Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACCESO, INSTRUCCIONES
Y METODOS DE
CRIPTOGRAFIA
Seguridad y auditoria de
Sistemas
Integrantes:
ICA – PERÚ
2018
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Contenido
INTRODUCCION .............................................................................................................. 2
I. PROTECCION DE ACCESOS SEGÚN PLATAFORMAS TECNOLÓGIAS ................ 3
1.1. MAINFRAME ...................................................................................................... 3
1.1.1. Nuevas medidas de Ciberseguridad .................................................... 4
1.2. CLIENTE SERVIDOR ........................................................................................... 6
1.2.1. Ventajas del esquema Cliente-Servidor............................................... 7
1.2.2. Desventajas del esquema cliente servidor .......................................... 7
1.2.3. Medidas De Protección De La Plataforma Cliente Servidor .............. 8
1.3. WINDOWS ......................................................................................................... 9
1.3.1. Protección a la identidad y control de acceso ................................ 10
1.3.2. Protección a la información ................................................................. 12
1.3.3. Resistencia a las amenazas ................................................................. 13
1.4. REDES DE WIFI E INTERNET.............................................................................. 14
1.4.1. Amenazas Cuando Nos Conectamos A Wifis Públicas .................... 16
1.5. UNIX ................................................................................................................. 16
II. INTRUSION Y VIOLACION ...................................................................................... 19
2.1. Fase 1: Reconocimiento. .............................................................................. 19
2.2. Fase 2: Exploración........................................................................................ 20
2.3. Fase 3: Obtener acceso. .............................................................................. 20
2.4. Fase 4: Mantener el acceso. ....................................................................... 20
2.4. Fase 5: Borrar huellas......................................................................................... 21
TIPOS DE INTRUSOS.................................................................................................... 21
2.5. TIPOS DE ATAQUES INFORMÁTICOS............................................................. 22
III. Métodos de Criptografía y Protección (Algoritmos y Certificados) ............. 27
3.1. El algoritmo AES (Advanced Encryption Standard): ................................ 28
3.2. El algoritmo 3DES (Triple Data Encryption Standard): .............................. 29
Se ................................................................................................................................ 29
3.3. Algoritmo Predecesor de AES:..................................................................... 29
3.4. Cifradores de flujo y cifradores de Bloque: ............................................... 32
CONCLUSIONES ............................................................................................................ 37
BIBLIOGRAFIA ................................................................................................................ 38
1
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
INTRODUCCION
Incluso hasta las empresas más concienciadas de ello podrán decirnos que
tienen instalados y actualizados sus antivirus; sus equipos y sistemas de correo
electrónico cifrados; que realizan periódicamente copias de seguridad múltiples
y que llevan a cabo correctamente su plan de seguridad. Sin embargo, aún en
estos casos, se suele olvidar que el eslabón más débil en materia de seguridad
somos las personas, y que la implicación de todo el equipo humano de toda
organización en la puesta en acción y mantenimiento de las medidas de
seguridad sobre todos los soportes de la información es vital para la subsistencia
de la propia organización.
2
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Integración de mainframe/distribuida
Es mucho más fácil hackear las identidades y credenciales de usuario a
través de los entornos distribuidos con los que interactúa su mainframe.
Una vez pirateadas, esas credenciales se pueden usar para infiltrar su
entorno de mainframe con intenciones maliciosas.
Usuarios privilegiados
Tanto los usuarios privilegiados que abusen del poder para acceder y los
intrusos con intenciones maliciosas que finjan ser usuarios autorizados
suponen amenazas internas. Cuanto más unidimensional sea su visibilidad
de la actividad del mainframe, más expuesto estará su entorno.
Desarrollo/Pruebas ágiles
Un desarrollo y entorno de pruebas más rápido y frecuente requiere más
muestras y más envío de datos de mainframe a servidores de
desarrollo/pruebas, exponiéndole a más riesgos. Los desarrolladores con
menos experiencia que se incorporen al personal y que no estén
3
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
4
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
5
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
6
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
7
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
2. Usuarios y grupos
8
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
3. Servicios y paquetes
1.3. WINDOWS
En el mundo de hoy, el mercado de los ataques cibernéticos en los negocios es
de largo alcance y éstos son cada vez más, de alto perfil y exitosos en su
ejecución. Estamos viendo violaciones a la red que resultan de técnicas tan
simples como robo de nombres de usuario y contraseñas. En un par de casos
recientes, los Hackers se infiltraron en compañías de Fortune 500 utilizando
nombres de usuarios y contraseñas robadas que les dieron acceso a sistemas
punto de venta y los datos de tarjeta de crédito procesados. Los ataques
resultaron en el robo de millones de números de tarjeta de crédito que
rápidamente terminaron en el mercado negro. Recientemente, el New York
Times reportó que 1200 millones de nombres de usuarios y contraseñas fueron
robados por una sola organización de crimen cibernético. Lo cual es para
asustarse, considerando que solo hay cerca de 1800 millones de personas en
línea en todo el mundo. Estas tenaces organizaciones criminales y algunos
estados nacionales no son la única amenaza que enfrentamos. Aún empleados
9
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Una vez inscritos, los dispositivos mismos se vuelven uno de los dos factores
requeridos para la autenticación. El segundo factor será un PIN o factor
biométrico, como una huella digital. Desde el punto de vista de seguridad, esto
significa que un atacante necesitaría tener el dispositivo físico de un
10
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
usuario, además de los medios para usar las credenciales del usuario, que
requeriría acceso al PIN o a la información biométrica de los usuarios. Los
usuarios podrán inscribir cada uno de sus dispositivos con estas nuevas
credenciales o podrán inscribir un dispositivo único, como un teléfono móvil, que
se convertirá efectivamente en su nueva credencial móvil. Les permitirá iniciar
sesión en todos sus PCs, redes y servicios Web siempre que su teléfono móvil esté
cerca. En este caso, el teléfono, utilizando comunicación via Bluetooth o Wifi, se
comportará como una tarjeta inteligente remota y ofrecerá una autenticación
de dos factores tanto para el inicio de sesión local como para un acceso
remoto.
Proteger las identidades del usuario es tan solo una parte de nuestro enfoque
de protección a la identidad. La siguiente parte es proteger los tokens de
acceso del usuario que son generados una vez que los usuarios han sido
autenticados. Hoy, estos tokens de acceso están cada vez más bajo ataque
utilizando técnicas como Pass the Hash, Pass the Ticket, etc. Una vez que un
atacante tiene estos tokens, pueden acceder a recursos al suplantar de manera
efectiva la identidad del usuario sin necesitar las credenciales reales del mismo.
Frecuentemente, la técnica también es acompañada de amenazas avanzadas
persistentes (APT) y, por tanto, es una técnica que definitivamente deseamos
11
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
eliminar de la lista de opciones del atacante. Con Windows 10, nuestro objetivo
es eliminar este tipo de ataque con una solución arquitectónica que almacene
los tokens de acceso del usuario dentro de un contenedor seguro que se
ejecuta encima de la tecnología Hyper-V. Esta solución evita que los tokens se
extraigan de dispositivos aun en casos en donde esté comprometido el kernel
mismo de Windows.
12
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
13
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
14
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
15
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
1.5. UNIX
En la primera mitad de la década de los ochenta Unix era un sistema operativo
muy vulnerable e inseguro, pero a final de los ochenta, los sistemas Unix se
constituyen de los más seguros que existen. De entre los sistemas Unix cabe
destacar una rama conocida como los Trusted Unix, ente los que se encuentran
el ATT&T system V/MLS o el OSF/1. Estos son sistemas altamente seguros, que
alcanzan niveles de seguridad A o B por la NSA(National Security Agency)
americana. La otra gran parte de sistemas Unix como Solaris, Linux o AXT, están
considerados con niveles de seguridad C23. En definitiva, que Unix ha pasado
de ser un sistema totalmente arcaico en cuanto a seguridad a ser uno sin duda
de los más seguros que existen con un alto nivel de fiabilidad. No obstante,
dentro del mundillo de la informática hay mucha gente que sigue pensando
que hay sistemas Unix como Linux que no son seguros ya que se pueden obtener
gratuitamente, pero lo son sólo como se instalan por defecto, pero después de
una mínima puesta a punto en cuanto a seguridad serán sistemas altamente
fiables. Estas personas optan normalmente por sustituir sus sistemas Unix por
3Protección de Acceso controlado: Tiene la capacidad de restringir aún más el que los
usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o
denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también
en los niveles de autorización.
16
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
SEGURIDAD FÍSICA:
Hay que tener controlado quien tiene acceso físico a la máquina y si realmente
debería tenerlo. El nivel de seguridad física de un sistema depende de su
situación concreta, habrá sistemas que precisen de un alto nivel de seguridad
física y otros que no deban preocuparse prácticamente por este aspecto, como
por ejemplo un usuario doméstico que tan sólo debe protegerlo de un niño o de
algo por el estilo. De todos modos, Unix proporciona unos niveles de seguridad
física altamente fiables, como son un arranque seguro, la posibilidad de bloqueo
de la consola y todas las propiedades de un sistema multiusuario real.
SEGURIDAD LOCAL:
Las máquinas Unix son sistemas operativos multiusuario real: puede haber varios
usuarios trabajando simultáneamente con él, cada uno en su terminal. Esto
obliga a tener en cuenta medidas de seguridad adicionales. Además, según
hablan las estadísticas, el mayor porcentaje de violaciones de un sistema son
realizadas por usuarios locales. Pero no sólo hay que protegerse de las
violaciones intencionadas, sino que el sistema debe protegernos de
operaciones accidentales debidas a descuidos o ignorancia de los usuarios.
En este aspecto de la seguridad, las características de los sistemas Unix son el
control de acceso a los usuarios verificando una pareja de usuario y clave, y
que cada fichero y directorio tienen sus propietario y permisos.
Dentro de un sistema Unix todo son archivos, desde la memoria física del sistema
hasta el ratón; este diseño potenciara mucho a Unix pero también es muy
peligroso, ya que un simple fallo al dar los permisos a los distintos ficheros y
podríamos facilitar que cualquier usuario modifique todo el disco duro. Estos
archivos pueden ser de tres tipos:
17
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
18
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
TRIANGULO DE LA INTRUSIÓN
Según Santana (29 junio 2015), existen 5 etapas las cuales nos explican cómo
piensan los atacantes:
19
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Técnicas:
- Ingeniería Social
- Dumpster Diving
- Sniffing.
Herramientas:
Técnicas:
- Buffer Overflow
- DDoS
- Password filtering
- Session hijacking.
Herramientas:
- Backdoors
- Rootkits
- Troyanos
20
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
TIPOS DE INTRUSOS
Según la ponencia de Gómez (S.F) determina que existen:
Hackers
Crackers
Sniffers
Phreakers
Spammers
21
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Piratas informáticos
Lammers
Normalmente son individuos con ganas de hacer Hacking, pero que carecen
de cualquier conocimiento. Ponen en práctica todo el Software de Hackeo que
encuentran en la red. (Guidiño, 2 febrero 2017)
Exempleados
22
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
IP Spoofing
DNS Spoofing
SMTP Spoofing
23
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Hay distintas formas para establecer conexiones no autorizadas, entre las que
podríamos destacar las siguientes:
AMENAZAS
Juliá (S.F) del portal Gadae Netweb especifica las 5 amenazas más enfrentadas
en este año:
Ransomware
24
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Troyanos financieros
25
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
TIPOS DE IDS
NIDS :
HIDS :
IDS Pasivo:
26
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Identificación reactiva:
27
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
cifrados con las mismas). Entonces, ¿que impide a un tercero obtener la clave
privada de alguien?, ¿cómo se puede asegurar la identidad de alguien
únicamente basándonos en que posea una clave privada que aparentemente
no es segura?
Según el blog web by (2017, Prr. 1) es importante que la clave sea difícil de
adivinar y el método de cifrado empleado el adecuado. Hoy en día, con la
capacidad computacional disponible, si se emplean los algoritmos adecuados,
dependiendo del método de cifrado empleado se puede obtener una clave
en cuestión de minutos-horas.
Hasta el momento no existe posibilidad de ataque contra AES, por lo que este
algoritmo sigue siendo el estándar de cifrado preferido por gobiernos, bancos y
sistemas de alta seguridad de todo el mundo.
28
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Se basa en el algoritmo DES, que aplica una serie de operaciones básicas para
convertir un texto en otro cifrado, empleando una clave criptográfica. 3DES es
el algoritmo que hace triple cifrado del DES; se basa en aplicarlo tres veces, con
tres claves distintas, por lo que resulta mucho más seguro.
Este método está siendo paulatinamente sustituido por el AES, ya que éste tiene
una velocidad hasta seis veces más rápida, sin embargo, aún existen medios de
pago electrónicos, tarjetas de crédito, etc. que utilizan el estándar 3DES, por lo
que continúa estando muy vigente.
29
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
de DES el tamaño del bloque es de 64 bits. La clave también tiene 64 bits pero
8 de estos bits se emplean para comprobar la paridad, haciendo que la longitud
efectiva de la clave sea de 56 bits. DES se compone de 16 fases o rondas
idénticas. Al comienzo y al final se realiza una permutación. Estas permutaciones
no son significativas a nivel criptográfico, pues se incluyeron para facilitar la
carga y descarga de los bloque en el hardware de los años 70. Antes de cada
ronda el bloque se divide en dos mitades de 32 bits y se procesan
alternativamente. Este proceso es conocido como esquema Feistel. El esquema
Feistel nos proporciona un proceso de cifrado y descifrado casi iguales. La única
diferencia es que las subclaves se aplican de forma inversa al descifrar.
30
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
31
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de
una determinada longitud fija (los bloques). El cifrador de bloque toma en la
entrada un bloque de texto plano y produce un bloque de texto cifrado de
igual longitud. Esta transformación de texto plano a cifrado se controla
mediante una clave secreta. Para el camino inverso (texto cifrado -> texto
plano) se opera de la misma manera.
WEP:
32
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
ECB:
Algoritmos Asimétricos:
Según el portal Web Ecured (2010) si una persona con una pareja de claves
cifra un mensaje con la llave privada, ese mensaje sólo podrá ser descifrado con
la llave pública asociada. Y si se cifra con la pública, se descifra con la privada.
33
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Pero, si todo el mundo puede tener acceso a la clave pública ¿Que utilidad
tiene esto? Precisamente por esto es interesante el sistema. Usando tú clave
privada estas demostrando tu identidad, pues, en teoría, solo tú eres poseedor
de esa clave privada. La mayor ventaja de este sistema es que la distribución
de claves es más fácil y segura que usando clave simétrica. Sin embargo este
sistema tiene varias desventajas:
Por estas razones el principal uso del cifrado asimétrico es solventar los
problemas a la hora de intercambiar las claves del cifrado simétrico. De hecho,
normalmente lo que se hace es compartir las claves simétricas mediante cifrado
asimétrico para posteriormente pasar a un cifrado simétrico más rápido y menos
costoso.
34
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
35
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Una función Hash es un algoritmo matemático que, con una entrada A, nos da
una salida B.
Una función hash puede ser cualquier algoritmo matemático pero tiene que
cumplir una serie de propiedades.
1. Para una misma función hash, sea cual sea la longitud de la entrada A la
salida B tiene que ser de un tamaño fijo.
5. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no
se puede dar un mismo B. Observando las condiciones 1 y 2 vemos que esto es
imposible. La función MD5 nos da como resultado un hash de 128 bits. Esto quiere
decir que como máximo hay solo 2^128 textos diferentes, lo cual, es falso. Se
hace por tanto muy importante que las colisiones sean mínimas y que
encontrarlas sea muy difícil.
Algoritmos Simétricos:
- RC2
- RC4
- RC5
36
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
- IDEA
- Blowfish
Algoritmos Asimétricos:
- ElGamal
- Criptografía de curva elíptica
HASH:
- SHA-1
- DSA
CONCLUSIONES
37
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
BIBLIOGRAFIA
38
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA
Recuperado de:
https://www.symantec.com/connect/es/blogs/troyanos-financieros-las-
infecciones-disminuyeron-53-por-ciento-en-2014-pero-la-amenaza-
preval
Criptografía y Métodos de cifrado:
Recuperado de:
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografi
a%20y%20Metodos%20de%20Cifrado.pdf
Algoritmos de Encriptación más usados:
Recuperado de:
https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/
Otros algoritmos de Cifrado:
Recuperado de:
https://es.wikipedia.org/wiki/Algoritmo_criptogr%C3%A1fico
39