4.1 EL MUNDO FISICO VS EL MUNDO DE LA RED Se presentan algunos problemas muy grandes que se generan al pasar desde la seguridad en el mundo físico a la seguridad en el mundo de la red del Internet o Intranet. Estos problemas provienen porque una red es una vinculación de computadoras.
![]() a) Nadie está "allí" físicamente. Físicamente nadie puede estar presente. Muchas de las formas de seguridad, usadas en la vida cotidiana, no pueden usarse en el ciberespacio. Esto es cierto en la autenticación, autorización, privacidad, integridad y no rechazo. Hay otro aspecto que no está allí que es la autenticación de otras personas. Cuando se hace un depósito en el banco por medio del Internet no realiza la transacción físicamente, el problema es doble: por una parte se necesita saber qué realmente está accesando al servidor web del banco y, por otra parte, el banco necesita saber que usted es realmente su tenedor de cuenta y cliente. b) La duplicación y la alteración son fáciles. Si se quiere una segunda copia de un documento de la computadora, simplemente usar el comando copy y crear una copia. Diferente a una fotocopia, una copia de un archivo electrónico es byte por byte idéntico a la versión original de un archivo. Si una cuenta de veinte dólares en el mundo de la red eran simplemente un archivo simple, todo lo que se necesitaría hacer para conseguir más dinero, es copiando el archivo. Un archivo se puede editar y cambiar fácilmente. Las cosas pueden fácilmente ser alteradas, siendo crítica la protección contra la alteración. c) Las tareas pueden automatizarse. La seguridad se ve afectada con el beneficio de poder automatizar. Es posible escribir programas para forzar el intento de ingresar a los sistemas, copiar archivos, modificarlos, enviar correo electrónico y toda clase de travesura que les sea posible. Alguien que tiene acceso al Internet puede copiar un programa a su sistema, esta persona es llamada "crack". La automatización de tarea hace el orden de la magnitud más fácil. d) Cada uno está virtualmente en todos lados. Aunque no se esté físicamente "allí", en el mundo de la red, todos lo están virtualmente, porque cada sistema está sólo a un paso. Alguien puede intentar accesar a cualquier sistema conectado al Internet. Una "presente red" está físicamente en una sola ubicación, pero es virtualmente accesible desde cualquier otro sistema sobre el Internet. Es así de fácil accesar a un servidor web del piso de arriba, como accesar a un servidor web sobre el otro lado del mundo, lo que hace al Internet muy conveniente, pero también muy peligroso. Todos viven en un "vecindario malo" sobre el Internet. Los firewalls, son el método que puede ayudar a reducir este riesgo, pero cualquier sistema sobre el Internet o Intranet tiene algún grado de vulnerabilidad. Esto puede crear también problemas jurisdiccionales: ¿qué pasa si un ltrabajador bancario roba dinero desde un banco en Tacna? Hay otro aspecto en contra sobre esta presencia virtual que debe protegerse y es el llamado "ataque del hombre en la parte central". En este ataque, un entremetido se torna en un arroyo de comunicación, modificando y remitiendo la comunicación entre dos partes, mientras ambas partes, usuarios legítimos, piensan que ellos son los únicos comunicándose, el uno al otro. Imagine una situación donde María y Carlos negocian un contrato por medio del e-mail, en donde Luis es el hombre en la parte central. Carlos envía un mensaje a María, diciéndole que le gustaría comprar lapiceros de la compañía de María. Luis intercepta el mensaje y cambia lo leído por lápices, que la compañía de Carlos también vende. María envía una cotización de los lápices, Luis intercepta el mensaje, cambiando los lápices por lapiceros, que es lo que Carlos espera oír. El precio cotizado es un precio óptimo (los lapiceros son mucho más caros que los lápices), Carlos envía un mensaje diciendo que le gustaría una orden de 1 millar y que podrían enviarlo a la dirección indicada. Luis intercepta el mensaje y cambia la dirección por su dirección y lapiceros por lápices y envía el mensaje a María. María agradece a Carlos por la orden y da una fecha de entrega. Luis intercepta el mensaje, anota cuándo se entregarán los lápices y adelanta esto a Carlos, después de alterarlo. Cuando los lápices llegan, Luis los vende como le parece. Nada de esto podría ocurrir si se hubiesen empleado en la comunicación entre Carlos y María una fuerte autenticación y la integridad del mensaje. Esta es una de las razones por qué la autenticación es tan importante en lo que se refiere a la seguridad del Internet. En nuestra vida diaria nos encontramos con elementos como autenticación, autorización, privacidad, integridad y no rechazo, lamentablemente estos problemas hacen la reunión de los requerimientos de seguridad en el mundo de la red más difícil. Los métodos de los requerimientos de seguridad que se encuentran en el mundo físico no pueden aplicarse en el mundo de la red. |