Contenidos
Protocolo de seguridad de la lata
Los protocolos de seguridad de la red se utilizan para proteger los datos informáticos y la comunicación en tránsito. La principal herramienta utilizada para proteger la información cuando viaja por una red es la criptografía. La criptografía utiliza algoritmos para cifrar los datos de manera que no puedan ser leídos por usuarios no autorizados. En general, la criptografía funciona con un conjunto de procedimientos o protocolos que gestionan el intercambio de datos entre dispositivos y redes. En conjunto, estos protocolos criptográficos mejoran la seguridad de la transferencia de datos.
Sin los protocolos criptográficos de seguridad de la red, las funciones de Internet, como el comercio electrónico, no serían posibles. La comunicación segura es necesaria porque los atacantes intentan espiar las comunicaciones, modificar los mensajes en tránsito y secuestrar los intercambios entre sistemas. Algunas de las tareas para las que se utilizan habitualmente los protocolos de seguridad de las redes son la transferencia de archivos, la comunicación web y las redes privadas virtuales (VPN).
El método más común para transferir archivos es el Protocolo de Transferencia de Archivos (FTP). Un problema del FTP es que los archivos se envían en texto claro, lo que significa que se envían sin cifrar y, por lo tanto, pueden ser comprometidos. Por ejemplo, muchos administradores de sitios web actualizan sus sitios utilizando FTP; un atacante que utilice un rastreador de paquetes y la dirección IP del sitio web puede interceptar todas las comunicaciones entre el administrador de la web y el servidor del sitio.
Lista de protocolos de seguridad
Es posible que esté familiarizado con algunas formas de protocolos de red que se encuentran en su navegación diaria por Internet. Dos ejemplos son HTTP y HTTPS. ¿Sabías que, a pesar de los nombres similares, HTTP se centra en la comunicación a través de una red mientras que HTTPS añade una capa de seguridad a tus comunicaciones de red? Aunque los nombres sean similares, las funciones suelen ser diferentes y trabajan conjuntamente para crear una red segura que se comunique de forma rápida y eficiente. Teniendo esto en cuenta, vamos a examinar los diferentes tipos de protocolos de red que permiten que una red funcione al máximo, y cómo estos protocolos pueden beneficiar a sus esfuerzos empresariales.
Los protocolos de comunicación son vitales para el funcionamiento de una red. De hecho, las redes informáticas no pueden existir sin estos protocolos. Estos protocolos describen formalmente los formatos y las reglas por las que se transfieren los datos a través de la red. Son imprescindibles para el intercambio de mensajes entre los sistemas informáticos y en las telecomunicaciones, y se aplican tanto al hardware como al software. Los protocolos de comunicación también se encargan de la autenticación y la detección de errores, así como de la sintaxis, la sincronización y la semántica que deben cumplir las comunicaciones, tanto analógicas como digitales, para funcionar.
Protocolo criptográfico
Los controles de seguridad de la capa de red se han utilizado con frecuencia para asegurar las comunicaciones, especialmente en redes compartidas como Internet, porque pueden proporcionar protección a muchas aplicaciones a la vez sin modificarlas.
En los capítulos anteriores, hemos hablado de que muchos protocolos de seguridad en tiempo real han evolucionado para la seguridad de la red garantizando los principios básicos de la seguridad, como la privacidad, la autenticación de origen, la integridad de los mensajes y el no repudio.
La mayoría de estos protocolos se han centrado en las capas superiores de la pila de protocolos OSI, para compensar la falta de seguridad inherente al protocolo estándar de Internet. Aunque son valiosos, estos métodos no pueden generalizarse fácilmente para su uso en cualquier aplicación. Por ejemplo, SSL se desarrolló específicamente para asegurar aplicaciones como HTTP o FTP. Pero hay otras aplicaciones que también necesitan comunicaciones seguras.
Esta necesidad hizo que se desarrollara una solución de seguridad en la capa IP para que todos los protocolos de capas superiores pudieran aprovecharla. En 1992, el Grupo de Trabajo de Ingeniería de Internet (IETF) comenzó a definir un estándar “IPsec”.
Tipos de protocolo
Un protocolo de seguridad (protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza una función relacionada con la seguridad y aplica métodos criptográficos, a menudo como secuencias de primitivas criptográficas. Un protocolo describe cómo deben utilizarse los algoritmos e incluye detalles sobre las estructuras y representaciones de datos, momento en el que puede utilizarse para implementar múltiples versiones interoperables de un programa[1].
Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico que se utiliza para asegurar las conexiones web (HTTPS)[2]. Tiene un mecanismo de autenticación de entidades, basado en el sistema X.509; una fase de configuración de claves, en la que se forma una clave de cifrado simétrica empleando criptografía de clave pública; y una función de transporte de datos a nivel de aplicación. Estos tres aspectos tienen importantes interconexiones. El TLS estándar no tiene soporte de no repudio.
También hay otros tipos de protocolos criptográficos, e incluso el propio término tiene varias lecturas; los protocolos de aplicación criptográfica a menudo utilizan uno o más métodos de acuerdo de claves subyacentes, que a veces también se denominan “protocolos criptográficos”. Por ejemplo, TLS emplea lo que se conoce como el intercambio de claves Diffie-Hellman, que aunque es sólo una parte de TLS per se, Diffie-Hellman puede ser visto como un protocolo criptográfico completo en sí mismo para otras aplicaciones.