Seguridad en Redes Informaticas

10 views
Skip to first unread message

EL GUARO

unread,
Jul 2, 2011, 10:11:39 AM7/2/11
to UNEFA-RedesTelecom
Estados Unidos trabaja en su nueva red militar encriptada

Se trata de una red móvil destinada a las comunicaciones entre civiles
y militares.
Los dolores de cabeza derivados de las filtraciones de WikiLeaks y las
dificultades de comunicación entre ejércitos y organizaciones civiles
han supuesto un punto de inflexión para la transmisión de información
entre los servicios militares estadounidenses.

La incompatibilidad de las tecnologías de transmisión ha entorpecido a
menudo el trabajo de las fuerzas desplegadas en países como Afganistán
o Irak. Según informa Defense Industry Daily, Ratheon trabaja desde
2009 en la “MAINGATE”, una red móvil destinada a las comunicaciones
entre organizaciones civiles y militares que puede recibir entradas
desde cualquier radio o red inalámbrica.

La Agencia de Proyectos de Investigación Avanzada de Defensa, DARPA en
sus siglas en inglés, es la responsable de la consolidación de esta
red al margen de internet, pero también se encuentra detrás del germen
de la red tal y como la conocemos hoy en día. Ahora el ejército está
dispuesto a recoger los frutos de la innovación en internet para
desarrollar sus propios sistemas de transmisión.

DID más en NCRS y el programa de DARPA MAINGATE ...

En 2008, el entonces director de DARPA, Cuerda, Tony le dijo a un
panel de Servicios Armados de la Cámara Comité de que el NCRS es la
siguiente:

"... un teléfono móvil, la auto-sanación red ad hoc enfoque de puerta
de enlace que ofrece la radio / compatibilidad de red en el lugar de
moverse en cualquier terreno - como el medio ambiente urbano. NCRS ha
construido la interoperabilidad en la red en sí misma, en lugar de
tener que construir en cada radio, por lo que cualquier radio ahora
puede funcionar con cualquier otro. Hoy en día, utilizando NCRS,
radios tácticas anteriormente incompatibles - el legado militar de la
coalición, y el primero en responder - se puede hablar a la perfección
entre sí y con sistemas más modernos, incluyendo tanto
militar y comercial, sistemas de satélite. "

Desarrollo de NCRS es parte de móviles de DARPA interoperabilidad ad
hoc Network Gateway (MAINGATE), que permitirá a las radios para
integrarse en una red heterogénea tolerante de alta latencia y pérdida
de paquetes. El desarrollo de la tecnología para el programa permitirá
que los servicios de táctica en tiempo real, alta fidelidad, vídeo,
datos y voz para apoyar las operaciones tácticas, ya sea en las
operaciones de maniobra o desmontado. Un nodo MAINGATE consiste en la
puerta de acceso móviles avanzados de red ad hoc (MANET) de radio IP,
el puerto WAN, puerto LAN, y la consola de operador para un objetivo
de coste de producción se repite la unidad (Precio de venta al
gobierno) de $ 60.000 (constante AF09 $) por unidad de un volumen de
compra de 1.000 unidades después de la satisfacción del éxito de los
objetivos de la base del programa.

MAINGATE será un punto de conexión que permite a los usuarios el
empleo de un conjunto heterogéneo de las tecnologías de radio (tanto
propietarios y no propietarios) para comunicarse a través de una red
IP. El Wireless IP con capacidad de red (WIPN) proporcionará la
conectividad de gran ancho de banda entre las plataformas de movilidad
aérea y terrestre. La red contará con la integración de la adaptación
arquitectura de comunicaciones, la arquitectura flexible de
enrutamiento y servicios heterogéneos de aplicaciones. Una
característica única del programa MAINGATE es la integración de un
"defecto" de la red de radio IP como parte de la pasarela. Se prevé
que una gran parte de la tecnología de redes IP serán comerciales o
basados en sistemas comerciales.

Marcos Quintero

unread,
Jul 2, 2011, 3:34:48 PM7/2/11
to UNEFA-RedesTelecom

Personalmente siempre me e sentido atraído a los métodos de deducción
a través de sistemas analíticos, por tanto, investigando y leyendo
artículos y demás papers me ha llamado mucho la atención un sistema
conocido como "Biometria". Ciertamente nunca lo había escuchado, pero
en lo poco que e visto me llamo mucho la atención, y si es cierto que
es algo bastante sencillo pero a la vez complejo; sencillo por que es
algo conocido, fácil de usar y manipular, estamos familiarizados con
ellos, y a la vez complejo ya que su funcionamiento se reduce a
características únicas propias del elemento que se establece como base
de detección.

Entonces que es la Biometria?, este sencillo sistema se basa en los
rasgos distintivos de un cuerpo, objeto, elemento o código que es
capturado por medio de sensores, que de acuerdo al tipo de detección
que se realice, esta orientado a capturar el perfil de dicho elemento,
con lo cual brinda acceso al usuario. En otras palabras, un detector
de huellas dactilares es un equipo de detección biometrico.

Este esta basado en 3 algoritmos principales, que son, la tasa de
falsos positivos (Indicador de cuan genuino es el perfil detectado),
el falso negativo (Indicador de cuan falso es el perfil detectado) y
el fallo de tasa de aislamiento (Punto medio entre las dos
anteriores). Ahora bien, tenemos un cuarto indicador, el cual es
responsable de la precision, es la la tasa de error igual (Es aquel
que se ajusta para especificar los niveles de tolerancia en las
irregularidades del perfil detectado), es el responsable de cuanto se
aceptan o rechazan los errores, por lo tanto cuanto mas bajo sea mas
exacta sera la detección.

Entonces que relación tienen estos sistemas con la seguridad
informática?, pues no se tiene que ser un genio, ciertamente el echo
de restringir el acceso a los sistemas por medio de dichos sistemas de
detección brinda margenes de seguridad bastante elevados. Dichos
sistemas han sido probados y brindan un margen de seguridad del 60% en
lo mas bajo y hasta de un 99,999 % en lo mas alto, como pueden ver son
bastante fiables. Pero que sucede si el sistema posee un nivel elevado
de EER?, ciertamente se vería la posibilidad de fallos en la
detección, ya que siempre esta presente el error humano, por eso se
dice que dicho ajuste es relativo y es necesario que la persona que lo
usa tenga los conocimientos para ajustarlo a su agrado.

Entre algunos elementos tenemos: Emisión de Calor, Huella Digital,
Verificación de Voz, Verificación de Patrones Oculares, Geometría de
la mano y Escritura y firma.

Algunos de los estándares más importantes son:

* Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National
Standards Institute) y actualizado en 2003, define las condiciones de
los sistemas biométricos para la industria de servicios financieros
haciendo referencia a la transmisión y almacenamiento seguro de
información biométrica, y a la seguridad del hardware asociado.

* Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi
Consortium, presenta una interfaz de programación de aplicación que
garantiza que los productos y sistemas que cumplen este estándar son
interoperables entre sí.

* Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric
Exchange File Format) es un estándar creado en 1999 por NIST y
Biometrics Consortium que propone un formato estandarizado (estructura
lógica de archivos de datos) para el intercambio de información
biométrica.

* Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios
para representar e intercambiar la información de las huellas
dactilares a través del uso de minucias. El propósito de esta norma es
que un sistema biométrico dactilar pueda realizar procesos de
verificación de identidad e identificación, empleando información
biométrica proveniente de otros sistemas.

* Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos
similares a la norma ANSI 378, respecto a la que guarda mucha
similitud.

* Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el
contexto de la norma FIPS 201 del gobierno de EE.UU, establece los
criterios de calidad de imagen que deben cumplir los lectores de
huellas dactilares para poder ser usados en procesos de verificación
de identidad en agencias federales.


lea marquez

unread,
Jul 5, 2011, 11:33:33 AM7/5/11
to UNEFA-RedesTelecom
El dispositivo de seguridad WatchGuard XTM 1050 es el primer miembro
en la nueva línea de dispositivos de administración extensible contra
amenazas (XTM) construido para el desempeño de grado empresarial.
Entre las características del XTM 1050 se encuentra un sorprendente
throughput y numerosas opciones de conectividad, además de
funcionalidades de red como clustering, alta disponibilidad (activo/
activo), soporte para VLAN, balaceo de carga en multi-WAN y seguridad
VoIP mejorada, más inspección de HTTPS entrante como saliente.
Finalmente, el XTM 1050 es totalmente configurable – activar o
desactivar componentes y servicios a voluntad para as? cumplir con los
requisitos de seguridad en nuestra red.

habs

unread,
Jul 6, 2011, 5:23:43 PM7/6/11
to UNEFA-RedesTelecom
Seguridad en redes mediante firewall óptico
El proyecto WISDOM responde al desarrollo del primer firewall óptico
capaz de analizar datos sobre redes de fibra óptica a una velocidad de
40 gigabits por segundo, con patrones de hasta 256 bits usando tan
sólo tres entradas lógicas. Este innovador sistema se compromete a
salvaguardar internet de las inminentes amenazas en el campo de la
seguridad en las redes, erradicando los denominados cuellos de
botella.

Debido a que la demanda de servicios de datos de gran intensidad,
tales como vídeos y juegos en línea aumentan, los proveedores de
telecomunicaciones están ampliando la velocidad de sus conexiones, a
través de redes de fibra óptica que forman la espina dorsal de
Internet. Sin embargo, mientras que el rendimiento de la red ha
mejorado, los procesos en electrónica y algoritmos utilizados para
filtrar los datos de las amenazas sobre la seguridad están luchando
para mantener ese ritmo.

Con esta demanda de datos tan intensiva es probable que se
intensifique aún más en el futuro los efectos de cuellos de botella,
los cuales parecen inevitables a menos que los procesos de seguridad
puedan ser implementados en velocidades de redes ópticas. Incluso
simplemente con los teléfonos móviles, los datos enviados a través de
redes 3G terminan en un cable de fibra óptica, de forma instantánea,
en tan sólo dos o tres saltos. Por lo tanto se debe añadir al
crecimiento de las comunicaciones inalámbricas la expansión de las
líneas fijas y servicios de cable de banda ancha en los hogares y
oficinas, además, según algunas estimaciones, los procesos de
seguridad electrónica pronto serán incapaces de estar a la altura.

Es indudable que existe una necesidad real de solucionarlo mediante el
campo de la seguridad óptica, y esto es lo que precisamente están
desarrollando el equipo de ingenieros en el proyecto WISDOM, cuyas
siglas responden a “Wires speed Security Domains using Optical
Monitoring”. El ingeniero jefe Graeme Maxwell dirige al equipo de
investigadores, los cuales han demostrado a través de los nuevos
circuitos ópticos que son capaces de realizar búsquedas e
identificaciones de patrones de datos en velocidades de redes de 40Gb/
s, una tasa de datos más rápida que las actuales redes comerciales.
Usando algoritmos customizados, el innovador firewall óptico busca
patrones en la cabecera del contenido de los paquetes de datos (la
parte de los datos que contienen información sobre el remitente,
destinatario y de formato) para seleccionar a los posibles virus,
ataques u otras amenazas.

El firewall WISDOM actúa como una especie de filtro primario, en altas
velocidades sobre las rutas de los paquetes sospechosos en los
procesos electrónicos para su posterior análisis. Es capaz de llevar a
cabo un reconocimiento óptico de paquetes, identificación y
manipulación de flujos de datos que incorporan las características de
comprobación de paridad, estado de flags, y reconocimiento de
cabeceras. Además, al no haber equivalente óptico de memoria
electrónica, todo el proceso debe llevarse a cabo sobre la marcha.
Descrito como un “firewall óptico en un chip”, este sistema se basa en
una especie de técnica híbrida fotónica integrado en una plataforma
tecnológica desarrollada por el CIP en el que los circuitos de silicio
forman la óptica equivalente en una electrónica placa de circuito
impreso (PCB). Por lo general un PCB puede albergar diferentes
componentes electrónicos en función de su uso, así como disponer de la
posibilidad de instalar diferentes componentes en la placa de circuito
óptico, lo que resulta una solución coste/eficacia muy positiva,
además de escalable.

El sistema híbrido también puede ser equipado con componentes aptos
para otros usos, de hecho los ingenieros del proyecto WISDOM,
financiado con fondos de la Unión Europea prevén aplicaciones en
sistemas de sensores, aviónica, transmisión de datos ópticos y de
transformación, así como de la seguridad en la red.

ANGEL MENDEZ

unread,
Jul 6, 2011, 5:36:57 PM7/6/11
to unefa-red...@googlegroups.com

Un tema muy tocado en la actualidad es sobre la seguridad en redes satelitales

Los protocolos mundiales de fabricantes de satélites obligan a la notificación de fallas, ya que un fabricante que no cumpla este protocolo es excluido en forma inmediata de la lista de los certificados.


En la actualidad ha aumentado el uso de las redes satelitales y por ende se han ido actualizando los protocolos utilizados en las mismas, dos ejemplos de estos nuevos protocolos son DVB-S2 y DVB-RCS, ambos utilizados en las transmisiones de video y otros servicios vía satélite. Aunque ambos protocolos ofrecen niveles de seguridad aceptables, se requiere de la utilización de un sistema que ofrezca garantías mayores ya que en algunos casos la información transmitida en las redes satelitales es importante, es por esto que se adapto un protocolo de seguridad utilizado en las redes cableadas para que pudiese brindar una mayor fiabilidad a las transmisiones, dicho protocolo es el SatIPSec que es una adaptación del protocolo de seguridad IP, este protocolo trabaja con las direcciones IPv6 las cuales son de alta seguridad y permiten la movilidad necesaria para las redes satelitales.



angeldavidmendez

javier ojeda

unread,
Jul 6, 2011, 9:03:48 PM7/6/11
to unefa-red...@googlegroups.com
10 tips para la seguridad en la Red Informática

Con la aparición de Internet nuestra información queda expuesta
fácilmente en la red, por lo que los usuarios deben de tener cuidado y
tomar medidas preventivas para evitar problemas posteriores,
Las computadoras que son atacadas con software dañino (malware) pueden
frenar la productividad de una empresa y ocasionar la fuga de datos.
Los servicios financieros a nivel mundial son los más atacados en
Internet, ya que en 2008 este sector estuvo presente en 76% de los
señuelos utilizados por los "hackers", desde el 52% de un año antes,
según un estudio de la firma de software de infraestructura Symantec.
A partir de los datos robados en línea durante el año pasado, la venta
de información de tarjetas de crédito tuvo una tendencia al alza de
21% a 32%; mientras que la comercialización de cuentas de banco
también se incrementó de un 17% a un 19%, de acuerdo a datos de la
empresa de seguridad en línea.
Microsoft da 10 consejos para evitar ser víctima de los
cibercriminales en la red:
1. No reveles información personal por Internet. Establece
restricciones a tu información personal en sitios de redes sociales.
2. Llena con cuidado formularios de registro. Cerciórate de que estás
llenando ligas de empresas conocidas y confiables.
3. Evita sitios que muestren violencia y/o pornografía, pueden ser de
alto riesgo.
4. No te conectes a sitios de descarga de música gratuita. Además de
infringir leyes de autor, esto puede dañar tu computadora.
5. Actualiza de forma periódica tu sistema operativo.
6. Cambia claves y contraseñas con frecuencia.
7. Respalda tu información y utiliza contraseñas robustas.
8. Al descargar programas desconocidos, revisa que tengan licencias.
Bajar software accidentalmente puede instalar en su computadora virus
informáticos.
9. No compartas información personal de tus contactos con otras
personas en Internet, atenta contra tu seguridad y la de ellos.
10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.


Javier Ojeda TCN-9A

El 06/07/11, ANGEL MENDEZ <angeldav...@gmail.com> escribió:

Reply all
Reply to author
Forward
0 new messages