La seguridad en la comunicación a través de redes, especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, en la seguridad todo tipo de datos y que tenemos en nuestro ordenador o que enviamos para hacer cualquier transacción económica a través de la red de redes, Internet. La información es en forma digital y la protección que realizamos se asegurará mayormente mediante medios lógicos, algoritmos de programación y software, más que con medios físicos.
1.1 Amenazas y ataques a la seguridad
El enviar datos por la red se convierte en una amenaza de la seguridad de nuestros datos, esta amenaza se convierte en ataque pudiendo atendiendo a las siguientes categorías:
cuando un recurso del sistema es destruido o se
vuelve no disponible.
Todos estos ataques pueden ser clasificados en ataque activos (Modificación y Fabricación) o ataques pasivos (Analisis de Tráfico, Interrupción e Intercepción).
1.1.1 Ataques pasivos
Estos son en los que la persona que se entromete no altera la comunicación, sino que la escucha o monitoriza, así pues puede saber el origen de la comunicación y destinatario mirando las cabeceras de los paquetes, saber cual es el volumen de trafico y que horas son las habituales de comunicación entres entidades. Todos estos ataques pasivos son difíciles de interceptar ya que no provocan alteración de los datos, pero si lo podemos evitar mediante el cifrado de la información.
1.1.2 Ataque activos
Estos son los que se realiza algún tipo de modificación de los datos transmitidos, o bien crean un flujo falso de datos, suplantando la identidad de la entidad emisora, reactuando, es decir uno o varios de los mensajes buenos son reenviados varias veces, modificando el mensaje no en su totalidad sino en parte, degradación del servicio para no permitir el uso normal de la comunicación o paralizando el servicio temporalmente.
1.2 Servicios de seguridad
Para poder hacer frente a este tema de seguridad se definen una serie de servicios para proteger los sistemas de proceso de datos y de transferencia de la información. Estos servicios hacen uso de uno de o de varios mecanismos de seguridad, una clasificación podría ser:
requiere una identificación correcta del origen del
mensaje, asegurando que la entidad no sea falsa, la firma digital.
la información solo puede ser modificada por las
entidades autorizadas, esta modificación incluye escritura, borrado, creación
y demás. Esta integridad puede ser de datos o secuencia, la integridad de los
datos asegura que los datos recibidos no han sido modificados, la integridad
de secuencia de datos por la cual se asegura que la secuencia de bloques o
unidades de datos no ha sido alterada.
ofrece protección a un usuario frente a otro usuario
para que posteriormente este no niegue la realización de la comunicación.
Existen dos tipos, el no repudio de origen, por el cual se protege al receptor
de que el emisor niegue haber enviado un mensaje y el no repudio de recepción,
que protege al emisor de que el receptor niegue haber recibido el mensaje. Las
firmas digitales constituyen el mecanismo más empleado para este fin.
requiere que el acceso a los recursos
(información, capacidad de cálculo, nodos de comunicaciones, entidades
físicas, etc.) sea controlado y limitado por el sistema destino, mediante el
uso de contraseñas o llaves hardware, protegiéndolos frente a usos no
autorizados o manipulación.
: requiere que los recursos del sistema
informático estén disponibles a las entidades autorizadas cuando los
necesiten.
A la hora de plantearse en que elementos del sistema se deben de ubicar estos servicios de seguridad podrían distinguirse dos tendencias principales:
1.3 Mecanismos de seguridad
Para poder hacer frente a todos los servicios de seguridad que hemos citado
antes, existen diversos mecanismos de protección, los cuales hacen uso de
técnicas de criptografía basadas en el cifrado de la información, destacaremos
los más importantes:
corrobora que una entidad, ya sea
origen o destino de la información, es la deseada, por ejemplo, A envía un
número aleatorio cifrado con la clave pública de B, B lo descifra con su clave
privada y se lo reenvía a A, demostrando así que es quien pretende ser.
Proceso de Cifrafo
este mecanismo se utiliza para autentificar las
capacidades de una entidad, con le fin de asegurar los derechos de acceso a
recursos que posee, el control de acceso se puede realizar en el origen o en
un punto intermedio.
A modo de resumen podemos decir que los mecanismos de seguridad poseen tres componentes principales: una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas, un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado y generación de números aleatorios y un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a quién y cuándo.