Emmanuel alejandrodeoleomarcoteorico

download Emmanuel alejandrodeoleomarcoteorico

of 17

  • date post

    09-Jul-2015
  • Category

    Technology

  • view

    268
  • download

    0

Embed Size (px)

Transcript of Emmanuel alejandrodeoleomarcoteorico

  • UNIVERSIDAD DE MONTEMORELOS

    19 de mayo de 2011

    Resumen

    El presente trabajo de investigacion realiza un analisis de los sistemas de seguri-dad mas ecientes para la proteccion de las redes computacionales haciendo enfasis enlos sistemas multiagentes de seguridad. La creacion, planteamiento, implementaciony mantenimientos de estos sistemas de seguridad conforman el contenido central delpresente trabajo. Cada etapa para elaboracion de sistemas de seguridad es de sumaimportancia para el debido funcionamiento de esta.

    Palabras Clave: Seguridad, Encriptacion, neutralidad, agente.

    1

  • Indice

    I Introduccion 3

    II Intranet 50.1. Servicios de la Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    1. Seguridad de las Redes Corporativas (Intranet) 51.1. SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.2. Forma o proceso del SLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

    2. IPSec (Internet Protocol Security) 72.1. Funcionamiento de IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2. Tipo de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.3. Comparacion de Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    3. Sistema de Seguridad en redes locales utilizando sistemas multiagentesdistribuidos 103.1. Sistema multi-agente para el apoyo a la gestion de inventarios en Itil mediante

    el monitoreo distribuido de Software y Hardware en una red corporativa . . . 103.2. Gestion de Inventarios en ITIL . . . . . . . . . . . . . . . . . . . . . . . . . 103.3. Sistemas Multi-agentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    3.3.1. MASIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.3.2. KSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.3.3. FIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    4. Metodologas de Desarrollo de SMA 11

    5. Creacion de un Sistema Multiagente para Gestion de Inventarios 115.1. Perspectiva de la ingeniera del Conociento . . . . . . . . . . . . . . . . . . . 12

    6. Perspectiva de la Ingeniera de Software 12

    7. Creacion de un Sistema Multiagente para la Gestion de Inventarios 14

    III Conclusion 16

    2

  • Parte I

    IntroduccionLa seguridad de las redes de computadoras se ve continuamente afectada, debido a la

    frecuente aparicion de nuevos ataques, brechas de seguridad y la falta de cultura de losusuarios. Este ultimo factor resulta determinante pues, contar con los mas actuales y ecacesmecanismos de proteccion no es sinonimo de tener una red segura si no existen especialistascapacitados y usuarios debidamente preparados. La necesidad de estos conocimientos hagenerado una gran demanda de cursos y seminarios al respecto [9].Un adecuado plan de seguridad de redes debe comprender los elementos que conforman unaarquitectura de servicios de seguridad como se presenta en la gura 1. [13].

    Figura 1: Elementos que Conforman una red

    1. AutenticacionEs el proceso de vericar la identidad de los usuarios antes de dejarlos ingresar alsistema el cual se realiza confrontando la informacion recibida aquella almacenada enuna base de datos.

    2. Control de AccesoSu funcion es proteger contra accesos no autorizados a cualquier recurso. El terminoacceso no autorizado involucra la falta de permiso para el uso, modicacion, destruccionetc. de los recursos.

    3. Condencialidad e integridad

    1. CondencialidadSignica asegurar que la informacion no se revele a personas no autorizadas y quese proteja los datos transmitidos contra ataques pasivos, como la intercepcion.Garantiza que los datos no hayan sido alterados interna o externamente en elsistema.

    2. IntegridadEl objeto de la integridad de la informacion es proteger los datos evitando quesean modicados, alterados o borrados por personas sin autorizacion. Garanzti-zando que la informacion transmitida solo podra ser modicada por las partesautorizadas.

    4. No- RepudiacionEs el proceso con el que se obtiene una prueba irrefutable de la identidad del emisor,as como la integridad de los datos recibidos y/o enviados. Con este servicio ni eltrasmisor ni el receptor del mensaje seran capaces de negar su transferencia.

    3

  • 5. EncriptacionEs el metodo para transformar un texto plano en texto cifrado, con la posibilidad derecuperar luego el texto plano a partir del texto cifrado.

    Figura 2: Proceso de Encriptacion

    4

  • Parte II

    IntranetLa intranet es una red privada corporativa que emplea para su conguracion y fun-

    cionamiento operativo los protocolos de la tecnologa de Internet(IP), ubicada privadamenteen un servidor al que tienen acceso unicamente las personas autorizadas.Si bien la Intranet puede estar Online, es decir hospedada en un servidor de Internet y hastaformar parte del Web Site de la organizacion, siempre conserva el caracter de red interna,completamente aislada de las otras redes y de las computadoras externas mediante diversostipos de rewalls que establecen criterios y ltros para garantizar el ingreso exclusivo de losmiembros autorizados de la corporacion [12].

    0.1. Servicios de la Intranet

    Dentro de la red existen los siguientes servicios dedicados a gestionar la comunicacion[8]:

    1. Correo Electronico [16].

    2. Servicios Web [7].

    3. Mensajera Instantanea [2].

    4. Videoconferencias. [10].

    1. Seguridad de las Redes Corporativas (Intranet)

    Por la red se pueden enviar desde simples cartas familiares hasta documentos de nego-ciaciones importantes de empresas; sin importar el documento que sea enviado la red debeestar en la capacidad de brindar la seguridad necesaria para que este llegue a su destino sinningun tipo de alteraciones y sin haber sido visto por personas no autorizadas [3].

    1.1. SSL (Secure Socket Layer)

    Es un protocolo de seguridad que protege las mas importantes transacciones de Internet[1]. El internet y la intranet son el corazon de las mayores infraestructuras de comunicacionorganizacional. En especial el internet se ha convertido en un medio muy importante para elintercambio de informacion y para el comercio electronico. Sin embargo el futuro del internete intranet depende de que tan segura pueda sea su implementacion [14].El problema de seguridad en las redes de trabajo pueden se atacadas de numerosas maneras:

    1. Aplicaciones particulares como TELNET,FTP,e-mail y aplicaciones corporativas.

    2. Capas particulares de la jerarqua de la Red (IP, TLS).

    El SSL fue desarrollado por NETscape Communication Co. En 1994 para asegurar lastransacciones sobre WWW (Word Wide Web). Luego la IETF(Internet Engineering TaskForce) comenzo su desarrollo como protocolo estandar para el mismo n. Este es el pro-tocolo estandar y maduro compatible con la mayora de los servidores y clientes para lastransacciones por Internet.

    El SSL tambien protege a nivel local (Intranet) implementando el Servicio de Certicadosdel Servidor Local. El SSL puede proteger:

    5

  • 1. El Active Directory local (LDAP port 636).

    2. Bases de Datos.

    3. Mensajes Email (Web Mail POP3 port 995, Local SMTP Port 465).

    4. Paginas de Web corporativas internas (HTTPS Port 443).

    1.2. Forma o proceso del SLL

    1. El Cliente pide llave publica al server (resquest).

    2. El server enva su llave publica al cliente (send key).

    3. El cliente enva al server una session key encriptada con la llave publica.

    4. El Server descripta la session key recibida del cliente usando su llave privada. Ahora elCliente y es Servidor pueden usar la session key para compartir los datos encriptada ydescriptada entre ellos. El SSL usa dos llaves para la encriptacion:

    1. Llave publica -usada para la autenticacion.

    2. shared key- para la proteccion de los Datos

    Esta forma de uso permite realizar el proceso en forma mas corta con solamente unallave publica.

    6

  • 2. IPSec (Internet Protocol Security)

    Figura 3: IPSec

    IPSec es una tecnologa incluida por Windows que permite crear canales cifrados entredos servidores. IPSec se puede utilizar para ltrar el traco IP y autenticar servidores [11].IPSec proporciona seguridad a la IP facilitando un sistema de seleccion que necesita protocolode seguridad, que determinen los algoritmos para cada servicio y pongan en su sitio cadaclave criptograca que se necesita para los servicios requeridos. IPsec puede ser utilizadopara proteger uno o mas caminos entre un par de servidores o de pasarela de seguridad entreuna pasarela y un servidor. La pasarela se reere a un sistema intermediario que implementael protocolo (ejemplo: router o Cortafuegos) [15].

    Figura 4: Interaccion de Servidores

    IPsec es una marco de estandares abiertos para garantizar comunicaciones privadas atraves de redes IP que se ha convertido en la capa mas utilizada para el control de seguridadde la red. Puede proporcionar varios tipos de proteccion, incluyendo el mantenimiento de lacondencialidad y la integridad, la autenticacion del origen de los datos, la prevencion derepeticion de paquetes y analisis de traco, y proporcionar proteccion de acceso [5]. El usomas comun de las implementaciones de IPsec son dirigidas hacia servicios Virtual PrivateNetworking(VPN, Red Virtual Privada). Una VPN es una red virtual, construida sobre lasredes fsicas, que pueden porpocionar un mecanismo de comunicacion que asegura los datos einformaciones transmitidos entre las redes IP. Debido a una VPN se pueden utilizar a travesde redes existentes, tales como Internet, pueden facilitar la transferencia segura de datossensibles a traves de de redes publicas. VPN tambien puede ofrecer soluciones exibles, talescomo asegurar la