red seguridad 075
a ambos extremos del cable. Si toma- mos como ejemplo la red de cualquier entidad bancaria de entonces, no es difícil imaginar aquellas grandes salas de comunicaciones donde se con- centraban los cables que unían cada una de las sucursales y sedes con el centro de proceso de datos (CPD) de la entidad. 'Man-in-the-middle' El 12 de agosto de 1981, IBM introdujo en el mercado su modelo de orde- nador IBM 5150, el IBM PC ( Personal Computer ). La masiva aceptación de este modelo y de sus sucesores, espe- cialmente los llamados "clónicos", sig- nificó una verdadera revolución, sobre- todo en el mundo empresarial, que rápidamente incorporó a sus activos grandes cantidades de estos equi- pos. Lamentablemente, junto con esta rápida expansión, también afloraron técnicas para la comisión de fraudes y delitos. Una de las más dañinas es la llamada “ Man-in-the-middle ”, o MITM, que con- siste en interceptar las comunicaciones entre dos nodos donde el atacante es capaz de obtener acceso a la informa- ción que se transmite entre ellos. Esta técnica tiene la particularidad de que es prácticamente imposible de detectar, aunque existe un remedio sumamente eficaz y que reduce drásti- camente su impacto: la criptografía. Redes privadas virtuales Con la globalización y la aparición de los dispositivos móviles, el mundo empre- sarial está geográficamente disperso a lo largo y ancho del planeta y requiere que los equipos estén permanentemen- te conectados entre sí para compartir Alejandro Soret Especialista de producto en Simarks 68 red seguridad cuarto trimestre 2016 especial artículo cifrado de datos monográfico A unque ahora parezca difícil de ima- ginar, hubo un tiempo en el que existían ordenadores muy diferentes a como los conocemos hoy en día; pero, incluso entonces, ya existía la necesidad de interconectar esos ordenadores entre sí para la transfe- rencia de información. Incluso había redes globales que ofrecían servicios de información, como por ejemplo Compuserve. La topología más común de estas redes de comunicaciones, ya fueran públicas o privadas, era la construcción de una red mediante líneas punto a punto dedicadas que implementaban protocolo de comunicaciones que lle- garon a ser muy conocidos, como X.25 o Frame Relay. Estas líneas punto a punto con- sistían en el alquiler a las operado- ras de comunicaciones de un cable físico entre dos nodos conectados Intercambio de información a través de Internet de forma segura La técnica Man-in-the-middle consiste en interceptar las comunicaciones entre dos nodos.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz