Seguridad en Redes: Protocolos, Firma Digital y Administración de Sistemas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,91 KB
Firma Digital y Autenticación
Si alguien está interesado en demostrar su identidad, puede "firmar digitalmente" un documento. Esto consiste en aplicar la operación de descifrado usando la Kpriv (clave privada) y enviar el mensaje obtenido. Quien lo reciba, para estar seguro de la identidad de quien lo ha enviado, aplica la operación de cifrado usando la clave pública del supuesto emisor.
El mensaje obtenido debería ser el original, ya que solo el poseedor de la Kpriv podría haberlo escrito. Además de garantizar la identidad del emisor, implica el no repudio de este; es decir, que quien manda un documento firmado digitalmente no puede decir después que no lo envió.
Protocolos Seguros de Comunicación
- SSL (Secure Socket Layer): Se basa en el uso de certificación del servidor y cifrado simétrico de los datos. Se usa, por ejemplo, en el protocolo HTTPS.
- TLS (Transport Layer Security): Nace como una evolución de SSL para poder garantizar la seguridad en una conexión TCP ya existente.
- IPSec (Seguridad IP): Es seguridad añadida a nivel de red. En el protocolo IPv4 su uso es voluntario, mientras que en IPv6 es obligatorio.
Herramientas de Cifrado y Resolución de Nombres
PGP (Pretty Good Privacy)
Es un producto de software que proporciona un paquete de seguridad integral. Incluye:
- Algoritmos de clave asimétrica: RSA, DSA, entre otros.
- Algoritmos de clave simétrica: DES, Triple DES, IDEA, AES.
- Generadores de funciones hash.
WINS (Windows Internet Name Service)
Cumple la misma función que el DNS pero específicamente en redes locales.
Gestión y Monitorización de Redes (SNMP)
El protocolo SNMP se utiliza para:
- Monitorizar el estado y el rendimiento de la red.
- Realizar pruebas de funcionamiento.
- Recoger estadísticas de datos de gestión.
Componentes de SNMP:
- Gestor de red: Se ejecuta en un ordenador único y es manejado por un operador de red.
- Agente de red: Se ejecuta uno en cada dispositivo de la red.
Acceso Remoto y Administración
Telnet
Permite el acceso a terminales remotas, trabajando en estas como si fueran locales. Los comandos del protocolo Telnet están escondidos al usuario y se suele utilizar para la administración remota de dispositivos hardware. Telnet trabaja sobre el protocolo TCP en el puerto 23.
SSH (Secure Shell)
Añade medidas de seguridad en la comunicación mediante cifrado y autenticación. Sustituye a Telnet en los casos en que se requiere seguridad y utiliza el puerto 22.
Putty
Es un programa cliente que permite realizar conexiones mediante los protocolos Telnet y SSH.
Protocolos y Servicios de la World Wide Web
WWW y URL
Se accede a las páginas a través de las URL (Uniform Resource Locator), que son líneas de texto que se resuelven mediante DNS en direcciones IP.
Protocolo HTTP
Es el protocolo empleado para la comunicación entre clientes y servidores web. Se compone de:
- Solicitud: Incluye el Método (comando a ejecutar sobre el recurso), la URI y la versión de HTTP.
- Respuesta: Incluye la versión de HTTP, el Status code (código de estado) y la Reason phrase (frase de motivo).
Proxy Web
Es un elemento que actúa del lado del cliente y hace de intermediario interceptando las comunicaciones HTTP. El proxy puede realizar labores de seguridad o mejorar el rendimiento del sistema aportando una memoria caché.