Documente Academic
Documente Profesional
Documente Cultură
Laura Mariana Jiménez Jiménez Andrés Camilo Giraldo Gil Johan Ferney García Pachón
Dept. Sistemas de Ingeniería Dept. Sistemas de Ingeniería Dept. Sistemas de Ingeniería
Pontificia Universidad Javeriana, Pontificia Universidad Javeriana, Pontificia Universidad Javeriana,
PUJ PUJ PUJ
Bogotá, Colombia Bogotá, Colombia Bogotá, Colombia
la.jimenez@javeriana.edu.co a_giraldo@javeriana.edu.co johan-garcia@javeriana.edu.co
Abstract—This document presents some architectures used perder ese bien. Es por esta razón que a través del tiempo la
for network security, as well as the devices that make them up, implementación de mecanismos de seguridad en las redes ha
because today it is not possible to talk about a network without tomado tanta fuerza y hoy en día es una necesidad.
there being a way to protect the information, it is something
indispensable for a world in a growing technology. Network II. HISTORIA
security reduces the likelihood that an unknown person will La preocupación que se tiene respecto a la seguridad
access personal data and may also use it for malicious informática ha venido creciendo de manera exponencial con
purposes. el pasar de los años. En el inicio es decir cuando se creó el
Telégrafo a mediados del siglo XIX, no había otra
preocupación que entender el código morse, no fue hasta la
década de 1950 que empezaron a aparecer las primeras con
Keywords—Redes; Arquitecturas; Seguridad; Dispositivos; la llegada de Internet y los Mainframes era necesario
Información; Internet; Networks; Architectures; Security; proteger los datos que se almacenaban en estos.
Devices; Information.
En la década de 1970 aparecen las arquitecturas SNA y
I. INTRODUCCIÓN
DNA, la primera creada por IBM para usar en sus
Mainframes que soportaban millones de transacciones, lo
La seguridad en las redes es un problema que ha venido cual era un llamativo para los bancos, mayor razón para
tomando importancia con el transcurso de los años. En sus contratar con algo que permitiese proteger dichas
inicios, estas eran de uso exclusivo de los investigadores transacciones, la segunda una arquitectura de red digital por
capas muy similar al modelo OSI que mas tarde seria
universitarios para el envío de correos electrónicos; también
creado. En esa misma década aparece ARPANET como
eran utilizadas por empresas o empleados corporativos con medio de comunicación entre varias instituciones
el fin de compartir una impresora con múltiples equipos, por académicas.Ya en el década de 1980 se realiza la
lo que pensar en mecanismos de seguridad no tenía mayor estandarización del modelo OSI para arquitecturas de red,
valor. Pero el crecimiento exponencial de Internet ha traído por otro lado se inventa el microprocesador que impulsa la
consigo que millones de ciudadanos comunes hagan uso creación de nuevas tecnologías. Para la década de 1990 se
diario de aplicaciones y servicios basados en las redes, tales crean las tecnologías WEB, esto conllevo a que la
como, intercambio de información, compras en línea, preocupación por la seguridad aumentará rápidamente.
Finalmente para la década de 2010 se crean
sincronización de información, localización e incluso
Comunicaciones orientadas al servicio, basadas en una
transacciones bancarias, lo que supone un alto riesgo de arquitectura con Redes de Acceso, Redes de Agregación y
seguridad para los usuarios. Redes Troncales. [1]
La información es un bien que se debe preservar, se debe
garantizar la protección y seguridad necesaria en la red, con Gracias a todas las demandas de seguridad que hubieron
el fin de que los individuos, las empresas y los gobiernos en ese proceso evolutivo, la arquitecturas de seguridad y los
que hacen uso de ellas estén mínimamente expuestos a dispositivos que estas utilizan se han convertido en
estándares obligatorios en cualquier entidad.
que está en la red mientras se transmite. En tanto que el
III. SEGURIDAD INFORMÁTICA
primer ataque tiene como fin ser indetectable debido a que
A. Objetivo no altera la información, el segundo, Ataque Activo, si
“El arte de la guerra nos enseña a confiar no en la implica la modificación de los datos usados para la
posibilidad de que el enemigo no venga, sino en nuestra repetición de los mismos con el fin de producir efectos no
propia disponibilidad para recibirlo; no en la oportunidad autorizados como los ataques DoS, ataque de denegación de
de que no ataque, si no en el hecho de que hemos logrado servicios, o para la suplantación de identidad. Ambos
que nuestra posición sea inexpugnable” [2] ataques son totalmente opuestos, en el primer caso existen
El arte de la guerra, Sun Tzu arquitecturas y dispositivos que previenen su éxito, en el
segundo es muy difícil prevenir por completo los ataques.[2]
La seguridad informática se resume a todos los
mecanismos, técnicas, arquitecturas y demás herramientas B. Alcance
usadas para proteger la información, es por esto que su
Lo anterior conlleva a la formulación de hasta dónde
objetivo principal es mantener la autenticación, el acceso, la
debe llegar el alcance de la seguridad informática, se deben
confidencialidad y la integridad de los datos. Dado este
tener fundamentos que se pueden encontrar dentro de la
objetivo general se pueden derivar otros dependiendo de los
ISO 27001, pero el uso de esta norma es comúnmente
factores mencionados anteriormente. En el caso de la
recomendado en entidades en las cuales las tecnologías de la
autenticación su objetivo es dar veracidad a las entidades de
información son esenciales para la generación de valor.[4]
las cuales provienen los datos y a las que van dirigidos,
debido a esto se debe tener restricción de quienes pueden
Pensar que lo anterior solo abarca la seguridad física de
tener acceso a la información de tal forma que se mantenga
una red es un error muy común pero fatal y cabe destacar
la confidencialidad de la misma, para que terceros no
que es solo una parte de lo que comprende. El alcance que
comprometan la integridad de los datos es fundamental en la
puede tener va desde aspectos físicos hasta sociales, para los
red, confirmar que los datos que se han recibido son
últimos se puede hacer uso de la ingeniería social para
exactamente los mismos que se enviaron.
entrar a una red, entiéndase por esta ingeniería a toda
obtención de información a través del engaño de los
La idea fundamental que se esconde detrás de lo
propietarios para que estos la faciliten. Estos aspectos
mencionado, es el hecho de estar preparados ante cualquier
sociales son más difíciles de controlar que los físicos.
amenaza presente y que sin importar el tipo de ataque que se
realice la información sea intocable para terceros, es un
proceso continuo en el que no se puede dar el lujo de confiar IV DISPOSITIVOS DE SEGURIDAD
que ninguno puede penetrar las defensas, debido a que en
una era tecnológica como la de ahora, existen amenazas en
todo momento y en todo lugar. C. Criptografía
3) Uso de Kerberos:
Kerberos es un KDC diseñado por el MIT para
autentificar la identidad de los usuarios de una red
digital insegura, así como para distribuir las claves
secretas de sesión a los usuarios de la red para
establecer comunicaciones seguras.Está basado en
una variación de Needham-Schroeder, con la
condición que requiere relojes bien sincronizados.
El Protocolo Kerberos se caracteriza por actuar