Está en la página 1de 98

UNA BREVE INTRODUCCIÓN A LA

CRIPTOGRAFÍA

Seguridad Informática y Criptografía


¿QUÉ ESTUDIAREMOS?
➢ Si alguna vez ha pinchado en el acceso a una página web
segura, por ejemplo para comprar un boleto de avión en
Internet, mirar el estado de una cuenta corriente en su banco,
... e incluso al introducir su clave cuando accede a hotmail ...
➢ La comunicación se ha hecho en una plataforma segura
conocida como SSL dentro de un protocolo https (secure).
➢ En esos pocos segundos, tras los que se habrá dado cuenta que
aparece un candado en la barra de tareas del navegador, a
grandes rasgos ha pasado algo parecido a lo que se mostrará
en la última diapositiva de este capítulo.
➢ Al final del curso, entre otras cosas, deberíamos ser capaces
de saber qué es lo que ha pasado, entender los algoritmos
utilizados y poder evaluar sus fortalezas y debilidades.
LA RAZÓN DE ESTUDIAR
SEGURIDAD INFORMÁTICA
A manera de resumen- de lo que se entiende por criptografía
y sus aplicaciones en los sistemas de cifra actuales tiene
como objetivo ser una introducción general y amplia de las
técnicas de protección de la información y que puede
utilizarse en dos escenarios:
➢ Como la primera clase de un curso seguridad informática, de
forma que el profesor pueda comentar, razonar y debatir con sus
alumnos lo que se verá en profundidad en el resto de la
asignatura, y servir además como motivación de la misma.
➢ Hace un repaso general de estas técnicas y sus aplicaciones.
También para la presentación de este tema de la criptografía en
otras asignaturas relacionadas con la seguridad.
LA CRIPTOGRAFÍA SEGÚN LA RAE
He aquí una definición no muy afortunada...

La Real Academia Española define criptografía


(del griego: oculto + escritura) como:
"el arte de escribir con clave secreta o
de modo enigmático".
Puede ser interesante y llamativa, pero resulta muy
poco ajustada para los tiempos actuales.
vea la siguiente
diapositiva
IMPRECISIONES DE ESTA
DEFINICIÓN

- Arte: la criptografía ha dejado de ser un arte: es una ciencia.


- Escritura de documentos: no sólo se escriben mensajes; se envían o
se guardan en un computador diversos tipos de documentos y
formatos (TXT, DOC, EXE, DLL, JPG, ...).
- Se supone una clave: los sistemas actuales usan una o dos. En varias
aplicaciones de Internet entran en juego 4 claves.
- Clave secreta: existirán sistemas de clave secreta que usan una sola
clave y sistemas de clave pública (muy importantes) que usan dos:
una clave privada (secreta) y la otra pública.
- Representación enigmática: la representación binaria de la
información podría ser enigmática para nosotros los humanos pero
no para los computadores ☺ ... es su lenguaje natural.
UNA DEFINICIÓN MÁS TÉCNICA DE
CRIPTOGRAFÍA
Criptografía
He aquí una definición más formal...

Rama inicial de las Matemáticas y en la actualidad también


de la Informática y la Telemática, que hace uso de métodos
y técnicas con el objeto principal de cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo,
usando una o más claves.
Esto dará lugar a diferentes tipos de sistemas de cifra,
denominados criptosistemas, que nos permiten asegurar al
menos tres de los cuatro aspectos básicos de la seguridad
informática: la confidencialidad o secreto del mensaje, la
integridad del mensaje y autenticidad del emisor, así como
el no repudio mutuo entre emisor (cliente) y receptor
(servidor).
CONFIDENCIALIDAD E INTEGRIDAD
Cualquier medio de transmisión es
Criptosistema Medio de inseguro
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador


Confidencialidad

Usurpación de identidad Integridad Interceptación del mensaje


por un intruso (I) por un intruso (I)
Estos dos aspectos básicos de la seguridad informática, el
de la confidencialidad y el de integridad (además de la
disponibilidad del sistema y el no repudio) serán muy
importantes en un entorno de intercambio de información
segura a través de un medio de transmisión.
TIPOS DE CRIPTOSISTEMAS
Clasificación de los criptosistemas
Según el tratamiento del mensaje se dividen en:
Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits
Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit
Según el tipo de claves se dividen en:
Cifrado con clave secreta Sistemas simétricos

Cifrado con clave pública Sistemas asimétricos


(*) Como veremos en otro capítulo, sistemas como RSA no cifran por
bloques propiamente tal: cifran un número único.
CRIPTOSISTEMAS SIMÉTRICOS Y
ASIMÉTRICOS
Criptosistemas simétricos:
Existirá una única clave (secreta) que deben compartir
emisor y receptor. Con la misma clave se cifra y se
descifra por lo que la seguridad reside en mantener
dicha clave en secreto.
Criptosistemas asimétricos:
Cada usuario crea un par de claves, una privada y otra pública,
inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una
clave, se descifra en recepción con la clave inversa. La seguridad del
sistema reside en la dificultad computacional de descubrir la clave
privada a partir de la pública. Para ello, usan funciones matemáticas de
un solo sentido o con trampa.
CRIPTOSISTEMAS SIMÉTRICOS
Cifrado con criptosistemas de clave secreta
Medio de
k Transmisión k
M C C M
EKK
E MT DDKK
Texto Texto
Base protegida Criptograma protegida Base

C’ → no permitido M → no permitido
Integridad Intruso Confidencialidad

La confidencialidad y la integridad se lograrán si se


protegen las claves en el cifrado y en el descifrado. Es DES, TDES,
decir, se obtienen simultáneamente si se protege la IDEA, CAST,
clave secreta.
RC5, AES, ...
CRIPTOSISTEMAS ASIMÉTRICOS
(PARTE 1)
Cifrado con clave pública del receptor
(intercambio de claves RSA)
Clave pública Medio de Clave privada
del usuario B Transmisión del usuario B

M EB MT DDBB M
Usuario A C C Usuario B
Criptograma protegida
M → no permitido

Observe que se Intruso Confidencialidad


cifra con la clave Un sistema similar es el
Las cifras EB y DB (claves)
pública EB del intercambio de clave de
son inversas dentro de un
destinatario B. Diffie y Hellman (DH)
cuerpo
CRIPTOSISTEMAS ASIMÉTRICOS
(PARTE 2)
Cifrado con clave privada del emisor
(firma digital RSA) Firmas: RSA y DSS

Clave privada Medio de Clave pública


del usuario A Transmisión del usuario A

M DAA
D MT EA M
Usuario A C C Usuario B
protegida Criptograma
Observe que se
cifra con la clave
C’ → no permitido
privada DA del
Integridad Intruso emisor A.
Se firma sobre un
hash h(M) del Las cifras DA y EA (claves) La firma DSS estará
basada en el algoritmo
mensaje, por ejemplo son inversas dentro de un de cifra de ElGamal.
SHA-1. cuerpo
TIPOS DE CIFRA CON SISTEMAS
ASIMÉTRICOS

Criptosistemas de clave pública


k privada k pública k privada k pública
de A de B de B de A

M DA EB D
DBB EA M
C
Usuario A Usuario B
Confidencialidad

Firma Integridad
Autenticación
digital del usuario A e
Información cifrada integridad de M

La confidencialidad y la integridad se obtienen por separado


¿QUÉ USAR, CIFRA SIMÉTRICA O
ASIMÉTRICA?
Los sistemas de clave pública son muy lentos
pero tienen un fácil intercambio de clave y
cuentan con firma digital.
Los sistemas de clave secreta son muy rápidos
pero carecen de lo anterior.
¿Qué hacer?

Cifrado de la información:
- Usaremos sistemas de clave secreta
Firma e intercambio de clave de sesión:
- Usaremos sistemas de clave pública
SISTEMA HÍBRIDO DE CIFRA Y
FIRMA DIGITAL

k privada k pública
de A k secreta k secreta de A
h(M) h(M)
DA Ek(M) Dk(C) EA
M M
C
Usuario A k Usuario B k

Cifrado simétrico del mensaje


Firma Autenticación
digital del usuario A e
sobre Cifrado asimétrico
integridad de M
h(M) Intercambio previo de clave de sesión k:
EB(k) en emisión y DB(k) en recepción

Fin del capítulo


INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA

Seguridad Informática y Criptografía


¿CÓMO DEFINIR LA SEGURIDAD
INFORMÁTICA?
• Si nos atenemos a la definición de la Real Academia de la Lengua RAE, seguridad es la
“cualidad de seguro”. Buscamos ahora seguro y obtenemos “libre y exento de todo
peligro, daño o riesgo”.
• A partir de estas definiciones no podríamos aceptar que seguridad informática es “la
cualidad de un sistema informático exento de peligro”, por lo que habrá que buscar una
definición más apropiada.
• Algo básico: la seguridad no es un producto, sino un proceso.
• Por lo tanto, podríamos aceptar que una primera definición más o menos aceptable de
seguridad informática sería:
• Un conjunto de métodos y herramientas destinados a proteger la información y por
ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual
participan además personas. Concienciarlas de su importancia en el proceso será algo
crítico.
• Recuerde: la seguridad informática no es un bien medible, en cambio sí podríamos
desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad
informática.
¿Y QUÉ ES LA CRIPTOGRAFÍA?
La criptografía es aquella rama inicial de las Matemáticas y
en la actualidad también de la Informática y la Telemática,
que hace uso de métodos y técnicas con el objeto
principal de cifrar, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, usando una o más
claves.
Un término más genérico es criptología: el compendio de
las técnicas de cifra, conocido como criptografía, y
aquellas técnicas de ataque conocidas como criptoanálisis.

He aquí una definición menos afortunada de


criptografía que podemos encontrar en el
diccionario de la Real Academia Española...
UNA DEFINICIÓN MENOS
AFORTUNADA...
 La criptografía según la RAE:
“Arte de escribir con clave secreta o de modo
enigmático”

Desde el punto de vista de la ingeniería y la informática,


es difícil encontrar una definición menos apropiada 
➢ Hoy ya no es un arte sino una ciencia.
➢ No sólo se escriben documentos, se generan diversos tipos
de archivos DOC, DLL, EXE, JPG, etc.
➢ La clave no es única. Muchos sistemas actuales usan dos
claves, una de ellas secreta y la otra pública. En sistemas de
navegación segura en Internet se llega a usar 4 claves.
➢ No hay nada de enigmático ☺ en una cadena de bits.
EL TÉRMINO ES CIFRAR NO
ENCRIPTAR
Cifra o cifrado:
Técnica que, en general, protege o autentica a un documento o usuario al
aplicar un algoritmo criptográfico. Sin conocer una clave específica o
secreta, no será posible descifrarlo o recuperarlo.
No obstante, la RAE define cifrar como “Transcribir en guarismos, letras
o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se
quiere ocultar” ... también muy poco técnica.
En algunos países de Latinoamérica, por influencia del inglés, se usará la
palabra encriptar.
Si bien se entiende, esta palabra todavía no existe y podría ser el acto de
“introducir a alguien dentro de una cripta”, ...  ... algo bastante
distinto a lo que deseamos expresar...
MÁS DEFINICIONES Y PALABRAS
NO RECOGIDAS
o En el trabajo diario con temas de seguridad informática, nos
encontraremos con muchas situaciones parecidas a ésta.
o Por ejemplo, podemos ver en algunos documentos palabras
nuevas como securizar y hacker que, a la fecha, no están
recogidas en el diccionario de la Real Academia Española.
o Más aún, aunque le parezca increíble no encontrará en ese
diccionario palabras tan comunes como factorizar, primalidad,
criptólogo, criptógrafo, criptoanalista, etc.
o No obstante sí se recogen criptograma como “Documento
cifrado” y además criptoanálisis como “El arte de descifrar
criptogramas”... tal vez no muy acertada esta última porque
normalmente se habla aquí de criptoanalizar y no descifrar.
UNAS CUANTAS DEFINICIONES
PREVIAS
- Criptología: ciencia que estudia e investiga todo aquello
relacionado con la criptografía: incluye cifra y criptoanálisis.
- Criptógrafo: máquina o artilugio para cifrar.
- Criptólogo: persona que trabaja de forma legítima para proteger
la información creando algoritmos criptográficos.
- Criptoanalista: persona cuya función es romper algoritmos de
cifra en busca de debilidades, la clave o del texto en claro.
- Texto en claro: documento original. Se denotará como M.
- Criptograma: documento/texto cifrado. Se denotará como C.
- Claves: datos (llaves) privados/públicos que permiten cifrar un
documento y descifrar el correspondiente criptograma.
¿LA SOLUCIÓN SERÁ ESTAR
DESCONECTADO?
No podemos aceptar esa ... es aquel que está
afirmación simplista que desconectado y, por lo
dice que el computador tanto, libre de todos los
más seguro ... peligros que hay en la red.
A pesar de todas las
amenazas del entorno,
que serán muchas y de
muy distinto tipo ...

... tendremos que aplicar


políticas, metodologías y
técnicas de protección
de la información porque
la conectividad es vital.
¿TENEMOS CONCIENCIA DE LAS
DEBILIDADES?
Habrá debilidades tanto internas como externas...

Amenazas

La seguridad informática
se convierte en un nuevo
motivo de preocupación

A finales del siglo XX e inicios del XXI tanto las empresas, organismos e
incluso particulares comienzan a tomar verdadera conciencia de su
importancia. Hoy en día, tener un sistema que cumpla con los estándares
de gestión de la seguridad es sinónimo de calidad de servicio.
ACONTECIMIENTOS EN DOS
ÚLTIMAS DÉCADAS
• A partir de los años 80 el uso del ordenador personal
comienza a ser común. Asoma por tanto la preocupación
por la integridad de los datos.
• En la década de los años 90 aparecen los virus y gusanos
y se toma conciencia del peligro que nos acecha como
usuarios de PCs y equipos conectados a Internet.
• Además, comienzan a proliferar ataques a sistemas
informáticos. La palabra hacker aparece incluso en
prensa.
• Las amenazas se generalizan a finales de los 90;
aparecen nuevos gusanos y malware generalizado.
• En los años 00s los acontecimientos fuerzan a que se
tome muy en serio la seguridad informática.
¿QUÉ HAY DE NUEVO EN LOS 00S?

• Principalmente por el uso masivo de Internet, el tema de


la protección de la información se ha transformado en una
necesidad y con ello se populariza la terminología técnica
asociada a la Criptología:
• Cifrado, descifrado, criptoanálisis, firma digital, ...
• Autoridades de Certificación, comercio electrónico, ...
• Ya no sólo se comentan estos temas en las universidades.
Cualquier usuario desea saber, por ejemplo, qué significa
firmar un e-mail o qué significa que en una comunicación
con su banco aparezca un candado en la barra de tareas
de su navegador y le diga que el enlace es SSL con 128
bits.
• El software actual viene con seguridad añadida o
embebida.
¿ES ATRACTIVO EL DELITO
INFORMÁTICO?
• Suponiendo que todos entendemos más o menos qué es un
delito informático, algo no muy banal dado que muchos países
no se ponen de acuerdo, parece ser que es un buen negocio:
• Objeto pequeño: la información que se ataca está
almacenada en contenedores pequeños: no es necesario un
camión para robar un banco, llevarse las joyas, el dinero,
etc.
• Contacto físico: no existe contacto físico en la mayoría de los
casos. Se asegura el anonimato y la integridad física del
propio delincuente.
• Alto valor: el objeto codiciado tiene un alto valor. Los datos
(el contenido a robar) puede valer mucho más que el
soporte que los almacena: servidor, computador, disco, CD,
etc.
• Aunque no será la única, una de las herramientas de protección
de datos más efectiva es el uso de técnicas criptográficas.
SEGURIDAD FÍSICA Y SEGURIDAD
LÓGICA
• El estudio de la seguridad informática podríamos plantearlo
desde dos enfoques distintos aunque complementarios:
• La Seguridad Física: puede asociarse a la protección del
sistema ante las amenazas físicas, incendios, inundaciones,
edificios, cables, control de accesos de personas, etc.
• La Seguridad Lógica: protección de la información en su
propio medio, mediante el enmascaramiento de la misma
usando técnicas de criptografía. Este enfoque de las
aplicaciones criptográficas, es el que será tratado a lo
largo de los capítulos de este libro.
• La gestión de la seguridad está en medio de la dos: los
planes de contingencia, políticas de seguridad,
normativas, etc.
• No obstante, tenga en cuenta que esta clasificación en la
práctica no es tan rigurosa. En resumidas cuentas,
podríamos decir que cada vez está menos claro dónde
comienza una y dónde termina la otra.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
• Veremos a continuación los tres principios
básicos de la seguridad informática: el del
acceso más fácil, el de la caducidad del secreto y
el de la eficiencia de las medidas tomadas.

• Tras los acontecimientos del 11/09/2001 en


Nueva York, los del 11/03/2004 en Madrid y los
del 07/07/2005 en Londres, que echaron por
Es necesario
tierra todos los planes de contingencia, incluso
los más paranoicos, comenzamos a tener muy en aprender de
cuenta las debilidades de los sistemas y valorar los errores 
en su justa medida el precio de la seguridad.
1ER PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
PREGUNTA:
¿Cuáles son los puntos débiles
de un sistema informático?
• P1: El intruso al sistema utilizará el artilugio que
haga más fácil su acceso y posterior ataque.
• Existirá una diversidad de frentes desde los que
puede producirse un ataque, tanto internos
como externos. Esto dificultará el análisis de
riesgo ya que el delincuente aplicará la filosofía
del ataque hacia el punto más débil: el equipo o
las personas.
2º PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA
PREGUNTA:
¿Cuánto tiempo deberá
protegerse un dato?

• P2: los datos confidenciales deben protegerse sólo


hasta que ese secreto pierda su valor como tal.
• Se habla, por tanto, de la caducidad del sistema de
protección: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
• Esto nos llevará a la fortaleza del sistema de cifra.
3ER PRINCIPIO DE LA SEGURIDAD
INFORMÁTICA

• P3: las medidas de control se implementan para


que tengan un comportamiento efectivo,
eficiente, sean fáciles de usar y apropiadas al
medio.
• Efectivo: que funcionen en el momento oportuno.
• Eficiente: que optimicen los recursos del sistema.
• Apropiadas: que pasen desapercibidas para el
usuario.
• Y lo más importante: ningún sistema de
control resulta efectivo hasta que debemos
utilizarlo al surgir la necesidad de aplicarlo.
Junto con la concienciación de los usuarios,
éste será uno de los grandes problemas de
Medidas de control la Gestión de la Seguridad Informática.
AMENAZAS DEL SISTEMA

• Las amenazas
afectan Flujo Normal
principalmente al
hardware, al software
y a los datos. Éstas Interrupción Interceptación

se deben a
fenómenos de:
• Interrupción Modificación Generación
• Interceptación
• Modificación
• Generación
AMENAZAS DE INTERRUPCIÓN
Interrupción

Intruso

• Se daña, pierde o deja de funcionar un punto


del sistema.
• Su detección es inmediata.

Ejemplos: Destrucción del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.
AMENAZAS DE INTERCEPTACIÓN

Interceptación

Intruso

• Acceso a la información por parte de personas


no autorizadas. Uso de privilegios no
adquiridos.
• Su detección es difícil, a veces no deja huellas.

Ejemplos: Copias ilícitas de programas.


Escucha en línea de datos.
AMENAZAS DE MODIFICACIÓN
Modificación

Intruso

• Acceso no autorizado que cambia el entorno


para su beneficio.
• Su detección es difícil según las circunstancias.

Ejemplos: Modificación de bases de datos.


Modificación de elementos del HW.
AMENAZAS DE GENERACIÓN
Generación

Intruso

• Creación de nuevos objetos dentro del sistema.


• Su detección es difícil: delitos de falsificación.

Ejemplos: Añadir transacciones en red.


Añadir registros en base de datos.
ESCENARIOS DE LAS AMENAZAS
DEL SISTEMA
Interrupción Interceptación Modificación Generación
(pérdida) (acceso) (cambio) (alteración)

Datos
Ejemplos de amenzas
Los datos serán la parte más
vulnerable del sistema
Hardware Software

Interrupción (denegar servicio) Modificación (falsificación)


Interceptación (robo) Interrupción (borrado)
Interceptación (copia)
AMENAZAS MÁS
CARACTERÍSTICAS
• Hardware:
• Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:
• Además de algunos típicos del hardware, borrados
accidentales o intencionados, estática, fallos de líneas
de programa, bombas lógicas, robo, copias ilegales.
• Datos:
• Tiene los mismos puntos débiles que el software. Pero
hay dos problemas añadidos: no tienen valor
intrínseco pero sí su interpretación y, por otra parte,
habrá datos de carácter personal y privado que
podrían convertirse en datos de carácter público: hay
leyes que lo protegen.
DEBILIDADES DEL SISTEMA
INFORMÁTICO (1)
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS

Los tres primeros puntos conforman el llamado Triángulo de


Debilidades del Sistema:
• Hardware: pueden producirse errores intermitentes, conexiones
sueltas, desconexión de tarjetas, etc.
• Software: puede producirse la sustracción de programas, ejecución
errónea, modificación, defectos en llamadas al sistema, etc.
• Datos: puede producirse la alteración de contenidos, introducción de
datos falsos, manipulación fraudulenta de datos, etc.
DEBILIDADES DEL SISTEMA
INFORMÁTICO (2)

• Memoria: puede producirse la introducción de un virus, mal


uso de la gestión de memoria, bloqueo del sistema, etc.
• Usuarios: puede producirse la suplantación de identidad, el
acceso no autorizado, visualización de datos confidenciales,
etc.

• Es muy difícil diseñar un plan que contemple minimizar


de forma eficiente todas estas amenazas, y que además
se entienda y pase desapercibido por los usuarios.
• Debido al principio de acceso más fácil, el responsable
de seguridad informática no se deberá descuidar
ninguno de los cinco elementos susceptibles de ataque
al sistema.
CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD
Estos son los tres elementos básicos de la
seguridad informática:
• Confidencialidad
• Los componentes del sistema serán accesibles
sólo por aquellos usuarios autorizados.
• Integridad
• Los componentes del sistema sólo pueden ser
creados y modificados por los usuarios
autorizados.
• Disponibilidad
• Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
NO REPUDIO DE ORIGEN Y
DESTINO
• No Repudio
• Este término se ha introducido en los últimos años
como una característica más de los elementos que
conforman la seguridad en un sistema informático.
• Está asociado a la aceptación de un protocolo de
comunicación entre emisor y receptor (cliente y
servidor) normalmente a través del intercambio de
sendos certificados digitales de autenticación.
• Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas
las operaciones por ambas partes en una
comunicación.
EL CONCEPTO DE DATOS
SEGUROS
Si se cumplen los principios vistos anteriormente,
diremos en general que los datos están protegidos y
seguros.

Esto se entiende en el
DATOS DATOS DATOS siguiente sentido: los
datos sólo pueden ser
conocidos por aquellos
Confidencialidad Integridad Disponibilidad usuarios que tienen
privilegios sobre ellos,
sólo usuarios autorizados
DATOS
los podrán crear o bien
modificar, y tales datos
deberán estar siempre
Datos Seguros disponibles.
SISTEMA DE CIFRA
Medio de
Transmisor Transmisión Receptor
M C C M
T MT R

Cifrador Mensaje cifrado Descifrador

Usurpación de identidad Interceptación del mensaje


por un intruso por un intruso

Sea cual sea el medio de transmisión o almacenamiento (enlace,


red telefónica, red de datos, disco magnético, disco óptico, etc.),
éste será siempre y por definición un medio inseguro. Por lo tanto,
habrá que adaptarse a este medio usando el cifrado. Tal vez esto
deje de ser cierto en los futuros sistemas con criptografía cuántica.
ESQUEMA DE UN CRIPTOSISTEMA

Texto Emisor (E) Receptor (R) Texto


Base Texto cifrado Base
Cifrador Descifrador
M M
C
Texto base: será
cualquier archivo KE Clave Clave KR
o documento

Canal inseguro

Hablaremos Un espacio de textos en claro M


entonces de: Un espacio de textos cifrados C
Un espacio de claves K
Unas transformaciones de cifrado EKE(M)
Unas transformaciones de descifrado DKR(C)
FUNCIONES Y OPERACIONES DE
CIFRA
• C = E(M) E(M): Cifrado del mensaje M
• M = D(C) D(C): Descifrado del criptograma C
• M = D(E(M)) Las operaciones D y E son
Si se usa una clave k: inversas o bien lo son las
claves que intervienen. Esto
• C = E(k,M) o Ek(M) último es lo normal, usando
inversos dentro de un cuerpo
• M = D(k, E(k,M)) finito. Por tanto, se recupera
• M = D(kR, E(kE,M)) así el mensaje en claro.
Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y
la clave kR es la usada en el extremo receptor y la clave kE en extremo emisor.
EL ESPACIO DE MENSAJES M

Hola, ¿qué tal?


Está muy claro que esto es
un texto “en claro”... M = {m1, m2, ..., mn}
• Componentes de un mensaje inteligible (bits, bytes,
pixels, signos, caracteres, etc.) que provienen de un
alfabeto previamente establecido como en el
ejemplo.
• El lenguaje tiene unas reglas sintácticas y
semánticas.
• En algunos casos y para los sistemas de cifra
clásicos la longitud del alfabeto indicará el módulo
en el cual se trabaja. En los modernos, no guarda
relación.
• Habrá mensajes con sentido y mensajes sin sentido.
EL ESPACIO DE TEXTOS
CIFRADOS C

A?&% | $”/n_*
VjbmljYSB3kZSBNYWR
y+WQgQ0ExLTAr8BgN= C = {c1, c2, ..., cn}
• Normalmente el alfabeto es el mismo que el
utilizado para crear el mensaje en claro.
• Supondremos que el espacio de los textos
cifrados C y el espacio de los mensaje M (con y
sin sentido) tienen igual magnitud.
• En este caso, a diferencia del espacio de
mensajes M, serán válidos todo tipo de
criptogramas, con y sin sentido, como es lógico.
EL ESPACIO DE CLAVES K

K = {k1, k2, ..., kn}


• Es un conjunto altamente aleatorio de
caracteres, palabras, bits, bytes, etc., en función
del sistema de cifra. Al menos una de las claves
en un Criptosistemas se guardará en secreto.
• Si el espacio de claves K fuera tan grande como
el de los mensajes M, se puede lograr un
Criptosistemas con secreto perfecto.
TRANSFORMACIONES DE CIFRADO
EK

Ek: M → C kK

• Ek es una aplicación con una clave k, que está


en el espacio de claves K, sobre el mensaje M y
que lo transforma en el criptograma C.
• Es el algoritmo de cifra. Sólo en algunos
sistemas clásicos el algoritmo es secreto. Por lo
general el algoritmo de cifra será de dominio
público y además su código fuente está
disponible en Internet.
TRANSFORMACIONES DE
DESCIFRADO DK

Dk: C → M kK

• Dk es una aplicación con una clave k, que está en el


espacio de claves K, sobre el criptograma C y que lo
transforma en el texto en claro M.
• Se usa el concepto de inverso. Dk será la operación
inversa de Ek o bien -que es lo más común- se usa la
misma transformación Ek para descifrar pero con
una clave k’ que es la inversa de k dentro de un
cuerpo.
REQUISITOS DE SEGURIDAD DE
UN SISTEMA
• El algoritmo de cifrado y descifrado deberá ser rápido y
fiable.
• Debe ser posible transmitir ficheros por una línea de datos,
almacenarlos o transferirlos.
• No debe existir retardo debido al cifrado o descifrado.
• La seguridad del sistema deberá residir solamente en el
secreto de una clave y no en las funciones de cifra.
• La fortaleza del sistema se entenderá como la imposibilidad
computacional (tiempo de cálculo en años que excede
cualquier valor razonable) de romper la cifra o encontrar
una clave secreta a partir de otros datos de carácter
público.
RECOMENDACIONES DE BACON

• Filósofo y estadista inglés del siglo XVI


• Dado un texto en claro M y un algoritmo de cifra Ek, el cálculo de Ek(M)
y su inversa debe ser sencillo.
• Será imposible encontrar el texto en claro M a partir del criptograma C
si se desconoce la función de descifrado Dk.
• El criptograma deberá contener caracteres distribuidos para que su
apariencia sea inocente y no dé pistas a un intruso.

Teniendo en cuenta los siglos trascurridos desde estas


afirmaciones, éstas siguen siendo válidas hoy en día.
Recomendaciones de Kerckhoffs
Profesor holandés en París en el siglo XIX
K1 El sistema debe ser en la práctica imposible de criptoanalizar.
K2 Las limitaciones del sistema no deben plantear dificultades a sus
usuarios.
K3 El método de elección de claves debe ser fácil de recordar.
K4 La transmisión del texto cifrado se hará por telégrafo.
K5 El criptógrafo (equipo o máquina de cifrar) debe ser portable.
K6 No debe existir una larga lista de reglas de uso.
Al igual que en el caso anterior, estas recomendaciones siguen
siendo válidas si las adaptamos a nuestra época y tecnología.
FORTALEZA DE LA CIFRA: TIPOS
DE ATAQUES
Conociendo el algoritmo de cifra, el Criptoanalista intentará romper la
cifra en uno de estos escenarios:
1. Contando únicamente con el criptograma.
2. Contando con texto en claro conocido.
3. Eligiendo un texto en claro.
4. A partir de texto cifrado elegido.
ATAQUE POR FUERZA BRUTA
5. Buscando todas combinaciones posibles de claves.

Un algoritmo de cifra será fuerte si, conociendo su funcionamiento o


código, conociendo el texto cifrado y conociendo el texto en claro, el
ataque a la clave de cifra secreta es computacionalmente muy difícil.
CLASIFICACIÓN DE LOS
CRIPTOSISTEMAS
• Sistemas de cifra: clásicos versus
modernos
• Clasificación histórica y cultural (no
técnica).
• Sistemas de cifra: en bloque versus en
flujo
• Clasificación de acuerdo a cómo se
produce la cifra.
• Sistemas con clave: secreta versus pública
– Clasificación de acuerdo al uso de una única clave secreta
(sistemas simétricos) o bien dos claves, una de ellas
pública y la otra privada (sistemas asimétricos).
CIFRADO EN BLOQUE Y CIFRADO
EN FLUJO
• CIFRADO EN BLOQUE:
• El mismo algoritmo de cifra se aplica a un bloque de
información (grupo de caracteres, número de bytes, etc.)
repetidas veces, usando la misma clave. El bloque de texto o
información a cifrar normalmente será de 64 ó 128 bits.
• CIFRADO EN FLUJO:
• El algoritmo de cifra se aplica a un elemento de información
(carácter, bit) mediante un flujo de clave en teoría aleatoria y
de mayor longitud que el mensaje. La cifra se hace carácter a
carácter o bit a bit.
COMPARATIVA DE CIFRA: BLOQUE
VS FLUJO
CIFRADO EN BLOQUE
Ventajas: Desventajas:
* Alta difusión de los elementos * Baja velocidad de cifrado al tener
en el criptograma. que leer antes el bloque completo.
* Inmune: imposible introducir * Propenso a errores de cifra. Un
bloques extraños sin detectarlo. error se propagará a todo el bloque.

CIFRADO EN FLUJO
Ventajas: Desventajas:
* Alta velocidad de cifra al no * Baja difusión de elementos en el
tener en cuenta otros elementos. criptograma.
* Resistente a errores. La cifra es * Vulnerable. Pueden alterarse los
independiente en cada elemento. elementos por separado.
CONFIDENCIALIDAD VERSUS
INTEGRIDAD
• Vamos a ver cómo se obtienen en cada uno de estos
sistemas de cifra (cifrado con clave secreta o sistemas
simétricos y cifrado con clave pública o sistemas
asimétricos) los dos aspectos más relevantes de la
seguridad informática:
La confidencialidad y la
integridad de la información
Llegaremos a un concepto de mucha utilidad en criptografía al analizar
el sistema con clave pública...
CRIPTOSISTEMAS DE CLAVE
SECRETA

Medio de
Clave k Transmisión Clave k
M C C M
Texto Cifrado MT Descifrado
Texto
Base
Base
Ek Mensaje cifrado Dk

Clave El problema es
única cómo hacerla
llegar al destino

Cifrado: Ek Descifrado: Dk
CONFIDENCIALIDAD CON CLAVE
SECRETA
Medio de
k Transmisión k
M C C M
EK MT DDKK
Texto Texto
Base Criptograma Base
protegida

Protegeremos el
extremo receptor
Buscamos la intruso
confidencialidad No le estará
permitido leer M

El criptoanalista no podrá descifrar el criptograma C o


cualquier otro texto cifrado bajo la transformación EK.
INTEGRIDAD CON CLAVE SECRETA

Medio de
k Transmisión k
M C C M
EEKK MT DK
Texto Texto
Base protegida Criptograma Base

Hola... ¡soy Paquito!

No le estará permitido
generar un C’ Buscamos la
intruso
integridad
Protegeremos ahora el extremo emisor

El criptoanalista no podrá cifrar un texto en claro M’ y


enviarlo al destinatario como C’ = EK(M’).
RESUMEN PARA SISTEMAS DE
CLAVE SECRETA
Integridad Medio de Confidencialidad
k Transmisión k
M C C M
EEKK MT DDKK
Texto Texto
Base Criptograma protegida Base
protegida

Hola... ¡soy Paquito! C’ no permitido Es algo obvio y que


ya se esperaba...

M no permitido

La confidencialidad y la integridad se lograrán


simultáneamente si se protege la clave secreta.
CONFIDENCIALIDAD CON CLAVE
PÚBLICA
clave pública de B clave privada de B
Medio de
Usuario A Transmisión Usuario B
C C
M EB MT DDBB M
Texto Texto
Base Criptograma protegida Base
Observe que se cifra M no permitido
con la clave pública
del usuario receptor. Cada usuario usa
dos funciones: una
Buscamos la pública EX y otra
confidencialidad intruso privada DX.

C = EB(M) EB y DB son operaciones


M = DB(C) = DB(EB(M)) inversas dentro de un cuerpo
INTEGRIDAD CON CLAVE PÚBLICA
clave privada de A clave pública de A
Medio de
Usuario A Transmisión Usuario B
C C
M DAA MT EA M
Texto Texto
Base Criptograma Base
protegida

Hola... soy Paquito Observe que se cifra


¡otra vez! con la clave privada
del usuario emisor.
C’ no permitido
Buscamos la
intruso
integridad

C = DA(M) DA y EA son operaciones


M = EA(C) = EA(DA(M)) inversas dentro de un cuerpo
RESUMEN PARA SISTEMAS CON
CLAVE PÚBLICA
k privada k pública k privada k pública
de A de B de B de A
C
M DA EB DDBB EA M

Usuario A Usuario B
Confidencialidad
Integridad
Esta característica
La integridad y la confidencialidad se
será muy importante
obtendrán ahora por separado ...

C = EB(DA(M)) Cifrado del mensaje con firma digital


M = EA(DB(C)) Descifrado y comprobación de firma
GESTIÓN DE CLAVES EN
SISTEMAS SIMÉTRICOS
Clave E N = nº de claves
kDE D
secreta kAE

A kAD Número Claves:


n (n-1) / 2
kAC
kCE *n (numero de usuarios)
kAB kCD
kBE
Definición previa: C
kXY kBD
X Y kBC 5432 usuarios: NN==10631
kYX
B Muy mala gestión de claves: el valor tiende a n2.
kxy = kyx
LA SOLUCIÓN HÍBRIDA
¿Es entonces la clave pública la solución a
todos nuestros problemas?
¡ NO !
• Tendrá como inconveniente principal (debido a
las funciones de cifra empleadas) una tasa o
velocidad de cifra mucho más baja que la de los
criptosistemas de clave secreta.
Sistemas de cifra híbridos
Los esquemas actuales de
¿Solución? protocolos seguros en Internet,
redes y entornos de cómputo
personal (PC) funcionan así.
CUESTIONES Y EJERCICIOS
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos?
Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las dependencias,
políticas de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es
seguridad física o lógica? ¿Por qué?
3. En nuestra empresa alguien usa software pirata. ¿Es una amenaza de interrupción,
interceptación, modificación o de generación?
4. Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos.
Si alguien intercepta el criptograma, ¿debemos preocuparnos si sabemos que la
próxima vez la clave será otra?
5. Si se prueban todas las combinaciones posibles de una clave para romper un
criptograma, ¿qué tipo de ataque estamos realizando?
CUESTIONES Y EJERCICIOS
6. Si protegemos una clave en el extremo emisor, ¿qué buscamos, la confidencialidad o la
integridad? ¿Y si es en el extremo receptor?
7. ¿Por qué en un sistema simétrico se obtienen la confidencialidad y la integridad al
mismo tiempo protegiendo sólo la clave?
8. Explique qué significa que en un sistema de cifra asimétrica se obtengan la
confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, ¿qué se obtiene? ¿Y si el emisor
cifra con la clave pública del receptor?
10.¿Tiene sentido que el emisor cifre de forma asimétrica con su clave pública? ¿Qué
logramos con ello? ¿Para qué serviría?
11.Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta única
entre cada dos miembros. ¿Cuántas claves serán necesarias? ¿Es eficiente el sistema?
¿Y si hay un usuario más?
CALIDAD DE INFORMACIÓN Y
PROGRAMAS MALIGNOS
Seguridad Informática y Criptografía
¿QUÉ ES LA INFORMACIÓN?

• Bajo el punto de vista de la ingeniería:


• Estudio de las características y estadísticas del lenguaje
que nos permitirá su análisis desde un enfoque
matemático, científico y técnico.

• Bajo el punto de vista de la empresa:


• Conjunto de datos propios que se gestionan y mensajes
que se intercambian personas y/o máquinas dentro de
una organización.
TEORÍA DE LA INFORMACIÓN DE
SHANNON
• El estudio hecho por Claude Shannon en años posteriores a la 2ª
Guerra Mundial ha permitido, entre otras cosas:
• Cuantificar la cantidad de información.
• Medir la entropía de la información.
• Definir un sistema con secreto perfecto.
• Calcular la redundancia y la ratio del lenguaje.
• Encontrar la distancia de unicidad.
Todo el estudio de Shannon está orientado a criptosistemas clásicos que
cifran letras, que tienen escaso interés en este libro. No obstante, en un
capítulo posterior se verán estos sistemas con un mínimo detalle pues
permiten analizar con cierta facilidad sistemas con secreto perfecto.
LA INFORMACIÓN EN LA EMPRESA

• Se entenderá como:
– Todo el conjunto de datos y ficheros de la empresa.
– Todos los mensajes intercambiados.
– Todo el historial de clientes y proveedores.
– Todo el historial de productos.
– En definitiva, el know-how de la organización.
• Si esta información se pierde o deteriora, le será muy difícil a la
empresa recuperarse y seguir siendo competitiva. Por este
motivo, es vital que se implanten unas políticas de seguridad y
que, además, se haga un seguimiento de ellas.
IMPORTANCIA DE LA
INFORMACIÓN
• El éxito de una empresa dependerá de la
calidad de la información que genera y
gestiona. Así, una empresa tendrá una
información de calidad si ésta posee, entre
otras características, las de confidencialidad,
de integridad y de disponibilidad.
• La implantación de una política y medidas de seguridad
informática en la empresa comienza a tenerse en cuenta sólo a
finales de la década pasada. En este nuevo siglo, es un factor
estratégico en el desarrollo y éxito de la misma. Después de
atentados terroristas, incendios, huracanes y diversas amenazas,
muchas empresas han desaparecido por no haber sido capaces
de recuperarse tras haber perdido toda su información.
VULNERABILIDAD DE LA
INFORMACIÓN
• La información (datos) se verá afectada
por muchos factores, incidiendo
básicamente en los aspectos de
confidencialidad, integridad y Un empleado
disponibilidad de la misma. descontento...
• Desde el punto de vista de la empresa, uno
de los problemas más importantes puede
ser el que está relacionado con el delito o
crimen informático, bien por factores
externos o internos. Habrá que estar muy
atentos al factor humano interno.
HAY QUE IMPLANTAR POLÍTICAS
DE SEGURIDAD
El tratamiento y vulnerabilidad de la información se
verá influida por otros temas, como por ejemplo los
aspectos legales vigentes. Además, las empresas
cada día dependen más de sus comunicaciones y de
su trabajo en red, lo que aumenta su inseguridad.

Solución Política 1
Política 2
La solución parece Política 3 ... Y solamente ahora
muy sencilla: crear
comienza a tomarse
y aplicar políticas
verdaderamente en serio.
de seguridad...
ACCIONES CONTRA LOS DATOS

• Una persona no autorizada podría:


• Clasificar y desclasificar los datos.
• Filtrar información.
Por lo tanto, la
• Alterar la información. protección de
• Borrar la información. datos resulta
obvia
• Usurpar datos.
• Hojear información clasificada.
• Deducir datos confidenciales.
COPIAS DE SEGURIDAD: BACKUP
• La medida más elemental para la protección de los datos es determinar una
buena política de copias de seguridad o backups:
• Copia de seguridad completa
• Todos los datos (la primera vez).
• Copias de seguridad incrementales
• Sólo se copian los ficheros creados o modificados desde el último
backup.
• Elaboración de un plan de backup en función del volumen de
información generada
• Tipo de copias, ciclo de esta operación, etiquetado correcto.
• Diarias, semanales, mensuales: creación de tablas.
• Establecer quién, cómo y dónde se guardan esos datos.
HACKERS, CRAKERS, SCRIPT
KIDDIES...
• Hacker:
– Definición inicial de los ingenieros del MIT que hacían alardes de
sus conocimientos en informática.
– Entre muchas clasificaciones están las de White Hat (generalmente
no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat
(reconvertidos por la empresa).
• Cracker:
– Persona que intenta de forma ilegal romper la seguridad de un
sistema por diversión o interés.
• Script kiddie:
– Un inexperto, normalmente un adolescente, que usará programas
que se descarga de Internet para atacar sistemas.
PUNTOS VULNERABLES EN LA RED

Las empresas relacionadas con las Nuevas Tecnologías


de la Información NTIs hacen uso de varias técnicas y
herramientas de redes para el intercambio de datos:

• Transferencia de ficheros (ftp)


• Transferencia de datos e información a través de
Internet (http)
• Conexiones remotas a máquinas y servidores
(telnet)

Todo esto presentará importantes riesgos de ataques


por parte de delincuentes informáticos, pero ...
¿DÓNDE ESTÁ EL VERDADERO
ENEMIGO?

Por muy organizados que puedan estar estos


grupos de delincuentes, primero que nada hay
que ponerse en el lugar que nos corresponde y
no caer en la paranoia.
Además, debemos pensar que el peor enemigo
puede estar dentro de casa. Según estadísticas
fiables, cerca del 80% de las amenazas de
seguridad provienen de la propia organización.
La solución sigue siendo la misma: la puesta en marcha
de una adecuada política de seguridad en la empresa.
ALGUNOS ATAQUES Y DELITOS
INFORMÁTICOS
Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la información.
– Ataques a un sistema informático:
 Fraude  Malversación  Robo
 Sabotaje  Espionaje  Chantaje
 Revelación  Mascarada  Virus
 Gusanos  C. de Troya  Spam
FRAUDE Y SABOTAJE

Fraude
Acto deliberado de manipulación de datos perjudicando
a una persona física o jurídica que sufre de esta forma
una pérdida económica. El autor del delito logra de esta
forma un beneficio normalmente económico.

Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando
sus equipos, herramientas, programas, etc. El autor no
logra normalmente con ello beneficios económicos pero
pone en jaque mate a la organización.
CHANTAJE Y MASCARADA
Chantaje
Acción que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer información privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa.

Mascarada
Utilización de una clave por una persona no autorizada
y que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueño de la información,
documentación y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organización.
VIRUS Y GUSANOS
Virus
Código diseñado para introducirse en un programa,
modificar o destruir datos. Se copia automáticamente a
otros programas para seguir su ciclo de vida. Es común
que se expanda a través de plantillas, las macros de
aplicaciones y archivos ejecutables.

Gusanos
Virus que se activa y transmite a través de la red. Tiene
como finalidad su multiplicación hasta agotar el espacio
en disco o RAM. Suele ser uno de los ataques más
dañinos porque normalmente produce un colapso en la
red como ya estamos acostumbrados.
CABALLOS DE TROYA Y SPAM
Caballos de Troya
Virus que entra al ordenador y posteriormente actúa de
forma similar a este hecho de la mitología griega. Así,
parece ser una cosa o programa inofensivo cuando en
realidad está haciendo otra y expandiéndose. Puede
ser muy peligroso cuando es un programador de la
propia empresa quien lo instala en un programa.
Spam
El spam o correo no deseado, si bien no lo podemos
considerar como un ataque propiamente dicho, lo cierto
es que provoca hoy en día pérdidas muy importantes
en empresas y muchos dolores de cabeza.
ATAQUES Y DELITOS RECIENTES

Tres amenazas que se han incrementado en el año 2005:


Cartas nigerianas: correo electrónico que comenta la necesidad de sacar una gran
cantidad de dinero de un país africano a través de un “cómplice” de otro país,
justificando una persecución política.
Ingeniería social: correo electrónico en el que “se fuerza” al usuario a que abra un
archivo adjunto que supuestamente le interesa o bien está muy relacionado con su
trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser
humano.
Phising: simulación, algunas veces perfecta, de una página Web de un banco
solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas
políticas de seguridad de la entidad. Dentro del enlace a la noticia de Hispasec, se
recomienda la visualización de los vídeos explicativos en flash con los altavoces del
PC encendidos.
APARECERÁN NUEVOS ATAQUES

En un futuro inmediato y en los próximos años aparecerán nuevos


delitos y ataques a los sistemas informáticos y redes que, a fecha de
hoy, no sabemos cómo serán ni a qué vulnerabilidad atacarán.

Este constante enfrentamiento entre el lado oscuro o


el mal (conocido como el Yin) y el lado claro o el
bien (el Yang), como muestra este símbolo propio de
filosofías ancestrales, será inevitable en sistemas
intercomunicados y abiertos como los actuales.

Las comunicaciones crecerán cada vez más hacia ese entorno


abierto, como las actuales redes inalámbricas, con lo que irán
apareciendo nuevas amenazas...
BREVE INTRODUCCIÓN A VIRUS
INFORMÁTICOS
➢ Las próximas diapositivas son sólo una breve y elemental introducción al
tema de los virus informáticos, orientado además sólo al mundo de los
PCs y del llamado entorno Windows. No pretende ser ni mucho menos un
documento que trate los virus informáticos y programas malignos con la
profundidad que debería hacerse y que este tema en realidad se merece.
➢ Se incluye este apartado precisamente en este capítulo como un factor
más a tener en cuenta en cuanto a la calidad de la información que
manejamos.
➢ Mucha gente cataloga a éste como un tema menor; sin embargo, dentro de
las empresas es uno de los mayores problemas a los que se enfrentan los
responsables de seguridad informática.
HISTORIA Y TIPOS DE VIRUS
• Primer ejemplo: John von Neuman en 1949.
• Primer virus: M. Gouglas de Bell Laboratories crea el Core War
en 1960.
• Primeros ataques a PCs entre 1985 y 1987:
– Virus Jerusalem y Brain.

• Inofensivos (pelotas, letras que se mueven, etc.)


– Sólo molestan y entorpecen el trabajo pero no destruyen
información. Podrían residir en el PC.
• Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
– Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.
TRANSMISIÓN DE VIRUS Y
MALWARE
• Se transmiten sólo mediante la ejecución de un programa. Esto es muy
importante recordarlo.
• El correo electrónico por definición no puede contener virus al ser sólo
texto. No obstante, muchas veces contienen archivos añadidos o bien los
visualizadores ejecutan código en el cliente de correo del usuario y éstos
pueden tener incluido un virus.
• No obstante hay que estar muy atentos pues ya a comienzos de 2006
hacen su aparición virus que se ejecutan desde la simple visualización
de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad conocida
de procesamiento de WMF (Windows Meta File) que permite la
ejecución de código arbitrario.
PELIGROS DEL ENTORNO WEB
• El entorno web es mucho más peligroso. Un enlace puede lanzar un
programa que se ejecute en el cliente y nos infecte o comprometa la
máquina, dejándola abierta para otros ataques o bien dejarla como un
zombie que colabore en otros ataques.
• Si se atreve y su sistema tiene AntiSpyware haga una prueba: busque en
Google una página web porno supuestamente seria, navegue unos 10
minutos y luego al salir observe que dicho programa seguramente le
avisará de varios programas spyware, más de algún dialer que se quiere
instalar, etc. 
• Punto más crítico de la seguridad respecto a virus y accesos a Internet:
usuario que confiado en la dirección del remitente o de un servidor, por
curiosidad, engañado con la denominada ingeniería social, etc., ... abre
archivos o entra a ese servidor.
TIPOS DE ATAQUE DE UN VIRUS

• Están aquellos que infectan a programas con


extensión exe, com y sys, por ejemplo.
– Residen en memoria al ejecutarse el huésped y de
ahí se propagan a otros archivos.
• Y también aquellos que infectan el sistema y el
sector de arranque y tablas de entrada (áreas
determinadas del disco).
– Se instalan directamente allí y por lo tanto residen
en memoria.
ALGUNAS MEDIDAS BÁSICAS DE
PREVENCIÓN
• Proteger los discos extraíbles -hoy principalmente usando la tecnología flash con
USB- con la pestaña de seguridad. Es una protección de escritura fácil y muy
elemental.
• Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable que
se haga al menos una vez por semana.
• Ejecutar el antivirus a todo el disco duro una vez al mes.
• Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a
los archivos que descargamos desde Internet o vienen adjuntos en un e-mail.
• Si se tiene dudas, recurra a herramientas libres en Internet (*).
• Controlar el acceso de extraños al computador.
• Aunque esto puede ser más complicado ... use software legal.
¿QUÉ HACER EN CASO DE ESTAR
INFECTADO?
• Detener las conexiones remotas.
• No mover el ratón ni activar el teclado.
• Apagar el sistema y desconectarlo.
• Arrancar con un disquete de arranque o emergencia protegido.
• Ejecutar luego un programa antivirus.
• Si es posible, hacer copia de seguridad de sus archivos para poder
compararlas con copias anteriores.
• Formatear el disco duro a bajo nivel (si puede hacerlo claro) y si no le
queda otra solución .
• Instalar nuevamente el sistema operativo y restaurar las copias de
seguridad... ¿ahora se acuerda que debe hacerlas a menudo?

De todas maneras, recuerde que la seguridad informática total no existe... ¿ha pensado
que su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y
estas cosas son más habituales de lo que piensa.
Fin del capítulo
CUESTIONES Y EJERCICIOS
1. ¿Qué diferencia hay entre el concepto de información y su calidad según lo entienda
una empresa o los estudios de ingeniería?
2. ¿Por qué se dice que la información de una empresa es su activo más valioso?
Compare este activo con el personal de la misma y póngase en situaciones en las que
ambos se pierden, ¿qué situación podría ser es más perjudicial para la continuidad de
dicha empresa?
3. Como responsables de seguridad hemos detectado que alguien está realizando
acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud
debemos tomar?
4. ¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por
virus en nuestra empresa?
5. Si deseamos que nuestra empresa esté debidamente protegida tanto física como
lógicamente, ¿qué deberíamos hacer?

También podría gustarte