DCN: seguridad de la red informática

Durante los primeros días de Internet, su uso se limitó a militares y universidades con fines de investigación y desarrollo. Más tarde, cuando todas las redes se fusionaron y formaron Internet, los datos se utilizaron para viajar a través de la red de transporte público. Las personas comunes pueden enviar los datos que pueden ser altamente sensibles, como sus credenciales bancarias, nombre de usuario y contraseñas, documentos personales, detalles de compras en línea o información confidencial. documentos.

Todas las amenazas a la seguridad son intencionales, es decir, ocurren solo si se activan intencionalmente. Las amenazas a la seguridad se pueden dividir en las siguientes categorías:

  • Interruption

    La interrupción es una amenaza a la seguridad en la que se ataca la disponibilidad de recursos. Por ejemplo, un usuario no puede acceder a su servidor web o el servidor web es secuestrado.

  • Privacy-Breach

    En esta amenaza, la privacidad de un usuario se ve comprometida. Alguien, que no es la persona autorizada, está accediendo o interceptando los datos enviados o recibidos por el usuario autenticado original.

  • Integrity

    Este tipo de amenaza incluye cualquier alteración o modificación en el contexto original de comunicación. El atacante intercepta y recibe los datos enviados por el remitente y el atacante luego modifica o genera datos falsos y los envía al receptor. El receptor recibe los datos asumiendo que los envía el remitente original.

  • Authenticity

    Esta amenaza ocurre cuando un atacante o un violador de seguridad, se hace pasar por una persona genuina y accede a los recursos o se comunica con otros usuarios genuinos.

Ninguna técnica en el mundo actual puede proporcionar un 100% de seguridad. Pero se pueden tomar medidas para proteger los datos mientras viajan en una red o Internet no segura. La técnica más utilizada es la criptografía.

La criptografía es una técnica para cifrar los datos de texto sin formato que dificulta su comprensión e interpretación. Hay varios algoritmos criptográficos disponibles en la actualidad, como se describe a continuación:

  • Llave secreta

  • Llave pública

  • Resumen del mensaje

Cifrado de clave secreta

Tanto el remitente como el receptor tienen una clave secreta. Esta clave secreta se utiliza para cifrar los datos al final del remitente. Una vez que los datos están encriptados, se envían al dominio público al receptor. Debido a que el receptor conoce y tiene la clave secreta, los paquetes de datos cifrados se pueden descifrar fácilmente.

Un ejemplo de cifrado de clave secreta es el estándar de cifrado de datos (DES). En el cifrado de clave secreta, se requiere tener una clave separada para cada host en la red, lo que dificulta su administración.

Cifrado de clave pública

En este sistema de cifrado, cada usuario tiene su propia clave secreta y no está en el dominio compartido. La clave secreta nunca se revela en el dominio público. Junto con la clave secreta, cada usuario tiene su propia clave pública. La clave pública siempre se hace pública y los remitentes la utilizan para cifrar los datos. Cuando el usuario recibe los datos cifrados, puede descifrarlos fácilmente utilizando su propia clave secreta.

Un ejemplo de cifrado de clave pública es Rivest-Shamir-Adleman (RSA).

Resumen del mensaje

En este método, no se envían datos reales, sino que se calcula y se envía un valor hash. El otro usuario final, calcula su propio valor hash y lo compara con el que acaba de recibir. Si ambos valores hash coinciden, entonces se acepta, de lo contrario, se rechaza.

Ejemplo de resumen de mensajes es el hash MD5. Se utiliza principalmente en la autenticación, donde la contraseña del usuario se verifica con la guardada en el servidor.