You are on page 1of 9

Análisis de Técnicas de Esquemas en Seguridad en

Redes Computacionales
García Nevarez Daniel Amador

Departamento de Sistemas y Computación, Licenciatura en Informática. Instituto Tecnológico de Durango


Durango, México

espartacus08@hotmail.com

Abstract. Este articulo habla sobre la seguridad en redes transacciones web. Es importante conocer la seguridad de correo
computacionales, sobe el cifrado simétrico y asimétrico si como electrónico ya que con el crecimiento de internet así como de nuevas
de sus algoritmos DES, AES, Triple DES, RSA, se da conocer tecnologías hacen del correo electrónico una herramienta útil, los
puntos a tratar serán el PEM (Correo de Internet con Privacidad) el
como funciona las firmas digitales así como también la seguridad
PGP (Privacidad bastante buena) y el S/MIME (Extensiones de
que IPSec brinda a IPV4 e IPv5, se dan a conocer las cabecera Correo de Internet de Propósitos Múltiples / Seguro), este último es
de autentificación así como el encapsulado de carga útil de un estándar para criptografía de clave pública y firmado de correo
seguridad. También se pretende comprender como funciona la electrónico encapsulado en MIME. Y el último tema en la
seguridad web a través de transacciones de seguridad de investigación serán los contrafuegos , hay entender los diferentes
servicios web, aplicando la capa de sockets seguros y la tipos de contrafuegos que existen como los filtros de paquetes, la
transacción electrónica segura .La seguridad empleada en correo traducción de dirección de red, los servidores proxy y las puertas de
enlace a nivel circuito e identificar qué tipo de protección brindan así
electrónico donde se pretende razonar el cómo funciona el
como también que tipo de combinaciones de contrafuegos se pueden
correo de internet con privacidad, la privacidad bastante buena y
hacer.
las extensiones de correo de internet de propósitos múltiples /
seguro y también entender que tipos de contrafuegos existen y
cuál es la mejor manera de emplearlos dependiendo de nuestra II. CIFRADO SIMÉTRICO
necesidad.
A. Concepto.
I. INTRODUCCIÓN
El cifrado simétrico, también denominado cifrado convencional o
de clave única, era el único tipo de cifrado en uso antes de la
La seguridad es un punto clave en la actualidad y sus objetivos son la introducción del cifrado de clave pública a finales de la década de los
confidencialidad es decir que la información esté disponible para setenta [1].La criptografía simétrica o de llave secreta es aquella que
aquellas entidades que estén autorizados, la integridad que consiste utiliza algún método matemático llamado sistema de cifrado para
en que la información sea modificada solo por aquellas entidades cifrar y descifrar un mensaje utilizando únicamente una llave secreta
autorizadas, la disponibilidad es aquella en que la información es [2]). Un esquema de cifrado simétrico tiene cinco ingredientes (véase
accesible solo para aquellas entidades que lo necesiten y cuando ellas Figura 1.):
lo necesiten y la autenticidad que consiste en verificar al identidad
del usuario para asegurarse de ser quien dice ser. Es por ello que se  Texto nativo (plaintext): es el mensaje original o datos que
hablara de mecanismos como lo es el cifrado simétrico y de sus se proporcionan como entrada del algoritmo.
algoritmos DES (estándar de cifrado de datos) , Triple DES, AES  Algoritmo de cifrado: el algoritmo de cifrado lleva a cabo
(estándar avanzado de cifrado) , así como también de el cifrado varias sustituciones y transformaciones sobre el texto
asimétrico y el algoritmo RSA , y notar lo que es una firma digital y nativo.
su función .Otro tema a tratar será la seguridad que hay en IPV4 e
 Clave secreta: la clave secreta es también una entrada del
IPV6 , el protocolo que se utiliza para brindar seguridad en la capa de
algoritmo de cifrado. Las sustituciones y transformaciones
red a estos es el IPSec y se analizaran los protocolos de AH
concretas realizadas por el algoritmo dependen de la clave.
(Cabecera de autentificación) y ESP (Encapsulado de carga útil de
 Texto cifrado (ciphertext): es el mensaje alterado que se
seguridad).En la seguridad que se implementa en la web esta aplica
produce como salida. Depende del texto nativo y de la
al comercio electrónico y transacciones bancarias entre otras, pero
clave secreta. Para un mensaje dado, dos claves diferentes
aquí se distinguirá SSL (capa de sockets seguros) y SET
producen dos textos cifrados diferentes.
(Transacción Electrónica Segura) que son servicios de seguridad para
fundamentales: el cifrado de enlace y el cifrado extremo a extremo.
En el cifrado de enlace, cada enlace de comunicaciones vulnerable se
equipa con un dispositivo de cifrado en ambos extremos. Así se
protege todo el tráfico que atraviese los enlaces de comunicaciones.
Aunque esto requiere gran número de dispositivos de cifrado en
redes amplias, este esquema proporciona un alto nivel de seguridad.
Con un cifrado extremo a extremo, el proceso de cifrado se efectúa
en los dos sistemas fin ales. La estación o terminal origen cifra los
datos, que en forma cifrada se transmiten sin modificación a través
de la red hasta la estación o terminal destino. El destino comparte
una clave con el origen y es así capaz de descifrar los datos. Esta
Figura 1.Modelo simplificado de cifrado simétrico [1] técnica parece proteger la transmisión contra ataques en los enlaces o
conmutadores de la red.[1] Véase figura 2.
B. Concepto Algoritmos

Entre los algoritmos simétricos podemos destacar los de cifrado en


bloque y los de cifrado de flujo [3]. Un cifrador de bloque procesa
una entrada de texto nativo en bloques de tamaño fijo y produce un
bloque de texto cifrado de igual tamaño por cada bloque de texto
nativo. Los dos algoritmos simétricos más importantes, ambos
cifradores de bloque, son el estándar de cifrado de datos (DES) y el
estándar avanzado de cifrado (AES) [1].

1) El estándar de cifrado de datos (DES).Trabajaba sobre


bloques de 128 bits, teniendo la clave igual longitud. Se basaba en
operaciones lógicas booleanas y podía ser implementado fácilmente,
tanto en software como en hardware [4]. . El algoritmo se basa en
permutaciones, substituciones y sumas módulo 2. Las permutaciones
son de tres tipos.
Figura 2. Cifrado a través de una red de conmutación de paquetes[1]
 Directas: Reordenamiento de bits.
 Expandidas: Algunos bits se duplican y el conjunto se
reordena.
 Selecciones permutadas: Algunos bits se desprecian y el D. Distribución de claves
resto se reordena
Para que funcione el cifrado simétrico, las dos partes que realizarán
Las substituciones en el DES son conocidas como cajas S y están un intercambio seguro de datos deben tener la misma clave y ésta
especificadas en ocho tablas diferentes. El algoritmo es el mismo debe protegerse para que no sea accesible por otros. La distribución
para cifrar que para descifrar [3] de claves se puede lograr de varias formas. Para dos partes A y B:

2) Triple DES. Triple DES es un algoritmo que surge con la  A podría seleccionar una clave y entregársela físicamente a
necesidad de elevar los índices de seguridad del algoritmo DES. B.
Consiste en aplicar varias veces el algoritmo DES con diferentes  Una tercera parte podría seleccionar la clave y entregársela
claves al mensaje original[5], realiza tres veces el DES, aumentando físicamente a B y A.
la longitud de clave a 192 bits (64 x 3) [6]. Una aplicación tangible  Si A Y B han utilizado previa y recientemente una clave,
de Triple-DES se encuentra en los cajeros automáticos, los cuales lo una de las partes podría transmitirá la otra la nueva clave
tienen implementado como su algoritmo de cifrado[7]. cifrada con la antigua clave.
 Si A Y B tienen cada uno una conexión cifrada con una
3) El estándar avanzado de cifrado (AES). AES trabaja con tercera parte C, C podría entregar a B y A una clave a
bloques de datos de 128 bits y longitudes de claves de 128, 192, 256 través de los enlaces cifrados[1].
bit según el FIPS 197. Además AES tiene 10, 12 o 14 vueltas
respectivamente, cada vuelta de AES consiste en la aplicación de una III. CIFRADO DE CLAVE PÚBLICA Y FIRMAS
ronda estándar, que consiste de 4 transformaciones básicas, la última
DIGITALES
ronda es especial y consiste de 3 operaciones básicas, añadiendo
siempre una ronda inicial [8].Cada ronda es una composición de
cuatro funciones invertibles diferentes, formando tres capas
A. Cifrado de clave publica
diseñadas para proporcionar resistencia frente a los ataques por
criptoanálisis lineal y diferencial.[7] Un esquema de cifrado de clave pública se compone de seis
ingredientes (véase Figura 3):
 Texto nativo: es el mensaje legible o los datos que se
C. Localización de dispositivos de cifrado.
suministran como entrada al algoritmo.
 Algoritmo de cifrado: el algoritmo de cifrado lleva a cabo
La aproximación más efectiva y común para enfrentarse a los
varias transformaciones sobre el texto nativo.
ataques a la seguridad de la red es el cifrado. Existen dos alternativas
 Claves pública y privada: este es un par de claves que han Kpriv) se calculan a partir de un número que se obtiene como
sido seleccionadas para que, si una se utiliza para el producto de dos primos grandes. El proceso para generar dicho par
cifrado, la otra se use para el descifrado. Las de llaves es el siguiente:
transformaciones concretas que realiza el algoritmo de
cifrado dependen de la clave pública o privada que se  Se elige de manera aleatoria dos números primos grandes,
suministre como entrada. pyq
 Texto cifrado: es el mensaje desordenado producido como  Se calcula el producto n = pq
salida. Depende del texto nativo y de la clave. Para un  Se elige ahora un número e primo relativo con (p − 1)(q −
mensaje dado, dos claves diferentes producirán dos textos 1)
cifrados diferentes.  La llave pública será (e; n). Nótese que e debe tener
 Algoritmo de descifrado: este algoritmo acepta el texto inversa módulo (p − 1)(q − 1) para garantizar que existirá
cifrado y la clave correspondiente, produciendo el texto un número d, tal que de _ 1 mod ((p − 1)(q − 1)) es decir,
nativo original.[1] que d es el inverso de e mod (p − 1)(q − 1)
 La llave privada será (d; n)
Por lo que:
Kpub = (e; n) y Kpriv = (d; n) [5].

IV. SEGURIDAD EN IPV4 E IPV6


A. IPSec

IPsec (Internet Protocol Security) es un protocolo diseñado para


proveer servicios de seguridad en la capa de red [10]. Los servicios
que proporciona son:
 Control de acceso
 Integridad
 Autenticación de origen de datos
 Rechazo de paquetes repetidos
 Confidencialidad (encriptación)
 Confidencialidad de un flujo limitado de tráfico

Figura 3. Cifrado de clave pública.[1] IPsec utiliza dos protocolos para proporcionar seguridad al tráfico: la
Cabecera de Autentificación (AH) y la Carga de Seguridad
B. Firma digital Encapsulada (ESP) [11].

La firma digital es una operación análoga a la firma escrita. El B. Cabecera de autentificación (AH)
esquema de operación es similar al proceso de cifrado solo que las
llaves pública y privada son invertidas, es decir, la llave privada se La cabecera de autenticación proporciona soporte para la integridad
emplea para generar la firma del mensaje y la llave pública se utiliza de los datos y la autenticación de los paquetes IP. . La cabecera de
para verificar dicha firma. El la integridad de los datos se consigue autenticación consta de los siguientes campos (véase Figura 4):
aplicando una función hash a los datos que se van a transmitir. La
salida de la función hash se conoce como el resumen del mensaje y  Cabecera siguiente (8 bits): identifica el tipo de cabecera
puede verse como la huella digital del mensaje a transferirse. El que aparece a continuación de ésta.
resumen del mensaje es el que se cifra con la llave privada del emisor  Longitud de la carga útil (8 bits): longitud de la cabecera
y se transmite junto con el mensaje original. El receptor aplica la de autenticación en palabras de 32 bits, menos 2. Por
misma función hash a el mensaje original y descifra el mensaje ejemplo, la longitud por defecto del campo de datos de
mediante la llave publica del emisor. Entonces compara la autenticación es de 96 bits, o tres palabras de 32 bits. Con
información descifrada con la salida de la función hash, si ambas son una cabecera fija de tres palabras, hay un total de seis
iguales, los datos no fueron modificados y se sabe que el emisor es palabras en la cabecera, por lo que el campo de longitud de
realmente quien dice ser. Si son diferentes, los datos han sufrido la carga útil vale 4.
alteración durante la transferencia y la firma no es válida [9]  Reservado (16 bits): para uso futuro.
 Índice de parámetros de seguridad (32 bits): identifica una
C. El algoritmo RSA asociación de seguridad.
 Número de secuencia (32 bits): el valor de un contador que
El mejor cripto-sistema de clave publica conocido es el RSA[4], se incrementa de forma monótona.
este sistema de cifrado basa su seguridad en la conjetura matemática  Datos de autenticación (variable): un campo de longitud
que sostiene que el problema de factorizar números enteros en sus variable (debe ser un número entero de palabras de 32 bits)
factores primos tiene una complejidad computacional prohibitiva que contiene el valor de comprobación de integridad (ICV,
para el estado del arte de la tecnología de hoy en día y los tamaños en Integrity Check Value) o el MAC para este paquete.[1]
bits de los números utilizados. Las llaves pública y privada (Kpub;
unidireccional, ocurre en una dirección solamente, deshabilitando al
receptor de responder al transmisor, que permite servicios de
seguridad al tráfico que transporta. Una SA permite servicios de
seguridad mediante el uso de AH o de ESP pero no de ambos. Si
ambos no se aplican en un flujo de tráfico, entonces existirán dos (o
más) SAs para permitir la protección al flujo de tráfico. Para asegurar
la comunicación bidireccional típica entre dos Hosts o dos puertas de
enlace, se requieren dos asociaciones de seguridad (uno en cada
sentido)[12].

V. SEGURIDAD WEB
Figura 4. Cabecera de autenticación de IPSec [1]

C. Encapsulado de carga útil de seguridad (ESP) A. Asiduidad


El encapsulado de la carga útil de seguridad proporciona servicios
Cuando se realiza una transacción a través de la Web referida a una
de privacidad, incluyendo privacidad del contenido de los mensajes y
aplicación de comercio electrónico, puesto que en muchos casos esto
una limitada privacidad del flujo de tráfico. La Figura 5 muestra el
implica el envío de los detalles de la tarjeta de crédito del usuario,
formato de un paquete ESP. Contiene los siguientes campos:
resulta de vital importancia la seguridad de dicha transacción[13].
 Índice de parámetros de seguridad (32 bits): identifica una Con los conocimientos y la implementación correcta de medidas de
seguridad, se pueden proteger los recursos así como proporcionar un
asociación de seguridad.
entorno seguro donde los usuarios trabajen cómodos con su
 Número de secuencia (32 bits): el valor de un contador que
aplicación[14].
se incrementa de forma monótona.
 Datos de la carga útil (variable): se trata de un segmento de
la capa superior protegido mediante cifrado. B. Capa de sockets seguros (SSL)
 Relleno (0-255 octetos): este campo puede requerirse si el
algoritmo de cifrado necesita que el texto nativo sea un Se trata de una tecnología diseñada por Netscape Communications
múltiplo de algún número de bytes. Inc. con el propósito de conseguir un sistema de intercambio de
 Longitud del relleno (8 bits): indica el número de bytes de información seguro tanto en el transporte de la información como en
la autenticación del servidor de comercio electrónico.[15] SSL
relleno que preceden inmediatamente a este campo.
funciona sobre el interfaz de sockets que se sitúa entre la capa de
 Cabecera siguiente (8 bits): identifica el tipo de datos
transporte (TCP) y la de aplicación en la arquitectura de protocolos
contenidos en el campo de datos de carga útil mediante la
de TCP / IP. En esencia, SSL realiza la autenticación del servidor por
identificación de la primera cabecera en esa carga útil (por
el cliente - y la autenticación del cliente por parte del servidor en
ejemplo, una cabecera de extensión de IPv6 o un protocolo
caso de ser necesario- utilizando una autoridad de certificación
de una capa superior como TCP).
reconocida y el establecimiento de un algoritmo simétrico de cifrado
 Datos de autenticación (variable): Un campo de longitud
y una clave para la sesión. Luego utiliza la clave -llamada clave de
variable (debe ser un número entero de palabras de 32 bits)
sesión- para cifrar y descifrar todos los mensajes transferidos que
que contiene el valor de comprobación de integridad
forman parte de la transacción[13].
calculado sobre el paquete ESP menos el campo de datos
de autenticación[1].
C. Transacción Electrónica Segura (SET)

El protocolo SET (Transacción Electrónica Segura) es un conjunto


de normas o especificaciones de seguridad que constituyen una
forma estándar para la realización de transacciones de pago a través
de Internet.

Este protocolo fue desarrollado para:


 Proteger el sistema de tarjetas de crédito cuando es
utilizado a través de Internet.
 Generar en la mente del consumidor una opinión de
confianza respecto al nuevo concepto de Internet como
mercado.
 Generar nuevos tipos de transacciones financieras
seguras.[15]

En el esquema SET, además del cliente (el comprador) y el


Figura 5 Formato del ESP de IPSec.[1] servidor (el vendedor), también intervienen los bancos de ambos.
Tanto el comprador, como el vendedor, como el banco del vendedor
D. Asociación de seguridad poseen sus certificados y, en el caso del comprador y del vendedor, la
autoridad de certificación es su banco respectivo. Esto permite, en
El concepto de asociación de seguridad (Security Association) SA primer lugar, que el comprador verifique que el vendedor está
es fundamental en IPSec. Una SA es una conexión simplex o autorizado a realizar operaciones con tarjetas y, en segundo lugar el
vendedor puede comprobar que el comprador está usando una tarjeta constituyen el objeto que se va a enviar al receptor El estándar RFC
legítima.[13] 822 se aplica únicamente a los contenidos. Sin embargo el contenido
estándar incluye un conjunto de campos de cabecera que el sistema
VI. SEGURIDAD DE CORREO ELECTRÓNICO de correo electrónico puede usar para crear el sobre el estándar está
diseñado para facilitar la adquisición de dicha información por parte
A. Correo de Internet con Privacidad (PEM) de los programas[18].

Fue diseñado y propuesto, pero no oficialmente adoptado, por el 2) Extensiones multipropósito de correo electrónico (MIME)
Consejo de Actividades de Internet (Internet Activities Board) a fin
de proporcionarle seguridad al correo electrónico de Internet. La especificación de MIME incluye los siguientes elementos:
Diseñado para trabajar con el actual e-mail de Internet[16]. El
objetivo principal en el desarrollo de PEM era proporcionar  Se definen cinco nuevos campos de la cabecera del
seguridad en el correo electrónico a los usuarios de internet. Los mensaje, que se pueden incluir en una cabecera RFC 822.
servicios que facilita son: Estos campos aportan información sobre el cuerpo del
 confidencialidad mensaje.
 integridad no orientada a conexión  Se define una serie de formatos de contenido,
 autenticación del origen, estandarizando así las representaciones que dan soporte al
 soporte para no repudio con prueba de origen.[17] correo electrónico multimedia.
 Se definen esquemas de codificación de transferencia que
B. Privacidad bastante buena (PGP) permiten la conversión de cualquier formato de contenido
a una forma protegida contra alteraciones por el sistema de
PGP fue concebido como un paquete susceptible de ser utilizado correo.
por un usuario medio con un pequeño sistema y que proporcionara
privacidad y autenticación con correo electrónico. En PGP esto se Los cinco campos de cabecera definidos por MIME son los
consigue: siguientes:
 Seleccionando los mejores algoritmos de seguridad.
 Integrando estos algoritmos en una aplicación de propósito  Versión MIME debe tener el valor de parámetro 1.0. Este
general independiente del sistema operativo y del equipo, campo indica que el mensaje se ajusta a los RFC 2045 y
que se basa en un conjunto de comandos reducido. 2046.
 Haciendo el paquete y su documentación, incluido el  Tipo de contenido: describe los datos que contiene el
código fuente, de libre distribución y disponible para todo cuerpo con suficiente detalle, para que el usuario receptor
el mundo. pueda elegir un agente o un mecanismo apropiado para
representar los datos al usuario o, si no, manejar los datos
Firmas digitales. PGP utiliza los algoritmos criptográficos siguientes. de forma apropiada.
 IDEA (International Data Encryption Algorithm). Utiliza  Codificación de transferencia de contenido: indica el tipo
una clave de 128 bits para cifrar bloques de datos de 64 de transformación que se ha utilizado para representar el
bits. Es un algoritmos simétrico (se emplea una clave cuerpo del mensaje de forma aceptable para el transporte
secreta para cifrar y descifrar). del correo.
 RSA (Rivest-Shamir-Adleman). Es el algoritmo de clave  Identificación del contenido: utilizada para identificar
pública más universal. Existen dos claves, una pública, que entidades MIME de forma única, en contextos múltiples.
todo el mundo conoce, y otra privada, en poder del  Descripción del contenido: una descripción en texto del
receptor[16]. objeto del cuerpo: es útil cuando el objeto no es legible
(por ejemplo, datos de audio).[18]

C. S/MIME 3) Función S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) supone En términos de funcionalidad general, S/MIME es muy similar a
una mejora a la seguridad del formato estándar de correo electrónico PGP. Los dos ofrecen posibilidad de firmar y/o cifrar mensajes. En
de MIME, basado en tecnología de RSA Data Security. Para entender este se parado se resume brevemente la capacidad de S/MIME.
S/MIME hay que tener un conocimiento general de MIME, que es el S7MIME proporciona las siguientes funciones:
formato de correo subyacente que utiliza. Para comprender la
importancia de MIME, debemos retroceder al estándar tradicional de  Datos empaquetados (enveloped data): consiste en
formato de correo electrónico, RFC 822 que aún es de uso común. contenido cifrado de cualquier tipo y claves de cifrado de
contenido cifrado para uno o más receptores.
1) RFC 822 El RFC 822 define un formato para los mensajes de  Datos firmados (signed data): una firma digital se forma
texto que se envían por medio de correo electrónico. Ha sido el tomando el resumen de mensaje del contenido que se va a
estándar para mensaje de texto de correo electrónico basado en firmar y cifrándolo con la clave privada del firmante. El
internet y sigue siendo de uso común. En el contexto de RFC 822, se contenido mas la firma se codifican luego usando
considera que los mensajes se componen en un sobre (envelope) y codificación base64.Un mensaje de datos firmado solo
unos contenidos (content). El sobre contiene la información necesaria puede verlo un receptor con capacidad S/MIME.
para llevar a cabo la transmisión y distribución. Los contenidos
 Datos firmados en claro (clear-signed data): al igual que entonces con Internet, y retransmite las respuestas hacia atrás hasta el
con los datos firmados, se crea una firma digital del cliente original. Como los clientes no tienen direcciones IP Internet
contenido. Sin embargo, en este caso, solos se codifica la válidas, son invisibles para los usuarios exteriores de Internet[20].
firma digital usando base64. Como resultado, los
receptores sin capacidad S/MIME pueden ver el contenido D. Servidores proxy
del mensaje, aunque no puedan verificar la firma.
Los servidores proxy, también llamados puertas de enlace del nivel
Datos firmados y empaquetados (signed and enveloped data): se de aplicación proporcionan una forma mucho más estricta de
puede anida entidades sólo firmadas y sólo cifradas, para que los seguridad que los filtros de paquetes pero están diseñados para
datos cifrados puedan ser firmados y que los datos firmados o en regular el acceso solamente a una aplicación particular. En esencia,
formato clear signed puedan ser cifrados[18]. un servidor proxy funciona como un intermediario entre el cliente y
el servidor de un servicio particular. Se usan filtros de paquetes para
impedir todas las comunicaciones directas entre los clientes y los
VII. CONTRAFUEGOS servidores de ese servicio; todo el tráfico tiene que pasar por el
servidor proxy (véase la Figura 7).
A. Concepto
Como el servidor proxy tiene un conocimiento mucho más
Los cortafuegos (firewalls) son sistemas o grupos de sistemas que detallado de la aplicación concreta y de sus funciones, puede regular
implementan una política de control de acceso entre dos redes, con más precisión las comunicaciones generadas por dicha
prohibiendo o permitiendo explícitamente una determinada aplicación. Un cortafuegos puede ejecutar servidores proxy
comunicación, en función del lugar de procedencia, el tipo de individuales para cada una de las aplicaciones que necesiten los
servicio o los parámetros que se configuren[19]. sistemas cliente [20]

B. Filtros de paquetes

El filtro de paquetes es una característica implementada en los


enrutadores y cortafuegos que usa reglas especificadas por el
administrador para determinar si un paquete puede pasar o no por el
cortafuegos. Las reglas se basan en la información proporcionada en
las cabeceras del protocolo de cada paquete, que incluye lo
siguiente[20]: (véase Figura 6)

 Direcciones del origen y del destino.


 Protocolo encapsulado. Figura 7. Los servidores apoderados retransmiten el tráfico de la aplicación
 Puerto de origen y de destino. los clientes y los servidores.[20]
 Tipo de mensaje ICMP.
 Interfaz de llegada y de salida.[20] E. Puertas de enlace a nivel circuito

Las puertas de enlace a nivel de circuito, una función que


usualmente proporcionan los productos puerta de enlace del nivel de
aplicación, permite a los usuarios de confianza de las redes privadas
acceder a servicios de Internet con toda la seguridad de un servidor
proxy, pero sin proceso y filtro de paquetes. La puerta de enlace crea
un conducto ente la interfaz de la red privada y la interfaz de Internet,
que permite a los sistemas cliente enviar tráfico a través del
cortafuegos. El servidor puerta de enlace también sustituye la
dirección IP del sistema cliente por su propia dirección IP, de modo
que el cliente sigue siendo invisible para los usuarios de Internet.[20]

F. Combinación de tecnologías de contrafuegos


Figura 6. Cabecera de un paquete en IPv4. En destacado los campos
que habitualmente inspeccionan los Cortafuegos.[21]
Hay varias formas de combinar las tecnologías de cortafuegos para
proteger una red. Para instalaciones relativamente simples en las que
C. Traducción de dirección de red sólo se requiere acceso de los clientes a Internet, el filtro de paquetes
o sólo NAT, o un filtro de paquetes en combinación con un servidor
La Traducción de dirección de red (NAT) es una técnica que proxy, puede proporcionar un cortafuegos suficiente. La
permite a una LAN usar direcciones IP privadas, no registradas, para incorporación del servidor proxy incrementa la seguridad de la red
acceder a Internet. Un servidor NAT, o un enrutador con capacidad más allá de lo que proporciona el filtro de paquetes, porque un
NAT, modifica los datagramas generados por los clientes, para hacer intruso potencial tiene que violar dos niveles de protección. Sin
que aparezcan como si hubieran sido creados por el servidor NAT. El embargo, si se tienen servidores que deben ser visibles para internet,
servidor NAT, que tiene una dirección IP registrada, se comunica el problema es más complicado. Una de las disposiciones de
cortafuegos más segura que se pueden usar para este tipo de entorno .
se llama cortafuegos de subred encubierta (sceened subnet firewall).
Consiste en una red en zona desmilitarizada (DMZ) que se sitúa entre
la red privada e Internet. Por medio de dos enrutadores con capacidad
de filtro de paquetes, se crea una red DMZ en la que está el servidor
proxy y también la Web, el correo electrónico, los servidores FTP y
otras máquinas que tienen que ser visibles desde Internet[20]

VIII. RESULTADOS

TABLA 1 ANÁLISIS COMPARATIVO ENTRE EL CIFRADO SIMÉTRICO Y ASIMÉTRICO

Utiliza En una red El tiempo Las claves Facilidad de Mecanismo Total


una sola grande el de ejecución utilizadas distribución de eficiente en
clave número de de métodos son claves claves de firma
Cifrado/Características (llave) claves es es rápido pequeñas digital
pequeño

Simétrico    3/6

Asimétrico    3/6

TABLA 2 ANÁLISIS DE PROTOCOLOS PARA PROPORCIONAR SEGURIDAD AL TRÁFICO.

Servicios que
proporciona Control de Integridad Autenticación Rechazo de Confidencialidad Confidencialidad
IPSec acceso de origen de paquetes (encriptación) de un flujo Total
/Protocolos datos repetidos limitado de
tráfico
Cabecera de
Autentificación     4/6
(AH)
Encapsulado de
carga útil de       6/6
seguridad
((ESP).)

TABLA 4.3 ANÁLISIS DE CARACTERÍSTICAS PARA LA TRANSACCIÓN SEGURA DE SSL Y SET

Protocolos Capa de sockets seguros (SSL) Transacción Electrónica Segura(SET)


Autentificación empleando una autoridad de Proteger el sistema de tarjetas de crédito
certificación cuando es utilizado a través de Internet.
Negociación del algoritmo de cifrado Gestión de compra electrónica
Características para la transacción segura Intercambio de claves de sesión Gestión de fase de pago
Inicio de transacción
Transferencia de la información de la
transacción
TABLA 4.4 ANISÁIS DE CARACTERÍSTICAS DE LOS DIFERENTES MECANISMOS DE LA SEGURIDAD EN CORREO
ELECTRÓNICO

Estándar / confidencial integridad autenticación Algoritmo compresió Algoritmo Algoritm Algoritmo Total
Características idad triple des n de texto DES o RSA AES

Correo de Internet
con Privacidad       6/8

Privacidad         8/8
bastante buena
Extensiones de 7/8
Correo de Internet       
de Propósitos
Múltiples / Seguro

TABLA 4.5ANÁLISIS DE LOS DIFERENTES TIPOS DE CONTRAFUEGOS

Tipos de contrafuegos Ventajas Desventajas


Filtrado de paquetes Rápidos La reglas pueden ser difíciles o complicadas
Comprueba secuencia de mensajes y estado de
conexiones
Analiza el tráfico en la capa de red, y algunas
características de la capa transporte y enlace de
datos
Especifica condiciones en que los paquetes
pueden ser admitidos
Es económico

Traducción de dirección de red uso de direcciones privadas


Servidores proxy Autentificación de usuarios  Tiene una penalización mucho mayor
Análisis de conexión a nivel aplicación Con mucho tráfico en la red el trafico se
Es flexible reduce
Mas precisión en las comunicaciones Prestaciones menores de velocidad de
generadas por dicha aplicación inspección
Puertas de enlace a nivel circuito Rápidas Limitación en el protocolo TCP
No hay necesidad de ver todo el contenido de Imposibilidad de verificar protocolos de alto
los paquetes transmitidos nivel
Imposibilidad de verificar http y url por que
no entiende duchos protocolos
Digitales. DGSCA-UNAM, vol. 7, Jul. 2006, pág. 17.
VII. CONCLUSIONES [3] Jordi Forné, José Luis Melús y Miguel Soriano,
“Criptografía y Seguridad en Comunicaciones.”
Los cifrados simétricos y asimétricos han tomado un papel [4] Dioses Zárate Javier, Shiguihara Juárez Pedro, Valverde
importante en la actualidad amos son buenos ya han tenido Rebaza Jorge, Velásquez Vásquez Rulber, “Fundamentos
evoluciones, como el caso de DES que aunque fue roto en menos de Criptografía,
de 3 días por fuerza bruta pero empleando una máquina para ese Clave Secreta. Clave Pública,” 2008.
uso especifico, trajo así a triple DES, después se desarrollaron [5] Luis de Jesús González Noriega, “Seguridad en redes
algoritmos matemáticos con mayor seguridad , tanto el cifrado inalámbricas para
simétrico como el asimétrico tienen sus ventajas como se pudo sistemas multimedia de tiempo real,” CENTRO DE
ver en el añiláis de resultados, el cifrado simétrico solo utiliza INVESTIGACI´ON Y DE ESTUDIOS AVANZADOS
una calve, es rápido y altamente eficiente, pero toda la seguridad DEL INSTITUTO POLIT´ECNICO NACIONAL, 2005.
está en la clave y esta no se puede dar por un medio de [6] Gabriel Verdejo Alvarez, “El protocolo IPv6 y sus
transmisión inseguro , el asimétrico por otro lado ofrece que en extensiones de seguridad IPSec,” Universidad Autónoma
una red grande el numero de claves sea menor ,hay facilidad de de Barcelona, 2000.
distribución con las claves aunque son relativamente lentos, por [7] Carlos Eduardo López Peza, “Sistema de Seguridad para
ello amos ofrecen seguridad, el modelo de empleo dependerá del Intercambio de Datos en
usuario ya que dependiendo de sus necesidad y el uso , se usara Dispositivos Móviles,” CENTRO DE INVESTIGACIÓN
una u otra. IPsec se utiliza para proteger una o más trayectorias, Y DE ESTUDIOS AVANZADOS DEL IPN, 2005.
utiliza dos protocolos para proporcionar seguridad al tráfico la [8] José de Jesús Angel Angel, “AES - Advanced Encryption
cabecera de autentificación (AH) que proporciona control de Standard,” 2005.
acceso, integridad autenticación de origen de datos, rechazo de [9] Miguel Morales Sandoval, “Notas sobre Criptografía,”
paquetes repetidos. La carga de seguridad encapsulada (ESP) 2003.
proporciona control de acceso, integridad autenticación de origen [10] Ruben A. González García, Selene Chaires Enríquez,
de datos, rechazo de paquetes repetidos, confidencialidad. La “Seguridad en Internet: un estado del arte,” Revista de
asociación de seguridad es una conexión simplex o unidireccional Ciencias Básicas UJAT, vol. 4, Dic. 2005, pág. 38.
permite servicios de seguridad de tráfico mediante el uso de AH [11] Hugo Adrian Francisconi, IPsec en Ambientes
o de ESP. En cuanto a la seguridad web se ve su aplicación en IPv4 e IPv6, Argentina: Carril Godoy Cruz 2801, 2005.
comercio electrónico y transferencias bancarias hay que tener en [12] LUJÁN MONTES ERICK FERNANDO, “SEGURIDAD
cuenta que se envían datos importantes ya sea nombre dirección, EN IP CON EL PROTOCOLO IPSEC PARA IPV6,” Oct.
teléfono o incluso información sobre tarjetas de crédito para este 2005.
tipo de seguridad se analizo la manera en que una transacción [13] FRED HALSALL, Redes de computadoras e Internet,
puede ser segura en SSL, para llevarse a cabo esta se tiene que Madrid: PEARSON EDUCACIÓN S.A., 2006.
tomar en cuenta el inicio de transacción, la transferencia de la [14] Juan Manuel Saura Martín, “Implantación de seguridad en
información de la transacción, negociación del algoritmo de entornos Web.,” Jul. 2006.
cifrado ,autentificación empleando una autoridad de certificación [15] Martínez López Luis,Mata Mata Francisco,Rodríguez
, y el intercambio de claves de sesión, mientras que en SET hay Domínguez Rosa Maria, “SISTEMAS DE PAGO
que proteger el sistema de tarjetas de crédito cuando es utilizado a SEGURO. SEGURIDAD EN EL COMERCIO
través de internet, gestionar la compra electrónica, así como saber ELECTRÓNICO,” Revista de Estudios Empresariales.,
con claridad que de fase de pago se van a utilizar . En la 2009, págs. 63 - 76.
seguridad de correo electrónico se dio a conocer la función, y se [16] Paul Fahn, “Respuestas a las preguntas más frecuentes
llego a la conclusión que tanto PGP, PEM, S/MIME ofrecen sobre criptografía actual,” Sep. 1993.
confiabilidad integridad y autentificación, los algoritmos que [17] Francisco López Crespo, Miguel Ángel AmutioGómez,
utilizan son diferentes pero se pusieron los que se trataron en esta “Seguridad en redes telemáticas Correo Electrónico y
investigación para hacer la comparación. En el tema de los Servicios Internet,” Jul. 1996.
contrafuegos cada uno contiene características diferentes y operan [18] STALLINGS,W., FUNDAMENTOS DE SEGURIDAD EN
en diferentes capas de aplicación, para tener mucho mayor REDES, APLICACIONES Y ESTÁNDARES, Madrid:
seguridad se recomienda unir los contrafuegos dependiendo de PEARSON EDUCACIÓN S.A., 2004.
las necesidades que requiera el usuario. [19] Silvana María Marino Pezzarini, “El Aprendizaje
Electrónico y Auto-Evaluación de
TCP/IP,” 2007.
RECONOCIMIENTOS [20] CRAIG ZACKER, Redes Manual de referencia, Aravaca
(Madrid): MCGRAW-HILL/INTERAMERICA DE
A Dora Luz González Bañales quien fue la persona que me ESPAÑA, S.A.U., 2002.
[21] José María Morales Vázquez, “Cortafuegos. Comparativa
oriento en la elaboración de este articulo.
entre las Distintas Generaciones y Funcionalidades
.
Adicionales,” 2001.
REFERENCIAS
[1] STALLINGS, WILLIAM, COMUNICACIONES Y REDES
DE COMPUTADORES, Madrid: PEARSON
EDUCACIÓN S.A., 2004.
[2] Gibrán Granados Paredes, “INTRODUCCIÓN A LA
CRIPTOGRAFÍA,” Coordinación de Publicaciones

You might also like