Investigacion3 SeguridadEnRedes Juan Japa

2
Universidad de Cuenca. Juan Pablo Japa. Seguridad en Redes. ABSTRACT.- En el presente artículo se realiza una breve introducción sobre la seguridad en redes en la cual se verán aspectos como la criptografía, firmas digitales, seguridad en la comunicación y la seguridad en la web que es un aspecto de gran importancia en la actualidad. I. INTRODUCCIÓN Inicialmente la seguridad de la información de una empresa se conseguía fundamentalmente por medios físicos y administrativos, ya sea utilizando cajas fuertes donde se guardaban los documentos o procedimientos de investigación de personal durante la fase de contratación. La introducción de las computadoras hizo evidente la necesidad de utilizar herramientas automáticas para proteger los archivos y otras informaciones almacenadas. Este es el caso de los sistemas multiusuarios, y más relevante para los sistemas en los que el acceso se puede hacer desde teléfonos públicos o redes de datos. La utilización de facilidades de comunicación para transportar datos entre computadoras o entre redes ha generado un nuevo reto para la seguridad. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos que se han transmitido son auténticos. Para ser capaz de entender los tipos de amenaza a la seguridad que existen, necesitamos ejecutar algunas definiciones de los requisitos en la seguridad. La seguridad en computadores y en redes implica a tres exigencias: Secreto: Requiere que la información en computador sea accesible para lectura solo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra forma de revelación que incluye cualquier método de dar a conocer la existencia de un objeto. Integridad: Requiere de los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear. Disponibilidad: Requiere que los recursos de un computador estén disponibles a los entes autorizados. II. CRIPTOGRAFIA La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Además de ocultar el significado de los datos, la criptografía realiza otras necesidades críticas de seguridad para los datos, incluidos los certificados, confidencialidad e integridad. La criptografía no surge con la era informática, sino que ya viene desde los principios de la historia. Algunos de los algoritmos que han sido utilizados son los siguientes: Rellenos de una sola vez.- Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit. Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado. Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronización Sustitución.- Consiste en la sustitución de parte del texto original, mediante el desplazamiento (rígido o progresivo) o bien utilizando coordenadas de tablas. Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno. Transposición.- Se basa en la reordenación aplicada al texto original mediante una clave establecida. Al igual que SEGURIDAD EN REDES. Juan Pablo Japa Loja Universidad de Cuenca Facultad de Ingeniería

description

seguridad en las redes

Transcript of Investigacion3 SeguridadEnRedes Juan Japa

  • Universidad de Cuenca. Juan Pablo Japa. Seguridad en Redes.

    ABSTRACT.- En el presente artculo se realiza una breve introduccin sobre la seguridad en redes en la cual se vern aspectos como la criptografa, firmas digitales, seguridad en la comunicacin y la seguridad en la web que es un aspecto de gran importancia en la actualidad.

    I. INTRODUCCIN

    Inicialmente la seguridad de la informacin de una empresa se consegua fundamentalmente por medios fsicos y administrativos, ya sea utilizando cajas fuertes donde se guardaban los documentos o procedimientos de investigacin de personal durante la fase de contratacin. La introduccin de las computadoras hizo evidente la necesidad de utilizar herramientas automticas para proteger los archivos y otras informaciones almacenadas. Este es el caso de los sistemas multiusuarios, y ms relevante para los sistemas en los que el acceso se puede hacer desde telfonos pblicos o redes de datos. La utilizacin de facilidades de comunicacin para transportar datos entre computadoras o entre redes ha generado un nuevo reto para la seguridad. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisin y garantizar que los datos que se han transmitido son autnticos. Para ser capaz de entender los tipos de amenaza a la seguridad que existen, necesitamos ejecutar algunas definiciones de los requisitos en la seguridad. La seguridad en computadores y en redes implica a tres exigencias:

    Secreto: Requiere que la informacin en computador sea accesible para lectura solo a los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra forma de revelacin que incluye cualquier mtodo de dar a conocer la existencia de un objeto.

    Integridad: Requiere de los recursos de un computador sean modificados solamente por entes autorizados. La modificacin incluye escribir, cambiar, cambiar de estado, suprimir y crear.

    Disponibilidad: Requiere que los recursos de un computador estn disponibles a los entes autorizados.

    II. CRIPTOGRAFIA La criptografa es la tcnica que protege documentos y datos. Funciona a travs de la utilizacin de cifras o cdigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Adems de ocultar el significado de los datos, la criptografa realiza otras necesidades crticas de seguridad para los datos, incluidos los certificados, confidencialidad e integridad. La criptografa no surge con la era informtica, sino que ya viene desde los principios de la historia. Algunos de los algoritmos que han sido utilizados son los siguientes: Rellenos de una sola vez.- Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit. Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado. Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronizacin Sustitucin.- Consiste en la sustitucin de parte del texto original, mediante el desplazamiento (rgido o progresivo) o bien utilizando coordenadas de tablas. Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno. Transposicin.- Se basa en la reordenacin aplicada al texto original mediante una clave establecida. Al igual que

    SEGURIDAD EN REDES.

    Juan Pablo Japa Loja

    Universidad de Cuenca Facultad de Ingeniera

  • Universidad de Cuenca. Juan Pablo Japa. Seguridad en Redes.

    en el primer mtodo el descifrado se realiza mediante la clave y de nuevo la reordenacin, presenta los mismos inconvenientes que el primer mtodo. Como hemos podido observar en los algoritmos explicados anteriormente la dificultad en el cifrado y el descifrado no es muy complejo, si tenemos en cuenta las posibilidades que nos ofrecen hoy en da los ordenadores, la capacidad de cmputo es muy elevada. Por otra parte hay que tenerlos en cuenta pues sientan las bases de la criptografa y nos indican lo importante que ha sido la informacin.

    III. ALGORITMOS DE CLAVE SIMETRICA Es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste lo descifra con la misma clave.

    IV. ALGORITMOS DE CLAVE ASIMETRICA

    Se basa en el uso de dos claves: la pblica (que se podr difundir sin ningn problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

    El cifrado asimtrico alivia el problema de pasar las claves a travs de Internet, pero es ms lento y requiere ms potencia de procesamiento en las computadoras tanto del remitente como del destinatario para cifrar y descifrar los mensajes. Las claves pblicas pueden ser distribuidas libremente, pero una clave privada es conservada por un usuario y nunca es compartida.

    V: FIRMAS DIGITALES

    Es un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrnico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisin. Consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar la integridad del documento o mensaje. La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico, denominado funcin hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operacin anterior, generando la firma electrnica o digital.

    La firma digital aumenta la seguridad en las transacciones que quedan reflejadas en documentos. Adoptando la firma digital se elimina la posibilidad de cometer fraude por un impostor firmando el documento.

    Integridad del mensaje: Teniendo firma digital se demuestra la validez del documento. Aseguras al receptor que el documento es vlido y libre de informacin falsa.

    Requerimientos legales: Usar una firma digital supone satisfacer algunos requerimientos legales con los documentos en cuestin, La firma digital se encarga de cualquier aspecto legal en la transaccin del documento. Algunos ejemplos de documentos pueden ser facturas, contratos, nminas, etc.

    V: BIBLIOGRAFIA

    [2] http://docencia.etsit.urjc.es/moodle/file.php/13/Material_del_curso_2005/Teoria/Tema6-Seguridad-en-Redes.pdf

    [3] ANDREW S. TANENBAUM REDES DE COMPUTADORAS