Sie sind auf Seite 1von 9

Mecanismos de seguridad

Segn la funcin que desempean los mecanismos de seguridad el autor (Aguilera, 2003) nos menciona que se pueden clasificarse en: Preventivos: Actan antes de que se produzca un ataque. Su misin es evitarlos. Detectores: Actan cuando el ataque se ha producido y antes de que cause dao en el sistema. Correctores: Actan despus de que haya habido un ataque y se hayan producido daos. Su misin es la de corregir las consecuencias del dao. Cada mecanismo ofrece al sistema uno o ms servicios de los especificados en el epgrafe anterior. Existen muchos y variados mecanismos de seguridad. En esta seccin se mencionan los ms habituales. La eleccin de mecanismos de seguridad depende de cada sistema de informacin, de su funcin, de las posibilidades econmicas de la organizacin y de cuales sean los riesgos a los que este expuesto el sistema. (Pg. 17)

Seguridad Lgica
Los mecanismos y herramientas de seguridad lgica segn (Aguilera, 2003) tienen como objetivo proteger digitalmente la informacin de manera directa. Control de acceso mediante nombres de usurarios y contraseas. Cifrado de datos (encriptacin) los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptacin. Emisor y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado de datos fortalece la confidencialidad. Antivirus detectan e impiden la entrada de virus y otro software malicioso. En el caso de infeccin tiene la capacidad de eliminarlos y de corregir los daos que ocasionan en el sistema. Preventivo, detector y corrector. Protege la integridad de la informacin. Cortafuegos (firewall). Se trata de uno o ms dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la informacin.

Firma digital Se utiliza para la trasmisin de mensajes telemticos y en la gestin de documentos electrnicos (por ejemplo, gestin en oficinas virtuales). Su finalidad es de identificar de forma segura a la persona o al equipo que se hace responsable del mensaje o del documento. Proteger la integridad y la confidencialidad de la informacin.

Certificados digitales Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificacin de su clave pblica. Protege la integridad y la confidencialidad de la informacin. (Pg. 17)

Tambin el autor (Aguilera, 2003) considera que las redes inalmbricas (WIFI) necesitan precauciones adicionales para su proteccin: Usar un SSID (Servicie Set Identifier), es decir, darle un nombre a la red, preferiblemente uno que no llame la atencin de terceros que detecten esta red entre las disponibles. Cambiar con cierta frecuencia el SSID. Proteccin de la red mediante claves encriptadas WEP (Wired Equivalent Privacy) o WPA (Wifi Ptrotected Access). La clave WEP consume ms recursos y es ms fcilmente descifrable que la WPA y debera cambiarse con frecuencia. La encriptacin WPA es de encriptacin dinmica y mucho ms segura la ser ms difcil de descifrar. Cambiar peridicamente la contrasea de acceso al a red. Filtrado de direcciones MAC (Media Access Control). Es un mecanismo de acceso al sistema mediante hardware, por lo que se admiten solo determinadas direcciones, teniendo en cuenta que cada tarjeta de red tiene una direccin MAC nica en el mundo. Puede engorroso de configurar y no es infalible puesto que es posible disfrazar la direccin MAC real. (Pg. 18)

Seguridad Fsica
Son tareas y mecanismos fsicos cuyo objetivo es proteger el sistema (y, por tanto indirectamente a la informacin) de peligros fsicos y lgicos el autor (Aguilera, 2003) los considera de esta forma. Respaldo de datos. Guardar copias de seguridad de la informacin del sistema en lugar seguro. Disponibilidad. Dispositivos Fsicos de proteccin, como pararrayos,

detectores de humo y extintores, cortafuego por hardware, alarmas contra intrusos, sistemas de alimentacin

ininterrumpida (para picos y cortes de corriente elctrica) o mecanismos de proteccin contra instalaciones. En cuanto a las personas, acceso restringido a las instalaciones; por ejemplo, mediante vigilantes jurados o cualquier dispositivo que discrimine la entrada de personal a determinadas zonas.

En este grafico se puede observar claramente la relacin entre mecanismo y servicios de seguridad y de ambos sobre los activos y los peligros que los acechan. (Pg. 18)

(Pg. 19)

Los mecanismos de prevencin ms habituales en redes menciona (Huerta, 2001) son los siguientes: Mecanismos de autenticacin e identificacin: Estos mecanismos hacen posible identificar entidades del sistema de una forma nica, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quien dice ser). Son los mecanismos ms importantes en cualquier sistema, ya que forman la base de otros mecanismos que basan su funcionamiento en la identidad de las entidades que acceden a un objeto. Un grupo especialmente importante de estos mecanismos son los denominados Sistemas de Autenticacin de Usuarios, a los que prestaremos una especial atencin por ser los ms utilizados en la prctica. Mecanismos de control de acceso Cualquier objeto del sistema ha de estar protegido mediante mecanismos de control de acceso, que controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Mecanismos de separacin Cualquier sistema con diferentes niveles de seguridad ha de implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de informacin entre objetos y entidades de diferentes niveles siempre que no exista una autorizacin expresa del mecanismo de control de acceso. Los mecanismos de separacin se dividen en cinco grandes grupos, en funcin de cmo separan a los objetos: separacin fsica, temporal, lgica, criptogrfica y fragmentacin. (Pg. 31) Mecanismos de seguridad en las comunicaciones Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a travs de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayora de los cuales se basan en la Criptografa: cifrado de clave pblica, de clave privada, firmas digitales. Aunque cada vez se utilizan ms los protocolos seguros, an es frecuente encontrar conexiones en texto claro ya no solo entre mquinas de una misma

subred, sino entre redes diferentes. Una de las mayores amenazas a la integridad de las redes es este trfico sin cifrar, que hace extremadamente fciles ataques encaminados a robar contraseas o suplantar la identidad de mquinas de la red. (Pg. 32)

Mecanismos de seguridad especficos


El autor (Areitio, 2001) nos menciona que los mecanismos de seguridad especficos, utilizados para proporcionar servicios de seguridad concretos, como confidencialidad, integridad, autenticacin. Se implementan en un nivel determinado de la arquitectura de comunicacin de los siete niveles OSI. 1. Cifrado: Se utiliza para proteger la confidencialidad de las unidades de datos y la informacin de flujo de trfico, o para dar soporte o complementar otros mecanismos de seguridad. 2. Mecanismos de firma digital: Se utilizan para proporcionar una analoga electrnica a la firma manuscrita en los documentos electrnicos. Las firmas no deben de ser falsificadas, los receptores deben ser capaces de verificarlas, y el firmante no debe poder rechazarlas posteriormente. 3. Mecanismos de control de acceso: Son las identidades autentificadas de los principales, informacin sobre dichos principales o capacidades de determinar y reforzar los derechos de acceso. Si un principal intenta utilizar un recurso no autorizado o recurso autorizado con un mecanismo impropio de acceso, la funcin de control de acceso rechazara el intento y podr, adems, informar del incidente con el propsito de generar una alarma y guardarla como parte de los informes de auditora sobre seguridad. 4. Mecanismos de integridad de datos: Protegen la integridad bien de unidades de datos y de campos dentro de las mismas, bien de secuencias de unidades de datos y campos dentro de dichas secuencias. De una secuencia de unidades de datos y de campos dentro de la misa requiere habitual mente algn tipo de ordenacin explicita, como numeracin en secuencias, marcado temporal o encadenamiento criptogrfico. 5. Mecanismos de intercambio de autentificacin: Se utilizan para verificar la supuesta identidad de los principales. Un mecanismo de autenticidad es fuerte si se basa en el uso de tcnicas criptogrficas para proteger los mensajes que se van a intercambiar.

6. Mecanismos de relleno de trfico: Se utilizan para la proteccin contra ataques de anlisis de trfico. El objetivo es no revelar si los datos que se estn transmitiendo representando y codifican realmente informacin. En consecuencia, los mecanismos de relleno de trfico solo sern efectivos si son protegidos por un servicio de confidencialidad de datos. 7. Mecanismos de control de encaminamiento: Se pueden utilizar para l seleccin dinmica o preestablecida de rutas especficas para la transmisin de datos. Los sistemas de comunicacin que detectan de forma persistente ataques activos o pasivos pueden indicar al proveedor de servicio de red que desean establecer una conexin por una ruta diferente. 8. Mecanismos de certificacin: Se pueden emplear para asegurarse de ciertas propiedades de los datos que se comunican entre dos o ms entidades, como su integridad, origen o destino. (Pg. 31)

Mecanismos de seguridad generalizadas


Y el autor (Oppliger, 2002) nos menciona que los mecanismos de seguridad generalizados, no especficos para servicios concretos como por ejemplo, responsabilidad-auditora, recuperacin de la seguridad. Son los que no son propios de ningn nivel concreto ni servicio de seguridad OSI. 1. Funcionalidad de confianza: Se puede utilizar bien para extender de otros mecanismos de seguridad o para establecer su efectividad. Cualquier tipo de funcionalidad que proporcione directamente mecanismos de seguridad o el acceso a los mismos debe ser de confianza. 2. Etiquetas de seguridad: Es necesario que los datos en trnsito lleven la etiqueta de seguridad apropiado. Puede implicar datos adicionales que se asocian a los datos transmitidos o puede ser implcito. 3. Deteccin de eventos: Relevante para la seguridad se utiliza para detectar violaciones aparentes de la seguridad. 4. Rastreo de auditoria de seguridad: Es la revisin y examen independiente de los registros y las actividades del sistema para probar la operatividad de los controles, asegurar el cumplimiento de las polticas y procedimientos operacionales establecidos y recomendar os cambios adecuados en el control, poltica y procedimientos.

5. Recuperacin de seguridad: Tratan con solicitudes de mecanismos como gestores de eventos y funciones de gestin, y realizan acciones de recuperacin resultado de aplicacin de una serie de reglas.(Pg. 13)

(Stallings, 2004) Nos menciona que X.800 (recomendacin que describe las caractersticas bsicas a ser consideradas para conectar una computadora con otras, ya sea conectarse a Internet o a una Red de rea local, de forma segura) distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos y, posteriormente, descifrarlos. Por otro lado, los mecanismos de cifrado irreversible incluyen algoritmos hash y cdigos de autentificacin de mensajes, que se emplean en firmas

Mecanismos de seguridad
Especficos Pueden ser incorporados en la capa de protocolo adecuada para proporcionar algunos de los servicios de seguridad OSI Cifrado: El uso de algoritmos matemticos para transformar datos en una forma inteligible. La transformacin y la posterior recuperacin de los datos depende de un algoritmo y cero o ms claves de cifrado. Firma digital: Datos aadidos a, o una transformacin criptogrfica de, una unidad de datos que permite al receptor verificar la fuente y la integridad de la unidad de datos y protegerla de la falsificacin (por parte del receptor). Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos. Integridad de los datos: Una serie de mecanismos empleados para verificar la integridad de una unidad de datos o del flujo de unidades de datos. Integridad de autentificacin: Un mecanismo diseado para comprobar la identidad de una entidad por medio del intercambio de informacin. Relleno de trfico: La insercin de bits en espacios en un flujo de datos para frustrar los intentos de anlisis de trfico. Control de enrutamiento: Permite la seleccin de rutas fsicamente seguras para determinados datos y permite los cambios de enrutamiento, especialmente cuando se sospecha de una brecha en la seguridad. Motorizacin: El uso de una tercera parte confiable para asegurar determinadas propiedades de un intercambio de datos. Generales No son especficos de ninguna capa de protocolo o sistema de seguridad OSI en particular Funcionalidad fiable: La que se considera correcta con respecto a algunos criterios (por ejemplo, los establecidos por una poltica de seguridad).

Etiquetas de seguridad: La marca asociada a un recurso (que podra ser una unidad de datos) que designa los atributos de seguridad de ese recurso.

Deteccin de acciones: Deteccin de acciones relacionadas con la seguridad.

Informe para la auditoria de seguridad: Recopilacin de datos para facilitar una auditora de seguridad, que consiste en una revisin y un examen independientes de los informes y actividades del sistema.

Recuperacin de la seguridad: Maneja las peticiones de los mecanismos (como funciones de gestin de acciones) y lleva a cabo acciones de recuperacin.

digitales y aplicaciones de autentificacin de mensajes. (Pg. 13)

(Pg. 14)

Glosario
Mecanismo: Conjunto de piezas o elementos que unidos o acoplados entre s y mediante un movimiento hacen un trabajo o cumplen una funcin. Seguridad: Caracterstica de cualquier sistema (informtica o no) que nos indica que ese sistema est libre de todo peligro, da o riesgo, y que es, en cierta manera. Service Set IDentifier - Servicio conjunto de identificacin. Wired Equivalent Privacy - Privacidad Equivalente a Cableado. Wireless Application Protocol - Protocolo de Aplicaciones Inalmbricas. Media Access Control - Control de acceso al medio. Wireless Fidelity - Fidelidad inalmbrica. Open System Interconnection - Interconexin de Sistemas Abiertos.

SSID: WEP: WPA: MAC: WIFI: OSI:

Referencias
Aguilera, P. (2003). Mecanismos de seguridad. En P. Aguilera, Seguridad Informatica (pgs. 17 19). Editex. Areitio, J. (2001). Mecanismos de seguridad. En Seguridad de la informacion redes informatica y sistemasde informacion (pg. 31). Parainfo. Huerta, A. V. (2001). Mecanismos. En Seguridad en UNIX y Redes (pgs. 31 - 32). Oppliger, R. (2002). Mecanismos de seguridad. En Sistemas de Autentificacion para Seguridad en Redes (pgs. 10 - 14). Alfaomega. Stallings, W. (2004). Mecanimos de seguridad. En Fundamentos de Seguridad en Redes: Aplicaciones y Estandares (pgs. 13 - 14). Pearson.