Está en la página 1de 21

Plan de Continuidad de Negocio

Plan de Contingencia, nos referimos a las medidas que se utilicen para recuperar los sistemas IT
despus de una disrupcin, emergencia o desastre, ya sea moviendo los servicios a un sitio
alternativo, recuperando utilizando equipo alternativo, o ejecutando tareas manuales.
Construyendo un Plan de Continuidad de Negocio: Empieza con la administracin de riesgo, este
proceso define los servicios que necesitan proteccin, sus vulnerabilidades, y las posibles amenazas.
Las medidas de prevencin se desarrollan para mitigar el riesgo, pero igual este riesgo no se puede
eliminar por completo. Si un sismo es un riesgo definido para la organizacin y este evento ocurre,
como se recuperara la organizacin?
BCP (Business Continuity Pan): provee informacin de localidades alternativas, recursos alternativos
de IT, hasta planes de Personal alternativo, estas alternativas con utilizadas para mantener el negocio
durante un evento de crisis, y tambin llevar al negocio a un modo de operacin normal. Hay una
variedad muy amplia de eventos como:
1. Falas elctricas,
2. Desastres naturales.
3. Desastres por la mano humana.
Anlisis del Impacto del Negocio Este es el anlisis cuantitativo para cada riesgo, la cual determina
como una organizacin seguir operando durante una crisis, y como se va a recuperar.
Consideraciones que se deben tomar en cuenta para desarrollar el BIA:
1. Punto de recuperacin: Punto donde la data va a ser recuperada, por ejemplo se hacen
backup cada semana, se perder la informacin de una semana
2. Tiempo de recuperacin: El tiempo en el que esta data ser recuperada.
Desarrollo del BCP: Para el desarrollo del BCP se toman en cuenta las siguientes consideraciones:
1. El tiempo en el que se va a recuperar.
2. Opciones de recuperacin.
3. Consideraciones con el personal.
4. Problemas de comunicacin y consecuencias.
5. Consideraciones de recuperacin que no involucran tecnologa .
Algunas estrategias serian:
1. No hace nada.
2. Procedimientos manuales.
3. Fijarse metas para cada procedimiento del plan.
4. Sitios alternos.

Sitios Alternos
Cold Site: Es la forma de backup mas bsica, generalmente solo tiene el ambiente adecuado y la
electricidad, y toma tiempo en levantar.
Warm Site: Dura algunos das en prepara, conlleva mudar los servidores de un lugar a otro.
Hot Site: es una facilidad completamente configurada y lista enseguida, por lo general estos sitios
tienen todo listo excepto personal en sitio. Por lo general es caro de mantener
Probando BCP
Tipos de Pruebas
1. CheckList: evita que nada sea omitido, esta lista puede ser dividida por departamento al
responsable del BCP.
2. Confirmacin de la estructura del BCP: Cada encargado de departamento se asegura que el
plan va acorde y que no se olvide nada.
3. Pruebas de Simulacin: no se interrumpe el servicio, todo se repasa y funciona de
entrenamiento al personal.
4. Pruebas Paralelas: Toda la operacin de la organizacin sigue funcionando, se hacen pruebas
de forma paralela.
5. Pruebas de completa interrupcin: se simula de disrupcin del servicio para hacen pruebas
completas.
Las pruebas con una buena oportunidad para entrenamiento.
Ciclo de Vida de BCP
Una vez el Plan de BCP esta creado, revisado, puesto a prueba, y aprobado, la primera parte
del ciclo de BCP est finalizada. Adems de esto, tenemos que tomar en cuenta lo siguiente:
Cambios en la organizacin: Cada vez que haya un cambio hay que revisarlo con
regularidad y documentarlo.
Nuevas amenazas y Vulnerabilidades: Si hay una nueva vulnerabilidad es necesario
revisar, incluso el BIA. Despus de agregado de buscan los mecanismos adecuados de
prueba y se simula si es necesario.
Mediciones: Desarrollar y mantener el BCP es responsabilidad de cada unidad de negocio.
Control de Cambios: Mantener el BCP debe estar integrado en el control de cambios de una
organizacin. Cuando una unidad de negocio identifica un nuevo proceso critico, incluir este
proceso en el CP debe ser mandatorio. Igual que el BCP debe ser revisado peridicamente
para no malgastar recursos en algo que ya no sea critico.
Escenarios que pueden afectar la organizacin:
Escenarios comunes
Fallo de utilidades
Fallo de conexiones
Fallo de Hardware
Escenarios no comunes
Desastre naturales
Desastres no naturales.

Control de Acceso
El control de acceso, provee control de los individuos obteniendo informacin0 sensitiva. Este
mecanismo puede ser por medio de un hardware o de un software, procedimiento operacional o
procedimientos administrativos, o de la combinacin de estos, los cuales estn diseados para
detectar o prevenir accesos no autorizados.
Control Preventivo: evita que algo ocurra.
Control de deteccin: descubre que algo est ocurriendo.
Control Correctivo: restaura los sistemas a un estado de trabajo correcto.
Mtodos de Control de Acceso.
Administrativos:
Procedimientos y polticas.
Entrenamiento para los empleados en el tema de seguridad.
Verificacin del antecedente del empelado.
Incremento en la administracin de la seguridad.
Tcnicos:
Tarjetas inteligentes.
Lista de control de Accesos.
Servidores de Autenticacin.
Audito.
Fsicos.
Cerraduras en las puertas.
Segmentacin de la red.
Guardias de seguridad.
Backup de la data.

La administracin del control de acceso involucra quien autoriza y brinda acceso a la informacin. En
algunas organizaciones es administrado por una sola autoridad, en otras organizaciones esta
administracin descansa en los dueos de las unidades de negocio, muchas organizaciones caen entre
estos dos extremos. La administracin del control de acceso, tambin involucra puntos como la forma
en la que se tomo la decisin para brindar la autorizacin a un sujeto u objeto.
Acceso Mandatorio: Un objeto con su clasificacin de seguridad, es accedido por un sujeto con el
permiso adecuado y pueden acceder objetos inferiores. Los objetos tienen etiquetas y acceden a los
recursos de acuerdo a la decisin de seguridad que impone el sistema.
Acceso Discrecional: Permite que los sujetos puedan brindar acceso a otros sujetos a los objetos.
Un usuario bien identificado decide como proteger el objeto, mediante controles de accesos impuestos
por el sistema. Este es el modelo habitual en buena parte de los sistemas operativos.
DAC demasiado Dbil y MAC demasiado rgido.
Control de Acceso basado en Roles: Utilizando la posicin de trabajo como base, se brindan
permisos o los privilegios a la informacin. Bsicamente se establece un rol que determina el nivel de
direccin entre los usuarios y los niveles de acceso a travs de las siguientes relaciones.
1. Asignacin de roles a los usuarios.
2. Asignacin de permisos y privilegios de estos roles.
Control de Acceso Centralizado: El departamento IT tiene todo el control sobre los cambios que se
realizan.
Control de Acceso Descentralizado: Cada jefe de departamento se encarga del acceso de los
objetos.
Identificacin y Autenticacin
Autorizacin: Es el acto de dar permiso.
Identificacin: Es el proceso de un sujeto, estableciendo quien es.
Autenticacin: Es el control tcnico que requiere el sujeto para poder probar quien dicen que
son.
Algo que yo s: ejemplo, una contrasea.
Algo que yo tengo: una tarjeta de identificacin.
Algo que yo soy: Iris del ojo, huella digital, etc.
Mtodos de Autenticacin
Single Sign-On: Este mtodo de autenticacin permite a los usuarios autenticarse a un servidor y
poder utilizar estas mismas credenciales y tokens de seguridad para autenticarse a otros sistemas y
otros servicios.
Algunas ventajas son:
1. Menor cantidad de usuarios y passwords que los usuarios tiene que recordar.
2. Registros de audito de accesos de los usuarios a los sistemas.
3. alta aceptacin por los usuarios.
4. Reduccin de mantenimiento administrativo para el reseteo de contraseas.
Mandatory Sign On: Este mtodo requiere que los usuarios se autentiquen de forma individual a
cada servidor y tener acceso. Cada lugar que necesite credenciales, debe tener un nico usuario y
password para prevenir que sean adivinados. Este mtodo requiere que los usuarios recuerden una
cantidad grande de usuarios y contraseas.
Tecnologas de Control de Acceso
Autenticacin de Red: Dependiendo de las credenciales los usuarios pueden tener acceso a>
1. Discos compartidos en las estaciones de trabajo.
2. verificaciones de software, como antivirus corriendo.
3. Instalar o actualizar software.
LDAP: Los usuarios de la red pueden utilizar este servidor de autenticacin para tener acceso a los
recursos.
Kerberos: Algunas caractersticas son:
1. Criptografa simtrica integrada.
2. Seguridad de usuario a usuario, y de usuario a servicios o recursos.
3. Password secreto compartido, para no enviar contraseas a travs de la red.
4. Proceso de single sign-on eliminando la necesidad de mltiples cuentas y contraseas.
Lista de Control de Acceso ACLs: es una serie de polticas que conocen los sistemas para informar
el sistema operativo que permisos o accesos tiene cada usuario o grupos de usuarios.
Firewalls: Son conocidos generalmente, por conectar las redes internas empresariales con la red
pblica de Internet. Esta diseado para prevenir acceso no autorizado, de una red privada. Algunas
consideraciones importantes para aplicar un Firewall en la organizacin serian los siguientes:
Solo el trfico necesario
Segmentacin
Autenticacin
Granularidad
Redes Internas
Firewall de nivel aplicativo
Control de Accesos en base a las aplicaciones: Configurar las aplicaciones para que brinden el
control de acceso, por ejemplo, el puerto de correo, puerto 25, al establecer la conexin pide
credenciales para poder enviar correo al destino. Se pueden configurar polticas tambin para el
servicio FTP.
Compartir archivos y directorios: Se debe tener clara la poltica de acceso a los archivos y carpetas
compartidas, puede ser confuso donde hay una variedad de opciones para escoger.
Read, write y Execute: Establecer estos permisos es crtico para el control de acceso, los archivos y
las carpetas deben tener los permisos adecuados.

Lineamientos Bsicos y Pruebas de Penetracin
Lineamientos Bsicos:
Que se tiene que medir?
1. Memoria: Hay parte del disco duro dedicada en caso que la memoria de la maquina se
quede corta, pero el disco es mucho ms lento de leer y escribir, en este caso, tener un claro
conocimiento de la cantidad de memoria es importante. RAID, es una tecnologa actualizada del IDE
(Integraded Drive Electronics) hacia el SCSI (Small Computer System Interface, el cual mejora la
velocidad. RAID es una tecnologa de controlador de disco que utiliza 2 o ms discos en combinacin
para evitar fallas y para dar performance.
2. Disco: Fragmentacin de los discos.
3. Procesador: esto debe ser medido con cautela, el procesador es el cerebro de los calculo,
excesiva utilizacin del procesador puede ser el indicativo de insuficiente RAM, ya que las escrituras y
lecturas de memoria en el disco duro, necesita de ciclos de procesamiento adicionales.

Cuando Medir?
1. Monitoreo de rendimiento rutinario: Este monitoreo permite a los administradores verificar
comportamiento fuera de lo comn.
2. Monitoreo despus de cambios: Es importante hacer un monitoreo si los sistemas o redes
cambian. Algunos escenarios en particular serian:
a. despus de aplicar parches a los sistemas
b. despus que los sistemas o redes tienen actualizaciones de hardware.
c. despus de la introduccin de nuevas aplicaciones o servicios.
Auditando
1. Este es el proceso de recolectar los eventos que ocurren en una computadora o en una red.
2. Los logs de registros y de audito deben ser revisando de forma peridica.
3. Existen herramientas que pueden revisar los registros de forma automtica de acuerdo a
nuestra poltica.
4. Se recomienda un servidor centralizado de eventos, para evitar que estos sean modificados.
5. Los registros deben tener la mayor cantidad de informacin posible
6. Revisar los registros en bsqueda de actividad inusual, debe ocurrir regularmente.
Pruebas de Penetracin:
Mtodo: uno de los mtodos mas comunes es utilizar los mismos exploids, o tambin poner a prueba
las negaciones implcitas.
Herramientas para Pruebas: Herramientas de Anlisis de Vulnerabilidades, muchas herramientas
comerciales y open server.
Verificaciones completas del permetro.
DNS tools
SMTP Relay
SNMP Network Discovery
Vulnerability Scanner.
Port Scanner.
Fingerprinting
Sniffers.
ICMP sweeps.
Consultores de Seguridad:
Algunos aspectos que el Consultor debe ofrecer son los siguientes:
1. Entrevistas con los ejecutivos, administradores de las operaciones y algunos
usuarios finales.
2. Las mejores herramientas de escaneo y herramientas de hackeo no comerciales.
3. Pruebas del permetro, para determinar la fortaleza desde una localidad remota y
los servidores en la DMZ
4. Pruebas Internas, pruebas lanzadas desde la red interna.
5. Bsico reconocimiento de la red y de los sistemas.
6. Pruebas completas de TCP, UDP, e ICMP
7. Anlisis del Firewall, incluyendo una evaluacin de las reglas.
8. Pruebas de autenticacin con las credenciales o pruebas de fuerza bruta.
Audito de Seguridad.
Pruebas de audito sin ningn conocimiento
Pruebas de audito con pleno conocimiento.
Pruebas de audito con conocimiento parcial.


Criptografa
1. Que es criptografa
La criptografa es la tcnica que protege documentos y datos. Funciona a travs de la utilizacin de cifras o cdigos
para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su
utilizacin es tan antigua como la escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra de
aquellos que no deban conocerlos, con el fin de que slo las personas que conocan el significado de estos cdigos
descifren el mensaje oculto.

A partir de la evolucin de las computadoras, la criptografa fue ampliamente divulgada, empleada y modificada, y
se constituy luego con algoritmos matemticos. Adems de mantener la seguridad del usuario, la criptografa
preserva la integridad de la web, la autenticacin del usuario as como tambin la del remitente, el destinatario y
de la actualidad del mensaje o del acceso.
2. Cmo Funciona la criptografa?
En la siguiente figura podemos observar un ejemplo de un criptosistema que nos muestra como sera el
funcionamiento esquemtico, sea cual sea el canal de transmisin, del cifrado y descifrado de un mensaje
en su paso del transmisor al receptor.


Las llaves pueden ser:
Simtricas: Es la utilizacin de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son
grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexin confidencial de la
informacin.

Asimtrica: Es una frmula matemtica que utiliza dos llaves, una pblica y la otra privada. La llave pblica es
Medio
de
Transmisor
Transmisor

Transmisin
Receptor
M C
Cifrador
Cifrador
Mensaje
cifrado
Descifrador
T R
M
T
C M
aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que slo la persona
que la recibe es capaz de descifrar.

En esencia la criptografa trata de enmascarar las representaciones caligrficas de una lengua, de forma discreta. Si
bien, el rea de estudio cientfico que se encarga de ello es la Criptologa.
Para ello existen distintos mtodos. Por ejemplo enmascarar las referencias originales de la lengua por un mtodo
de conversin gobernado por un algoritmo que permita el proceso inverso o descifrado de la informacin. El uso
de esta u otras tcnicas, permite un intercambio de mensajes que slo puedan ser ledos por los destinatarios
designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con
intencin por parte del remitente. As pues, el destinatario coherente conoce el discretismo usado para el
enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptogrfico al
proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso pblico. En ambos
casos, no necesita usar tcnicas criptoanalticas.
Un ejemplo cotidiano de criptografa es el que usamos cuando mandamos una carta. El mensaje origen queda
enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que adems conoce el
proceso inverso para hacer pblico el mensaje contenido en el sobre.
Hay procesos ms elaborados que, por decirlo de alguna manera, el mensaje origen trata de introducir cada letra
usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar representada por la siguiente
notacin cifrada: CF, F0, 114, 10E, 106, 72, F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notacin
hexadecimal, si bien, el clculo hexadecimal es de acceso pblico, no se puede decir que sea un mensaje discreto,
ahora, si el resultado de la notacin hexadecimal (como es el caso para el ejemplo) es consecuencia de la
aplicacin de un 'mtodo' de cierre del 'sobre' (como lo es la cola de sellado, o el lacre en las tradicionales cartas),
el destinatario debe de conocer la forma de abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de
conocer la contrasea. Para el ejemplo, la contrasea es '12345678'.

3. Hablando de criptografa, de qu trata:
a) Confidencialidad
Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la
confidencialidad y autenticidad de los documentos electrnicos, todo ello es parte de una
nueva tecnologa denominada Criptografa. Se aborda el tema de la seguridad informtica,
en especfico las diversas variantes criptogrficas: simtrica y asimtrica. Se explican algunos
esquemas de manejo de llaves privadas y pblicas: RSA y PGP. Finalmente, se tratan algunas
de las limitaciones de las soluciones que ofrece esta nueva disciplina.
La Criptografa es una rama de las matemticas que, al orientarse al mundo de los mensajes
digitales, proporciona las herramientas idneas para solucionar los problemas relacionados
con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula
comnmente con tcnicas denominadas de "encripcin" y la autenticidad con tcnicas
denominadas de "firma digital", aunque la solucin de ambos, en realidad, se reduce a la
aplicacin de procedimientos criptogrficos de encripcin y desencripcin.

b) Integridad
Adems en la criptografa de clave pblica se ejerce tambin un control de la integridad
(asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno
manipulado), para cumplir con este objetivo se utilizan funciones de dispersin
unidireccional (o hash).
La funcin de dispersin llamada compendio de mensaje, tiene 3 propiedades importantes:

1.-Dado un mensaje P, es fcil calcular el compendio del mensaje MD (P).
2,-Dado un compendio MD (P), es computacionalmente imposible encontrar P, es decir no
tiene inversa.
3.-No se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean
el mismo mensaje.
Los algoritmos ms importantes(o ms utilizados son el MD5 y el SHA), los cuales pasamos a
explicar:

c) Disponibilidad
Otro de los problemas que se puede desear resolver con la criptografa sera
la disponibilidad, se refiere a asegurar que a usuarios legtimos no les sea denegado
indebidamente el acceso a recursos e informacin, aqu no hay manera de asegurar que la
informacin no se pierda. Sin embargo se puede intentar garantizar que una vez recibido el
mensaje el receptor legtimo sea capaz de descifrarlo.

d) Autenticacin
Criptoanalistas pasivos: Su nico propsito es escuchar mensajes transmitidos por el
canal.
Criptoanalista activo: No slo escucha, si no que intenta inyectar mensajes propios
para que el receptor crea que fueron enviados por un emisor legtimo.
El propsito de un esquena de autenticacin es la deteccin de la presencia de
criptoanalistas activos.
Siempre que un receptor B reciba un mensaje que parezca provenir del emisor A, el
esquema debe permitirle averiguar no slo si el mensaje viene de A, si no si fue
modificado por el camino. Se supone que este tipo de intrusos tiene acceso a la
escucha de cuantos mensajes quiera y que su meta es conseguir que un mensaje
falsificado no sea detectado por el receptor.
Un sistema proporciona:
Secreto, si permite determinar quin puede recibir un mensaje.
autenticidad, si permite determinar quin puede enviar un mensaje.
Hay dos posibles situaciones en las que se pueden encontrar los interlocutores.
Puede que sea suficiente la comprobacin de que un mensaje no ha sido modificado
por un tercero, o bien puede ser necesario que el receptor sea capaz de demostrar
que realmente recibi el mensaje del emisor legtimo tal y como ste lo envi. La
solucin a la primera situacin protege a ambos comunicantes de la accin de
posibles enemigos, pero no protege contra los fraudes cometidos por uno de ellos.
En la segunda situacin, si se produce un fraude cometido por uno de los dos
comunicantes, se presenta el llamado problema de la disputa, que se resuelve
proporcionando una demostracin de la identidad del emisor al receptor. El primer
problema se afronta con la llamada autenticacin, mientras que el segundo
problema se resuelve mediante las llamadas firmas digitales.
Se distinguen aquellos esquemas de autenticacin en los que el enemigo conoce la
informacin que se transmite (llamados con secreto) de los esquemas en los que el
enemigo ignora la informacin que se transmite (llamados sin secreto). En el
primero el mensaje se codifica segn una regla de codificacin acordada por ambos
comunicantes, mientras que en el segundo el mensaje se cifra utilizando una clave
tambin acordada por ambos usuarios.
Las actividades del adversario pueden consistir en:
Bloquear el flujo de informacin.
Grabar informacin y repetirla luego en una transmisin falsa.
Cambiar la informacin borrando, insertando y/o reordenndola.
Tal y como se definieron los esquemas de autenticacin con y sin secreto se tiene
que en el primero, un autenticador conocido por emisor y receptor se aade al texto
que se desea autenticar y luego se cifra. De esta manera al texto resultante se le
proporciona al mismo tiempo secreto y autenticacin. En el segundo caso, al texto
simplemente se le aade un cdigo de autenticacin. Si en alguno de estos dos casos
se usa un sistema simtrico, entonces emisor y receptor han de confiar plenamente
el uno en el otro, porque ambos comparten la misma clave.
Por tanto se pueden clasificar claramente los mtodos de autenticacin, segn si se
utiliza criptografa simtrica o asimtrica, en:
Mtodos basados en criptosistemas simtricos.
Mtodos basados en criptosistemas asimtricos.

4.
Defina autenticacin simtrica y asimtrica
La 'criptografa asimtrica' es el mtodo criptogrfico que usa un par de claves para el envo de mensajes.
Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pblica y se
puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se
puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan
obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave
privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra
la confidencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo
utilizando su clave pblica. En este caso se consigue por tanto la identificacin y autentificacin del
remitente, ya que se sabe que slo pudo haber sido l quien emple su clave privada (salvo que alguien se
la hubiese podido robar). Esta idea es el fundamento de la firma electrnica.
Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el fin de
evitar por completo el problema del intercambio de claves de lossistemas de cifrado simtricos. Con las
claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a
emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga
una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por
cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por
cada n personas que deseen comunicarse entre s.
Ventajas
La mayor ventaja de la criptografa asimtrica es que se puede cifrar con una clave y descifrar con la otra,
pero este sistema tiene bastantes desventajas:
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamao que las simtricas.
El mensaje cifrado ocupa ms espacio que el original.
El sistema de criptografa de curva elptica representa una alternativa menos costosa para este tipo de
problemas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarqua de protocolos TCP/IP utilizan
un hbrido formado por la criptografa asimtrica para intercambiar claves de criptografa simtrica, y la
criptografa simtrica para la transmisin de la informacin.

La criptografa simtrica es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y
descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la
clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al
destinatario, y ste lo descifra con la misma.
Inconvenientes
El principal problema con los sistemas de cifrado simtrico no est ligado a su seguridad, sino al
intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden
usarlas para comunicarse con seguridad, pero qu canal de comunicacin que sea seguro han usado para
transmitirse las claves? Sera mucho ms fcil para un atacante intentar interceptar una clave que probar
las posibles combinaciones del espacio de claves.
Otro problema es el nmero de claves que se necesitan. Si tenemos un nmero n de personas que
necesitan comunicarse entre s, se necesitan n/2 claves para cada pareja de personas que tengan que
comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sera
imposible llevarlo a cabo con grupos ms grandes.

5.
El protocolo Diffie-Hellman

(Debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes
que no han tenido contacto previo, utilizando un canal inseguro, y de manera annima (no autenticada).
Se emplea generalmente como medio para acordar claves simtricas que sern empleadas para el cifrado
de una sesin.
Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados.
Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos
en un campo finito.








6.


Funcin Hash

Mtodo para generar claves o llaves que representen de manera casi unvoca a
un documento, registro, archivo, etc., resumir o identificar un dato a travs de la probabilidad,
utilizando una funcin hash o algoritmo hash. Un hash es el resultado de dicha funcin o
algoritmo.
Una funcin de hash es una funcin para resumir o identificar probabilsticamente un
gran conjunto de informacin, dando como resultado un conjunto imagen finito generalmente
menor (un subconjunto de losnmeros naturales por ejemplo). Varan en los conjuntos de
partida y de llegada y en cmo afectan a la salida similitudes o patrones de la entrada. Una
propiedad fundamental del hashing es que si dos resultados de una misma funcin son
diferentes, entonces las dos entradas que generaron dichos resultados tambin lo son.
Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de
posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en
torno al centenar de bits, pero los ficheros no tienen un tamao lmite).
Son usadas en mltiples aplicaciones, como los arrays asociativos, criptografa, procesamiento
de datos y firmas digitales, entre otros. Una buena funcin de hash es una que experimenta
pocas colisiones en el conjunto esperado de entrada; es decir que se podrn identificar
unvocamente las entradas (ver funcin inyectiva).
Muchos sistemas relacionados con la seguridad informtica usan funciones o tablas hash.


7.
Certificado Digital
Un certificado digital (tambin conocido como certificado de clave pblica o certificado de identidad) es
un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la
vinculacin entre la identidad de un sujeto o entidad (por ejemplo: nombre, direccin y otros aspectos de
identificacin) y unaclave pblica.
Este tipo de certificados se emplea para comprobar que una clave pblica pertenece a un individuo o
entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado
(una autoridad de certificacin, por ejemplo) que la informacin de identidad y la clave pblica
perteneciente al usuario o entidad referida en el certificado digital estn vinculadas.
Un aspecto fundamental que hay que entender es que el certificado para cumplir la funcin de
identificacin y autenticacin necesita del uso de la clave privada (que slo el titular conoce). El
certificado y la clave pblica se consideran informacin no sensible que puede distribuirse perfectamente
a terceros. Por tanto el certificado sin ms no puede ser utilizado como medio de identificacin, pero es
pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicacin digital, al
garantizar la relacin entre una clave pblica y una identidad.
El ejemplo por excelencia es la firma electrnica: aqu el titular tiene que utilizar su clave privada para
crear una firma electrnica. A esta firma se le adjuntar el certificado. El receptor del documento que
quiera comprobar la autenticidad de la identidad del firmante necesitar la clave pblica que acompaa al
certificado para que a travs de una serie de operaciones criptogrfica se comprueba que es la pareja de
la clave privada utilizada en la firma. Es esta operacin de asociacin al dato secreto del firmante lo que
har la funcin de comprobar su identidad.
Si bien existen variados formatos para certificados digitales, los ms comnmente empleados se rigen por
el estndar UIT-T X.509. El certificado debe contener al menos lo siguiente:
La identidad del propietario del certificado (identidad a certificar),
La clave pblica asociada a esa identidad,
La identidad de la entidad que expide y firma el certificado,
El algoritmo criptogrfico usado para firmar el certificado.
Los dos primeros apartados son el contenido fundamental del certificado (identidad y clave pblica
asociada), en tanto que los otros dos son datos imprescindibles para poder validar el certificado.
Esta informacin se firma de forma digital por la autoridad emisora del certificado. De esa forma, el
receptor puede verificar que esta ltima ha establecido realmente la asociacin.

8.
Autoridad Certificadora
En criptografa una Autoridad de certificacin, certificadora o certificante (AC o CA por sus siglas
en ingls Certification Authority) es una entidad de confianza, responsable de emitir y revocar
los certificados digitales o certificados, utilizados en la firma electrnica, para lo cual se emplea
la criptografa de clave pblica. Jurdicamente es un caso particular de Prestador de Servicios de
Certificacin.
Concepto
La Autoridad de Certificacin, por s misma o mediante la intervencin de una Autoridad de Registro,
verifica la identidad del solicitante de un certificado antes de su expedicin o, en caso de certificados
expedidos con la condicin de revocados, elimina la revocacin de los certificados al comprobar dicha
identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pblica y
estn firmados electrnicamente por la Autoridad de Certificacin utilizando su clave privada. La
Autoridad de Certificacin es un tipo particular de Prestador de Servicios de Certificacin que legitima
ante los terceros que confan en sus certificados la relacin entre la identidad de un usuario y su clave
pblica. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica
la filosofa de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA
merece dicha confianza.
Un certificado revocado es un certificado que no es vlido aunque se emplee dentro de su perodo de
vigencia. Un certificado revocado tiene la condicin de suspendido si su vigencia puede restablecerse en
determinadas condiciones.
9.
El protocolo IKE
El protocolo para Intercambio de Claves en Internet es el encargado en la infraestructura IPSec de
proporcionar un entorno previo seguro para la comparticin de una clave secreta y autenticacin de los
extremos. IKE utiliza el puerto 500 de UDP para establecer el intercambio de mensajes pertinente. Por lo
general se implementa como una aplicacin en espacio de usuario, al no formar parte del ncleo de
muchos sistemas operativos.
Se compone de dos fases diferenciadas. La primera de ellas efecta el intercambio de mensajes
preeliminares necesarios, estableciendo una asociacin de seguridad ISAKMP (ISAKMP SA). Este
intercambio inicial puede estar basado en claves precompartidas o PSK , claves RSA para criptografa
asimtrica, o una infraestructura PKI de certificados digitales
Esta primera fase puede realizarse de dos formas diferentes, el modo normal y el modo agresivo. Ambos
realizan las mismas tareas, aunque el modo agresivo emplea la mitad de mensajes que el modo principal
para obtener los mismos resultados. La contrapartida es que este modo no proporciona autenticacin de
la identidad cuando se emplea junto con claves precompartidas (PSK), por lo que es vulnerable a ataques
del tipo hombre en el medio
1.25
. Es por ello que generalmente se recomienda el uso de infraestructuras de
clave pblica si se va a utilizar el modo agresivo en una sesin IPSec.
En la segunda fase se utiliza la asociacin de seguridad ISAKMP para establecer la asociacin de seguridad
IPSec definitiva, que determinar las claves a utilizar durante la sesin y otros parmetros de la misma.
Por lo general se aprovechar esta fase para negociar dos asociaciones de seguridad, ya que, recordemos,
en IPSec cada asociacin es unidireccional.
Resulta extremadamente recomendable la lectura de la RFC 2409 [11] para la comprensin en detalle de
las reglas ISAKMP, el algoritmo Oakley y en general el protocolo IKE, cuya implementacin no es trivial.

10.
Algoritmos de Encriptacin
-3Way, -Blowfish Gost IDEA -Q128 Skipjack Rijndael DES -MD5 DESX Mars TEA -md4 -rsa -triple
des -xor sha-1 -por rotacin


11.
Algunos de los algoritmos de HASH ms utilizados son los siguientes:

MD5 (Message-Digest Algorithm 5 o Algoritmo de Firma de Mensajes 5): Desarrollado por Ron Rivest, y ha
sido hasta los ltimos ao el algoritmo hash ms usado. Procesamensajes de una longitud arbitraria en
bloques de 512 bits generando un compendio de128 bits. Debido a la capacidad de procesamiento actual
esos 128 bits son insuficientes,adems de queuna serie de ataques criptoanalticos han puesto de
anifiesto algunasvulnerabilidades del algoritmo. Puede ser til para comprobar la integridad de unfichero
tras una descarga, por ejemplo, pero ya no es aceptable desde el punto de vistacriptoanaltico.

SHA-1 (Secure Hash Algorithm 1 oAlgorimo de Hash Seguro 1):El SHA-1 tomo
como entrada un mensaje de longitud mxima 264 bits (ms de dos mil millones deGigabytes) y produce
como salida un resumen de 160 bits. Este nmero es mayor que elque se utilizaba en el algoritmo SHA
original, 128 bits. Ya existen nuevas versiones deSHA que trabajan con resmenes de 224,256,384 e
incluso 512 bits.

12.
Explique el mtodo de encriptacin de tnel (tunneling encryption)
Las redes de ordenadores utilizan un protocolo de tnel cuando un protocolo de
red (el protocolo de entrega ) encapsula otro protocolo de carga til . Mediante el uso de un
tnel puede (por ejemplo), llevar una carga til a travs de una incompatibilidad de entrega de
la red, o proporcionar un camino seguro a travs de una red insegura.
Tnel tpicamente contrasta con un modelo de protocolo en capas como las de OSI o TCP / IP . El
protocolo de entrega por lo general (pero no siempre) funciona a un nivel ms alto en el modelo
que el Protocolo de carga, o en el mismo nivel.
Para entender una pila de protocolos en particular, los ingenieros de red debe comprender
tanto la carga y se pone de protocolo de entrega.
Como ejemplo de la capa de red a travs de la capa de red, Encapsulacin de enrutamiento
genrico (GRE), un protocolo de funcionamiento a travs de IP ( protocolo IP nmero 47), a
menudo sirve para transportar paquetes IP, con el RFC 1918 direcciones privadas, a travs de
Internet mediante paquetes de entrega con el pblico direcciones IP. En este caso, los
protocolos de entrega y la carga til son compatibles, pero las direcciones de carga son
incompatibles con los de la red de distribucin.
Por el contrario, una carga til de IP podra creer que ve un enlace de datos capa de entrega
cuando se realiza dentro del Layer 2 Tunneling Protocol (L2TP), que aparece con el mecanismo
de carga como un protocolo de la capa de enlace de datos . L2TP, sin embargo, en realidad se
ejecuta sobre la capa de transporte que utilice User Datagram Protocol (UDP) sobre IP. La IP en
el protocolo de entrega podra funcionar sobre cualquier protocolo de enlace de datos de IEEE
802.2 en IEEE 802.3 (es decir, basada en estndares Ethernet ) a la del Protocolo Punto a
Punto (PoPP) sobre un enlace de mdem de acceso telefnico.
Protocolos de tnel puede utilizar el cifrado de datos para el transporte de protocolos inseguros
carga en una red pblica (como Internet), proporcionando VPN funcionalidad. IPsec tiene un
modo de transporte de extremo a extremo, pero tambin puede funcionar en un modo de tnel
a travs de una garanta de confianza puerta de entrada.
13.
IPSEC
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya funcin es asegurar las
comunicaciones sobre el Protocolo de Internet(IP) autenticando y/o cifrando cada paquete IP en un flujo
de datos. IPsec tambin incluye protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad
para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7)
hacia arriba. Esto hace que IPsec sea ms flexible, ya que puede ser utilizado para proteger protocolos de
la capa 4, incluyendoTCP y UDP, los protocolos de capa de transporte ms usados. Una ventaja importante
de IPsec frente a SSL y otros mtodos que operan en capas superiores, es que para que una aplicacin
pueda usar IPsec no hay que hacer ningn cambio, mientras que para usar SSL y otros protocolos de
niveles superiores, las aplicaciones tienen que modificar su cdigo.
14.
SA (asociacin de seguridad )

Una asociacin de seguridad (SA) es el establecimiento de atributos de seguridad compartidos entre dos
entidades de la red para apoyar la comunicacin segura. Una SA puede incluir atributos tales como:
algoritmo criptogrfico y el modo, la clave de cifrado de trfico, y los parmetros de la red de datos que se
pasan por la conexin. El marco para el establecimiento de asociaciones de seguridad es proporcionado
por la Asociacin de Seguridad de Internet y gestin de claves de Protocolo (ISAKMP), protocolos
como Internet Key Exchange y negociacin de claves de Kerberos Internet proporcionan el material de
claves autenticadas. [ 1 ]
Una SA es una simple (una sola direccin de canal) y la conexin lgica que respalda y proporciona una
conexin segura de datos entre los dispositivos de red. El requisito fundamental de una sociedad annima
llega cuando las dos entidades comunicarse a travs de ms de un canal. Tomemos un ejemplo
de mviles abonados y una estacin base . El abonado puede suscribirse a s mismo ms de un
servicio. Por lo tanto, cada servicio puede tener distintas primitivas de servicio como un algoritmo de
cifrado de datos, clave pblica o vector de inicializacin. Ahora, para facilitar las cosas, toda esta
informacin de seguridad se agrupan de forma lgica. Este grupo lgica misma es una asociacin de
seguridad. Cada SA tiene su propio ID llamado SAID. As que ahora la estacin base y el abonado mvil a
compartir lo dicho y lo que obtendrn todos los parmetros de seguridad, haciendo cosas mucho ms
fciles.
En pocas palabras, un SA es un grupo lgico de los parmetros de seguridad que permiten el intercambio
de informacin a otra entidad.

IPSEC
(TIEMPO) IKE PHASE 1
IKE(SA)
KEY EXCHANGE
DATA INTEGRITY
IPSEC
(TIEMPO) IKE PHASE 2 (SA)
DATA ENCRITATION
DATA INTEGRITY






AES-256
AES-128
3DES
DES
SAA-1
MD5
IKE PHASE 1
Se establece un SA
IKE PHASE 2
Se establece otro SA
Hash integridad a la data

2 peers hablando vpn
192.168.10.100 nube 192.168.10.1
Primero Primero
IKE IKE
UDP 500 UDP 500
(TIEMPO) IKE PHASE 1
IKE(SA)
KEY EXCHANGE
DATA INTEGRITY
(TIEMPO) IKE PHASE 2 (SA)
DATA ENCRITATION
DATA INTEGRITY

PEERS 2 PEERS PUNTO A PUNTO
NODO A NODO
2 LINEAMIENTOS BASICOS
a. Que se tiene que medir
Memoria
Disco
Procesador
b. Cuando se tiene que medir
Monitoreo de Performance
Monitoreo de Performance cuando hay cambios o nuevos servicios.
Hay que tomar en cuenta puede haber un nuevo lineamiento.
Parches
System or hardware upgrade
Introducciones de nuevas aplicaciones o servicios
Despues de un Exploit
c. Audito
a. Proceso de recolectar eventos.
b. Requiere constante revisin
c. Herramientas automticas
d. Recomendacin centralizacin
e. Deben contener la mayor cantidad de informacin disponible.

3. Pruebas de Penetracin
a. Mtodos
Utiliza exploits, Negacin Implcita,
b. Herramientas de Pruebas
Gfl langar
c. Consultores de Seguridad
d. Auditos de Seguridad.
0, parte, y todo
Visor de eventos u o correlacin de evento


Tamper-------violacin de los logs
Ips----q es?
PROTOCOLO
ICMP SWEEP.BARRIDO DE PING----


Averiguar que es AES 400

También podría gustarte