Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CHIHUAHUA
Troyanos ........................................................................................................................... 15
Rootkits ............................................................................................................................. 15
Criptografa ................................................................................................................... 18
Algoritmos de Criptografa................................................................................................... 21
3DES ................................................................................................................................. 22
RSA ................................................................................................................................... 22
NIST SP 800.................................................................................................................. 26
Bibliografa ........................................................................................................................... 34
Introduccin a la seguridad de la informacin
Preservar la informacin la informacin y la integridad de un sistema informtico es algo
importante para una empresa u organizacin, por lo que en prdidas econmicas y de
tiempo podra suponer, sin olvidarnos del peligro que podra acarrear el acceso al sistema
de un usuario no autorizado.
Tipos de Seguridad
Cuando se habla de la seguridad en un sistema informtico, se puede encontrar diversos
tipos de seguridad, dependiendo de la naturaleza material de los elementos que utilicemos o
de si se ocupan de evitar el ataque o incidente o de recuperar el sistema una vez que este se
haya producido.
Activa
Se llega a entender por seguridad activa todas aquellas medidas que se utilizan para detectar
las amenazas, y en caso de su deteccin generar los mecanismos adecuados para evitar el
problema.
Un ejemplo de seguridad activa se puede encontrar en el empleo de contraseas o claves de
acceso, uso de antivirus, cortafuegos o firewall.
Pasiva
Comprende todo el conjunto de medidas utilizadas para que un vez que se produzca el
ataque o el fallo en la seguridad del sistema, hacer que el pacto sea el menor, y activar
mecanismos de recuperacin del mismo.
Ejemplos de seguridad pasiva son las copias de seguridad de los datos de sistema, uso de
redundancia en discos o discos RAID (Redundant Array of Inexperience Disks), uso de
SAI (UPS).
Fsica
Las amenazas fsicas se pueden producir provocadas por el hombre, de forma accidental o
voluntaria, o bien por factores naturales.
Lgica
Dentro de la seguridad lgica, tenemos una serie de programas, o software, como el sistema
operativo, que se debe encargar de controlar el acceso de los protocolos o usuarios a los
recursos del sistema.
Para ellos debe tomar en cuenta distintas medidas de seguridad. Cada vez los sistemas
operativos controlan ms la seguridad del equipo informativo ya sea por parte de un error,
por un uso incorrecto del sistema operativo o del usuario, o bien por un acceso no
controlado fsicamente o a travs de la red, o por un programa malicioso, como los virus,
espas, troyanos, gusanos, phising,
Es casi imposible que sea totalmente seguro, pero se puede tomar ciertas medidas para
evitar daos a la informacin o a la privacidad de esta. Uno de los principales peligros de
un sistema informtico con otro equipo para la red o a travs de un equipo infectado que
entre en el sistema mediante una memoria secundaria, como un dispositivo de
almacenamiento USB, DVD, disco duro externo, etc.
Los servicios del sistema operativo pueden ser otro punto especial de ataque, ya que son
procesos que estn en ejecucin y que suelen tener privilegios especiales. (Garcia-Cervigon
Hurtado & Alegre Ramos, 2011)
Servicios de Seguridad de la informacin
Dentro del proceso de gestin de la seguridad informtica es necesario contemplar una serie
de servicios o funciones de seguridad de la informacin los cuales son los siguientes:
Disponibilidad
La disponibilidad del sistema informtico tambin es una cuestin de especial
importancia para garantizar el cumplimiento de sus objetivos, ya que se debe
disear un sistema lo suficientemente robusto frente a ataques e interferencias como
para garantizar su correcto funcionamiento, de manera que pueda estar
permanentemente a disposicin de los usuarios que deseen acceder a sus servicios.
Dentro de la disponibilidad tambin debemos considerar la recuperacin del sistema
frente a posibles incidentes de seguridad, as como frente a desastres naturales o
intencionados (incendios, inundaciones, sabotajes).
Se debe de tener en cuenta que de nada sirven los dems servicios de seguridad si el
sistema informtico no se encuentra disponible para que pueda ser utilizado por sus
legtimos usuarios.
Tambin que quiere decir que las personas autorizadas a acceder a la informacin lo
podrn hacer en el momento en que lo deseen.
Integridad
La funcin de integridad se encarga de garantizar que un mensaje o fichero no ha
sido modificado desde su creacin o durante su transmisin a travs de una red
informtica. De este modo, es posible detectar si se ha aadido o eliminado algn
dato en un mensaje o fichero almacenado, procesado o transmitido por un sistema o
red informtica.
En otras palabras se refiere a la salvaguardia de la precisin de la informacin, es
decir, asegurarse que la informacin se encontrara completa y sin errores.
Confidencialidad
Mediante este servicio o funcin de seguridad se garantiza que cada mensaje
transmitido o almacenado en un sistema informtico solo podr ser ledo por su
legtimo destinatario. Si dicho mensaje cae en manos de terceras personas, estas no
podrn acceder al contenido del mensaje original. Por lo tanto, este servicio
pretende garantizar la confidencialidad de los datos almacenados en un equipo, de
los datos guardados en dispositivos de backup y/o de los datos transmitidos a travs
de redes de comunicacin.
Logrando que el acceso a la informacin se realice por la persona adecuada
nicamente.
Control de acceso
Mediante el servicio de control de acceso se persigue controlar el acceso de los
usuarios a los distintos equipos y servicios ofrecidos por el sistema informtico, una
vez superado el proceso de autentificacin de cada usuario. Para ello, se definen
unas Listas de Control de Acceso (ACL) con la relacin de usuarios y grupos de
usuarios y sus distintos permisos de acceso a los recursos del sistema. (Gmez
Vieites, 2007)
Polticas de Seguridad
Se define una poltica de seguridad como una declaracin de intenciones de alto nivel que
cubre la seguridad de los sistemas informticos y que proporciona las bases para definir y
delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se
requieran.
Dentro del siguiente apartado se presentaran las principales caractersticas y requisitos que
debern cumplir las polticas de seguridad:
Amenazas Software
Dentro de este tipo de amenazas se pueden encontrar cualquier tipo de software
malintencionado, como virus, espas, troyanos, gusanos, phishing, spamming, ataques DoS,
etc.
Adems no hay que olvidar que todos estos programas de software malintencionado estn
diseados por una persona, con lo cual, tambin se puede considerar amenazas humanas.
Amenazas Fsicas
Dentro de este tipo de amenazas se pueden encuadrar todos aquellos posibles daos
causados al sistema informtico por razones fsicas y naturales, como robos, incendios
(fortuitos o provocados), catstrofes naturales, etc.
Hay que tener en cuenta, al igual que con las amenazas software, que las causas de los
daos provocados por factores fsicos no fortuitos estn provocados por el ser humano, con
lo cual tambin podran encuadrarse dentro de las amenazas humanas.
Amenazas Humanas
Adems de las amenazas anteriores, las amenazas puramente humanas, pueden venir desde
dos tipos de amenazas:
Intrusos, como piratas informticos, que pueden entrar va web, es decir, de forma
remota, o fsicamente, al sistema.
Fallos humanos de los propios usuarios del sistema informtico. (Garcia-Cervigon
Hurtado & Alegre Ramos, 2011)
Hackers
Los hacker son intrusos que se dedica en estas tareas como pasatiempo y como reto tcnico
hecho: entran en los sistemas informticos para demostrar y poner a pruebas inteligencia y
conocimientos de los entresijos de Internet, pero no pretende provocar daos en estos
sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin
confidencial, por lo que su actividad est haciendo considerada como un delito en bastantes
pases de nuestro entorno.
Crackers
Los crackers son individuos con intereses en atacar un sistema informtico para obtener
beneficios de fuerte y legal o, simplemente, para provocar algn dao a la organizacin
propietaria del sistema, motivados por intereses econmicos, polticos, religiosos, etc.
Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers Son intrusos especializados y sabotear la redes telefnicas para poder
realizar llamadas gratuitas. Los phreakers desarrollaron las famosas "cajas azules", que
podan emitir distintos tonos en las frecuencias utilizadas por las operadoras para la
sealizacin interna de sus redes, cuando stas todava eran analgicas.
Spammers
Los spammers Son los responsables del envo masivo de miles de mensajes de correo
electrnico no solicitados A travs de redes como Internet, provocando el colapso de los
servidores y la sobrecarga de los buzones de correo de los usuarios.
Adems, muchos de estos mensajes de correo no solicitados pueden contener cdigo daino
O forman parte de intento de estafa realizados a travs de Internet.
Piratas Informticos
Los piratas informticos son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislacin sobre propiedad intelectual.
Creadores de virus y programas dainos
Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo
un virus y otros programas dainos, que distribuyen hoy en da a travs de Internet para
conseguir una propagacin exponencial y alcanzar as una mayor notoriedad.
Lamers
Son aquellas personas que han obtenido determinados programas herramientas para realizar
ataques informticos y que los que utilizan sin tener conocimientos tcnicos de cmo
funciona.
IP Spoofing
Ataques de suplantacin de identidad presentan varias posibilidades, siendo una de las ms
conocidas la denominada "IP Spoofing", mediante la cual un atacante consigue modificar la
cabecera de los paquetes enviados a un determinado sistema informtico para simular que
proceden de un equipo distinto al que verdaderamente lo est original.
DSN Spoofing
Los ataques de falsificacin de DNS pretenden provocar un direccionamiento errneo que
los equipos afectados, debido a una traduccin errnea de los nombres de dominio a
direcciones IP, facilitando de este modo la redireccin de los usuarios de los sistemas
afectados hacia pginas falsas o bien la interceptacin de sus mensajes de correo
electrnico.
Cdigo Malicioso
A partir de la infeccin, el virus se ejecuta antes que el propio Sistema Operativo, quedando
residente en la memoria del equipo.
Una vez que se han activado, el virus se mantiene residente en la memoria del sistema y es
capaz de infectar otros ficheros ejecutables que se puedan abrir en ese equipo.
Virus de MS-DOS
El objetivo principal de este tipo de virus son los ficheros ejecutables del entorno MS-DOS
(ficheros de extensin *.COM y *.EXE).
Entre los principales sntomas de una infeccin provocada por este tipo de virus se podra
citar el incremento del tamao de los ficheros infectados, la disminucin de la memoria
disponible o la lentitud o inusual del sistema.
Entre los principales sntomas de una infeccin provocada por este tipo de virus tambin
podramos citar el incremento del tamao de los ficheros infectados, la ralentizacin del
sistema Windows o la aparicin de entradas inusuales en la lista de tareas del sistema.
Troyanos
Son programas aparentemente inofensivos, con una determinada funcin o utilidad, pero
que contiene cdigo oculto para ejecutar acciones no esperadas por el usuario.
Se trata de programas dainos que permiten sustraer informacin confidencial del equipo
infectado, mientras se hacen pasar por programas o servicios inofensivos: envi de nombres
de usuarios y contraseas a una direccin de correo electrnico, sustraccin de
determinados ficheros de configuracin o con datos sensibles, etc.
Rootkits
Podran ser considerados como un tipo particular de troyanos utilizados por los atacantes de
un sistema informtico para ocultar puertas traseras que faciliten el acceso y control del
sistema infectado con los mximos privilegios posibles.
Debido a sus caractersticas, los gusanos no necesitan utilizar otro programa, mensaje de
correo electrnico o documento con macros como agente para infectar otros equipos, ya
que para su propagacin recurren a servicios de correo electrnico, servicios de ejecucin
remota de procedimientos o servicios de conexin remota a otros equipos.
Una vez activos en el equipo infectado, pueden comportarse como un virus o un troyano,
con un determinado mecanismo de replicacin, de activacin y de ejecucin de un carga
daina.
Criptografa Simtrica
El cifrado simtrica, tambin referido como cifrado convencional o cifrado de una sola
clave, era el nico tipo de de cifrado que se usaba antes del desarrollo del cifrado de clave
publica en los aos 70, se mantiene por lo lejos como el ms ampliamente utilizado de los
dos tipos de cifrado.
Asumimos que no es prctico descifrar un mensaje sobre la base del texto cifrado ms el
conocimiento del algoritmo de cifrado / descifrado. En otras palabras, no necesitamos
mantener el algoritmo en secreto; necesitamos mantener slo la clave en secreto. Esta
caracterstica del cifrado simtrico es lo que hace factible su uso generalizado. El hecho de
que el algoritmo no necesita mantenerse en secreto significa que los fabricantes pueden y
han desarrollado implementaciones de chip de bajo costo de algoritmos de cifrado de datos.
Estos chips estn ampliamente disponibles e incorporados a una serie de productos. Con el
uso de cifrado simtrico, el principal problema de seguridad es mantener el secreto de la
clave.
Criptografa
Los sistemas criptogrficos se caracterizan por tres dimensiones independientes:
Todas las formas de criptoanlisis para esquemas de cifrado simtricos estn diseadas para
explotar el hecho de que rastros de estructura o patrn en el texto plano pueden sobrevivir a
la codificacin y ser discernibles en el texto cifrado.
Cifrado de Cesar
El ms conocido, y el ms simple, el uso de una cifra de sustitucin fue por Julio Csar. La
cifra de Csar implica reemplazar cada letra del alfabeto con las tres letras ms abajo del
alfabeto. Por ejemplo:
Tenga en cuenta que el alfabeto se envuelve alrededor, de modo que la letra despus de Z
es A. Podemos definir la transformacin enumerando todas las posibilidades, como sigue:
Simple: a b c d e f g h i j k l m n o p q r s t u v w x y z
Cifrado: d e f g h I j k l m n o p q r s t u v w x z y a b c
Criptografa Asimtrica
El cifrado asimtrico es una forma de criptosistema en el que el cifrado y el descifrado se
realizan utilizando las diferentes claves, una clave pblica y una clave privada. Tambin se
conoce como cifrado de clave pblica, usndose para confidencialidad, autenticacin o
ambos.
El cifrado asimtrico transforma el texto sin formato en texto cifrado utilizando una de dos
claves y un algoritmo de cifrado. Utilizando la clave pareada y un algoritmo de descifrado,
el texto sin formato se recupera del texto cifrado.
La criptografa de clave pblica proporciona una salida radical de todo lo que ha pasado
antes. Por un lado, los algoritmos de clave pblica se basan en funciones matemticas y no
en sustitucin y permutacin. Ms importante an, la criptografa de clave pblica es
asimtrica, implicando el uso de dos claves separadas, en contraste con el cifrado simtrico,
que utiliza slo una clave. (Stalling, 2006)
Algoritmos de Criptografa
Esto es morimos se comenz a desarrollar a finales de 1960 por empresa IBM, dentro de un
proyecto de investigacin dominado LUCIFER y cuyo objetivo era desarrollar un algoritmo
de cifrado comercial basado en tcnicas de cifrado en bloque.
El algoritmo DES emplea bloques de 64 bits, que se codifican mediante claves de 56 bits
quien gobierna mltiples operaciones de transposicin y sustitucin estas operaciones se
realizan de 16 rondas, utilizando bloques de transposicin y bloques de sustitucin:
3DES
Este algoritmo consiste en la aplicacin de algoritmo DES en varias etapas en el mensaje
original, empleando distintas claves en cada etapa, para mejorar de esta forma su robustez.
Se trata, por lo tanto, de una combinacin descifrador es en bloques
De una manera breve de explicar este algoritmo consiste en aplicar el algoritmo DES tres
veces: te codifica con la clave K1, se decodifica con la clave K2 y se vuelve a codificar con
la clave
RSA
RSA hace uso de una expresin con exponenciales. El texto plano se cifra en bloques, cada
bloque tiene un valor binario menor que un nmero n. Esto significa que el tamao del
bloque debe ser menor o igual que log2 (n) + 1; en la prctica, el tamao del bloque es i
bits, donde 2i 6 n 2i + 1. La codificacin y el descifrado son de la siguiente forma, para
algunos bloques de texto sin formato M y bloque de texto cifrado C.
Tanto el emisor como el receptor deben conocer el valor de n. El remitente conoce el valor
de e, y slo el receptor conoce el valor de d. Por lo tanto, este es un algoritmo de cifrado de
clave pblica con una clave pblica de PU = {e, n} y una clave privada de PR = {d, n}.
Para que este algoritmo sea satisfactorio para el cifrado de clave pblica, se deben cumplir
los siguientes requisitos.
Estndares Estadounidenses
En este apartado se presentaran de forma resumida los principales estndares en materia de
Gestin de la seguridad de la Informacin que se han desarrollado en Estados Unidos.
Tambin son conocidos popularmente como el libro naranja, por el color de las tapas de
su publicacin, y definen varias clases de sistemas en funcin de su nivel de seguridad: D,
C1, C2, B1, B2, B3 y A.
NIST SP 800
Estndar para la certificacin de sistemas basados en las Tecnologas de la Informacin,
que ha sido desarrollado por el NIST (National Institute for Standards and Technology,
Instituto Nacional de Estndares y Tecnologa), un organismo que depende del
Departamento de Comercio de Estados Unidos.
Estndares Europeos
A nivel europeo podemos destacar los siguientes estndares y actuaciones destacadas en
materia de Gestin de la Seguridad de la Informacin (propuesto en algunos casos como
una evolucin y adaptacin de los estndares de Estados Unidos).
Estndares Internacionales
Los principales estndares relacionados con la seguridad de la informacin y la
certificacin de los productos tecnolgicos han sido desarrollados por la ISO y el IEC.
Seguidamente se presenta una relacin de los estndares ms conocidos a nivel internacin,
algunos de los cuales sern analizados posteriormente con un mayor detalle debido a su
especial trascendencia:
Por Control de Seguridad nos referimos a una prctica, procedimiento o mecanismo que
permite reducir el nivel de riesgo. Los controles se agrupan en 10 Dominios o temticas, de
los que se derivan 36 Objetivos de Control (resultados que se esperan alcanzar).
De este modo, el estndar ISO/EIC 17799 proporciona una base comn para desarrollar
normas y procedimientos de seguridad dentro de las organizaciones, aplicables a cualquier
tipo organizacin independiente de su tamao o sector de actividad.
En la ISO/EIC 17799 se define la informacin como un activo que posee valor para la
organizacin y, en consecuencia requiere de una proteccin adecuada. Asimismo, la
Seguridad de la Informacin se define como la preservacin de su confidencialidad, su
integridad y su disponibilidad. El objetivo de la Seguridad de la Informacin es proteger
de forma adecuada este activo para asegurar la continuidad del negocio, minimizar los
daos a la organizacin y maximizar el retorno de las inversiones y las oportunidades de
negocio.
ISO/EIC 27001
Esta norma establecida en octubre de 2005 establece los requisitos para los Sistemas de
Gestin de Seguridad de la Informacin.
Se trata de una norma principal de esta serie, que permite certificar la implantacin de un
Sistema de Gestin de Seguridad de la Informacin en una organizacin.
De acuerdo con la definicin propuesta en esta norma, un SGSI es parte del sistema global
de gestin, que sobre la base de un enfoque basado en los riesgos, se ocupa de establecer,
implantar, operar, seguir, revisar, mantener y mejorar la seguridad de la informacin.
Define los requisitos de los controles de seguridad de acuerdo con las necesidades de las
organizaciones, independientemente de su tipo, tamao o rea de actividades. Los controles
de seguridad se tendrn que seleccionar teniendo en cuenta tres fuentes principales:
De acuerdo con esta norma, podemos establecer las siguientes etapas en el diseo de un
SGSI:
1. Definicin del Alcance del SGSI: los procesos de negocio, los recursos de
informacin afectados, los recursos tecnolgicos y organizativos, as como la
localizacin de estos.
2. Establecimiento de las Polticas de Seguridad: la Direccin General, junto con
los empleados de los departamentos afectados en la implantacin, debe definir y
desarrollar unas Polticas de Seguridad de la Informacin dentro de la organizacin.
3. Preparacin de un Documento de Seguridad en el que se refleje:
o El compromiso de la Direccin.
o Definicin de la Seguridad de la Informacin dentro de su organizacin.
o Descripcin de los principios del Sistema de Gestin de Seguridad de la
Informacin.
o Definicin de responsabilidades de los usuarios y empleados.
o Referencias al soporte documental del SGSI.
o Cumplimiento con los requisitos legales.
4. Anlisis y Gestin de Riesgos de forma sistemtica, de acuerdo con las siguientes
actividades:
o Registro de los activos de la organizacin: informacin, hardware, software,
equipos de redes y comunicaciones, personas, imgenes y reputacin de la
empresa
o Anlisis de las posibles amenazas.
o Identificacin de vulnerabilidades y estimacin de su impacto en la
organizacin.
o Evaluacin del nivel de riesgo, teniendo en cuenta para ello las
probabilidades de ocurrencia de una amenaza y de su impacto en la
organizacin.
o Definicin del nivel de riesgo aceptable o residual.
5. Seleccin de Controles y Definicin de Objetivos de Seguridad. Sera necesario
llevar a cabo una revisin de la aplicabilidad de los controles seleccionados,
partiendo del anlisis de la disponibilidad tecnolgica, del coste econmico y del
esfuerzo requerido para su implantacin.
En dicho documento, para cada uno de los controles seleccionados se debe especificar
cules son los objetivos de seguridad perseguidos, incluyendo una descripcin detallada de
cada uno de los controles y cul es la razn que ha aconsejado su seleccin. Asimismo, para
los controles no seleccionados se debe especificar la razn para su exclusin.
Por otra parte, el modelo propuesto para un SGSI es un modelo de mejora continua
PDCA, alinendose de este modo con lo establecido en la norma ISO/EIC 9001:
El ciclo de vida del SGSI se articula segn las cuatro etapas ya tradicionales en los sistemas
de gestin en general, como los de gestin de calidad ISO 9001 o los de gestin
medioambiental ISO 14001:
La norma seala que la organizacin deber establecer y mantener los procedimientos para
controlar la documentacin del SGSI, cumpliendo con los siguientes objetivos:
Por otra parte, la organizacin tambin debe establecer y mantener los procedimientos que
permitan identificar, mantener, conservar y destruir los registros que evidencien el
cumplimiento del SGSI implantado. stos registros tienen que ser lebles, identificables y
trazables, debiendo ser almacenados de forma adecuada y segura para facilitar su posterior
recuperacin y evitar daos, perdidas o posibles manipulaciones de su contenido. (Gmez
Vieites, 2007)
Bibliografa
Garcia-Cervigon Hurtado, A., & Alegre Ramos, M. d. (2011). Seguridad Informatica. Madrid:
Ediciones Paraninfo.
Stalling, W. (2006). Cryptography and Network Security: Principles and Practice. Pearson.