miércoles, 20 de junio de 2007

UNIDAD II SEGURIDAD

La necesidad de garantizar la integridad, la confidencialidad y la autenticidad de los datos que fluyen a través de la Web se ha convertido en un requisito esencial. Por este motivo el área de seguridad crece rápidamente, pero hay muchas dificultades a la hora de manejar datos con estructuras jerárquicas y con subgrupos de datos con diferentes requisitos en lo que se refiere a confidencialidad, derechos de acceso o integridad.


Para hacer frente a estos problemas se han desarrollado estándares como XML Encryption y XML Signature, preparados para manejar situaciones en las que partes de un mismo documento necesitan un tratamiento diferente, como ocurren en documentos con diferentes secciones cuyo contenido puede ser visto por unos usuarios pero no por otros. En estos casos la encriptación juega un papel muy importante ya que es lo que va a confirma la integridad del texto. Por otro lado, las firmas digitales permiten la autenticación del remitente. Otro problema añadido surge cuando diferentes personas firman digitalmente un mismo documento XML o cuando es necesario hacerlo conjuntamente codificando ciertas partes de ese documento.

2.1 TECNOLOGIAS DE ENCRIPTACION


Las organizaciones de poder, a lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad. Dicho secreto se intentó proteger mediante la encriptación, es decir, la codificación del lenguaje mediante una clave secreta sólo conocida por la organización emisora del mensaje y el destinatario del mensaje determinado por dicha organización. El anecdotario histórico abunda con ejemplos de batallas e, incluso, guerras supuestamente perdidas o ganadas mediante la interceptación y desencriptación de mensajes decisivos entre los centros de poder. El origen de la informática contemporánea durante la Segunda Guerra Mundial parece estar relacionado con los esfuerzos de matemáticos extraordinarios, como el inglés turing, para desarrollar algoritmos capaces de descifrar los códigos del enemigo.


Por tanto, en cierto modo, no es de extrañar en la era de la información, basada en la comunicación de todo tipo de mensajes, que el poder (y, por tanto, la libertad) tenga una relación cada vez más estrecha con la capacidad de encriptar y descifrar. Hete aquí que lo que era una arcana tecnología matemática relegada a los dispositivos secretos de los servicios de inteligencia de los Estados se haya convertido, en el espacio de dos décadas, en la tecnología clave para el desarrollo del comercio electrónico, para la protección de la privacidad, para el ejercicio de la libertad en la red y, también, paradójicamente, para nuevas formas de control en la red.
La encriptación es el principal campo de batalla tecnológico-social para la preservación de la libertad en Internet


Una de las claves es pública en el sentido de que es asignada al originario/destinatario de un mensaje y que se conoce, mediante un listado, qué clave corresponde a quién. Pero, sin el conocimiento de la clave privada, es muy difícil, si no imposible, descifrar el mensaje. Esa otra clave es específica a cada individuo u organización, sólo quien la detenta la puede utilizar, pero sólo sirve con relación a su clave pública en la que recibe el mensaje. Mediante este ingenioso sistema matemático, se garantiza a la vez la generalidad del cifrado y la individualidad de su desciframiento. Como en otros temas de la historia de Internet, el poder de encriptación descentralizado e construcción de autonomía de redes de comunicación. La comercialización, en su origen, corrió a cargo de tres matemáticos de MIT o asociados a MIT, Rivest , Shamir y Adleman , que perfeccionaron el sistema de encriptación Diffie-Hellman y, con ayuda de hombres de negocios más avezados que ellos, patentaron y desarrollaron la tecnología de encriptación RSA , que sirvió de base para buena precibió dos usos. Por un lado, fue comercializado. Por otro, sirvió como instrumento darte de las tecnologías de protección de las comunicaciones electrónicas que se utilizan hoy en día.
En efecto, a partir del sistema de doble clave, no sólo se puede preservar el secreto del mensaje sino establecer la autenticidad de su originario. De modo que
la encriptación es la base de las firmas digitales que permiten el desarrollo del comercio electrónico en condiciones de relativa seguridad. En efecto, si la gente pudiera encriptar sus mensajes en lugar de enviar un mensaje por correo electrónico con su número de tarjeta de crédito abierto a todo el mundo, no tendrían por qué temer su interceptación y mal uso. Esto es, en realidad, lo que hacen las grandes empresas con capacidad de encriptación para transferir fondos y comunicarse mensajes confidenciales. Pero la tecnología de autentificación y firma digital se está difundiendo bajo el control de las empresas e instituciones, sin transmitir la capacidad autónoma de encriptación a los usuarios. Ello es así, por un lado, porque la comercialización de la tecnología creó un sistema de patentes que la hacen costosa en su uso comercial.


2.2 VALIDACION Y FIRMAS DIGITALES

Validación de firmas
Qué invalida una firma digita

Una firma digital puede tener un estado no válido por las siguientes razones:
El certificado del autor de la firma se ha revocado.
El certificado del autor de la firma ha caducado.
El autor de la firma se ha quitado de la lista de identidades de confianza o su nivel de confianza ha cambiado.
El PDF se ha modificado tras su firma o certificación.



Firmas digitales

Una firma digital se usa de una forma muy similar a una firma manuscrita, para aprobar documentos. Permite verificar la identidad del usuario y puede incluir su foto, una imagen de su firma manuscrita y otros datos personales elegidos por él. Los autores de los documentos pueden avalar el contenido de éstos mediante la adición de una firma de certificación. Si se recibe un PDF firmado, los iconos de estado permiten saber si la firma es válida. Si una firma es dudosa, se puede verificar manualmente.

2.3 FIREWALL Y REDES PRIVADAS VIRTUALES


Es común que un firewall implemente un servicio VPN, de esta forma, es posible conectar dos redes con protección perimetral mediante túneles de firewall a firewall, con lo cual se obtiene una red privada conformada por dos redes remotas.
Existen dos consideraciones en cuanto al acceso por parte de usuarios de una red a los recursos de la otra, dependiendo de la confianza o acuerdo existente: Las comunicaciones entre ambos firewalls, a través de una VPN pueden ser efectuadas con acceso controlado o acceso abierto.
En conexiones con acceso controlado, la VPN es utilizada solo para ofrecer privacidad entre ambos puntos, ya que no existe una completa relación de confianza entre ambas partes, por lo que la comprobación de autenticidad se lleva a cabo para cada comunicación y el acceso a los recursos de la red es restringido para ciertos servicios. En este caso se utiliza un firewall para controlar el acceso a la red interna.

VPN es configurada para que ambos firewalls tengan un acceso completo a los recursos de la otra red. No se requiere un control de autenticidad ya que se ha acordado previamente este permiso (es decir que no se realiza por no considerarse necesario). En este esquema, el firewall realiza la función de conectividad mediante VPN, por lo que el tráfico es privado, y si agregamos la confianza que resulta de que todos los sitios son administrados por la misma organización, bajo las mismas políticas de seguridad, se podrán permitir todos los servicios de red sobre esta VPN. De esta forma, las transmisiones están bajo la protección del firewall, por lo que el “perímetro” de seguridad de la red se extiende a los sistemas remotos conectados mediante la VPN; todos estos sistemas se encuentran virtualmente en la misma red privada con un perímetro de red virtual.
También es posible establecer una VPN entre un firewall y un sitio remoto simple para proveer acceso privado a usuarios móviles o conexiones hogareñas. De la misma forma que las conexiones anteriores, éstas pueden ser con acceso controlado o abierto. El primero es útil para clientes y socios que necesiten acceso a servicios o sistemas particulares. El segundo es útil para empleados o socios de la organización que necesiten tener acceso a recursos compartidos, como ser, archivos, impresoras, unidades de almacenamiento masivo, etc.; en ambos casos estos servicios o recursos están situados dentro del perímetro de seguridad de la red. Mediante VPNs todas estas operaciones pueden realizarse de forma segura.
Existen varias tecnologías para implementar Redes Privadas Virtuales, la principal es criptografía.
Existe una consideración muy importante para hacer posible el uso global de las VPNs, y es la necesidad de estandarización. Es deseable que cualquier sistema de conexión o firewall sea capaz de establecer una red privada virtual con cualquier otro en cualquier parte del mundo. Cuando la tecnología de VPN surgió, no existía un estándar para configurar este tipo de conexiones, y algunos proveedores crearon un mecanismo, llamado swIPe (software IP encription) pero no era el único, existían otras variantes pero no eran compatibles ya que se hacían portables para una arquitectura en particular.
Para que la conectividad provista por las VPN sea ampliamente aprovechada, los diferentes sitios deben poder ser capaces de comunicarse con mecanismos compatibles e independientes de la plataforma usada, aunque utilicen diferentes productos. La estandarización puede resolver estos problemas.
Actualmente, el estándar de la Arquitectura de Seguridad para el Protocolo de Internet (IPsec) ha propuesto un ambiente de protocolos de seguridad, que permitirá la interoperabilidad de aquellos proveedores que utilicen las recomendaciones de éste estándar.
Una VPN debe responder a consideraciones de cuatro tipos de tecnologías, de entre los cuales los más importantes actualmente son:
· Mecanismos de encriptado: IPsec, PPTP, T2L, PT2L
. Algoritmos de encriptado: RC2 y RC4, DES y 3DES, IDEA, CAST
· Mecanismos de negociación e intercambio de claves para encriptado: ISAKMP, SKIP
·Algoritmos utilizados para intercambiar claves para el encriptado: RSA, Diffie-Hellman
Todos estos mecanismos deben funcionar en forma coordinada para poder integrar una eficiente funcionalidad para una VPN.


Los firewalls para Internet son un requerimiento muy importante en el momento de considerar una conexión a una red pública. Si sumamos a esta solución la funcionalidad de una red privada virtual se pueden extender los horizontes de una red local ofreciendo ambos servicios en uno: conectividad privada.
Las VPNs no desplazan a los firewalls, son parte de ellos: un firewall es responsable de implementar la política de seguridad de la red privada de una organización como parte del perímetro de defensa; con el uso de redes privadas virtuales, los firewalls podrán aplicar estas políticas sobre conexiones de red privadas hacia sitios remotos.

2.4 PROTOCOLOS DE SEGURIDAD


SSL : secure socket layer
SET: secure electronic transactions
Características y funcionamiento
WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN [2, §6.1.2]. Estudiamos a continuación las principales características de WEP.
WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.


El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave.

Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante.


La seguridad de este tipo se basa en el hecho de poder encriptar los mensajes que se envían por a red entre un servidor y un cliente y que solo ellos puedan descifrar los contenidos a partir de una clave común conocida solo por los dos.
Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea:


SSH: Usado exclusivamente en reemplazo de telnet
SSL: Usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en otros protocolos
TSL: Es del mismo estilo del anterior.
HTTPS: Usado exclusivamente para comunicaciones de hipertexto
SSH (Secure Shell)
Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota.
Cumple la misma función que telnet o rlogin pero además, usando criptografía, logra seguridad con los datos.
A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para la comunicación y la forma de efectuar su trabajo es muy similar al efectuado por SSL.
Para su uso se requiere que por parte del servidor exista un demonio que mantenga continuamente en el puerto 22 el servicio de comunicación segura, el sshd.
El cliente debe ser un software tipo TeraTerm o Putty que permita la hacer pedidos a este puerto 22 de forma cifrada.


La forma en que se entabla una comunicación es en base la misma para todos los protocolos seguros:
El cliente envía una señal al servidor pidiéndole comunicación por el puerto 22.
El servidor acepta la comunicación en el caso de poder mantenerla bajo encriptación mediante un algoritmo definido y le envía la llave publica al cliente para que pueda descifrar los mensajes.
El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras comunicaciones o destruirla después de la sesión actual.
Se recomienda que si se esta en un computador propio, la clave sea guardada, en otro caso, destruirla
SSL (Secure Socket Layer) y TLS(Transport Layer Secure)
El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet. SSL es una capa por debajo de HTTP y tal como lo indica su nombre esta a nivel de socket por lo que permite ser usado no tan solo para proteger documentos de hipertexto sino también servicios como FTP, SMTP, TELNET entre otros.
La idea que persigue SSL es encriptar la comunicación entre servidor y cliente mediante el uso de llaves y algoritmos de encriptación.
El protocolo TLS esta basado en SSL y son similares en el modo de operar.
Es importante señalar que ambos protocolos se ejecutan sobre una capa de transporte definida, pero no determinada. Esto indica que pueden ser utiizados para cualquier tipo de comunicaciones. La capa de transporte más usada es TCP cobre la cual pueden implementar seguridad en HTTP.
Como punto de diferencia se puede mencionar que existen protocolos implementados sobre la capa de red, por ejemplo sobre IP. Tal es el caso de IPSec.
¿De que están compuestos?
Estos protocolos se componen de dos capas: el Record Protocol y el Handshake Protocol.
El Record Protocol es la capa inmediatamente superior a TCP y proporciona una comunicación segura. Principalmente esta capa toma los mensajes y los codifica con algoritmos de encriptación de llave simétrica como DES, RC4 aplicándole una MAC (Message Authentication Code) para verificar la integridad , logrando así encapsular la seguridad para niveles superiores.
El Handshake protocol es la capa superior a la anterior y es usada para gestionar la conexion inicial.


¿Cómo funcionan?
Después que se solicita una comunicación segura, servidor y el cliente se deben poner de acuerdo en como se comunicaran (SSL Handshake) para luego comenzar la comunicación encriptada. Luego de terminada la transacción, SSL termina.


Solicitud de SSL:
Típicamente este proceso ocurre en el momento que un cliente accede a un servidor seguro, identificado con "https://...". pero como se mencionó, no necesariamente es usado para HTTP. La comunicación se establecerá por un puerto distinto al utilizado por el servicio normalmente. Luego de esta petición, se procede al SSL Handshake.



SSL Handshake:


En este momento, servidor y cliente se ponen de acuerdo en varios parámetros de la comunicación. Se puede dividir el proceso en distintos pasos:
Client Hello: El cliente se presenta. Le pide al servidor que se presente (certifique quien es)y le comunica que algoritmos de encriptación soporta y le envía un número aleatorio para el caso que el servidor no pueda certificar su validez y que aun así se pueda realizar la comunicación segura.
Server Hello: El servidor se presenta. Le responde al cliente con su identificador digital encriptado, su llave pública, el algoritmo que se usará, y otro número aleatorio. El algoritmo usado será el más poderoso que soporte tanto el servidor como el cliente.


Aceptación del cliente: El cliente recibe el identificador digital del servidor, lo desencripta usando la llave pública también recibida y verifica que dicha identificación proviene de una empresa certificadora segura. Luego se procede a realizar verificaciones del certificado (identificador) por medio de fechas, URL del servidor, etc. Finalmente el cliente genera una llave aleatoria usando la llave pública del servidor y el algoritmo seleccionado y se la envía al servidor.
Verificación: Ahora tanto el cliente y el servidor conocen la llave aleatoria (El cliente la generó y el servidor la recibió y desencriptó con su llave privada). Para asegurar que nada ha cambiado, ambas partes se envían las llaves. Si coinciden, el Handshake concluye y comienza la transacción.
Intercambio de Datos:
Desde este momento los mensajes son encriptados con la llave conocida por el servidor y el cliente y luego son enviados para que en el otro extremo sean desencriptados y leídos.

Terminación de SSL


Cuando el cliente abandona el servidor, se le informa que terminara la sesión segura para luego terminar con SSL.
En el siguiente esquema se muestra todo el proceso del Handshake:


Protocolos de conexiones a larga distancia(acceso remoto a redes)

Pptp(protocolo de tunel de punto a punto)
Ppp( PROTOCOLO DE PUNTO POR PUNTO)
Pstn(protocolo de red publica por telefonia)

Requerimientos que necesita la empresa para las conexiones entre wan
determinación de las necesidades

analisis de requerimientos
- Cuantas personas se van a comunicar en esa red
- Cual es el ancho de banda
- Tiene Internet, etc.

Analisis de los requerimientos:
Usted necesita responder a una serie de preguntas antes de considerar las diferentes opciones de las wan.

¿Cuáles son las sucursales filiales, etc.,que participara en la wan y que tipo de servicios se encuentran disponibles en dichos puntos?

¿Cuántos datos es necesario transferir de un sitio a todos los demas y en cuanto tiempo?

¿Qué tan rapido necesitan transferirse los datos ?

¿ cuando es necesario llevar a cabo la tranferencia de datos? ¿ocurre todo el tiempo?¿necesita ocurrir una vez, cada 30 minutos o seguir alguna otra programacion?

¿Cuáles son las restricciones de presupuesto y cuales son los costos de las diferentes alternativas disponibles?

Enlaces wan

Conmutados y dedicados

Un enlace wan conmutado es uno que no esta activo todo el tiempo, tambien se le llama conexión dial-up, por ejemplo una conexión por MODEM y una linea telefonica desde un lugar a otro seria una conexión conmutada , por lo regular este tipo de conexiones se les llama conexiones caseras porque se llevan a cabo cuando una persona las necesita y generalmente paga por el tiempo en que la conexión estuvo abierta , en lugar de pagar por la cantidad de datos que puede tranmitir a traves de la conexión.

Enlace wan dedicado
Un enlace wan dedicado es aquel que siempre se encuentra disponible y listo para transmitir.
Algunos ejemplos de conexiones wan dedicados son las lineas ds1, t1 y las lineas adsl asi como tambien las lineas telefonicas privadas. Se utiliza una conexión dedicada cuando se necesita que este disponible todo el tiempo o cuando se justifique desde el punto de vista economico, los enlaces dedicados por lo general los contratan en empresas ya establecidas y que quieren tener enlaces privadas con sucursales remotas por ejemplo para hacer algun tipo de consulta hacia el servidor de la matriz de la compañía. Este tipo de conexiones tienen un buen ancho de banda y los psi por lo regular cobran por este ancho de banda y por el hardware que se utiliza para hacer los enlaces.

Enlace wan privado y publico
Una red privada por lo regular es propiedad de una determinada compañía telefonica (tsi) es aquella en la cual ningun dato de cualquier otra compañía puede guiarse a traves de esa red privada.
Las ventajas son: que los datos esten seguros, que pueda la compañía tener el control acerca de cómo se utiliza la red y puede predecir cuanto ancho de banda se tiene disponible.




Una red publica o red externa por ejemplo Internet es a traves de la cual circulan datos de muchas compañias. Las redes publicas son menos seguras que las privadas por las ventajas de las redes publicas es que son menos costosas y no se tienen que mantener una red externa .
(dibujo)


Ingenieria social



En el campo de la seguridad informatica, ingenieria social es la practica de obtener información confidencial a trave s de la manipulación de usuarios legitimos . un ingeniero social usara comúnmente el telefono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las politicas de seguridad tipicas.

Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harian.

Linea ds0: linea telefonica basica



Linea ds1: linea telefonica digital utilizada para aplicaciones tanto de voz como de datos. Tambien se le llama con frecuencia t-1.



Ds3: es una linea telefonica digital que transporta una gran cantidad de datos que puede llegar a los 44.5 mbps. De datos. Tambien se le puede llamar con frecuencia linea t-3.



e-1: se le llama e-1 o canal troncal a la cual estan conectadas mas de cinco lineas digitales la cual nos da una gran cantidad de envio de voz y datos la cual tendra un costo muy elevado es te tipo de contratación , la llevan a cabo empresas con suficiente capital economico.




Dsl(linea digital de suscriptor):



Es un tipo relativamente nuevo de conexión hacia Internet . existe un gran numero de “sabores” diferente de dsl, cada nombre comienza con una inicial diferente a una combinación de esta, por eso se explica porque a menudo a dsl se le llama xdsl( variante que existe del dsl se diferencia por la velocidad).



Dentro de las variantes se incluye las siguientes:
Adsl, hdsl, radsl, sdsl,vds.,isdl.

Adsl: es el servicio de adsl asimetrico permite que se pueda recibir hasta 8 mbps de datos y se pueden enviar 1mb de datos . algunos proveedores de Internet ofrecen solo hasta 1.5 mbps en recepcion (a lo que se llama direccion hacia abajo) y 256kbps en envio( lo cual se llama direccion hacia arriba), pero la distancia desde la central telefonica puede aceptar velocidades disponibles en cualquier punto en particular las conexiónes adsl son en todas las opciones mucho mas rapidas que las conexiones post por MODEM analogico y que significa conexiónes al servicio telefonico convencional.

Adsl: es un servicio dsl de alta velocidad que permite la conexión de 2 sitios a una velocidad entre 768kbps y 2.048 mbps .

Radsl: es un servicio de alta velocidad adaptable, permite una linea de datos de 600 kbps y 12 mbps en la recepcion y 128 kbps a1mbps en la transmisión.

Sdsl: es el servicio dsl simetrico, permite velocidaes bidireccionales que varian de 160 kbps a 2.048 mbps.

Vds.. es el servicio dsl a muy alta velocidad, permite hasta 26 mbps de ancho de banda.

Isdl: se utiliza exclusivamente para el envio de datos ya que es una conexión hacia un solo destino y siempre esta disponible.


DICTADOS


SEGURIDAD INFORMATICA:
consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidio y que la información que se considera importante no sea facil de acceder por cualquier persona que no se encuentra acreditada.

TECNOLOGIAS DE ENCRIPTACION:
La tecnología de encriptación permite la transmisión segura de información a traves de Internet, al codificar los datos transmitidos usando una formula matematica que “decodifica” los datos.


¿COMO TRABAJA LA ENCRIPTACION?
La encriptación basica envuelve la transmisión de datos de una parte a otra. Quien envia la información la codifica y la envia de esta manera. El receptor decodifica los datos con el decodificador adecuado, para poder asi leerla y usarla.


PROTOCOLOS DE SEGURIDAD
La seguridad de este tipo se basa en el hecho de poder encriptar los mensajes que se envian por la red entre un servidor y un cliente y que solo ellos puedan descifrar los contenidos a partir de una clave comun conocida solo por los dos.

Para llevar acabo esta seguridad se crearon diversos protocolos basados en esta idea:
SSH: usado exclusivamente en reemplazo de telnet.
SSL: usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en otros protocolos.
TSL: es del mismo estilo del anterior.
HTTPS: usado exclusivamente para comunicaciones del hipertexto.

EL RIESGO DE BANDA ANCHA
Las grandes empresas han tenido mas o menos controlado los riesgos de los piratas informaticos gracias a que disponen de personal especializado en seguridad unformatica. Pero las pequeñas empresas no cuentan con este personal, pero igual que los usuarios particulares, siempre han gozado de una cierta impunidad a disponer de unos accesos de velocidad precarios.


Tradicionalmente las pequeñas empresas y particulares han accedido a Internet utilizando el acceso telefonico el cual tiene grandes inconvenientes (elevado tiempo de establecimiento de la conexión, baja velocidad, costo por tiempo, riesgo de desconexion a mitad de la sesion, se ocupa la linea telefonica).


Pero desde el punto de vista de la necesidad, tiene ciertas ventajas:
- no se esta siempre conectado lo que hace que el ordenador no este siempre disponible para ser pirateado.
- Con cada conexión se cambia la identificación a Internet (el nº ip) esto impide que el pirata pueda hacer un seguimiento del usuario, disponiendo exclusivamente del tiempo de una combinación para romper la seguridad, investigar y realizar su obscuro trabajo.
-la conexión es de baja velocidad ,lo que alentece ,lo que hace lento el trabajo el trabajo remoto de los piratas informaticos .


LAS GRANDES VENTAJAS DE BANDA ANCHA SON:


Se tiene un acceso de alta velocidad siempre se esta conectado a Internet y se dispone de un numero ip propio (a un que no siempre sucedo esto ya que no ocurrre en todos loa casos ya que cada ves es mas comun los servicios de banda ancha con direccionamiento dinamico ).
En este caso el usuario puede disponer de un numero ip distinto cada vez que se eniende el MODEM DSL o cable , en cualquier caso estas grandes ventajas son las que las conbierte en mas bulnerables :

Acceso de alta velocidad: esto significa que los piratas pueden trabajar mas comodamente con su computadora.

Simpre conectado: esto hace que un pirata pueda ser uso de su computadora a cualquieer hora.

Numero ip fijo: esto les facilita el trabajo a los paratas ya que una vez descubierto el camino puede acceder repentinamente sin problemas.

Nota: el echo de que los accesos telefónicos sean mas incómodos de piratear no quiere decir que estén libres de todo mal tienen menos riesgos pero el riesgo existe para todos.


QUE QUIERE UN PIRATA INFORMATICO DE NOSOTROS

. Obtener información de las finanzas personales
. Conseguir el numero de las cuentas bancarias y tarjetas de credito
. Encontrar sus calves personales (bancos,empresas de servicio etc.)
. Obtener una lista de correo electropnico
. Obtener una copia de la declaracion fiscal
. Conseguir cualquier información empresarial que pueda ser util a sus competidores
. Hacer ataque a terceros desde su computadora
. Hacer bromas pesadas utilizar un disco duro como disco duro virtual
. Utilizar sus recuersos para obtener un mejor aprovechamiento de los programas peer to peer ( tipo emule ,kazza,aiesetc).
. Sencillamente hacer daño por el simple placer de hacerlo.


CUAL ES EL VALOR DE NUESTRA COMPUTADORA

Cuando una computadora esta nueva tiene un valor concreto que ba de la marca ya sea ensambla o de algun fabricante tienen diferentes tipos de valor desde que se empiza a utilizar hasta la información que se ba almacenando ,todo estos depende de la importancia que tenga para su usuario prescindir del equipo ,de las aplicaciones que se tengan instaladas o de la información que se tienen .tambien se puede hablar de los prejuicios que puede causar el echo de que la información que contiene caiga a manos de personas equivocadas ,por lo tanto podriamos decir que el valor de una computadora depende de los siguientes parámetros:

Perdida de datos : es la perdida de información que contiene el equipo imaginemos que se pierde la información de nuestro equipo ,puede que se tenga un equipo de seguridad pero es posible que no este actualizada ,tambien se puede perder como por ejemplo la lista de cliente si usted es vendedor ,su agenda ,alguna tesis en la cual lleva trabajando o las ultimas fotos de sus ultimas vacaciones.


TAREAS

SEGURIDAD INFORMATICA:

La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por
cualquier persona que no se encuentre acreditada
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: consecuencia de la materialización de una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.


Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.


ENCRIPTACIÓN


Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.


La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto sin formato en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una pública que se utiliza para la encriptación y otra privada para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas utilizados para ocultar la información.


PIRATA INFORMATICO:


Un pirata informático es aquél que hace uso de los recursos libres y / o de pago que pueden ser movidos a través de las vías de la información que conforman internet, telnet, ftp (entre otras) para beneficio propio, que puede ser lucrativo o de otro tipo.
Por extensión, se considera pirata informático a quien hace uso de
software que no ha adquirido en forma legal o a los costos formales.
No hay que confundirlo con el apelativo
hacker, ya que este es aquél que comparte información y conocimiento por mera afición, y no necesariamente buscando un fin monetario.
Los habitantes del submundo (o
underground) como son los hackers, crackers, phisher y los phreakers, suelen ser catalogados dentro de la categoría de piratas informáticos; cuando en realidad ésta es otra catalogación que supuestamente debe de estar por debajo de los decretos de la ley.


HACKER:


Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.


CRAKER:


Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa).

FIREWALL


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

SAMURAI:

Es aquella persona que viola la seguridad del sistema y tiene conocimientos en la red telefonica y lo utiliza para hacer maldades en la red telefonica.


UNIDAD III DISEÑO E IMPLEMENTACION DE REDES

Definición de una Red Convergente


Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos.
A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.


3.2 EL IMPACTO DE LAS REDES EN LOS NEGOCIOS

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos:
Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y compartir información.
Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.
Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes.
Reducción de costos de personal para la administración de red y mantenimiento.
Viabilidad de las Redes Convergentes


En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificación.
Es recomendable, crear una visión de la red convergente de la empresa y empezar por resolver en etapa esta visión.
Las recomendaciones son:


1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de:
Administrar un solo equipo (router)
Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos, video, etc.)


Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicación (voz, datos, video, etc.)
Eliminar costos de larga distancia y servicio medido


2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP con calidad de servicio (QoS).
3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o inservible.


4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está encriptada.


5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio


6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del negocio. Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y beneficios que aportó a la empresa

No hay comentarios: