y la utilidad que se les dar a las claves, adems de que uso se requiere sustancialmente para trabajar con cifrado simtrico en el cual se requiere que las entidades interlocutoras compartan la misma clave y para ello sta debe ser acortada entre las partes emisoras de alguna manera sin que se vea comprometida. El protocolo asociado en IEEE802.10 identifica tres tipos de tcnicas de distribucin de claves las cuales son:

11

Seguridad en Redes
Manual de Claves. Las tcnicas de distribucin manual de claves utilizan procedimientos de entrega fuera de lnea para establecer contraseas compartidas en parejas o en grupos, esto es, se apoyan de mtodos tradicionales (seguridad fsica y de confianza, correos seguros). Esta alternativa implica un tiempo relativamente largo para llevarse a cabo, adems de que las tcnicas pueden llegar a ser sumamente complejas y de difcil escalado, y que no proporcionan autenticacin adicional a la provista directamente por el mtodo de envo utilizado. Sin embargo, en aplicaciones prcticas el envo manual se puede realizar en una sola ocasin, de manera que la distribucin segura de claves sobre un canal inseguro se efecte una sola vez, haciendo necesaria entonces la presencia de otras claves, conformando as una jerarqua de contraseas enviando a travs de la distribucin manual una clave de cifrado de claves para intercambiar posteriormente con los usuarios de forma segura las claves que emplearn en futuras comunicaciones. Distribucin Centralizada de Claves. Este tipo de distribucin se hace necesaria cuando se requiere que sta se lleve a cabo sobre la misma red de comunicacin donde se est transmitiendo la informacin que se va a proteger, cuando se necesita establecer contraseas seguras entre parejas o en multidifusin entre entidades en comunicacin y que se realice de manera automtica, as que entonces la entrega se hace mediante una tercera entidad de confianza la cual puede ser un centro de distribucin y trabajar conjuntamente con un centro traductor de claves.

12

Seguridad en Redes
Distribucin Certificada de Claves. Se emplea bsicamente para realizar comunicaciones seguras entre parejas de interlocutores. En este contexto se identifican principalmente dos clases de tcnicas de distribucin: las cuales se conocen tpicamente como transferencia de claves y acuerdo o intercambio de claves. Transferencia de Claves. La entrega o distribucin se realiza a travs de un criptosistema pblico por medio del cual se cifra una clave generada localmente en la entidad u organismo encargado de esta tarea, as, la clave viajar protegida hasta la entidad remota de gestin de claves para su uso. Acuerdo o Intercambio de Claves. La clave a utilizar para la comunicacin se genera con la participacin de las entidades involucradas, esto es, la entidad que requiere dicha clave y la encargada de la generacin de claves (la entidad local y la entidad remota).

3. Autenticacin de Mensajes y Funciones de Dispersin. Autenticacin de Mensajes La proteccin contra los ataques se conoce como autentificacin de mensajes. Se dice que un mensaje, archivo, documento o cualquier otro grupo de datos es autntico cuando es genuino y procede de la fuente original. La autentificacin de mensajes es un procedimiento que permite la comunicacin entre las partes para verificar que los mensajes recibidos son autnticos. Los dos aspectos importantes son verificar que los contenidos del mensaje no han sido alterados y que la fuente es autntica.

13

Seguridad en Redes
Autentificacin mediante Cifrado Convencional. Es posible llevar a cabo la autentificacin simplemente mediante el uso de cifrado convencional. Si slo el emisor y el receptor comparten una clave (como debera ser), slo el autntico emisor sera capaz de cifrar con xito un mensaje para el otro participante. Adems, si el mensaje incluye un cdigo de deteccin de errores y un nmero de secuencia, el receptor estar seguro de que no se han producido alteraciones y de que la secuencia es adecuada. Si el mensaje tambin incluye un sello de tiempo, el receptor estar seguro de que el mensaje no se ha retraso ms de lo habitual para el trnsito en la red. Autentificacin de Mensajes sin Cifrado. El mensaje en s mismo no est cifrado y se puede leer en el dest ino independiente de la funcin de autentificacin en el destino. Cdigo de Autentificacin de Mensajes. Una tcnica de autentificacin implica el uso de una clave secreta para generar un bloque de datos pequeo, conocido como cdigo de autentificacin del mensaje, que se aade al mensaje. Esta tcnica implica que dos partes que se comunican, A y B, comparten una clave secreta comn . Cuando A tiene un mensaje que enviar a B, calcula el cdigo de autentificacin como una funcin del mensaje y la clave = ( . ). El mensaje y el cdigo se transmiten al receptor deseado. El receptor realiza los mismos clculos en el mensaje recibido, usando la misma clave secreta para generar un nuevo cdigo de autentificacin de mensaje. El cdigo recibido se compara con el calculado. Si slo el receptor y emisor conocen la identidad de la clave secreta, y si el cdigo se corresponde con el cdigo calculado, entonces:

14

Seguridad en Redes
El receptor est seguro de que el mensaje no ha sido alterado. Si un oponente altera el mensaje pero no altera el cdigo, el clculo del cdigo del receptor ser distinto al del cdigo recibido. Como se supone que el oponente no conoce la clave secreta, no puede alterar el cdigo para hacerlo corresponderse con las alteraciones realizadas en el mensaje. El receptor estar seguro de que el mensaje es del emisor indicado. Como nadie ms conoce la clave, nadie ms podra crear un mensaje con un cdigo adecuado. Si el mensaje incluye un nmero de secuencia, el receptor puede estar seguro de que es la secuencia apropiada porque un oponente no puede alterar con xito el nmero de secuencia.

Funciones de Dispersin.

Los esquemas de validacin de integridad se basan en la idea de la funcin de dispersin unidireccional o Hash, la cual se define como un mtodo que se aplica a un documento para garantizar la autentificacin del mismo mediante una secuencia de bits de pequea longitud adjuntado al mensaje en lugar de tener que utilizarlo por completo. La funcin Hash puede ser: Simple. Usa el siguiente principio, La entrada (mensaje, archivo, etc.) se ve como una secuencia de bloques de n bits. La entrada se procesa bloque a bloque de forma iterativa para producir una funcin hash de n bist. Utiliza una OR exclusiva bit a bit de cada bloque.

15

Seguridad en Redes
Como caractersticas fundamentales para un buen uso de la funcin Hash, se destacan: Que el resultado de la funcin resumen (hash) sea de longitud fija, independientemente de la longitud del mensaje. Que sea fcil de calcular sobre cualquier mensaje. Que se computacionalmente intratable recuperar el mensaje a partir de la funcin resumen. Que se computacionalmente intratable lograr generar la funcin resumen desde un mensaje distinto. La funcin de dispersin es llamada compendio de mensaje y tiene tres propiedades importantes: Dado un texto P, es fcil calcular su compendio de mensaje MD (P). Dado un compendio de mensaje MD (P), es comput acionalmente imposible encontrar P, es decir, no tiene inversa. Nadie puede generar dos mensajes que tengan el mismo compendio de mensaje, a no ser que sean el mismo mensaje. Los compendios de mensaje funcionan tanto en clave privada como en clave pblica, siendo los de mayor uso el MD5 y el SHA . MD5. Es un algoritmo de reduccin criptogrfico ampliamente difundido en la actualidad, sobre todo en lo referente a descargas en internet, para comprobar que el archivo descargado se corresponde con el que se deseaba descargar, protegindonos de esta manera contra el malware que pudiera haber incluido. SHA. Es un algoritmo empleado para dotar de integridad al mensaje. Se trata de un protocolo ONE-WAY que produce un hash.
16

Seguridad en Redes
Posteriormente, este hash puede ponerse junt o con el mensaje a transmitir y cifrado todo junto, firmando el mensaje. Fue desarrollado por NIST (NATIONAL INSTITUTE OS STANDARDS AND TECHNOLOGY) y produce un hash de 160 bits. 4. Control de Acceso. El control de acceso es un trmino genrico que se utiliza para designar el proceso por el que un sistema de computacin o un monitor de referencia controlan la interaccin entre los usuarios y los recursos del sistema, de tal forma que los primeros accedan a los recursos deseados. Asimismo, el control de acceso permite implementar una poltica de seguridad, que estn determinada por las necesidades de la organizacin y por sus normas corporativas. Estas necesidades incluyen la confidencialidad, la integridad, la disponibilidad y accesibilidad y el no repudio. Factores para Obtener un buen Sistema de Control de Acceso.
Factor Reduccin de la Complejidad. Verificacin Obligatoria. Caractersticas El diseo de ser tan simple y reducido como sea posible. Los derechos de control de acceso deben verificarse en cada acceso, lo que supone un sacrificio de cara al rendimiento. Utilizar elevados privilegios conduce a posibles brechas de seguridad. Debe utilizarse el menor privilegio necesario para cada tarea. La interfaz de usuario debe ser fcil de utilizar. El diseo del sistema debe ser abierto y no mantener la seguridad ocultando informacin. Cuando crece la complejidad de la implementacin afloran los problemas. Existen herramientas automticas para verificar el cdigo fuente en busca de problemas potenciales.

Principio del mnimo privilegio.

Aceptabilidad del usuario. Principio de Kerckhoff

Reduccin de los bugs del software.

17

Seguridad en Redes
Elementos del Control de Acceso. Los elementos del control de acceso son los siguientes: Sujetos y Principales. Son las entidades activas de un sistema de computacin. Los sujetos son los usuarios o los intrusos. Se suele suponer que un sujeto es sinnimo de usuario. Un principal, generalmente, es un atributo o propiedad asociada con un sujeto, como, por ejemplo, un identificador de usuario, una clave pblica, un proceso o un thread (hilo de ejecucin dentro del contexto de un sistema operativo). Un sujeto puede representarse por ms de un principal. Objetos. Son entidades pasivas o recursos de un sistema de computacin, como son los ficheros, los directorios, las carpetas o las impresoras. Tipos de Control de Acceso. Control de Acceso Discreccional (DAC), o control de accesos basados en identidad: Cada usuario individual puede utilizar un mecanismo de control de accesos para permitir o denegar accesos a recursos. Control de Accesos Obligatorio (MAC), o control de accesos basados en reglas: Un mecanismo de sistema controla los accesos y los usuarios individuales no pueden modificar ese acceso. Control de Accesos Controlado por el Creador, donde el creador del recurso define los controles de acceso.

18

Seguridad en Redes
5. Cifrado de Clave Pblica (RSA) y Firmas Digitales. Una de las principales dificultades que presentan los esquemas de cifrado convencionales es la necesidad de distribuir las claves de una forma segura. Un procedimiento para realizar esta distribucin es la utilizacin de un esquema de cifrado, que no precisa distribucin de clave. Este esquema se denomina cifrado de clave pblica o cifrado asimtrico y uno de los algoritmos ms conocidos es el RSA. Cifrado de Clave Pblica.

Los sistemas criptogrficos de clave pblica utilizan un par de claves complementarias: mediante una de ellas se realiza el cifrado y la segunda se emplea para descifrar el mensaje. Una de las claves se mantiene secreta y la otra se hace pblica. El hecho de que una de las claves se publique no compromete la seguridad de la comunicacin, ya que es imposible determinar la clave privada a partir de la pblica. Este mtodo simplifica enormemente la gestin de las claves, ya que se elimina la necesidad de almacenar un nmero astronmico de claves, permitiendo que estas sean distribuidas a travs de sistemas no protegidos, como, por ejemplo servicios de directorio. Los sistemas criptogrficos de clave pblica pueden utilizarse de dos modos, en funcin de si la clave pblica se usa como clave de cifrado o descifrado. En el primer caso, el modo de operacin se denomina modo cifrado y, en el segundo, modo de autenticacin. Algoritmo RSA.

En criptografa, RSA (Rivest, Shamir y Adleman) es un sistema criptogrfico de clave pblica desarrollado en 1977. Es el primer y ms utilizado algoritmo de este tipo y es vlido tanto para cifrar como para firmar digitalmente.

19

Seguridad en Redes
La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros. Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200 , y se prev que su tamao crezca con el aumento de la capacidad de clculo de los ordenadores. Como en todo sistema de clave pblica, cada usuario posee dos claves de cifrado: una pblica y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pblica del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.

Firmas Digitales

La firma digital es un mtodo criptogrfico que se aplica a un documento, el cual permite asegurar la identidad del firmante y la integridad del mensaje a partir de la huella digital o secuencia de bits aadida a la pieza original de informacin. Este mtodo presenta una analoga directa con la firma autgrafa, por ende debe cumplir con tres propiedades fundamentales: Estar ligada directamente a un mensaje y no ser vlida para un documento diferente. Solo puede ser generada por su emisor original, de la misma manera que una firma autgrafa se encuentra vinculada con una nica persona. Es pblicamente verificable, cualquier persona podra comprobar su identidad de manera sencilla.

20

Seguridad en Redes
Las tarjetas inteligentes deben soportar operaciones con firma digital. stas sern capaces de crear por software una firma digital para cualquier dato arbitrario externo usando una clave privada interna. Adems, debe tener la capacidad de verificar una firma digital generada externa conocidos el mtodo de firma digital utilizada y la clave pblica del emisor. Las tarjetas inteligentes deben soportar firmas digitales basadas en RSA o DSA (DSS), aunque en un futuro, que ya es presente, se pueden usar otros algoritmos para generar firmas digitales (Firma Digital con Criptografa de Curva Elptica ECDSA). Firma Digital con RSA. Para firmas digitales con RSA se recomienda una longitud de clave no inferior a 1024 bits. Las tarjetas inteligentes almacenarn tanto la clave privada como la pblica y deben permitir la lectura externa de la clave pblica. La clave privada no debe ser accesible, y solamente se utilizar para operaciones internas. Firma Digital con DSA. DSA ha sido estandarizada por el gobierno americano. Comparada con RSA, la complejidad computacional de DSA es superior a la de RSA. A la hora de realizar una firma digital por cualquiera de los dos mtodos, previamente se realiza un hash (SHA -1 o MD5) del mensaje que se desea firmar.

6. Redes Privadas Virtuales (VPN). Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pblica, tal como la red mundial de Internet. Las redes privadas virtuales permiten hacer circular datos a travs de una red pblica de forma segura, como se circularan por una red privada.
21

Seguridad en Redes
Permite reducir los costes de transferencia de datos y mejora el nivel de confidencialidad de la informacin. El funcionamiento de una VPN se basa en un protocolo denominado protocolo de tnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro. El protocolo de tnel es el encargado de garantizar que los datos estn cifrados desde el momento que entran a la VPN hasta que salen de ella y, por tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN. En una VPN existe un equipo, que cifra y descifra los datos del lado del usuario y el servidor VPN que es el elemento que descifra los datos de la organizacin. De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al equipo que realiza el cifrado, que se conecta con la red remota mediante una red pblica como es internet; para transmitir la informacin de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y este enva la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y los enva al usuario que ha realizado la peticin. Protocolos de tnel. Es un protocolo de capa 2 desarrollado por el conjunto de empresas: Microsoft, 3Com, Ascend, US Robotics y ECI Telematics. El principio del protocolo de tnel punto a punto consiste en crear tramas con el protocolo PPP y despus encapsularlas mediante un datagrama de IP. Con este tipo de conexin, gracias al protocolo PPP, los equipos remotos en dos redes de rea local se conectan con una conexin de igual a igual, con un sistema de autenticacin y cifrado,

PPTP (Protocolo de Tnel Punto a Punto).

22

Seguridad en Redes
posteriormente el paquete se enva dentro de un diagrama IP. De esta manera, los datos de la red de rea local y las direcciones de los equipos que se encuentran en el encabezado del mensaje no sern visibles. L2F (Reenvo de Capa 2). Es un protocolo de capa 2 desarrollado por las compaas: Cisco, Northern Telecom y Shiva. L2TP (Protocolo de Tnel de Capa 2). Es un protocolo de capa 2 basado en PPP e incluye caractersticas de PPTP y L2F. Surge como resultado del trabajo del IETF (RFC 2661). Este protocolo es muy similar al PPTP. L2TP encapsula las tramas PPP, que a su vez encapsulan otros protocolos (Como IP. IPX o NetBIOS). IPSec. Es un protocolo de capa 2 creado por el IETF que puede enviar datos cifrados para redes IP. Se usa para transferir datos de manera segura en la capa de red. Realmente se trata de un protocolo que mejora el propio protocolo IP, que garantizar la privacidad, integridad y autenticacin de los datos que enviamos. Este se basa en tres mdulos: AH. Encabezado de autenticacin IP, que proporciona integridad, autenticacin y proteccin contra ataque de REPLAY. ESP. Carga til se seguridad encapsulada, que define el cifrado. ESP brinda privacidad, integridad, autenticacin y proteccin contra ataques de REPLAY. SA. Asociacin de Seguridad, que define configuraciones de seguridad e intercambio de claves.

23

Seguridad en Redes
7. Capas de Sockets Segura (SSL) y Capa de Transporte Segura (TLS). Actualmente hay dos protocolos dominantes a la hora de

proporcionar seguridad en el nivel de transporte: El protocolo de nivel de sockets seguro (SECURE SOCKETS LAYER, SSL) y el protocolo de seguridad de nivel de transporte (TRANSPORT LAYER SECURITY, TLS). Capa de Sockets Segura (SSL).

Es un proceso que administra la seguridad de las transacciones que se realizan a travs de Internet. El estndar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pblica que garant iza la seguridad de los datos que se envan a travs de Internet. Su principio consiste en el establecimiento de un canal de comunicacin seguro (cifrado) entre dos equipos (el cliente y el servidor) despus de una fase de autenticacin. El sistema SSL es independiente del protocolo utilizado; esto significa que puede asegurar transacciones realizadas en la Web a travs del protocolo HTTP y tambin conexiones a travs de los protocolos FTP, POP e IMAP. SSL acta como una capa adicional que permite garantizar la seguridad de los datos y que se ubica entre la capa de la aplicacin y la capa de transporte (por ejemplo, el protocolo TCP).

Cmo funciona el SSL. Algunas aplicaciones que estn configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc. Estos programas son capaces de recibir de forma automtica SSL conexiones.

24

Seguridad en Redes
Para establecer una conexin segura SSL, sin embargo, su aplicacin debe tener una clave de cifrado que le asigna una autoridad de certificacin en la forma de un Certificado. Una vez que haya una nica clave de su cuenta, se puede establecer una conexin segura utilizando el protocolo SSL.

Capa de Transporte Segura (TLS).

Este protocolo proporciona seguridad a la sesin establecida entre el cliente y el servidor, la cual se manifiesta en dos propiedades de la misma: La primera es confidencialidad, es decir, la sesin entre ambos es privada, esto se consigue empleando un sistema criptogrfico de clave simtrica. La segunda es integridad de la informacin intercambiada. El intercambio de los mensajes incluye una comprobacin de que estos no han sido alterados en modo alguno durante su transmisin. Objetivos del Protocolo. Seguridad criptogrfica. El protocolo se debe emplear para establecer una conexin segura entre dos partes. Interoperabilidad. Aplicaciones distintas deben poder intercambiar parmetros criptogrficos sin necesidad de que ninguna de las dos conozca el cdigo de la otra. Extensibilidad. El protocolo permite la incorporacin de nuevos algoritmos criptogrficos. Eficiencia. Los algoritmos criptogrficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el nmero de sesiones que deben inicializarse desde cero (usando criptografa de clave pblica).

25

Seguridad en Redes
Funcionamiento del Protocolo. El protocolo est dividido en dos niveles: Protocolo de registro TLS (TLS RECORD PROTOCOL). Protocolo de mutuo acuerdo TLS (TLS HANDSHAKE PROTOCOL). El de ms bajo nivel es el Protocolo de Registro, que se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexin con dos propiedades fundamentales: La conexin es privada. Para encriptar los datos se usan algoritmos de cifrado simtrico. Las claves se generan para cada conexin y se basan en un secreto negociado por otro protocolo (como el de mutuo acuerdo). El protocolo tambin se puede usar sin encriptacin. La conexin es fiable. El transporte de mensajes incluye una verificacin de integridad. El Protocolo de mutuo acuerdo, proporciona seguridad en la conexin con tres propiedades bsicas: La identidad del interlocutor puede ser autentificada usando criptografa de clave pblica. Esta autentificacin puede ser opcional, pero generalmente es necesaria al menos para uno de los interlocutores. La negociacin de un secreto compartido es segura. La negociacin es fiable, nadie puede modificar negociacin sin ser detectado por los interlocutores. la

26

Seguridad en Redes
8. IPSec: Cabeceras AH y ESP. Servicios de Seguridad que Provee. IPSec proporciona servicios de seguridad en la capa IP mediante sistema para seleccionar los protocolos de seguridad requeridos, determinar los algoritmos usados para los servicios, y determinar unas claves criptogrficas necesarias para proporcionar los servicios pedidos. IPSec puede ser utilizado para proteger uno o ms caminos entre dos hosts, entre dos pasarelas o entre pasarela segura y host. El conjunto de servicios de seguridad que puede proporcionar IPSec incluye control de acceso, integridad, autentificacin del origen, reenvo de paquetes, confidencialidad (encriptacin) y confidencialidad de flujo de trfico limitado. Debido a que estos servicios son proporcionados por la capa IP, tambin pueden ser utilizados por las capas superiores (TCP, UDP, ICMP, BGP; etc.). IPSec utiliza dos protocolos para proporcionar seguridad: La cabecera de autentificacin (AH) y el encapsulado de carga til (ESP). El primero proporciona integridad, autentificacin y un servicio opcional de no repudio. Mientras que el segundo puede proporcionar confidencialidad (encriptacin) y confidencialidad de flujo de trfico limitado. Tambin puede proporcionar integridad, autentificacin y un servicio opcional de no repudio. Ambos (AH y ESP) son vehculos de control de acceso basados en la distribucin de claves criptogrficas y la administracin de flujos de trfico relativos a este tipo de protocolo de seguridad. Estos protocolos pueden ser aplicados solos o uno en combinacin con el otro. Ambos protocolos soportan dos modos de uso: el modo de transporte y el modo tnel. En modo de transporte tendremos confidencialidad en los datos pero las cabeceras IP estarn al descubierto, es decir, que si alguien quiere puede obtener el flujo de informacin y as saber con quin nos comunicamos, en cambio el modo tnel encripta la cabecera

27

Seguridad en Redes
IP y crea una nueva cabecera con la direccin del encaminador con lo cual sabramos a que intranet va la informacin pero no a que usuario. La eleccin entre modo transporte y modo tnel depende de si la comunicacin es entre hosts o pasarelas. IPSec permite al usuario (o administrador) controlar el tipo de seguridad ofrecido. Es decir, en cada paquete se puede especificar: qu servicios de seguridad usar y con qu combinaciones, en qu tipo de comunicaciones usar una proteccin determinada y por ltimo los algoritmos de seguridad utilizados.

Cabecera AH (Cabecera de Autenticacin)

AH proporciona autentificacin a tanta informacin como sea posible de la cabecera, adems de los datos de capas superiores. Sin embargo, algunos campos de la cabecera IP pueden cambiar en trnsito y el valor de estos campos, cuando llegan a destino no pueden ser predichos por el que los enva. Estos valores no pueden ser protegidos por la AH. Se puede utilizar en modo transporte o en modo tnel.

Trama AH en Modo Transporte

AH ofrece un control de integridad de todo el paquete IP (Cabecera Incluida).

28

Seguridad en Redes
Trama AH en Modo Tnel

En modo tnel, se inserta un nuevo campo. Se trata de una nueva cabecera de tnel que contiene la direccin origen del tnel y la direccin destino del tnel. Como toda la trama va firmada, es incapaz de atravesar los equipos NAT.

Cabecera ESP (Carga de Seguridad Encapsuladora)

El formato del paquete ESP variar segn la seguridad elegida as como tambin variara su localizacin dentro del paquete IP conforme al modo seleccionado (modo transporte o tnel).

Trama ESP en Modo Transporte

El control de integridad proporcionado por ESP no incluye cabecera IP.

29

Seguridad en Redes
Trama ESP en Modo Tnel

Al igual que la trama AH en modo tnel, en una trama ESP en modo tnel se aade una nueva cabecera IP de tnel para indicar origen y el destino del tnel.

9. Firewalls. Un firewall es un sistema que permite ejercer polticas de control de acceso entre dos redes, tales como la red LAN privada e internet, una red pblica y vulnerable. El firewall define los servicios que pueden accederse desde el exterior y viceversa. Los medios a travs de los cuales se logra esta funcin varan notoriamente, pero en principio, un firewall puede considerarse como: un mecanismo para bloquear el trfico y otro para permitirlo. Un firewall constituye ms que una puerta cerrada con llave al frente de su red. Es un servicio de seguridad particular. Los firewalls son tambin importantes porque proporcionan un nico punto de restriccin, donde se pueden aplicar polticas de seguridad y auditoria. Un firewall proporciona al administrador de la red, entre otros datos, informacin acerca del tipo y cantidad de trfico que ha fluido a travs del mismo y cuantas veces se ha intentado violar la seguridad. De manera similar a un sistema de circuito cerrado de TV, su firewall no slo bloquea el acceso, sino tambin monitorea a aquellos que estn merodeando y le ayuda a identificar los usuarios que han intentado violar su seguridad.

30

Seguridad en Redes
Objetivos de un Firewall. En pocas palabras, un firewall lleva a cabo tres funciones para proteger la red: Bloquea los datos entrantes que pueden contener el ataque de un hacker. Oculta la informacin acerca de la red, haciendo que todo parezca como si el trfico de salida se originara del firewall y no de la red. Esto tambin se conoce como NAT (Network Address Traslation). Filtra el trfico de salida, con el fin de restringir el uso de internet y el acceso a localidades remotas.

Niveles de Filtracin. Un Firewall puede filtrar tanto el trfico que sale como el que entra

debido a que el trfico que entra constituye una amenaza mucho mayor para la red, ste es inspeccionado mucha ms estrictamente que el trfico que sale. Al momento de evaluar productos de hardware y soft ware de firewall, existen tres tipos de filtracin: La filtracin que bloquea cualquier dato de entrada que no haya sido especficamente solicitado por un usuario de la red. La filtracin basada en la direccin del remitente. La filtracin basada en el contenido de la comunicacin. El firewall determina inicialmente si la transmisin entrant e ha sido solicitada por un usuario de la red y, de no ser as, la rechaza. Luego, cualquier dato que haya sido permitido se inspecciona cuidadosamente.

31

Seguridad en Redes
El firewall verifica la direccin de la computadora del remitente, con el fin de certificar que proviene de un sitio confiable. Finalmente, se encarga de verificar el contenido de la transmisin.

Tipos de Ataque.

Por lo general, existen tres tipos de ataques que puedan impactar en forma negativa: Hurto de Informacin. Robo de informacin confidencial, tales como registros de clientes y empleados, o hurto de propiedad intelectual de su empresa. Sabotaje de Informacin. Cambios a la informacin, en un intento de daar la reputacin de una persona o empresa. Negacin de Servicio (DoS, Denial of Service). Bloqueo de los servidores o red de su empresa, de forma que los usuarios legtimos no puedan acceder a la informacin o, para impedir la operacin normal de su empresa.

Tecnologas de Firewall. Hay firewalls de todo tipo, tamao y precio. Para seleccionar el

firewall correcto, se debe tomar en cuenta los requerimientos que se necesita y tamao de la red. Estos se clasifican en tres categoras: Firewalls de Filtracin de Paquetes, Servidores Proxy a Nivel de Aplicacin y Firewalls de Inspeccin de Paquetes.

32

Seguridad en Redes
Firewalls de Filtracin de Paquetes. Cada computadora de una red tiene una direccin IP. Un firewall de filtracin de paquetes verifica la direccin de donde proviene el trfico entrante y rechaza cualquier trfico que no coincida con la lista de las direcciones confiables. El firewall de filtracin de paquetes utiliza reglas para negar el acceso, segn la informacin contenida en el paquete, como por ejemplo: el nmero del puerto TCP/IP, la direccin IP de la fuente/origen o el tipo de datos. Las restricciones pueden ser tan estrictas o tan flexibles como se quiera. Servidor Proxy a Nivel de Aplicacin. Un servidor proxy a nivel de aplicacin examina la aplicacin usada por cada paquete IP, con el fin de verificar su autenticidad. El trfico de cada aplicacin, tales como HTTP para web, FTP para la transferencia de archivos y SMTP/P0P3 para e-mail, por lo general, requieren de la instalacin y configuracin de un proxy de aplicaciones diferente. Con frecuencia, los servidores requieren que los administradores reconfiguren se red y aplicaciones (por ejemplo los navegadores de Web) para soportar el proxy, lo cual puede resultar en un proceso muy trabajoso. Firewall de Inspeccin de Paquetes (SPI). Constituye la ltima generacin en la tecnologa de firewall. Los expertos en internet consideran que SPI es la tecnologa ms avanzada y segura, gracias a que examina todos los componentes de un paquete IP para decidir si acepta o rechaza la comunicacin. El firewall mantiene un registro de todas las solicitudes de informacin que se originan de su red. Luego, inspecciona toda

33

Seguridad en Redes
comunicacin entrante para verificar si realmente fue solicitada y rechaza cualquiera que no haya sido. Los datos solicitados aprobados proceden al siguiente nivel de inspeccin y el software determina el estado de cada paquete de datos. Caractersticas y Funciones Adicionales de un Firewall. Adems de las capacidades de seguridad, se ha integrado una cantidad de caractersticas y funciones adicionales a los productos de firewall. Entre estas figuran: Soporte para Servidores Pblicos de Web y Correo Electrnico, por lo general llamada Zona Desmilitarizada (DMZ), Filtracin de Contenido, Soporte de Encriptacin de VPN y de Antivirus. Firewalls con Zona Desmilitarizada (DMZ). Un firewall que provee proteccin DMZ es una solucin efectiva para empresas que ofrecen a sus clientes la posibilidad de conectarse a su red a partir de cualquier medio externo, ya sea a travs de internet o cualquier otra ruta, como por ejemplo, una compaa de hosting de w eb o que vende sus productos o servicios por internet. La decisin de optar por un firewall con DMZ debe basarse en la cantidad de usuarios externos que acceden a la red y la frecuencia con la que lo hacen. Un firewall con DMZ crea un rea de informacin protegida (desmilitarizada) en la red. Los usuarios externos pueden ingresar al rea protegida, pero no acceder al resto de la red. Esto permite a los usuarios externos acceder a la informacin que el uno quiere que vean, pero previene que obtengan informacin no autorizada.

34

Seguridad en Redes
Filtracin de Contenido. Un filtro de sitios Web o filtro de contenido extiende las capacidades del firewall para bloquear el acceso a ciertos sitios web. Esta funcionalidad permite definir categoras de material inadecuado y obtener un servicio que lista miles de servicios web que incluyen dicho tipo de material. Se puede escoger bloquear totalmente el acceso a estos sitios o permitir su uso, pero manteniendo un registro del mismo. Tal servicio debe actualizar automtica y regularmente la lista de sitios web que no pueden ser accedidos. Soporte de Encriptacin de VPN. Hoy en da, las redes VPN son consideradas por las empresas como un medio rentable de conectar en forma segura sus sucursales, trabajadores remotos, socios y clientes principales a sus redes LAN privadas. Una creciente cantidad de firewalls ahora cuenta con capacidades de encriptacin VPN, ya sea integradas o como caracterstica opcional. Este recurso ofrece a las empresas una alternativa sencilla y rentable, en comparacin con las lneas dedicadas tradicionales o el acceso remoto a travs de mdem. Proteccin a travs de Antivirus. Los firewalls no estn diseados para remover o limpiar virus. No obstante, pueden ayudar a detectarlos, lo cual es un factor esencial de cualquier plan de proteccin contra virus.

35

Seguridad en Redes
Conclusin En la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones. Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Para poder garantizar la seguridad se debe avalar primero la integridad, confidencialidad, disponibilidad y autenticidad de los datos que fluyen a travs de la red como requisitos fundamentales y pilares de la solucin y luego se aplican las tcnicas y herramientas criptogrficas. Es importante recalcar que un componente muy importante para la proteccin de los sistemas consiste en la atencin y vigilancia continua y sistemtica por parte de los responsables de la red. La falta de medidas de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. En conclusin, se puede decir que las amenazas informticas ponen en riesgo nuestra red y la integridad de nuestra informacin. Es por esto, que el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan en ella, se convierte en un tema primordial de todo usuario. Existen diferentes medidas que se pueden adoptar de acuerdo a las necesidades del usuario para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, etc.

36

Seguridad en Redes
Bibliografa Requisitos de Seguridad- Ataques Pasivos y Activos. Informacin Consultada en: http://feladazarodriguez.blogspot.com/2010/09/ataques-pasivosy-ataques-activos.html http://books.google.co.ve/books?id=fZz2aisnXYIC&pg=PA165&lpg =PA165&dq=ataques+pasivos+(escuchas)+en+redes&source=bl& ots=FeTGOIfjQV&sig=DQywCDCAvu0X60zmFwsKo9Rsq4M&hl=en&s a=X&ei=uBjHUvPOE4ngkQfWjIGYAg&ved=0CE8Q6AEwBDgK#v=on epage&q=ataques%20pasivos%20(escuchas)%20en%20redes&f=f alse http://books.google.co.ve/books?id=aPVG77nBr80C&pg=PA31&d q=ataques+activos+y+ataques+pasivos+en+redes&hl=en&sa=X&e i=jRbHUv67N8KgkAfyuYGgAg&ved=0CDsQ6AEwAg#v=onepage& q=ataques%20activos%20y%20ataques%20pasivos%20en%20redes &f=false

Privacidad de Mensajes: Algoritmos de Cifrado, Cifrado Simtrico y Distribucin de Claves. Informacin Consultada en: http://www.udb.edu.sv/udb/archivo/guia/electronicaingenieria/seguridad-en-redes/2013/i/guia-3.pdf http://www.bitzipper.com/es/aes-encryption.html https://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&source=web &cd=28&cad=rja&ved=0CG0QFjAHOBQ&url=http%3A%2F%2Fwww .inteco.es%2Ffile%2F58CpKwZvvx2iNPDVJtI_A&ei=yM3JUoiWMoPZkQebgYGwCA&usg=AFQjCNH 2nFZjqv6cUP1tkUwvYIVJEnqQCA&sig2=GKx7FuEDr4xXTV1hLjyoQ&bvm=bv.58187178,d.eW0

37

Seguridad en Redes
http://www.openboxer.260mb.com/asignaturas/criptografia/distri bucionDeClaves.pdf Autenticacin de Mensajes y Funciones de Dispersin. Informacin Consultada en: http://books.google.co.ve/books?id=cjsHVSwbHwoC&pg=PA81& dq=Firmas+DSS&hl=en&sa=X&ei=ZFWUprvKtDQkQeCoYHgDw&ved=0CDUQ6AEwAA#v=onepage&q=Fir mas%20DSS&f=false http://books.google.co.ve/books?id=Mgvm3AYIT64C&pg=PA169& dq=funcion+hash&hl=en&sa=X&ei=vv3IUqyeKNSgkQfGt4C4CA&v ed=0CEkQ6AEwBA#v=onepage&q=funcion%20hash&f=false http://books.google.co.ve/books?id=o3war7zFg8C&pg=PA46&dq=funcion+hash&hl=en&sa=X&ei=vv3IUqyeKNSg kQfGt4C4CA&ved=0CDwQ6AEwAg#v=onepage&q=funcion%20h ash&f=false http://books.google.co.ve/books?id=0gpdAgAAQBAJ&pg=PA223 &dq=algoritmo+sha&hl=en&sa=X&ei=N4XJUsyUMZKQkAeZvoD4BA &ved=0CFwQ6AEwBw#v=onepage&q=algoritmo%20sha&f=false Control de Acceso. Informacin Consultada en: http://books.google.co.ve/books?id=_z2GcBD3deYC&pg=PA107& dq=control+de+acceso+en+redes&hl=en&sa=X&ei=pHjIUsyJIfOkQf0w4GgAg&ved=0CGgQ6AEwCA#v=onepage&q=control %20de%20acceso%20en%20redes&f=false http://webdiis.unizar.es/~ftricas/Asignaturas/seguridadD/Transpare ncias/2-ConceptosBasicosSeguridadInformatica.pdf

38

Seguridad en Redes
Cifrado de Clave Pblica (RSA) y Firmas Digitales. Informacin Consultada en: http://es.wikipedia.org/wiki/RSA http://books.google.co.ve/books?id=o3war7zFg8C&pg=PA46&dq=funcion+hash&hl=en&sa=X&ei=vv3IUqyeKN SgkQfGt4C4CA&ved=0CDwQ6AEwAg#v=onepage&q=funcion %20hash&f=false http://books.google.co.ve/books?id=_z2GcBD3deYC&pg=PA3 3&dq=Cifrado+de+Clave+P%C3%BAblica+(RSA)&hl=en&sa=X& ei=Dq7JUvZMsmrkAeQkoCwDw&ved=0CD4Q6AEwAw#v=onepage&q=Ci frado%20de%20Clave%20P%C3%BAblica%20(RSA)&f=false http://books.google.co.ve/books?id=yTSoYCiXYAAC&pg=PA61 &dq=Cifrado+de+Clave+P%C3%BAblica+(RSA)&hl=en&sa=X&e i=Dq7JUvZMsmrkAeQkoCwDw&ved=0CDAQ6AEwAQ#v=onepage&q=C ifrado%20de%20Clave%20P%C3%BAblica%20(RSA)&f=false Redes Privadas Virtuales (VPN). Informacin Consultada en: http://books.google.co.ve/books?id=aOb3rTabO44C&pg=PA9 3&dq=redes+privadas+virtuales&hl=en&sa=X&ei=3i_HUujhDoS7k QeVoD4Cg&ved=0CG4Q6AEwCQ#v=onepage&q=redes%20privad as%20virtuales&f=false http://books.google.co.ve/books?id=AsZ2nqJvX9wC&pg=PA11 &dq=redes+privadas+virtuales&hl=en&sa=X&ei=3i_HUujhDoS7k QeVoD4Cg&ved=0CEYQ6AEwAw#v=onepage&q=redes%20privad as%20virtuales&f=false

39

Seguridad en Redes
Capas de Sockets Segura (SSL) y Capa de Transporte Segura (TLS). Informacin Consultada en: http://mairena-informatica2.blogspot.com/2010/10/capas-desocket -segura-ssl.html http://www.digicert.com/es/ssl.htm http://www.ecured.cu/index.php/TLS http://books.google.co.ve/books?id=yTSoYCiXYAAC&pg=PA27 9&dq=Capa+de+Transporte+Segura+(TLS)&hl=en&sa=X&ei=Ku PIUpSKHszIkAfl5YDQCA&ved=0CF0Q6AEwBw#v=onepage&q= Capa%20de%20Transporte%20Segura%20(TLS)&f=false

IPSec: Cabeceras AH y ESP Servicios de Seguridad que Provee. Informacin Consultada en: http://books.google.co.ve/books?id=AsZ2nqJvX9wC&pg=PA33 5&dq=IPsec:+Cabeceras+AH+y+EsP+Servicios+de+Seguridad+ que+Provee&hl=en&sa=X&ei=0Y3HUt2FLouSkQfQ9oCYBQ&ved =0CCkQ6AEwAA#v=onepage&q=IPsec%3A%20Cabeceras%20 AH%20y%20EsP%20Servicios%20de%20Seguridad%20que%20Pro vee&f=false https://upcommons.upc.edu/revistes/bitstream/2099/9944/1/Ar ticle005.pdf Firewalls. Informacin Consultada en: http://ccenter.isertec.com/UserFiles/File/3Com/3com%20Seguri dad%20de%20Redes.pdf

40

Seguridad en Redes

ANEXOS

41

Seguridad en Redes
Figura 1. Seguridad en redes. Tipos de Ataques

Figura 2. Tipos de Cifrado

42

Seguridad en Redes
Figura 3. Cifrado del Mensaje con Clave Pblica

Figura 4. Firma Digital y Comprobacin de la Firma Digital

43

Seguridad en Redes
Figura 5. Esquema general del Control de Acceso

Figura 6. Redes Privadas Virtuales (VPN)

44

Seguridad en Redes
Figura 7. Capas de Sockets Segura (SSL)

Figura 8. Pasos Para Establecer una sesin SSL

45

Seguridad en Redes
Figura 9. Capa de Transporte Segura (TLS).

Figura 10. Cabeceras AH y ESP

46

Seguridad en Redes
Figura 11. Tnel IPSec

Figura 12. Firewall

47

Seguridad en Redes
Figura 13. Tecnologa de Firewall

Figura 14. Firewalls con Zona Desmilitarizada (DMZ).

48

Você também pode gostar