Está en la página 1de 11

Seguridad de la Información

[Security - Chapter 12-13]


Febrero 8, 2015 [Security +]]

Introducción

El término seguridad, abarca un amplio campo de áreas profesionales


difíciles de enumerar. Este ensayo se centra en la protección de los datos,
esto incluye tanto el trasporte como su almacenamiento.

Para la salvaguardia de estos datos se utilizan las denominadas técnicas o


herramientas criptográficas. Esta protección se consigue mediante
métodos de redistribución del contenido de la información y/o sustitución
del mismo por símbolos u otros elementos resultantes de operaciones
matemáticas. Su objetivo no es disimular la existencia del mensaje, más
bien se trata de ocultar su significado.

Los conceptos sobre la aplicación de las técnicas de criptografía hoy en día,


aparecen como algo confuso para muchas personas. Conviven con ello, lo
utilizan de distintas formas directa o indirectamente y en ocasiones sin ser
totalmente conscientes de ello.

Un ejemplo sencillo es cuando aceptamos entrar en un sitio web donde


existe un problema con su certificado seguridad. En esta situación puede
asumirse un riesgo de consecuencias impredecibles por una simple
cuestión de ignorancia.

2
Febrero 8, 2015 [Security +]]

Conceptos de Criptografía

Criptografía básicamente significa mantener la información en secreto u


oculto. Hay una serie de características asociadas con la criptografía. Una
de ellas es la confidencialidad que básicamente significa que tenemos que
estar seguros de que nadie va a ver nuestra información a medida que
viaja a través de una red. Autenticación y control de acceso también es
otra capacidad proporcionada por la criptografía. Algunas otras
capacidades proporcionadas por la criptografía son el no repudio e
integridad que se explican a continuación.

Simétrica vs Asimétrica

El cifrados simétricos y asimétricos son los datos de métodos de cifrado


que están siendo utilizados en las redes de hoy en dia. El cifrado simétrico
es un tipo de cifrado donde uno utiliza la misma clave para cifrar y
descifrar la misma información. Esto significa que se requiere o se utiliza
durante el proceso de cifrado y descifrado de la misma información.
Siendo la misma clave de cifrado para ambos extremos, que debe
mantenerse en secreto. Por lo tanto, esto significa que si una persona
obtiene la llave, él o ella puede leer toda la información que habíamos
cifrado. En caso de que la llave se pierde, es importante que uno
reemplazarlo inmediatamente. La seguridad es una clave simétrica es
normalmente todo un reto debido al hecho de que uno no está seguro de
si para muchas personas o un solo individuo.

3
Febrero 8, 2015 [Security +]]

El cifrado simétrico está siendo muy utilizada debido al hecho de que es


muy rápido de usar. Esto es debido al hecho de que se requieren muy
pocos recursos. Con respecto a este aspecto, muchas personas tienden a
combinar tanto simétrica y asimétrica no sólo para la seguridad, sino
también para un funcionamiento rápido y eficiente.

El cifrado simétrico es otro tipo de cifrad. Se conoce comúnmente como la


criptografía de clave pública, ya que hay dos claves que se necesitan. Una
de las claves será una clave privada que se tendrá que mantener a uno
mismo y no lo comparta con otros. También hay una clave pública que se
puede dar a todo el mundo. Uno puede ponerlo en un servidor público,
por ejemplo. Esta es una clave que todo el mundo debería tener acceso. La
clave privada sólo debe estar a disposición de uno. Esto es debido al hecho
de que la clave privada es el que permite a las personas enviar a uno de
datos en formas cifrados mientras que la clave privada permite descifrar la
información cifrada con una clave pública. Por lo tanto, esto significa que
nadie puede descifrar los datos usando una clave pública.

Con la combinación de cifrado simétrico y asimétrico, existe una gran


flexibilidad en cuanto a la encriptación de los datos, enviarlo a otras
personas y que descifrarlo.

Diferencias fundamentales y métodos de cifrado:

Block vs. Stream

El cifrado de bloques implica tomar una cuadra completa de la información


y la encriptación de la misma como un bloque completo, todo al mismo
tiempo. En la mayoría de los casos, los bloques son normalmente de 64
-bits o 128 bits. Esto significa que su tamaño está predeterminado y sigue
siendo el mismo durante el cifrado y el descifrado. Cuando se utiliza el
método de cifrado de bloques, hay que asegurarse de que para tener algo
de confusión para que los datos cifrados parece mucho muy diferente. Al
utilizar las cifras de bloque también se puede aplicar el concepto de
difusión donde la salida se vuelve totalmente diferente de la de entrada.

4
Febrero 8, 2015 [Security +]]

El cifrado de flujo es otro tipo de cifrado que se utiliza con el cifrado


simétrico. Al contrario de bloque en los que todo el cifrado se realiza de
una sola vez, cifrado en cifras de la corriente se realiza un bit a la vez. Este
es un tipo de cifrado que puede correr a una velocidad muy alta y requiere
de poca complejidad del hardware. Un aspecto importante saber cuándo
se utilizan cifras de la corriente es que el vector de inicialización debe
nunca ser el mismo cuando se están empezando a hacer algunas de las
corrientes porque alguien puede fácilmente averiguar el vector de
inicialización y el cifrado de una clave están utilizando y utilizarlo cada vez
que uno enviar datos a través de la red. Asegúrese de que uno de vector
de inicialización siempre está cambiando cuando uno lo están utilizando
para cifrar la información.

Cifrado de transporte

El cifrado de transporte es un aspecto de la criptografía que implica el


cifrado de datos que está en movimiento. En este caso, hay que asegurarse
de que los datos se envían a través de una red no puede ser visto por otras
personas. Además, las claves de cifrado no deben ser visibles a los demás.
El cifrado de transporte puede ser implementado con el uso de un
concentrador de VPN. Si uno está fuera de la oficina de uno, uno va a
utilizar algún software para enviar datos al concentrador VPN donde se
descifra y se envía a una red local de manera que pueda ser entendida.

Con este tipo de cifrado, se hace muy difícil para un individuo aprovechar
la red y mirar en una conversación entre dos estaciones de trabajo ya que
la información ya está cifrada.

5
Febrero 8, 2015 [Security +]]

Hashing

Un hash criptográfica es una forma de tomar los datos existentes, un


archivo, imagen, correo electrónico o de texto y crear una cadena de
resumen de mensaje de ella. Si se quiere comprobar un valor hash
criptográfica, se puede enviar el mensaje a otra persona y le piden para
discutir a fondo y si los hashes coinciden, entonces el archivo es el mismo
en ambos lados.

Una característica importante de hash es que un one-way trip (un viaje de


ida). Esto significa que no se puede mirar en el hash y averiguar cuál era el
texto original. Este es un método que se utiliza para almacenar las
contraseñas ya que si alguien obtiene el hash, él o ella no pueden
averiguar la contraseña original.

Un hash también puede actuar como una firma digital en que puede
ofrecer alguna autenticación de archivos y datos de uno. También asegura
que los datos que se recibe tienen integridad. Por lo tanto, esto significa
que uno no tiene para cifrar toda la información de cada uno.

También hay que asegurarse de que los hashes tienen ninguna colisión.
Esto básicamente significa que dos mensajes diferentes que contienen
información diferente no pueden tener el mismo hash.

6
Febrero 8, 2015 [Security +]]

Hash Functions

Esta técnica no implica ninguna tecla. Más bien se utiliza un valor de hash
de longitud fija que se calcula sobre la base del mensaje de texto sin
formato. Las funciones hash se utilizan para comprobar la integridad del
mensaje para asegurar que el mensaje no ha ser alterado, comprometida
o afectados por el virus.

Así vemos que cómo los diferentes tipos de técnicas de criptografía


(descrito anteriormente) se utilizan para poner en práctica los principios
básicos que hemos comentado anteriormente. En un futuro artículo de
esta serie, vamos a cubrir temas más avanzados en la criptografía.

PKI (infraestructura de clave pública)


7
Febrero 8, 2015 [Security +]]

Una infraestructura de clave pública es compatible con la distribución y la


identificación de las claves de cifrado públicas, permitiendo a los usuarios
y equipos tanto de forma segura el intercambio de datos a través de redes
tales como Internet y verificar la identidad de la otra parte.

Sin PKI, la información sensible todavía puede ser encriptada (que


garantiza la confidencialidad) e intercambiarse, pero no habría ninguna
garantía de la identidad (autenticación) de la otra parte. Cualquier forma
de datos sensibles intercambiados a través de Internet depende de PKI
para la seguridad.

Elementos de PKI

Una PKI típico consiste en hardware, software, políticas y normas para


gestionar la creación, administración, distribución y revocación de claves y
certificados digitales. Los certificados digitales son el corazón de la PKI, ya
que afirman la identidad del sujeto del certificado y que la identidad se
unen a la clave pública contenida en el certificado.

8
Febrero 8, 2015 [Security +]]

Una PKI típico incluye los siguientes elementos clave:

Una parte de confianza, llamado una autoridad de certificación (CA),


actúa como la raíz de confianza y ofrece servicios para la
autenticación de la identidad de los individuos, las computadoras y
otras entidades.

Una autoridad de registro, a menudo llamado una CA subordinada,


certificada por una entidad de certificación raíz de emitir
certificados para usos específicos permitidos por la raíz.

Una base de datos de certificados, que almacena las solicitudes de


certificados y los problemas y revoca certificados.

Un almacén de certificados, que reside en un equipo local como un


lugar para almacenar los certificados emitidos y claves privadas.

Protocolos de transferencia cifrada

Existen diferentes tipos de protocolos de transferencia segura de archivos


que son, por desgracia, nombrados de una manera muy confusa lo cual
hace que sea difícil distinguir una de la otra. El objetivo de esta página es
proporcionar algunas pautas para que sea más fácil determinar cuál es
cuál.

Protocolos de comunicación:
9
Febrero 8, 2015 [Security +]]

Básicamente, existen los siguientes protocolos de transferencia de


archivos:

FTP - El protocolo FTP simple y llano que ha estado presente desde 1970.
El acrónimo de " File Transfer Protocol " . Por lo general, se ejecuta a través
del puerto TCP 21.

SFTP - otra, completamente diferente protocolo de transferencia de


archivos que no tiene nada que ver con FTP. SFTP se ejecuta a través de
una sesión SSH, por lo general en el puerto TCP 22. Ha existido desde
finales de 1990. El acrónimo realidad significa " Protocolo de transferencia
de archivos SSH”.

SCP - una variante de la utilidad rcp BSD que transfiere archivos a través de
sesión SSH. El protocolo SCP ha sido sustituido en su mayoría por el
protocolo más amplio SFTP y algunas implementaciones de la utilidad "
SCP " en realidad usar SFTP en su lugar.

Secure communication layers:


SSH - Un protocolo que permite establecer un canal seguro entre el local y
el equipo remote. Sirve como un canal subyacente para los protocolos
asociados, tales como Secure Shell, el reenvío de puertos , SFTP o SCP . Si
bien es posible ejecutar el ( ligeramente modificada ) protocolo FTP simple
y llano a través de SSH , esto no es muy común , por suerte. La
transferencia de archivos a través de SSH casi siempre se realiza utilizando
SFTP o SCP.

TLS - esto es casi generalmente conocido principalmente por su antiguo


nombre - SSL - y proporciona una manera de asegurar los protocolos de
otro modo no seguros como HTTP, SMTP, POP3 o FTP. Tenga en cuenta que
SSL 3.1 se llama TLS 1.0, y por lo tanto TLS 1.0 es una nueva versión del
protocolo de SSL 3.0, a pesar del número de versión inferior. HTTP sobre
SSL es a menudo llamado HTTPS y FTP sobre SSL a menudo se llama FTPS y
tiene dos variantes, explícitos (se inicia como una sesión FTP sin cifrar y
está fijado a petición del cliente) e implícita (se asegura desde el principio
y por lo tanto necesita una por separado el puerto TCP, por lo general
990). El modo implícito está en desuso, pero sigue siendo ampliamente
utilizado.

10
Febrero 8, 2015 [Security +]]

Conclusion

Cuando usamos la Internet, no estamos siempre sólo hacer clic en la


vuelta y pasivamente de información, tales como la lectura de los artículos
de noticias o entradas de blog - una gran parte de nuestro tiempo en línea
implica el envío de otros nuestra propia información Pedir algo a través de
Internet, ya sea un libro, un CD o cualquier otra cosa de un vendedor en
línea, o suscribirse a una cuenta en línea, requiere la introducción de una
gran cantidad de información personal sensible. Una transacción típica
puede incluir números de identificación personal (PIN) no sólo nuestros
nombres, direcciones de correo electrónico y dirección física y número de
teléfono, sino también las contraseñas.

El propósito principal de cifrado es proteger la confidencialidad de los


datos digitales almacenados en los sistemas informáticos o transmitidos a
través de Internet u otras redes informáticas. Algoritmos de cifrado
modernos juegan un papel vital en el aseguramiento de la seguridad de los
sistemas informáticos y de comunicaciones, ya que pueden proporcionar
no sólo la confidencialidad.

11

También podría gustarte