Resumen
Resumen

Este documento contiene una visión global de diversos aspectos relacionados con la seguridad de la información y la seguridad en redes de comunicación. El documento está dividido en ocho bloques temáticos.

El primero es una introducción que trata de motivar al lector sobre la necesidad de proteger los datos y las redes de comunicaciones. Se presentan algunas de las razones que provocan que las redes sean inseguras, así como diferentes protecciones básicas que un usuario debería adoptar para proteger sus datos. Además se incluye una sucinta clasificación de los tipos de ataques.

La segunda parte está dedicada al software malicioso y a los programas antivirus. Básicamente se introduce el concepto de software malicioso y se clasifica de acuerdo a diversos criterios: método de propagación, de instalación, características principales,... Además, el capítulo describe diversas técnicas para limpiar un ordenador infectado. Dado que estas técnicas requieren en primer lugar detectar el software malicioso, se introducen los mecanismos habituales para poder llevar a cabo dicha detección. Asimismo, el documento contiene información básica sobre software antivirus y se enfatiza en la necesidad de mantener dicho software actualizado.

La tercera parte se orienta a los servicios y mecanismos de seguridad. Se presentan los servicios de seguridad más relevantes (confidencialidad, integridad, disponibilidad, autenticación, control de acceso, no repudio y privacidad) junto con los mecanismos necesarios para poder ofrecer dichos servicios. Finalmente, se establece el mapeo entre los servicios y los mecanismos de seguridad correspondientes.

La cuarta parte contiene información básica sobre una variedad de herramientas criptográficas que permiten proteger la información. Se presentan las principales diferencias entre criptografía simétrica y criptografía de clave pública y se describen ambos tipos de algoritmos de acuerdo con su funcionalidad y prestaciones. Por último, se introducen el concepto de función de hash criptográfica, sus requisitos y se muestra como se usan estas funciones en las firmas digitales.

El quinto bloque pone de relieve el problema de la distribución de las claves públicas. Se introduce el concepto de certificado digital, ya que es la forma más habitual de solventar este problema. Además, se ilustra brevemente el problema de la revocación de claves.

El capítulo sexto incluye una breve descripción de dos de los protocolos de seguridad más extendidos: TLS y S/MIME. Ambos esquemas usan una combinación de criptografía simétrica y criptografía de clave pública y requieren el uso de certificados digitales.

El séptimo bloque trata el tema de la seguridad perimetral. Se presentan los componentes básicos (firewalls y sistemas de detección de intrusión). Además, se establece una clasificación de los IDS de acuerdo a distintos criterios.

Finalmente, la parte octava está orientada a los riesgos de seguridad inherentes al uso de redes de comunicación inalámbricas. Se muestran de forma muy esquemática algunas de las distintas soluciones que han sido adoptadas, aunque algunas de ellas como el protocolo WEP son vulnerables a diversos ataques. La solución más aceptada para ofrecer los distintos requisitos de seguridad existentes en este entorno es el estándar 802.11i, también conocido como WPA2.