Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccion A La Seguridad Informatica PDF
Introduccion A La Seguridad Informatica PDF
21
El acceso físico es importante, todos los equipos delicados deben de estar protegidos
del acceso no autorizado; normalmente esto se consigue concentrando los sistemas
en un centro de datos. Este centro esta controlado de diferentes maneras, se puede
limitar el acceso con dispositivos, o instalar cerraduras de combinación para
restringir los accesos a empleados y personas ajenas a las instalaciones.
Otro aspecto importante es las condiciones del medio ambiente, como pueden ser la
temperatura, la limpieza, la pureza y humedad del aire, la electricidad estática, etc.
Para acondicionar de mejor manera el sistema, se suelen instalar suelos falsos, aire
acondicionado, ventilación, control de humedad y otras medidas de limpieza que
impidan que estas condiciones modifiquen peligrosamente el sistema. Aunque estas
medidas son costosas y en muchos casos ignoradas, al suponer que estos problemas
no se presentaran, con una sola vez que se presenten, el daño puede ser enorme,
superando con mucho al ahorro que nos produciría el incluirlas.
22
2.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Los principios básicos de la seguridad informática son tres:
1er Principio: El acceso más fácil
El intruso al sistema utilizará el artilugio que haga más fácil su acceso
y posterior ataque.
Existirá una diversidad de frentes desde los que puede producirse un
ataque, tanto internos como externos. Esto dificultará el análisis de
riesgo ya que el delincuente aplicará la filosofía de del ataque hacia el
punto más débil: el equipo o las personas.
3
© RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6ta. Edición,
Madrid-España 2006, p. 63, 64, 65.
23
2.4.2 Amenazas de un Sistema de Información
Una amenaza es una condición del entorno de un sistema de información (persona,
máquina, suceso o idea) que, podría dar lugar a una violación de la seguridad
(confidencialidad, integridad, disponibilidad o uso legítimo). La política de
seguridad, el análisis de riesgos y el diseño del sistema de seguridad, permiten
identificar las amenazas que deben ser contrarestadas.
Las categorías generales de amenazas son cuatro:
2.4.2.1 Interrupción
Es un ataque contra la disponibilidad, se da cuando un componente del sistema
informático es destruido o se vuelve no disponible. La interrupción puede ser
temporal o permanente y es la amenaza más fácil de identificar; pero presenta mayor
dificultad para luchar en su contra, ya que por lo general puede ser producida por
accidentes naturales, como por ejemplo: huracanes, terremotos, que provocan la
interrupción del suministro eléctrico; incendios, etc.
2.4.2.2 Intercepción
Es un ataque contra la confidencialidad, se da cuando una entidad (persona,
programa u ordenador) no autorizada consigue acceso a un recurso. La intercepción
es la amenaza más difícil de detectar, ya que por lo general no produce cambios en el
sistema. Ejemplos de este ataque son: acceso a una base de datos (intercepción de
datos), la lectura de la cabecera de los paquetes para obtener la identidad de las
personas involucradas en una comunicación (intercepción de identidad), etc.
2.4.2.3 Modificación
Es un ataque contra la integridad, se da cuando una entidad no autorizada no solo
accede al recurso, sino que es capaz de modificarlo cambiando en parte o en todo el
funcionamiento del sistema. Es el ataque más peligroso, ya que puede causar grandes
daños al sistema. Ejemplos de este ataque son: cambios en el contenido de una base
de datos, cambios en los datos de una transferencia bancaria, modificar el contenido
de mensajes que están siendo transferidos por la red, etc.
2.4.2.4 Generación
Es un ataque contra la autenticidad, se da cuando una entidad no autorizada inserta
objetos falsificados en el sistema. La generación hace referencia también a la adición
24
de campos o registros en los activos, a la adición de líneas de código en los recursos
lógicos y a la introducción en el sistema de programas completos. Ejemplos de este
ataque son: virus informáticos, caballos de Troya, transacciones electrónicas falsas,
introducción de datos en una base, inserción de mensajes espurios en una red, etc.
Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques
pasivos y ataques activos, como se muestra en la figura 2.1.
Los ataques pasivos son difíciles de detectar, ya que no implican la alteración de los
datos. Sin embargo, es posible prevenir el éxito de estos ataques mediante el cifrado
de la información.
25
2.4.2.6 Ataques activos
Los ataques activos suponen alguna modificación del flujo de datos o la creación de
flujos falsos y se subdividen en cuatro categorías: suplantación de identidad,
reactuación, modificación de un mensaje y degradación fraudulenta del servicio.
Suplantación de identidad: Tiene lugar cuando una entidad pretende ser otra
diferente. Normalmente incluye una de las otras formas de ataque activo. Por
ejemplo, se puede capturar una secuencia de autenticación y reemplazarla por otra,
con el objeto de que una entidad con pocos privilegios, pueda acceder a los
privilegios extras que si posee la entidad suplantada.
HARDWARE-SOFTWARE-DATOS
MEMORIA-USUARIOS
26
Los tres primeros puntos conforman el llamado Triángulo de
Debilidades del Sistema:
Datos
Los datos serán la parte
más vulnerable del sistema
Hardware Software
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (robado)
Interceptación (copia)
4
© RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6ta. Edición,
Madrid-España 2006, p. 73, 74.
27
2.5 ASPECTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA
2.5.2 Integridad: Garantizar que los componentes del sistema no serán modificados,
eliminados o destruidos por entidades no autorizadas.
En la eventualidad de una modificación, la integridad no solo se refiere a
modificaciones intencionadas, sino también a las accidentales o no intencionadas.
2.5.3 Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a los
componentes del sistema cuando lo requieran.
Medio de
Medio de
Transmisión
M Transmisor C C Receptor M
T MT R
28
2.7 ESQUEMA DE UN CRIPTOSISTEMA
El esquema de un criptosistema se muestra en la figura 2.5.
Canal inseguro
29
4. El texto cifrado debe de poder transmitirse vía telégrafo. Interpretamos
telégrafo como cualquier medio de comunicación actual inseguro.
5. Disponibilidad y portabilidad de software que permita el cifrado.
6. El uso debe de ser fácil, el costo bajo y la complejidad de recuperación del
mensaje cifrado mínima, si se conoce la clave.
Mi Ci Mi = DK(EK(Mi))
Cifrado Descifrado
2y3 1 4
30
3. Ataque eligiendo un texto en claro
El criptoanalista tiene acceso al criptograma (C1, C2,…Ci), y su texto en claro para
varios mensajes (M1, M2,…Mi). El objetivo será deducir las claves de cifrado para
poder descifrar futuros mensajes con las mismas claves.
Se selecciona un mensaje Mi y Ci = Ek (Mi) tenemos, el algoritmo que permitirá
conocer las claves será: Ci+1 = Ek (Mi+1).
31
2.10.2 No repudio
Ofrece protección a un usuario frente a que una entidad que envió o recibió
información, alegue posteriormente, ante terceros, que no la envió o recibió. Esta
protección se efectúa por medio de una colección de evidencias irrefutables que
permitirán la resolución de cualquier disputa. El no repudio de origen protege al
receptor de que el emisor niegue haber enviado el mensaje, mientras que el no
repudio de recepción protege al emisor de que el receptor niegue haber recibido el
mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin.
2.10.4 Cifrado
Garantiza que la información no es inteligible para individuos, entidades o procesos
no autorizados (confidencialidad). Consiste en transformar un texto en claro
mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta
o clave de cifrado.
32
2.10.6 Tráfico de relleno
Consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no
sepa si se está enviando información, ni qué cantidad de datos útiles se está
transmitiendo.
2.10.8 Unicidad
Consiste en añadir a los datos un número de secuencia, la fecha y hora, un número
aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital
o integridad de datos. De esta forma se evitan amenazas como la reactuación o
resecuenciación de mensajes.
33