DEPARTAMENTO ACADÉMICO DE INGENIERÍA DE SISTEMAS
TECNOLOGIA Y SEGURIDAD DE REDES INVESTIGACION FORMATIVA I ESCUELA PROFESIONAL: INGENIERÍA DE SISTEMAS Semestre: 2014 – 01 01 Docente Tutor: Ing. Ovidio Hildebrando Ramos Rojas.
Trujillo - Abril 2014
1
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
ACTIVIDAD DE INVESTIGACION FORMATIVA TEMA: “LAS TECNOLOGÍAS Y LA SEGURIDAD EN REDES CONVERGENTES”
I.
Datos generales: 1. Facaultad
: INGENIERIA
2. Escuela Profesional
: INGENIERIA DE SISTEMAS
3. Centro Uladech – Católica
: SEDE TRUJILLO
4. Nombre de la Asignatura
: TECNOLOGIA Y SEGURIDAD DE REDES
5. Semestre académico
: 2014-01
6. Docente Tutor
: Ing. Ovidio Hildebrando Ramos Rojas
7. Nombre del Estudiante
: EVER ELVIS ESPINOZA FLORES
8. Fecha
: 20 Abril del 2014
Ciclo
: VIII
LAS TECNOLOGÍAS Y LA SEGURIDAD EN REDES CONVERGENTES La Tecnología En primera aproximación, la tecnología es el conjunto de saberes, conocimientos, habilidades y destrezas interrelacionados con procedimientos para la construcción y uso de artefactos naturales o artificiales que permitan transformar el medio para cubrir anhelos, deseos, necesidades, y compulsiones humanas. Esta definición es insuficiente por lo cual hay que analizar las funciones, finalidades y los aspectos epistemológicos de la tecnología.
Funciones de las tecnologías En la prehistoria, las tecnologías han sido usadas para satisfacer necesidades esenciales (alimentación, vestimenta, vivienda, protección personal, relación social, comprensión del mundo natural y social), y en la historia también para obtener placeres corporales y estéticos (deportes, música, hedonismo en todas sus formas) y como medios para satisfacer deseos (simbolización de estatus, fabricación de armas y toda la gama de medios artificiales usados para persuadir y dominar a las personas). Funciones no técnicas de los productos tecnológicos Después de un tiempo, las características novedosas de los productos tecnológicos son copiadas por otras marcas y dejan de ser un buen argumento de venta. Toman
2
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
entonces gran importancia las creencias del consumidor sobre otras características independientes de su función principal, como las estéticas y simbólicas.
Función estética de los objetos tecnológicos Más allá de la indispensable adecuación entre forma y función técnica, se busca la belleza a través de las formas, colores y texturas. Entre dos productos de iguales prestaciones técnicas y precios, cualquier usuario elegirá seguramente al que encuentre más bello. A veces, caso de las prendas de vestir, la belleza puede primar sobre las consideraciones prácticas. Frecuentemente compramos ropa bonita aunque sepamos que sus ocultos detalles de confección no son óptimos, o que su duración será breve debido a los materiales usados. Las ropas son el rubro tecnólogico de máxima venta en el planeta porque son la cara que mostramos a las demás personas y condicionan la manera en que nos relacionamos con ellas.
Función simbólica de los objetos tecnológicos Cuando la función principal de los objetos tecnológicos es la simbólica, no satisfacen las necesidades básicas de las personas y se convierten en medios para establecer estatus social y relaciones de poder.1 Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza (muchas veces comparable al de una imitación barata) como por ser claros indicadores de la riqueza de sus dueños. Las ropas costosas de primera marca han sido tradicionalmente indicadores del estatus social de sus portadores. En la América colonial, por ejemplo, se castigaba con azotes al esclavo o liberto africano que usaba ropas españolas por pretender ser lo que no es. El caso más destacado y frecuente de objetos tecnológicos fabricados por su función simbólica es el de los grandes edificios: catedrales, palacios, rascacielos gigantes. Están diseñados para empequeñecer a los que están en su interior (caso de los amplios atrios y altísimos techos de las catedrales), deslumbrar con exhibiciones de lujo (caso de los palacios), infundir asombro y humildad (caso de los grandes rascacielos). No es casual que los terroristas del 11 de septiembre de 2001 eligieran como blanco principal de sus ataques a las Torres Gemelas de Nueva York, sede de la Organización Mundial del Comercio y símbolo del principal centro del poderío económico estadounidense. El Programa Apolo fue lanzado por el Presidente John F. Kennedy en el clímax de la Guerra Fría, cuando Estados Unidos estaba aparentemente perdiendo la carrera espacialf rente a los rusos, para demostrar al mundo la inteligencia, riqueza, poderío y
3
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
capacidad tecnológica de los Estados Unidos. Con las pirámides de Egipto, es el más costoso ejemplo del uso simbólico de las tecnologías.
SEGURIDAD EN REDES CONVERGENTES Los avances de la tecnología nos permiten consolidar esas redes dispersas en una única plataforma: una plataforma definida como una red convergente. Las redes convergentes o redes de multiservicio hacen referencia a la integración de l os servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red. El flujo de voz, vídeo y datos que viajan a través de la misma red elimina la necesidad de crear y mantener redes separadas. En una red convergente todavía hay muchos puntos de contacto y muchos dispositivos especializados (por ejemplo: computadoras personales, teléfonos, televisores, asistentes personales y registradoras de puntos de venta minoristas) pero una sola infraestructura de red común.
Fig. Red Convergente
La seguridad informática no puede limitarse a un punto de entrada o a un único elemento de la red. La clave de una seguridad efectiva pasa por ofrecer una cobertura total sobre todos los puntos de la red, las aplicaciones y todo el tráfico que discurre por ella, ya se trate de datos, vídeo o voz. Como ya hemos señalado en notas
4
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
similares, la integración de las diferentes comunicaciones de las empresas y de sus redes permite que se reduzcan los costos de mantenimiento, y la integración de la seguridad de todas las comunicaciones es una prueba de ello. La solución más adecuada pasa por una seguridad integrada que cubra todos los extremos de la comunicación, lo que tradicionalmente se conoce como una solución end to end, que capacite a las organizaciones, además, para seguir incrementando las posibilidades de seguridad a medida que vayan apareciendo en el mercado. No se trata de instalar elementos de seguridad y olvidarse, sino de mantener una política de mantenimiento y actualización que nos permite trabajar sobre un entorno seguro.
Seguridad en comunicaciones de voz. Los principales problemas a los que se enfrentan las comunicaciones de voz son cuatro. En primer lugar, el fraude telefónico, consistente en robar servicios de llamadas de larga distancia, normalmente acompañado de un acceso no autorizado a la línea pública. En segundo lugar, acceso a usuarios y privilegios no autorizados, lo que puede desencadenar diferentes intromisiones, tales como el acceso a los buzones de voz, por poner un ejemplo. Pérdida de privacidad, en tercer lugar, dado que se puede llegar a interceptar información confidencial o privilegiada por parte de usuarios no autorizados para recibirla. Y, en cuarto lugar, denegación de servicio, dado que un ataque malicioso puede generar este problema de denegación de uso para los usuarios que sí estén autorizados para ello. Estos y otros posibles ataques pueden crear problemas de diferente entidad para las empresas, y las opciones para frenarlos hasta la fecha pasaban por incorporar elementos de seguridad para diferentes elementos de la red o de la comunicación de voz.
Nuevas posibilidades de seguridad La integración de las comunicaciones bajo una red IP, permite elevar los niveles de seguridad al mismo punto en que se encuentran las tradicionales soluciones de seguridad en el entrono de los datos. Además, curiosamente, la estandarización de las comunicaciones IP, que proveen mayor flexibilidad y mayores capacidades a los usuarios,
también
les
permite
incrementar
sus
niveles
de
seguridad.
Por ejemplo, un ataque de denegación de servicio es difícil de controlar para los responsables de seguridad de una red de voz tradicional, mientras que en el caso de los responsables de una red IP, más acostumbrados a los intentos de los hackers de echar abajo sus servidores y tráfico de datos, se disponen de las armas y las estrategias para hacer más controlables y menos efectivos este tipo de ataques.
5
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
Por tanto, uno de los elementos que parecía frenar la adopción de estas redes convergentes es en realidad uno de los puntos fuertes para su adopción, dado que las redes integradas de voz, vídeo y datos sobre IP son más sencillas de defender con una solución
global,
como
se
demuestra
en
las
redes
tradicionales
de
datos
constantemente.
Una red que se autodefienda Recientemente, Cisco Systems anunció su iniciativa Self-Defending Network, es decir, la creación de redes que se autodefiendan de posibles ataques. Esta iniciativa incluye una serie de pasos para asegurar la capacidad de la red para identificar, prevenir y adaptar la seguridad a los ataques exteriores. La idea es ofrecer una solución de red extremo a extremo que impida a las comunicaciones, del tipo que sean, ser atacadas, tanto desde dentro como desde fuera. En el caso de las comunicaciones IP, los elementos críticos a proteger son: 1) Infraestructura de red, incluyendo todos los elementos que la forman, ya sean a nivel de grupo de trabajo como en la propia red central. 2) Sistemas de procesamiento de llamada, gestionando las llamadas y controlando y autentificando a los propios usuarios. 3) Puntos de acceso, ya sean teléfonos IP, terminales de vídeo o cualquier otro dispositivo que pueda ser conectado a una comunicación IP, como un PC, por ejemplo. 4) Aplicaciones, dado que son la clave de este tipo de comunicaciones. Las aplicaciones que
emplean
los usuarios, ya sean
de
videoconferencia,
mensajería unificada, gestión de contactos de proveedores y clientes, o cualquier otra aplicación, deben ser protegidas de posibles ataques.
Principios esenciales de la seguridad de la red A partir de estos elementos a proteger, podemos elaborar una lista con los tres principios que debemos tener en cuenta a la hora de establecer la seguridad de una red: asegurar la conectividad y la gestión, defensa ante amenazas, y gestión de identidades. Empecemos por el principio, dado que el principal objetivo a la hora de establecer la seguridad de una red es proteger y optimizar la conectividad de las aplicaciones y servicios, así como salvaguardar la actividad de transporte de información de la infraestructura de la red.
6
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
En el caso de las comunicaciones de voz, este principio supone establecer una infraestructura de comunicación que permita y proteja las conexiones de los diferentes puntos de acceso, los componentes del control de llamadas, así como las aplicaciones y los servicios, con el fin de proveer una comunicación efectiva y eficaz. El segundo de los principios enumerados, la defensa ante amenazas, define la colaboración de los elementos de seguridad y de los servicios de redes inteligentes par minimizar los efectos de los ataques de los que pueda ser objeto nuestra red IP. Este principio debe tener en cuenta que la convergencia de redes puede provocar que estas amenazas puedan producirse en variadas formas, con diferentes orígenes y con distintos objetivos, impactando tanto en la propia red como en los sistemas, servicios, aplicaciones y usuarios. Por este motivo, una solución efectiva va más allá de una simple protección de diferentes puntos, requiere una aproximación global a la seguridad, una estrategia que no
deje
ningún
resquicio
para
ataques,
tanto
internos
como
externos.
Los elementos que deben formar parte de esta estrategia global pasan, entre otras posibilidades, por firewalls, sistemas de detección de intrusos (IDS), protección de los puntos de acceso, protección en los ruteadores y switches que integran la red, seguridad de contenidos y herramientas para la administración de todos lo elementos que integran la seguridad. En tercer lugar, la gestión de identidades, que debe afectar tanto a los individuos como a los dispositivos de conexión y a las aplicaciones que funcionan en el sistema. Pero no se trata sólo de permitir o no el acceso a la red, sino de es tablecer qué tipo de privilegios tiene cada usuario, tanto por sí mismo, como por el dispositivo que utiliza en la comunicación. En principio, en una comunicación de voz sobre IP, es necesario establecer correctamente la identidad que establece la comunicación, además de proteger la comunicación en sí de ataques malintencionados. Por este motivo, la propuesta de seguridad debe pasar por elementos tales como contraseñas encriptadas, certificados digitales, la denominada AAA (Authentication, Authorization y Accounting, es decir, la Autentificación, Autorización y Administración de acceso a cuentas de los usuarios) como herramientas para asegurar la identidad y los permisos de uso de los diferentes dispositivos, usuarios y aplicaciones, desde los diferentes puntos de conexión que se establecen en la red. ¿Por dónde se debe comenzar? Hemos querido establecer una serie de fases a la hora de
adoptar
una
política
de
seguridad
completa
para
la
red
convergente.
Así, en una primera fase, establecimiento de seguridad de la red, y siguiendo el listado de cuatro elementos a proteger enunciado anteriormente (infraestructura de red, sistemas de procesamiento de llamada, puntos de acceso, y aplicaciones), debemos
7
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
asegurar la segmentación de la LAN, los controles de acceso y la detección de intrusiones, en lo referente a la infraestructura de red; detección de intrusiones, protección frente al fraude de llamadas, administración de múltiples niveles, y protección de plataforma, todo dentro de los sistemas de procesamiento de llamada; administración de firmas, protección de accesos, y establecimiento de opciones de seguridad, en lo que respecta a los puntos de acceso; y seguridad independiente para las aplicaciones. El objetivo de esto es restringir el acceso a la red y la detección y mitigación de los intentos de intrusión, así como el control de las actividades no autorizadas. La segunda fase, mejora de la seguridad para sistemas de comunicaciones IP, consiste en
optimizar
las
capacidades
de
seguridad
en
los
diferentes
componentes,
incrementando las posibilidades de uso de certificados de seguridad en los sistemas y puntos de acceso, la encriptación para dispositivos seleccionados y una mayor integración con las tecnologías de seguridad. Repitiendo el ejercicio anterior de enumerar los cambios por elemento a proteger, seguridad en las pasarelas; mayor integración y extensión del control de la plataforma, prevención de intrusiones y protección ante el fraude, así como uso de certificados digitales y proxies; nuevamente
certificados
digitales,
securización
de
señales,
encriptación
y
autentificación del fichero de configuración; y, nuevamente, control independiente de las aplicaciones. La denominada fase tres, extensión del desarrollo de la seguridad, expande estas capacidades a otros servicios de voz y plataformas de procesamiento de llamadas. Asimismo, administra otros avanzados sistemas de gestión y privacidad, incluyendo soporte para múltiples usuarios, y un rango más amplio de aplicaciones de voz sobre IP, así como elementos elegidos de la voz, y su integración en la plataforma. Por elementos, hablamos de adicionales capacidades de VLAN y gateways; mejoras en el soporte de protocolos, plataforma de seguridad y en el desarrollo; extensión de las capacidades de seguridad a dispositivos adicionales; y una mayor integración con la seguridad de las aplicaciones, así como una mejorada gestión de las soluciones. La fase cuatro, integración de seguridad avanzada, pasa por un mayor nivel de integración, tanto de aplicaciones como de todo tipo de dispositivos y elementos de la red, incorporando nuevas posibilidades de gestión y de soporte. Ofrece, a nivel de infraestructura, una mayor integración de todos los elementos y procesos de la propia red; a nivel de procesamiento de llamadas, nuevas posibilidades de seguridad, herramientas de administración y soportes de plataformas; en lo relativo a los puntos de
acceso,
se
incrementa
la
seguridad
a
nuevos
grupos
de
dispositivos;
Y por último, en lo relativo a las aplicaciones, se integra la seguridad de forma que alcance a todas las aplicaciones del sistema.
8
UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE
TECNOLOGIA Y SEGURIDAD DE REDES
REFERENCIAS BIBLIOGRAFICAS
Luis Doval y Aquiles Gay, Tecnología: finalidad educativa y acercamiento didáctico, Programa Prociencia-CONICET y Ministerio de Cult ura y Educación de la Nación, Buenos Aires (Argentina), 1995, ISBN 950-687-018-7.
El tema es detalladamente discutido en el libro de Leroi-Gourhan dado en las fuentes.
Isaac Asimov, Momentos estelares de la ciencia, Alianza Editorial, Madrid (España), 2003, ISBN 978-84-206-3980-2.
www.rediris.es/jt/jt2007/presentaciones/P22B.ppt
http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=4042&
9