Está en la página 1de 40

PROTECCION DE

ACCESO, INSTRUCCIONES
Y METODOS DE
CRIPTOGRAFIA
Seguridad y auditoria de
Sistemas

Docente: Ing. Alonso Morales Loaiza

Integrantes:

- Castilla Yarasca, Carla


- De la Cruz Espino, Anthony
- Echevarría Canchari, Gianlucas
- Gavilán Romucho, Renato
- Llerena García, Erik

ICA – PERÚ
2018
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Contenido
INTRODUCCION .............................................................................................................. 2
I. PROTECCION DE ACCESOS SEGÚN PLATAFORMAS TECNOLÓGIAS ................ 3
1.1. MAINFRAME ...................................................................................................... 3
1.1.1. Nuevas medidas de Ciberseguridad .................................................... 4
1.2. CLIENTE SERVIDOR ........................................................................................... 6
1.2.1. Ventajas del esquema Cliente-Servidor............................................... 7
1.2.2. Desventajas del esquema cliente servidor .......................................... 7
1.2.3. Medidas De Protección De La Plataforma Cliente Servidor .............. 8
1.3. WINDOWS ......................................................................................................... 9
1.3.1. Protección a la identidad y control de acceso ................................ 10
1.3.2. Protección a la información ................................................................. 12
1.3.3. Resistencia a las amenazas ................................................................. 13
1.4. REDES DE WIFI E INTERNET.............................................................................. 14
1.4.1. Amenazas Cuando Nos Conectamos A Wifis Públicas .................... 16
1.5. UNIX ................................................................................................................. 16
II. INTRUSION Y VIOLACION ...................................................................................... 19
2.1. Fase 1: Reconocimiento. .............................................................................. 19
2.2. Fase 2: Exploración........................................................................................ 20
2.3. Fase 3: Obtener acceso. .............................................................................. 20
2.4. Fase 4: Mantener el acceso. ....................................................................... 20
2.4. Fase 5: Borrar huellas......................................................................................... 21
TIPOS DE INTRUSOS.................................................................................................... 21
2.5. TIPOS DE ATAQUES INFORMÁTICOS............................................................. 22
III. Métodos de Criptografía y Protección (Algoritmos y Certificados) ............. 27
3.1. El algoritmo AES (Advanced Encryption Standard): ................................ 28
3.2. El algoritmo 3DES (Triple Data Encryption Standard): .............................. 29
Se ................................................................................................................................ 29
3.3. Algoritmo Predecesor de AES:..................................................................... 29
3.4. Cifradores de flujo y cifradores de Bloque: ............................................... 32
CONCLUSIONES ............................................................................................................ 37
BIBLIOGRAFIA ................................................................................................................ 38

1
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

INTRODUCCION

En la sociedad hiperconectada que vivimos, cualquier empresa trabaja con un


activo que ha adquirido un incalculable valor: la información, los datos propios
y de terceros que almacenamos y tratamos en nuestros equipos.

Cada vez tenemos más tipos de dispositivos a proteger y la variedad de


versiones de aplicaciones, software y de sistemas operativos es mayor en
cualquier organización.

Incluso hasta las empresas más concienciadas de ello podrán decirnos que
tienen instalados y actualizados sus antivirus; sus equipos y sistemas de correo
electrónico cifrados; que realizan periódicamente copias de seguridad múltiples
y que llevan a cabo correctamente su plan de seguridad. Sin embargo, aún en
estos casos, se suele olvidar que el eslabón más débil en materia de seguridad
somos las personas, y que la implicación de todo el equipo humano de toda
organización en la puesta en acción y mantenimiento de las medidas de
seguridad sobre todos los soportes de la información es vital para la subsistencia
de la propia organización.

El presente proyecto trata de enfocarse en lo diferentes problemas de seguridad


que cuentan las plataformas tecnológicas y cuáles serían los métodos para
resolver las vulnerabilidades y amenazas a cualquier sistema operativo.

2
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

I. PROTECCION DE ACCESOS SEGÚN PLATAFORMAS


TECNOLÓGIAS
1.1. MAINFRAME
Para poder entender a fondo lo que es un Mainframe entenderemos primero su
concepto: Un Mainframe o Macrocomputador es un sistema de computación
utilizado en negocios para almacenar bases de datos comerciales, servidores
de transacciones y aplicaciones, que requieren alta seguridad y disponibilidad
que normalmente no se encuentra en máquinas de menor escala. El poder de
un mainframe provee velocidad y capacidad de computación, permitiéndole
desarrollar grandes volúmenes de procesamiento. Un mainframe puede
procesar grandes cantidades de tareas de diferentes tipos y en distintas zonas
horarias

Según Compuware (2018) nos indica que el l 78 % de los directores informáticos


dicen que mainframe es la plataforma más fácil de proteger en una empresa,
pero eso no la convierte en una plataforma infranqueable. El aumento de las
demandas digitales que requieren una colaboración a través de varias
plataformas revela los “puntos ciegos” de ciberseguridad que introducen
nuevos riesgos en las siguientes áreas:

Integración de mainframe/distribuida
Es mucho más fácil hackear las identidades y credenciales de usuario a
través de los entornos distribuidos con los que interactúa su mainframe.
Una vez pirateadas, esas credenciales se pueden usar para infiltrar su
entorno de mainframe con intenciones maliciosas.
Usuarios privilegiados
Tanto los usuarios privilegiados que abusen del poder para acceder y los
intrusos con intenciones maliciosas que finjan ser usuarios autorizados
suponen amenazas internas. Cuanto más unidimensional sea su visibilidad
de la actividad del mainframe, más expuesto estará su entorno.
Desarrollo/Pruebas ágiles
Un desarrollo y entorno de pruebas más rápido y frecuente requiere más
muestras y más envío de datos de mainframe a servidores de
desarrollo/pruebas, exponiéndole a más riesgos. Los desarrolladores con
menos experiencia que se incorporen al personal y que no estén

3
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

equipados con las herramientas adecuadas incrementan también el


riesgo de fallos de aplicación que podrían poner en peligro la integridad
del sistema.
Externalización
Si su entorno de mainframe está bajo el control de otros, ¿cómo lo puede
proteger? Las empresas externalizadoras1 pueden tener fuertes incentivos
financieros para centrarse en las actividades, tal y como se indica en sus
acuerdos, que normalmente no incluyen la ciberseguridad, más allá de
los tradicionales controles de acceso y autorización. Y con la elevada
rotación de personal, los trabajadores pueden sentirse indiferentes hacia
las mejoras de seguridad.
Analítica SIEM
Conforme los motores SIEM2 crecen en popularidad, los datos de
mainframe a menudo quedan separados del repositorio de información
recopilada y analizada que se origina en otros sistemas de toda la
empresa. Excluir el mainframe solo disminuye la visibilidad, lo que a su vez
aumenta el riesgo de ciberseguridad.

1.1.1. Nuevas medidas de Ciberseguridad


Las empresas deben afrontar nuevas medidas de ciberseguridad ante el
creciente protagonismo que están alcanzando las aplicaciones críticas
mainframe en el mundo digital. En concreto, me gustaría destacar algunas de
estas medidas, directas y nada perturbadoras.

 Captura completa y granular de los datos sobre el comportamiento del


usuario mainframe. Las empresas rutinariamente captan la actividad del
usuario a través de sus entornos cloud/SaaS con el objetivo de detectar
proactivamente anomalías y, cuando sea necesario, realizar análisis

1 Es el proceso por el cual una empresa o institución encomienda la realización de una


parte de sus tareas o servicios a otra empresa.
2 SIEM: Security Information and Event Management) es un enfoque de gestión de la

seguridad que busca proporcionar una visión holística de la seguridad de la tecnología


de la información (TI) de una organización

4
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

forenses de la ejecución. Desafortunadamente, la captura de la


actividad de las sesiones en el mainframe suele ser poco robusta.
 Separar los usuarios privilegiados mainframe de los de auditoría. Aunque
parece simple, esta tarea se descuida en muchas ocasiones, pero si se
cuenta con las herramientas adecuadas de auditoría es sencillo
descargar esta tarea en el personal de seguridad informática idóneo.
 Integrar la conducta del usuario mainframe en el denominado SIEM
(sistema de información y gestión de eventos). Debido a que las
infracciones en el entorno mainframe son casi siempre el resultado de
compromisos con otras plataformas de proceso, cualquier incidencia se
detecta mejor al correlacionar las conductas de los usuarios en todas las
plataformas. Por tanto, los datos de actividad del mainframe deben
introducirse en el SIEM para que los análisis se apliquen a la empresa en
su conjunto.
 Optimizar la privacidad de los datos para las pruebas en mainframe.
Muchas empresas todavía enmascaran ad hoc los datos para las
pruebas en mainframe y dependen, en ocasiones, de profesionales que
ejecutan esta tarea de manera inconsistente. Un enfoque más eficaz es
desplegar una solución de privacidad, que incorpora una pasarela entre
las bases de datos mainframe y los sistemas que necesitan datos de
prueba, y utilizarla para aplicar políticas consistentes de protección de
datos como requisito previo para cualquiera de las tareas de desarrollo y
prueba.
 Reducir la dependencia respecto de usuarios excesivamente
privilegiados. Las empresas, a menudo, se vuelven progresivamente
dependientes de un número muy pequeño de usuarios
“supermainframe”. Esto se debe, en parte, a la reducción de plantillas en
este entorno de proceso, pero también es consecuencia de la utilización
de herramientas anticuadas. La inversión en otras más modernas e
intuitivas puede democratizar las tareas del mainframe y permitir que se
supervisen más estrechamente los privilegios de administración.
 Aprovechar las pruebas unitarias de código automatizadas en
mainframe. La prueba unitaria es una práctica común en el mundo Java,
pero en el mundo del mainframe, el tiempo y el esfuerzo para ejecutarlas

5
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

y evaluarlas hacen que se descuide esta práctica. Afortunadamente,


existen herramientas automatizadas que facilitan a los desarrolladores de
Cobol realizar pruebas unitarias de manera rápida e iterativa. Las
empresas suelen adoptar estas herramientas para acelerar las tareas
DevOps en el entorno mainframe, pero también proporcionan beneficios
de seguridad cibernética al garantizar que el nuevo código no introduce
vulnerabilidades de software en el conjunto multiplataforma de la
empresa.

1.2. CLIENTE SERVIDOR


Al hablar de cliente y servidor nos estamos refiriendo a elementos informáticos
que operan en red en base a la arquitectura de interconexión cliente / servidor.
En dicha arquitectura uno o varios de los elementos, los servidores, atienden las
peticiones del resto, los clientes, a través de la red. El concepto resulta muy
amplio, puesto que existen multitud de elementos que pueden operar usando
esta arquitectura (sistemas operativos, aplicaciones, equipos hardware,
servicios), se puede llevar a cabo de múltiples formas (acceso local / remoto,
peticiones on-line / off-line, entornos centralizados / distribuidos...) y además
puede aplicarse a prácticamente todos los ámbitos de las tecnologías de la
información (comunicaciones, programación, gestión empresarial,
seguridad, hardware...).

Ilustración 1 Estructura Cliente/Servidor

Por otro lado, el concepto fundamental detrás de un sistema cliente-servidor es


economizar el ancho de banda y desempeño mediante la creación de un
servidor que almacene toda la información de un sistema y un software cliente
que acceda a los datos desde el servidor. El software cliente solicita únicamente

6
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

lo que necesita de forma inmediata al servidor, y éste último responde a dichas


peticiones a medida que lleguen. Este sistema también crea una capa de
seguridad al permitir que un servidor solamente responda a peticiones que un
cliente determinado esté autorizado a solicitar en cualquier momento. Se
denomina cliente al proceso que inicia el diálogo o solicita los recursos y servidor
al proceso que responde a las solicitudes.

En este modelo las aplicaciones se dividen de forma que el servidor contiene la


parte que debe ser compartida por varios usuarios, y en el cliente permanece
sólo lo particular de cada usuario.

1.2.1. Ventajas del esquema Cliente-Servidor


 Facilita la integración entre sistemas diferentes y comparte información,
permitiendo por ejemplo que las máquinas ya existentes puedan ser
utilizadas, pero utilizando interfaces más amigables el usuario. De esta
manera, se puede integrar PCs con sistemas medianos y grandes, sin
necesidad de que todos tengan que utilizar el mismo sistema operativo.

 Al favorecer el uso de interfaces gráficas interactivas, los sistemas


construidos bajo este esquema tienen una mayor y más intuitiva con el
usuario. En el uso de interfaces gráficas para el usuario, presenta la
ventaja, con respecto a uno centralizado, de que no siempre es
necesario transmitir información gráfica por la red pues esta puede residir
en el cliente, lo cual permite aprovechar mejor el ancho de banda de la
red.

 La estructura inherentemente modular facilita además la integración de


nuevas tecnologías y el crecimiento de la infraestructura computacional,
favoreciendo así la escalabilidad de las soluciones.

 Contribuye además a proporcionar a los diferentes departamentos de


una organización, soluciones locales, pero permitiendo la integración de
la información.

1.2.2. Desventajas del esquema cliente servidor


 El mantenimiento de los sistemas es más difícil pues implica la interacción
de diferentes partes de hardware y de software, distribuidas por distintos
proveedores, lo cual dificulta el diagnóstico de fallas.

7
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Cuenta con muy escasas herramientas para la administración y ajuste del


desempeño de los sistemas.

 Es importante que los clientes y los servidores utilicen el mismo mecanismo


(por ejemplo, sockets o RPC), lo cual implica que se deben tener
mecanismos generales que existan en diferentes plataformas.

 Hay que tener estrategias para el manejo de errores y para mantener la


consistencia de los datos.

 El desempeño (performance), problemas de este estilo pueden


presentarse por congestión en la red, dificultad de tráfico de datos, etc.

1.2.3. Medidas De Protección De La Plataforma Cliente Servidor


1. Autenticación
 Use contraseñas potentes: Asegúrese de elegir una contraseña que
tenga mezclados tipos de letra (mayúsculas y minúsculas), números y
caracteres especiales. Como preferencia, la contraseña debe tener al
menos ocho caracteres
 Cambie las contraseñas con regularidad: Esto es lo que define una
política de caducidad de una contraseña. La frecuencia de cambio de
una contraseña depende de la función que tengan.
 Cuando sea posible, use la autenticación de clave pública: Se
recomienda usar la autentificación de clave pública para sustituir el
mecanismo de autentificación de contraseñas, si es posible.
 Cuando sea posible, aplique la autenticación de dos factores: Aplique
una medida de seguridad adicional para sus mecanismos de
autenticación.
 Guarde sus credenciales y claves de forma segura: Puede utilizar un
administrador de contraseñas para almacenar las contraseñas de forma
segura

2. Usuarios y grupos

 Elimine usuarios y grupos que ya no se encuentren en uso: Compruebe la


lista de usuarios y grupos que se haya configurado para su servidor o
aplicaciones y elimine todas las listas que ya no están en uso.

8
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Implemente la separación de funciones: Si su servidor e infraestructura de


TI están administrados por un grupo de personas (administradores,
desarrolladores de aplicaciones web, etc.) o si parte de su administración
de la infraestructura de TI está subcontratada, la separación de funciones
(también conocida como separación de deberes) le ayudará a limitar el
poder que tenga un miembro del equipo.

3. Servicios y paquetes

 Elimine los servicios y los paquetes de software que su servidor no


necesita: Para evitar riesgos de seguridad no necesarios relacionados
con esos paquetes y servicios ahora y en el futuro.
 Cuando sea posible, delimite el acceso a sus servicios: Algunos servicios
deberían ser accesibles solamente desde algunas direcciones IP.
Entonces, en lugar de dejar el servicio abierto y accesible desde todas
partes del mundo, debe delimitar el acceso mediante el firewall (ver más
abajo), los parámetros de configuración del servicio o con TCP wrappers.
 Proteja los servicios que se ejecutan en su servidor: Aplique las mejores
prácticas de seguridad que brindan los proveedores de paquetes de
servicios

1.3. WINDOWS
En el mundo de hoy, el mercado de los ataques cibernéticos en los negocios es
de largo alcance y éstos son cada vez más, de alto perfil y exitosos en su
ejecución. Estamos viendo violaciones a la red que resultan de técnicas tan
simples como robo de nombres de usuario y contraseñas. En un par de casos
recientes, los Hackers se infiltraron en compañías de Fortune 500 utilizando
nombres de usuarios y contraseñas robadas que les dieron acceso a sistemas
punto de venta y los datos de tarjeta de crédito procesados. Los ataques
resultaron en el robo de millones de números de tarjeta de crédito que
rápidamente terminaron en el mercado negro. Recientemente, el New York
Times reportó que 1200 millones de nombres de usuarios y contraseñas fueron
robados por una sola organización de crimen cibernético. Lo cual es para
asustarse, considerando que solo hay cerca de 1800 millones de personas en
línea en todo el mundo. Estas tenaces organizaciones criminales y algunos
estados nacionales no son la única amenaza que enfrentamos. Aún empleados

9
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

bien intencionados representan un riesgo sustancial que requiere reducirse. Un


reporte este año de la compañía de seguridad Stroz Friedberg señaló que el 87%
de la alta gerencia admitió cargar de manera regular archivos de trabajo en un
correo electrónico o cuenta en la nube personal, mientras que el 58% de los
usuarios admitió haber enviado de manera accidental información sensible a
una persona equivocada.

Con Windows 10, estamos enfrentando activamente las amenazas modernas a


la seguridad con avances para fortalecer la protección de identidad y el control
al acceso, protección de la información y resistencia a amenazas. Con esta
versión tendremos casi todo integrado para dejar de usar las opciones de
autenticación con un solo factor, como contraseñas. Ofrecemos una
prevención robusta a la pérdida de datos directo en la plataforma misma y,
cuando se trata de amenazas en línea, como Malware, tenemos una gama de
opciones para ayudar a las empresas a protegerse contra causas comunes de
infección de Malware en PCs.

1.3.1. Protección a la identidad y control de acceso


Windows 10 protege las credenciales del usuario cuando ocurre una violación
en el centro de datos. Protege a los usuarios contra robo cuando están
comprometidos los dispositivos y hace que los ataques de phishing a
identidades sean completamente inefectivos. Es una solución que ofrece
beneficios tanto para los negocios como para los consumidores y proporciona
toda la conveniencia de una contraseña junto con una seguridad que es
verdaderamente de grado empresarial. Representa el destino en nuestra
travesía para eliminar el uso de opciones de identidad con un solo factor como
las contraseñas. Esta solución ofrece una protección a la identidad a un nuevo
nivel como lo hace la seguridad multifactorial, que hoy está limitada a
soluciones como tarjetas inteligentes, y se integra directamente al sistema
operativo y al dispositivo mismo, eliminando la necesidad de periféricos
adicionales de seguridad en hardware.

Una vez inscritos, los dispositivos mismos se vuelven uno de los dos factores
requeridos para la autenticación. El segundo factor será un PIN o factor
biométrico, como una huella digital. Desde el punto de vista de seguridad, esto
significa que un atacante necesitaría tener el dispositivo físico de un

10
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

usuario, además de los medios para usar las credenciales del usuario, que
requeriría acceso al PIN o a la información biométrica de los usuarios. Los
usuarios podrán inscribir cada uno de sus dispositivos con estas nuevas
credenciales o podrán inscribir un dispositivo único, como un teléfono móvil, que
se convertirá efectivamente en su nueva credencial móvil. Les permitirá iniciar
sesión en todos sus PCs, redes y servicios Web siempre que su teléfono móvil esté
cerca. En este caso, el teléfono, utilizando comunicación via Bluetooth o Wifi, se
comportará como una tarjeta inteligente remota y ofrecerá una autenticación
de dos factores tanto para el inicio de sesión local como para un acceso
remoto.

Si entramos con mayor profundidad a este componente de Windows 10 y vemos


tras bambalinas, los equipos de TI y de seguridad encontrarán que las cosas
tienen una apariencia muy familiar. La credencial misma puede ser una de dos
cosas. Puede ser un par clave generado criptográficamente (claves privadas
públicas) producido por Windows mismo o puede ser un certificado
proporcionado al dispositivo por las infraestructuras de PKI existentes.
Proporcionar estas dos opciones hace que Windows 10 sea excelente para las
organizaciones con ambientes PKI existentes y lo hace viable para escenarios
Web y del consumidor donde no es tan práctica una identidad respaldada por
PKI. Active Directory, Azure Active Directory y las Cuentas de Microsoft brindarán
soporte a nuestra nueva solución de credenciales directo de la caja, de tal
manera que las empresas y consumidores que utilicen los servicios en línea de
Microsoft podrán rápidamente dejar de usar las contraseñas. Esa tecnología
está siendo diseñada intencionalmente de tal manera que pueda ser adoptada
ampliamente a través de otras plataformas, la Web y otras infraestructuras.

Proteger las identidades del usuario es tan solo una parte de nuestro enfoque
de protección a la identidad. La siguiente parte es proteger los tokens de
acceso del usuario que son generados una vez que los usuarios han sido
autenticados. Hoy, estos tokens de acceso están cada vez más bajo ataque
utilizando técnicas como Pass the Hash, Pass the Ticket, etc. Una vez que un
atacante tiene estos tokens, pueden acceder a recursos al suplantar de manera
efectiva la identidad del usuario sin necesitar las credenciales reales del mismo.
Frecuentemente, la técnica también es acompañada de amenazas avanzadas
persistentes (APT) y, por tanto, es una técnica que definitivamente deseamos

11
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

eliminar de la lista de opciones del atacante. Con Windows 10, nuestro objetivo
es eliminar este tipo de ataque con una solución arquitectónica que almacene
los tokens de acceso del usuario dentro de un contenedor seguro que se
ejecuta encima de la tecnología Hyper-V. Esta solución evita que los tokens se
extraigan de dispositivos aun en casos en donde esté comprometido el kernel
mismo de Windows.

1.3.2. Protección a la información


Con Windows 10, se han hecho grandes avances en el frente de identidades y
pensamos que estamos igualmente enfocados en la protección a la
información. Veamos primero algunos datos que ayudarán a explicar en donde
estamos invirtiendo. BitLocker se ha vuelto una tecnología líder en la industria
que protege los datos mientras residen en un dispositivo; sin embargo, una vez
que salen de allí, ya no están protegidos. Para proteger los datos cuando salen
del dispositivo, proporcionamos los servicios Azure Rights Management y
Administración de los Derechos de Información (IRM) en Microsoft Office, que
típicamente requieren que el usuario opte por activar la protección. Esto deja a
las compañías con una pequeña brecha, de tal manera que, si los usuarios no
son proactivos, es relativamente fácil que dejen salir de manera accidental
datos corporativos. En Windows 10, resolvemos este problema con una solución
de prevención a la pérdida de datos (DLP) que separa los datos corporativos
de los personales y ayuda a protegerlos utilizando contenedores. Estamos
creando esta capacidad en la plataforma misma e integrándola dentro de la
experiencia existente del usuario para permitirle una protección sin la
interrupción frecuentemente vista en otras soluciones. No habrá necesidad de
que el usuario cambie modalidades, o aplicaciones, para proteger los datos
corporativos, lo que significa que los usuarios pueden ayudar a mantener los
datos seguros sin cambiar su comportamiento. La protección a los datos
corporativos en Windows 10 permite la codificación automática de
aplicaciones, datos, correos electrónicos o contenidos de sitios Web y otra
información sensible corporativa, al llegar al dispositivo desde ubicaciones en
redes corporativas. Y cuando los usuarios crean nuevos contenidos originales,
esta solución de protección a los datos ayuda a los usuarios a definir qué
documentos son corporativos y cuáles son personales. Si se desea, las
compañías pueden hasta designar todos los nuevos contenidos creados en el

12
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

dispositivo como corporativos por política. Además, políticas adicionales


pueden permitir a las organizaciones evitar que los datos se copien de
contenidos corporativos a documentos no corporativos o ubicaciones externas
en la Web, como las redes sociales.

Windows 10 proporciona una solución avanzada de protección a los datos para


el escritorio, pero ¿qué pasa con los móviles? Esta solución ofrecerá la misma
experiencia en Windows Phone que vimos en el escritorio de Windows y
proporcionará interoperabilidad, de tal manera que los documentos protegidos
puedan accederse en varias plataformas. Por último, en cuanto a protección a
los datos en Windows 10, las organizaciones pueden definir las aplicaciones que
tienen acceso a datos corporativos vía políticas. Llevamos esta capacidad un
poco más allá y ampliamos esas políticas para resolver requisitos de VPN que
muchos de ustedes han compartido con nosotros.

Al igual que usted, cuando estoy en el camino o trabajo desde el hogar,


necesito conectarme a datos y aplicaciones críticas para mantenerme
productivo. Al brindar soporte a usuarios remotos, los profesionales de TI buscan
formas de limitar los riesgos asociados con conectividad a VPN, particularmente
con dispositivos BYOD. Windows 10 ayuda, al dar una gama de opciones de
control de VPN, desde conectividad constante hasta especificar qué
aplicaciones particulares pueden tener acceso vía VPN. Las listas de
aplicaciones aceptadas y rechazadas permitirán a los profesionales de TI definir
las aplicaciones autorizadas para acceder la VPN y puedan administrarse
mediante soluciones MDM para aplicaciones tanto de escritorio como
universales. Para los administradores que requieren un control más detallado,
pueden restringir aún más el acceso por puertos específicos o direcciones IP.
Estas mejoras permiten a los profesionales de TI equilibrar la necesidad de
acceso con la necesidad de seguridad y control.

1.3.3. Resistencia a las amenazas


Además, Windows 10 proporciona a las organizaciones la capacidad de cerrar
dispositivos, permitiendo una resistencia adicional a amenazas y malware.
Debido a que el malware se instala frecuentemente de manera inadvertida en
los dispositivos por los usuarios, Windows 10 resuelve esta amenaza al permitir
solamente aplicaciones confiables, lo que significa que las aplicaciones inscritas

13
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

utilizando un servicio de firma proporcionado por Microsoft correrán en


dispositivos especialmente configurados. El acceso al servicio de firma estará
controlado utilizando un proceso de investigación de antecedentes similar a la
forma en que controlamos el acceso a la publicación por proveedores de
software independientes (ISV) en el Windows Store y los dispositivos mismos serán
bloqueados por el OEM. El proceso de bloqueo que utilizarán los OEMs es similar
a lo que hacemos con los dispositivos Windows Phone. Las organizaciones
tendrán la flexibilidad de elegir las aplicaciones que son confiables – sólo
aplicaciones que son firmadas por ellos mismos, especialmente aplicaciones
firmadas de ISVs, aplicaciones de Windows Store ó todo lo anterior. A diferencia
de Windows Phone, estas aplicaciones también pueden incluir aplicaciones de
escritorio (Win32) – lo que significa que cualquier cosa que se pueda ejecutar
en el escritorio de Windows también se podrá ejecutar en estos dispositivos. En
última instancia, esta capacidad de bloqueo en Windows 10 proporciona a los
negocios una herramienta efectiva en la lucha contra las amenazas modernas
y, con esto, viene la flexibilidad de hacerlo funcionar dentro de la mayoría de
los entornos.

Ilustración 2 Protección de Windows

1.4. REDES DE WIFI E INTERNET


Para minimizar la probabilidad de ser víctima de un ataque que pueda poner
en riesgo la wifi de tu empresa vamos a ver los siguientes consejos:

 Cambiar la contraseña de acceso a la página de administración del


router.

 Utilizar cifrado WPA

14
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Cambiar la contraseña por defecto para acceder a tu WIFI desde tus


dispositivos móviles

 Cambiar el nombre de la WIFI o SSID

 Verificar periódicamente quién se conecta a tu red WIFI

1. Utiliza cifrado WPA2: Siempre que tu dispositivo lo permita, debes hacer


uso de cifrado WPA2, ya que este tipo de cifrado de la comunicación en
más seguro y difícil de piratear. Para configurarlo, en tu router accede a
la sección “seguridad WIFI” y selecciona el método WPA2.

2. Cambiar la contraseña por defecto para acceder a tu wifi desde


dispositivos móviles: Las claves que vienen de serie no son las más
adecuadas, ya que pueden ser predecibles, conocerlas el proveedor o
no ser robustas, por lo que es recomendable cambiarlas. Para ello,
accede al apartado “seguridad WIFI” y configura que una contraseña
de al menos 12 caracteres, alfanumérica y mayúsculas y minúsculas

3. Cambiar el nombre de la wifi o SSID: Normalmente el SSID viene definido


por defecto y es el nombre que verán todos los dispositivos al buscar las
redes wifi del área. Este SSID debe ser sustituido por uno que no sugiera
cuál es nuestro operador y que no guarde relación con la contraseña de
acceso a la red. Podrás modificar el nombre de la red en la página de
configuración de tu router.

4. Verificar periódicamente quién se conecta a tu red wifi: Hay varios


síntomas que pueden indicar la presencia de un intruso en la red wifi de
tu empresa. Selecciona uno de los iconos para conocerlo. Con todos tus
ordenadores y dispositivos móviles apagados, mira las luces de actividad
del router. Un parpadeo rápido y continuado indica que hay dispositivos
conectados y transmitiendo información o la sensación de una pérdida
de velocidad significativa.

15
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

1.4.1. Amenazas Cuando Nos Conectamos A Wifis Públicas


Estas son las amenazas a las que podemos estar expuestos cuando utilizamos las
redes wifi.

1.5. UNIX
En la primera mitad de la década de los ochenta Unix era un sistema operativo
muy vulnerable e inseguro, pero a final de los ochenta, los sistemas Unix se
constituyen de los más seguros que existen. De entre los sistemas Unix cabe
destacar una rama conocida como los Trusted Unix, ente los que se encuentran
el ATT&T system V/MLS o el OSF/1. Estos son sistemas altamente seguros, que
alcanzan niveles de seguridad A o B por la NSA(National Security Agency)
americana. La otra gran parte de sistemas Unix como Solaris, Linux o AXT, están
considerados con niveles de seguridad C23. En definitiva, que Unix ha pasado
de ser un sistema totalmente arcaico en cuanto a seguridad a ser uno sin duda
de los más seguros que existen con un alto nivel de fiabilidad. No obstante,
dentro del mundillo de la informática hay mucha gente que sigue pensando
que hay sistemas Unix como Linux que no son seguros ya que se pueden obtener
gratuitamente, pero lo son sólo como se instalan por defecto, pero después de
una mínima puesta a punto en cuanto a seguridad serán sistemas altamente
fiables. Estas personas optan normalmente por sustituir sus sistemas Unix por

3Protección de Acceso controlado: Tiene la capacidad de restringir aún más el que los
usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o
denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también
en los niveles de autorización.

16
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

WindowsNT o Windows9x, pero basta mirar alguna comparativa de seguridad


entre ambos sistemas para darnos cuenta que están equivocados.

SEGURIDAD FÍSICA:

Hay que tener controlado quien tiene acceso físico a la máquina y si realmente
debería tenerlo. El nivel de seguridad física de un sistema depende de su
situación concreta, habrá sistemas que precisen de un alto nivel de seguridad
física y otros que no deban preocuparse prácticamente por este aspecto, como
por ejemplo un usuario doméstico que tan sólo debe protegerlo de un niño o de
algo por el estilo. De todos modos, Unix proporciona unos niveles de seguridad
física altamente fiables, como son un arranque seguro, la posibilidad de bloqueo
de la consola y todas las propiedades de un sistema multiusuario real.
SEGURIDAD LOCAL:

Las máquinas Unix son sistemas operativos multiusuario real: puede haber varios
usuarios trabajando simultáneamente con él, cada uno en su terminal. Esto
obliga a tener en cuenta medidas de seguridad adicionales. Además, según
hablan las estadísticas, el mayor porcentaje de violaciones de un sistema son
realizadas por usuarios locales. Pero no sólo hay que protegerse de las
violaciones intencionadas, sino que el sistema debe protegernos de
operaciones accidentales debidas a descuidos o ignorancia de los usuarios.
En este aspecto de la seguridad, las características de los sistemas Unix son el
control de acceso a los usuarios verificando una pareja de usuario y clave, y
que cada fichero y directorio tienen sus propietario y permisos.

SEGURIDAD DEL SISTEMA DE FICHEROS:

Dentro de un sistema Unix todo son archivos, desde la memoria física del sistema
hasta el ratón; este diseño potenciara mucho a Unix pero también es muy
peligroso, ya que un simple fallo al dar los permisos a los distintos ficheros y
podríamos facilitar que cualquier usuario modifique todo el disco duro. Estos
archivos pueden ser de tres tipos:

 Ficheros planos: Son simplemente secuencias de bytes que sólo tienen


sentido para las aplicaciones que interpretan su contenido.
 Directorios: son ficheros cuyo contenido son otros ficheros que pueden ser
de cualquier tipo, incluso otros directorios.

17
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Ficheros especiales: representan dispositivos del sistema y se pueden


dividir en orientados a carácter (realizan las operaciones de input/output
byte a byte) y orientadas a bloque (las realizan en bloques de bytes).

Ilustración 3 Plataforma UNIX

18
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

II. INTRUSION Y VIOLACION


Son aquellas acciones que se dan por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.

Según Santana (29 junio 2015) en su portal web:

TRIANGULO DE LA INTRUSIÓN

Para realizar un ataque informático es necesario que exista en el atacante o


intruso una motivación, una oportunidad y los medios necesarios, por lo tanto,
cualquier situación que propicie alguna de estas tres variables será de potencial
éxito para el atacante.

Ilustración 4 Triangulo de la Intrusión

Según Santana (29 junio 2015), existen 5 etapas las cuales nos explican cómo
piensan los atacantes:

2.1. Fase 1: Reconocimiento.


En esta etapa el atacante obtendrá la mayor cantidad de información de la
víctima que bien puede ser una organización o una persona. Por lo general,
durante esta fase se recurre a diferentes recursos de Internet como Google,
entre tantos otros, para recolectar datos del objetivo.

19
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Técnicas:

- Ingeniería Social
- Dumpster Diving
- Sniffing.

2.2. Fase 2: Exploración.


Se utilizará información obtenida para sondear el blanco y proceder a averiguar
sobre el sistema a atacar como direcciones IP, nombres de host, datos de
autenticación, etc.

Herramientas:

- Network y Port mappers


- Network y Port scanners
- Vulnerability scanners

2.3. Fase 3: Obtener acceso.


Se comienza a materializarse el ataque a través de la explotación de las
vulnerabilidades y defectos del sistema descubiertos durante las fases de
reconocimiento y exploración.

Técnicas:

- Buffer Overflow
- DDoS
- Password filtering
- Session hijacking.

2.4. Fase 4: Mantener el acceso.


Ya en el sistema, buscará implantar herramientas que le permitan volver a
acceder en el futuro desde cualquier lugar donde tenga acceso a internet.

Herramientas:

- Backdoors

- Rootkits

- Troyanos

20
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

2.4. Fase 5: Borrar huellas.


Una vez que el atacante logró obtener y mantener el acceso al sistema,
intentara borrar todas las huellas que fue dejando durante la intrusión para evitar
ser detectado por el profesional de seguridad o los administradores de la red.
En consecuencia, buscara eliminar los archivos de registro (log) o alarmas del
Sistema de Detección de Intrusos (IDS).

TIPOS DE INTRUSOS
Según la ponencia de Gómez (S.F) determina que existen:

 Hackers

Personas con amplios conocimientos de informática y de Internet (lenguajes de


programación, arquitectura de ordenadores, servicios y protocolos de
comunicaciones, sistemas operativos, etcétera), se dedican a estas tareas
como pasatiempo y como reto técnico ya que ellos siempre se plantean
objetivos para seguir aprendiendo, por ello entran en los sistemas informáticos
para demostrar y poner a prueba su inteligencia y conocimientos de Internet.

 Crackers

Personas consideradas como “vandálicos virtuales”, ya que estos si llegan con


un interés de invadir sistemas, descifrar claves, robar datos, etc., ganando dinero
por la información robada. (Tecnología & Informática, 2018)

 Sniffers

Dedicados a rastrear y tratar de recomponer y descifrar los mensajes que


circulan por redes de ordenadores como Internet.

 Phreakers

Son unos apasionados del sistema telefónico, un investigador de las


telecomunicaciones, su hobby es conocer el funcionamiento de las redes de
telefonía, a veces lo usaban para llamar gratis. (Lapsley, 2013)

 Spammers

Persona o grupo dedicados a la distribución de correo electrónico no deseado.


(Alegsa, 2016)

21
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Piratas informáticos

Son aquellos usuarios de ordenadores que realizan actividades ilegales para


obtener beneficio propio, principalmente relacionadas con infracciones de
derechos de autor. (Tribus Urbanas, 2015)

 Lammers

Normalmente son individuos con ganas de hacer Hacking, pero que carecen
de cualquier conocimiento. Ponen en práctica todo el Software de Hackeo que
encuentran en la red. (Guidiño, 2 febrero 2017)

 Amenazas del personal interno

Puede ser de forma voluntaria o involuntaria. Algunos empleados que actúan


como “fisgones” en la red informática de su organización, los usuarios incautos
o despistados, o los empleados descontentos o desleales que pretenden causar
algún daño a la organización.

 Exempleados

Muchos de estos actúan por despecho o venganza en contra de su antigua


organización, accediendo a través de cuentas de usuario no canceladas en los
servidores.

 Creadores de virus y programas dañinos

2.5. TIPOS DE ATAQUES INFORMÁTICOS


Según la ponencia de Gómez (S.F) existen:

 Actividades de reconocimiento de sistemas

Obtener información previa sobre las organizaciones y sus redes y sistemas


informáticos, realizando para ello un escaneo de puertos para determinar qué
servicios se encuentran activos o bien un reconocimiento de versiones de
sistemas operativos y aplicaciones.

 Detección de vulnerabilidades en los sistemas

Detectar y documentar las posibles vulnerabilidades de un sistema informático,


para desarrollar alguna herramienta que permita explotarlas fácilmente
(herramientas conocidas popularmente como “exploits”).

22
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Robo de información mediante la interceptación de mensajes

Interceptar los mensajes de correo o los documentos que se envían a través de


redes de ordenadores como Internet, vulnerando de este modo la
confidencialidad del sistema informático y la privacidad de sus usuarios.

 Modificación del contenido y secuencia de los mensajes transmitidos

Reenvían mensajes y documentos que ya habían sido previamente transmitidos


en el sistema informático, tras haberlos modificado de forma maliciosa.

 Análisis del tráfico

Persiguen observar los datos y el tipo de tráfico transmitido a través de redes


informáticas, utilizando para ello herramientas como los “sniffers”.

 Ataques de suplantación de la identidad

 IP Spoofing

Atacante consigue modificar la cabecera de los paquetes enviados


a un determinado sistema informático para simular que proceden de
un equipo distinto al que verdaderamente los ha originado

 DNS Spoofing

Pretenden provocar un direccionamiento erróneo en los equipos


afectados, debido a una traducción errónea de los nombres de
dominio a direcciones IP, facilitando de este modo la redirección de
los usuarios de los sistemas afectados hacia páginas Web falsas o bien
la interceptación de sus mensajes de correo electrónico.

 SMTP Spoofing

El envío de mensajes con remitentes falsos para tratar de engañar al


destinatario o causar un daño en la reputación del supuesto
remitente.

 Modificaciones del tráfico y de las tablas de enrutamiento

Persiguen desviar los paquetes de datos de su ruta original a través de Internet,


para conseguir, que atraviesen otras redes o equipos intermedios antes de llegar
a su destino legítimo.

23
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Conexión no autorizada a equipos y servidores

Hay distintas formas para establecer conexiones no autorizadas, entre las que
podríamos destacar las siguientes:

 Violación de sistemas de control de acceso.

 Explotación de “agujeros de seguridad” (“exploits”).

 Utilización de “puertas traseras” (“backdoors”).

 Utilización de encubridores (“rootkits”).

 Denegación del Servicio (DoS)

Generan saturación de puertos con gran cantidad de información enviada


desde un punto de conexión, provocando pérdida de conectividad del
sistema.

 Ataques de Denegación de Servicio Distribuidos (DDoS)

Es la versión más compleja del DoS, ya que se utiliza varios ordenadores de


diferentes partes haciendo llamadas masivas y constantes hacia el servidor,
muchos de estos son infectados con un virus que hace posible usar los recursos
del hardware.

AMENAZAS

Juliá (S.F) del portal Gadae Netweb especifica las 5 amenazas más enfrentadas
en este año:

 Ransomware

“Trata de un malware que busca encriptar los archivos presentes en un


ordenador. Dada la magnitud de algunos de estos ransomware, como
el WannaCry que estamos viendo mucho estos días, pueden
lograr encriptar los archivos más sensibles de cualquier ordenador.”
(Ferreño, 15 mayo 2017)

 Malware sin archivos

“Es un tipo de código malicioso diseñado para no escribirse en el disco


duro y trabajar desde la memoria, como por ejemplo la RAM. Por lo que

24
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

los sistemas de protección tradicionales no son capaces de detectarlo.”


(Panda Security, 18 octubre 2018)

 Troyanos financieros

“Puede interceptar y redireccionar transacciones desde las sesiones de


banca en línea. Estos han evolucionado para evadir nuevas medidas de
seguridad, como la autenticación de dos factores y la banca móvil, para
robar dinero a los usuarios de manera inadvertida.” (Wueest, 3 marzo
2015)

 Ataques a tus programas en la nube y proveedores

Podemos tener sistemas informáticos seguros, pero ¿qué pasa con


nuestros proveedores? ¿Y con la información que almacenamos en la
nube? Los ciberdelincuentes también aprovechan este 2018 para atacar
las tecnologías que utilizan las empresas y profesionales que se relacionan
con tu compañía: proveedores, asociaciones, personas clave.

Entidades y profesionales que pueden tener datos sobre tu negocio


almacenado, pero con sistemas informáticos más vulnerables. Si un
ciberdelincuente quiere atacar a una gran empresa, buscará la forma
de atacar a los elementos más débiles de la cadena de suministros.

 Ataques phishing bancarios

“Método usado por los hackers para adquirir, de forma no autorizada,


información confidencial del usuario: identificadores, contraseñas, datos
de la tarjeta de crédito, datos de la tarjeta de coordenadas y más
información relevante para el acceso al homebanking.” (Hartmann, 19
enero 2018)

SISTEMA DE DETECCIÓN DE INTRUSIONES (IDS)

Es un proceso o dispositivo activo que analiza la actividad del sistema y de la


red por entradas no autorizadas y/o actividades maliciosas. La forma en que un
IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo
final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de
que hagan algún daño a sus recursos.

25
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede


también monitorear la actividad de la red, auditar las configuraciones de la red
y sistemas por vulnerabilidades, analizar la integridad de los datos y más.
Dependiendo de los métodos de detección que seleccione utilizar, existen
numerosos beneficios directos e incidentales de usar un IDS. (MIT, S.F)

TIPOS DE IDS

Según Ortego (9 mayo 2017) los más comunes son:

 NIDS :

Son de red y se colocan en puntos estratégicos de la red para supervisar


el tráfico entrante y saliente de todos los dispositivos de la red. Pero la
exploración de todo el tráfico podría conducir a la creación de cuellos
de botella, lo que afecta a la velocidad general de la red.

 HIDS :

Son del host y se ejecutan en máquinas o dispositivos separados de la


red y proporcionan salvaguardias a la red general contra amenazas
procedentes del exterior.

 IDS basados en firmas:

Supervisan todos los paquetes de la red y los comparan con la base de


datos de firmas, que son patrones de ataque preconfigurados y
predeterminados. Funcionan de forma similar al software antivirus.

 IDS basados en anomalías:

Monitorean el tráfico de red y lo comparan con una línea de base


establecida. La línea base determina lo que se considera normal para
la red en términos de ancho de banda, protocolos, puertos y otros
dispositivos, y el IDS alerta al administrador de todo tipo de actividad
inusual.

 IDS Pasivo:

Realiza el sencillo trabajo de detección y alerta. Simplemente alerta al


administrador de cualquier tipo de amenaza y bloquea la actividad en
cuestión como medida preventiva.

26
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

 Identificación reactiva:

Detecta actividad malintencionada, alerta al administrador de las


amenazas y también responde a esas amenazas.

III. Métodos de Criptografía y Protección (Algoritmos y


Certificados)
Las claves criptográficas se generan empleando algoritmos criptográficos, lo
que propicia que cada clave emplead(o) y cualquier información cifrada están
directamente relacionadas mediante una relación matemática. Esto significa
que siempre se conoce el método para obtener la clave privada
correspondiente a una clave pública y viceversa (disponiendo de mensajes

27
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

cifrados con las mismas). Entonces, ¿que impide a un tercero obtener la clave
privada de alguien?, ¿cómo se puede asegurar la identidad de alguien
únicamente basándonos en que posea una clave privada que aparentemente
no es segura?

Según el blog web by (2017, Prr. 1) es importante que la clave sea difícil de
adivinar y el método de cifrado empleado el adecuado. Hoy en día, con la
capacidad computacional disponible, si se emplean los algoritmos adecuados,
dependiendo del método de cifrado empleado se puede obtener una clave
en cuestión de minutos-horas.

Existen distintos niveles de seguridad en la encriptación de las comunicaciones.


Los más seguros son los algoritmos AES Y 3DES. Pero, ¿sabes qué son?

3.1. El algoritmo AES (Advanced Encryption Standard):


Es uno de los algoritmos más seguros que existen hoy en día. Está clasificado por
la National Security Agency (NSA) de EE.UU. para la más alta seguridad de la
información secreta. Se basa en varias sustituciones, permutaciones y
transformaciones lineales, ejecutadas en bloque de datos de 16 bytes, que se
repiten varias veces.

Hasta el momento no existe posibilidad de ataque contra AES, por lo que este
algoritmo sigue siendo el estándar de cifrado preferido por gobiernos, bancos y
sistemas de alta seguridad de todo el mundo.

28
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Figura 1. Esquema General AES (Slideshare, 2015)

3.2. El algoritmo 3DES (Triple Data Encryption Standard):

Se basa en el algoritmo DES, que aplica una serie de operaciones básicas para
convertir un texto en otro cifrado, empleando una clave criptográfica. 3DES es
el algoritmo que hace triple cifrado del DES; se basa en aplicarlo tres veces, con
tres claves distintas, por lo que resulta mucho más seguro.

Este método está siendo paulatinamente sustituido por el AES, ya que éste tiene
una velocidad hasta seis veces más rápida, sin embargo, aún existen medios de
pago electrónicos, tarjetas de crédito, etc. que utilizan el estándar 3DES, por lo
que continúa estando muy vigente.

Figura 2. Esquema General AES (Slideshare, 2015)

3.3. Algoritmo Predecesor de AES:


Corrales, H. & Cilleruelo, C. & Cuevas, A. (s.f). Criptografía y Métodos de Cifrado.

El algoritmo DES: (Data Encryption Standard) predecesor del AES es un algoritmo


de cifrado desarrollado por la NSA a petición del gobierno de EEUU bajo la
presión de las empresas por la necesidad de un método para proteger sus
comunicaciones. DES fue escogido como FIPS (Federal Information Processing
Standard) en el año 1976 y su uso se extendió por todo el mundo. Hoy en día
DES es considerado inseguro dada su clave de 56 bits, insuficiente frente al
poder computacional actual. DES es un algoritmo de cifrado por bloques. Se
toma un bloque de una longitud fija de bits y lo transforma mediante una serie
de operaciones básicas en otro bloque cifrado de la misma longitud. En el caso

29
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

de DES el tamaño del bloque es de 64 bits. La clave también tiene 64 bits pero
8 de estos bits se emplean para comprobar la paridad, haciendo que la longitud
efectiva de la clave sea de 56 bits. DES se compone de 16 fases o rondas
idénticas. Al comienzo y al final se realiza una permutación. Estas permutaciones
no son significativas a nivel criptográfico, pues se incluyeron para facilitar la
carga y descarga de los bloque en el hardware de los años 70. Antes de cada
ronda el bloque se divide en dos mitades de 32 bits y se procesan
alternativamente. Este proceso es conocido como esquema Feistel. El esquema
Feistel nos proporciona un proceso de cifrado y descifrado casi iguales. La única
diferencia es que las subclaves se aplican de forma inversa al descifrar.

30
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Figura 3. Algoritmo DES (uah.es, s.f)

31
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

3.4. Cifradores de flujo y cifradores de Bloque:


Corrales, H. & Cilleruelo, C. & Cuevas, A. (s.f). Criptografía y Métodos de Cifrado.

Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de
una determinada longitud fija (los bloques). El cifrador de bloque toma en la
entrada un bloque de texto plano y produce un bloque de texto cifrado de
igual longitud. Esta transformación de texto plano a cifrado se controla
mediante una clave secreta. Para el camino inverso (texto cifrado -> texto
plano) se opera de la misma manera.

WEP:

Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para


redes Wireless que permite cifrar la información que se transmite. Proporciona
un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de
64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más
24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten
por ondas de radio, lo que los hace más susceptibles, frente a las redes
cableadas, de ser captados con relativa facilidad. Presentado en 1999, el
sistema WEP fue pensado para proporcionar una confidencialidad comparable
a la de una red tradicional cableada.

WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que


el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla
("seed" en inglés) para generar una secuencia de números pseudoaleatorios de
mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante
una operación XOR para obtener un mensaje cifrado. Uno de los problemas de
este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para
cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los
dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de
iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la
contraseña (a través de esta concatenación se genera la semilla que sirve de
entrada al algoritmo)

32
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

ECB:

ECB (electronic codebook) es uno de los múltiples algoritmos de cifrado de


bloque y uno de los más sencillos. En ECB la información se divide en bloques y
cada uno de ellos es cifrado por separado aplicando una clave común. Este
sistema implica un problema, con bloques idénticos tendremos bloques cifrados
idénticos pudiéndose reconocer así un patrón que facilitará la obtención del
mensaje original. Una mejora de este algoritmo es CBC (Cipher-Block Chaining).
Esta mejora consiste en hacer una XOR del bloque antes del cifrado con el
anterior cifrado, y posteriormente cifrarlo. Otras evoluciones como CFB y OFB
hacen que el cifrado pase a operar como un cifrador de flujo.

Algoritmos Asimétricos:

Según el portal Web Ecured (2010) si una persona con una pareja de claves
cifra un mensaje con la llave privada, ese mensaje sólo podrá ser descifrado con
la llave pública asociada. Y si se cifra con la pública, se descifra con la privada.

Si “ciframos” un mensaje con la clave privada, no podremos descifrarlo con la


propia llave privada, deberemos usar la pública (en este caso no es cifrado, sino
firma/autenticación, comprobaremos que el emisor es quien realmente dice
ser).

Corrales, H. & Cilleruelo, C. & Cuevas, A. (s.f). Criptografía y Métodos de Cifrado.

Corrales, H. & Cilleruelo, C. & Cuevas, A. (s.f). Criptografía y Métodos de Cifrado.

La criptografía asimétrica (también conocida como de clave pública) es un


sistema que emplea una pareja de claves. Esta pareja de claves pertenecen a
la misma persona. Una es de dominio público y cualquiera puede tenerla y la
otra es privada. El funcionamiento de este sistema es el siguiente: El remitente
usa la clave pública del destinatario y sólo con la clave privada se podrá
descifrar el mensaje. De esta forma se consigue que sólo el destinatario pueda
acceder a la información. De la misma forma si el propietario usa su clave
privada para cifrar un mensaje sólo se podrá descifrar con la clave pública.

33
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Pero, si todo el mundo puede tener acceso a la clave pública ¿Que utilidad
tiene esto? Precisamente por esto es interesante el sistema. Usando tú clave
privada estas demostrando tu identidad, pues, en teoría, solo tú eres poseedor
de esa clave privada. La mayor ventaja de este sistema es que la distribución
de claves es más fácil y segura que usando clave simétrica. Sin embargo este
sistema tiene varias desventajas:

 Mayor tiempo de proceso en mismas condiciones respecto a clave simétrica.

 Claves más grandes en sistemas simétricos

 El mensaje cifrado es más grande que el original.

Por estas razones el principal uso del cifrado asimétrico es solventar los
problemas a la hora de intercambiar las claves del cifrado simétrico. De hecho,
normalmente lo que se hace es compartir las claves simétricas mediante cifrado
asimétrico para posteriormente pasar a un cifrado simétrico más rápido y menos
costoso.

Figura 4. Algoritmo Asimétrico (Minubeinformática, s.f)

Hablaremos de 2 algoritmos: RSA y Diffie Hallan

1- RSA (Rivest, Shamir y Adleman): es un algoritmo de cifrado asimétrico


desarrollado en el año 1977 por los anteriormente citados. Este algoritmo se basa
en escoger 2 números primos grandes elegidos de forma aleatoria y mantenidos

34
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

en secreto. La principal ventaja de este algoritmo desde el punto de vista de


seguridad radica en la dificultad a la hora de factorizar números grandes.

2- El protocolo de cifrado Diffie-Hellman: (recibe el nombre de sus creadores) es


un sistema de intercambio de claves entre partes, que no han contactado
previamente, a través de un canal inseguro y sin autenticación. Este protocolo
se utiliza principalmente para intercambiar claves simétricas de forma segura
para posteriormente pasar a utilizar un cifrado simétrico, menos costoso que el
asimétrico. Se parte de la idea de que dos interlocutores pueden generar de
forma conjunta una clave sin que esta sea comprometida.

Este protocolo es vulnerable a ataque man-in-the-middle. Estos ataques


consisten en que un tercero se coloca en medio del canal y hace creer a ambos
que es el otro. De esta forma se podría acordar una clave con cada parte y
servir de “enlace” entre los dos participantes. Para que este ataque sea
funcional se necesita saber que método de cifrado simétrico se va a emplear.
Ocultar el algoritmo de cifrado no cumple con el principio de Kerkckhoffs de
que la efectividad de un sistema no debe depender de que su diseño
permanezca en secreto por lo que conocer el sistema que se va a emplear se
hace trivial. Para evitar esto se puede emplear un protocolo de autenticación
de las partes mediante por ejemplo TLS (Transport Layer Security).

Figura 5. Protocolo Diffie-Hellman (Stackoverflow, 2018)

35
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Funciones Hash Criptográficas:

Una función Hash es un algoritmo matemático que, con una entrada A, nos da
una salida B.

Una función hash puede ser cualquier algoritmo matemático pero tiene que
cumplir una serie de propiedades.

1. Para una misma función hash, sea cual sea la longitud de la entrada A la
salida B tiene que ser de un tamaño fijo.

2. Para cada A, B tiene que ser única.

3. Tiene que ser rápido y fácil de calcular.

4. No se puede volver a A desde B.

5. No puede presentar colisiones. Esto quiere decir que para dos A diferentes no
se puede dar un mismo B. Observando las condiciones 1 y 2 vemos que esto es
imposible. La función MD5 nos da como resultado un hash de 128 bits. Esto quiere
decir que como máximo hay solo 2^128 textos diferentes, lo cual, es falso. Se
hace por tanto muy importante que las colisiones sean mínimas y que
encontrarlas sea muy difícil.

En el caso de funciones hash criptográficas se requiere de forma adicional que


sean uniformes (para una A elegida aleatoriamente todos los valores hash son
equiprobables) y con efecto avalancha (un cambio de un único bit en A
supone una B completamente diferente).

1- MD5: MD5 es uno de los algoritmos de reducción criptográficos diseñados


por el profesor Ronald Rivest del MIT (Massachusetts Institute of
Technology, Instituto Tecnológico de Massachusetts).
Fue desarrollado en 1991 como reemplazo del algoritmo MD4.

Otros algoritmos de Encriptación:

Algoritmos Simétricos:

- RC2
- RC4
- RC5

36
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

- IDEA
- Blowfish

Algoritmos Asimétricos:

- ElGamal
- Criptografía de curva elíptica

HASH:

- SHA-1
- DSA

CONCLUSIONES

 Interrupción de información crítica por intrusión a infraestructura.

 Ciberataques de amplio espectro, así como incidentes masivos de robo


de información y fraudes electrónicos.

 Aumento del costo financiero por ciberataques.

 Escalada sin precedentes de explotación ilícita de información pública y


privada que genere deterioro en sistemas mundiales.

 Avances tecnológicos adversos que pueden provocar desastres


ambientales, económicos y humano

37
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

BIBLIOGRAFIA

 Alegsa, Leandro (2016). Definición de Spammer.


Recuperado de: http://www.alegsa.com.ar/Dic/spammer.php
 Ferreño, Eder (15 mayo 2017). Qué es y cómo funciona un ransomware.
Lugar de publicación: Profesional Review.
Recuperado de: https://www.profesionalreview.com/2017/05/15/que-
es-y-como-funciona-un-ransomware/
 Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
Guidiño, Omar (2 febrero 2017). Hacker, Crackers, Lamers, Script Kiddies,
Phreakers, ¿Quiénes son?, ¿Qué hacen?
Lugar de publicación: Cultura Informática.
 Recuperado de: https://culturainformatica.co/hacker-crackers-lamers-
script-kiddies-phreakers-quienes-son-que-hacen/
 Hartmann, Irene (19 enero 2018). Phishing bancario, la manipulación
sigilosa y entradora para obtener datos.
Lugar de publicación: Clarín
Recuperado de: https://www.clarin.com/suplementos/zona/phishing-
bancario-manipulacion-sigilosa-entradora-obtener-
datos_0_BkxH7iAEM.html
 Juliá, Samuel (S.F). Amenazas a la seguridad informática en 2018.
Lugar de publicación: Gadae Netweb.
Recuperado de: http://www.gadae.com/blog/amenazas-seguridad-
informatica-2018/
 Lapsley,Phil (2013). Exploding the phone.
Panda Security (18 octubre 2018). Malware sin fichero, ¿una amenaza
indetectable?.
Recuperado de:
https://www.pandasecurity.com/spain/mediacenter/seguridad/malwar
e-sin-fichero/
 MIT (S.F). Red Hat Enterprise Linux 4 – Manual.
Recuperado de: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-
4/ch-detection.html
 Ortego, Daniel (9 mayo 2017). Las 8 mejores herramientas open source de
detección de intrusión.
Lugar de publicación: OpenWebinars.
Recuperado de: https://openwebinars.net/blog/las-8-mejores-
herramientas-open-source-de-deteccion-de-intrusion/
 Santana (29 junio 2015). Violación a sistemas informáticos. Hackers y
Crackers.
Recuperado de: http://andressantana.260mb.net/violacion-a-sistemas-
informaticos-hackers-y-crackers/?i=1
 Tecnología & Informática (2018). ¿Qué es un Cracker?.
Recuperado de: https://tecnologia-informatica.com/que-es-un-cracker/
 Tribus urbanas (2015). Piratas informáticos, ¿Quiénes son?
Recuperado de: https://todas-las-tribus-
urbanas.blogspot.com/2015/06/piratas-informaticos.html
 Wueest, Candid (3 marzo 2015). Troyanos Financieros: Las infecciones
disminuyeron 53 por ciento en 2014, pero la amenaza prevalece.
Lugar de publicación: Symantec.

38
PROTECCION DE ACCESO, INSTRUCCIONES Y METODOS DE CRIPTOGRAFIA

Recuperado de:
https://www.symantec.com/connect/es/blogs/troyanos-financieros-las-
infecciones-disminuyeron-53-por-ciento-en-2014-pero-la-amenaza-
preval
 Criptografía y Métodos de cifrado:
Recuperado de:
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografi
a%20y%20Metodos%20de%20Cifrado.pdf
 Algoritmos de Encriptación más usados:
Recuperado de:
https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/
 Otros algoritmos de Cifrado:
Recuperado de:
https://es.wikipedia.org/wiki/Algoritmo_criptogr%C3%A1fico

39

También podría gustarte