1. Introducción
Para capturar paquetes podemos utilizar un analizador de protocolos: LANanalyzaer es un analizador de protocolos de Novell que permite obtener parámetros de rendimiento de la red, comprobar configuraciones y analizar el tráfico de paquetes que por ella circula.
Problemática
Ejemplo práctico
– Compartición de recursos
– Incremento de la fiabilidad
– Distribución de trabajo
– Expansión de Internet
Ventajas de las redes informáticas
Inconvenientes de las redes informáticas
– Compartición de recursos
– Complejidad del sistema
– Perímetro desconocido
– Múltiples puntos de ataque
Aspectos de la seguridad informática
También es posible relacionar los nuevos problemas introducidos por las redes informáticas con cada uno de los principales aspectos de la seguridad informática.
– Privacidad de la información
– Integridad y autenticidad
– Disponibilidad
– Control de acceso y confidencialidad
– No repudiación
Medidas de seguridad informática
Las medidas de seguridad deben contemplar algunos de los siguientes aspectos:
– Identificación biunívoca
– Passwords de 6 caracteres
– Ficheros de clave protegidos y encriptados
– Cifrado y firma digital en comunicaciones
– Copias de Seguridad
– . . .
Plan de seguridad informática
En un plan típico de seguridad se deben considerar los siguientes aspectos:
– Seguridad física de los locales y acceso
donde se encuentran los sistemas
– Asegurarse contra todos los riesgos posibles
– Asegurarse que es una integración por encima de los
sistemas, plataformas y elementos que constituyen
las redes
– La gestión de la seguridad debe de ser centralizada.
Nivel de seguridad
El tema de seguridad de datos distingue 3 niveles:
– Seguridad a nivel de los sistemas.
En este nivel el administrador tiene la opción de
arbitrar las medidas de seguridad (control de
passwords, usuarios y accesos, … )
– Seguridad a nivel de recursos y servicios.
Las medidas de seguridad orientadas a proteger
la red misma y los recursos y servicios involucrados
( ancho de banda, tiempo de respuesta, … ). Firewalls.
Nivel de seguridad
– Seguridad de la información.
Criptografía y firma digital.
¿ Internet es inseguro ?
Internet no es inseguro, simplemente es un medio de comunicación. Lo que es seguro o inseguro es la manera de implementar comunicaciones en este medio.
La tecnología utilizada para mantener la confidencialidad de datos y comunicaciones se llama criptología. Ésta tiene dos componentes: la criptografía ( técnicas para convertir datos a una forma ilegible, excepto por personas autorizadas ) y criptoanálisis ( técnicas que analizan los métodos de encriptación con el objetivo de encontrar una debilidad ).
3. Criptografía y Firma Digital
Criptografía
– Conceptos básicos
Ejemplo. Cifrado César
¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
– Requisitos de un criptosistema
Todo criptosistema debe satisfacer los siguientes requisitos para ser utilizado en la práctica:
1. Las transformaciones de cifrado y descifrado
deben ser computacionalmente eficientes
2. Principio de Kerckhoff
Página siguiente |