KELA Presentacion Costa Rica 2024 - evento Protégeles
Seguridadn interned
1. LCPF. MICHAEL AMOS AMADOR
GUEST
1
Seguridad en Internet
Entre las principales razones de la popularización y el éxito
de Internet está el hecho de ser una red abierta. Como el
protocolo utilizado por los ordenadores que se conectan a
Internet, TCP-IP, es gratuito, cualquier red y cualquier
ordenador puede conectarse sin más costes que los de la
conexión. No hay ningún propietario de Internet, no hay
ninguna autoridad central[1] que pueda imponer un precio o
unas condiciones diferentes de las estrictamente técnicas.
Protección de comunicaciones
2. LCPF. MICHAEL AMOS AMADOR
GUEST
2
Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes
de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento
activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
Confidencialidad: La información debe ser manipulada de tal forma que ningún
atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la
información mediante claves conocidas sólo por los interlocutores.
Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un
mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no
podrá negar haberlo recibido.
Integridad: La autenticación valida la integridad del flujo de información garantizando
que no ha sido modificado en el tránsito emisor-receptor.
Autenticación: Confirma el origen/destino de la información -corrobora que los
interlocutores son quienes dicen ser.
Autorización: La autorización se da normalmente en un contexto de autenticación
previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o
realizar distintas actividades conforme a su identidad.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es
posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En
algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra
diferente
3. LCPF. MICHAEL AMOS AMADOR
GUEST
3
Seguridad en el Nivel de Red
Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que
las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos
de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista
por esta capa. La segunda sería que pocas aplicaciones necesitarían cambios para utilizar la
infrastructura de seguridad, mientras que si la seguridad se implementara en capas superiores
cada aplicación o protocolo debería diseñar su propia infraestructura. Esto resultaría en una
multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de
seguridad en su diseño y codificación.
La desventaja principal de implementar la seguridad en la capa de red es la dificultad de
resolver problemas como el de la imposibilidad de repudio o la autorización del usuario, ciertos
mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el concepto
de "usuario", por lo que este problema no podría darse.
4. LCPF. MICHAEL AMOS AMADOR
GUEST
4
• Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La
seguridad en computadores y en redes implica tres exigencias:
• - Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso
incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.
• - Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye
escribir, cambiar de estado, suprimir y crear.
• - Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados.
• Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor observando la función del sistema
como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de
memoria principal, a un destino, como otro fichero o un usuario.
• Hay cuatro tipos de agresión:
• Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad.
Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el
sistema de gestión de ficheros.
• Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado
puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas
para capturar datos y la copia ilícita de ficheros o programas.
• Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad.
Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y
modificando el contenido de los mensajes que se transmiten en una red.
• Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la
incorporación de registros a un fichero.
•
• Documentos a través de las cuales podemos apreciar el Desempeño y Salud Financiera de la Empresa de manera Sumarizada y en un
Formato Fácil de leer.
• Nos presentan una visión global de las Actividades Financieras, de Inversión y Operación de la Empresa.
Requisitos y Amenazas de la Seguridad
5. LCPF. MICHAEL AMOS AMADOR
GUEST
5
ATAQUES PASIVOS
Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es obtener información que está siendo
transmitida. Existen dos tipos de agresiones: divulgación del contenido de un mensaje o análisis del tráfico.
La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico o un fichero transferido
pueden contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones.
El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de
tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el
cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la
localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información
puede ser útil para extraer la naturaleza de la comunicación que se está realizando.
Las agresiones pasivas con muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así,
el énfasis para tratar estas agresiones está en la prevención antes que la detección.
ATAQUES ACTIVOS
La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos y se
subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras
formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a
otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene.
La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado.
La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir
un efecto no autorizado.
La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es la perturbación sobre una red
completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento.
Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una agresión pasiva es difícil de detectar, existen medidas
disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los
recursos y de todas las rutas de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de cualquier perturbación o retardo causados por ellos. Ya que
la detección tiene un efecto disuasivo, también puede contribuir a la prevención.