Está en la página 1de 18

SISTEMA CORPORATIVO

UNIVERSIDAD TECNOLÓGICA DE SANTIAGO

UTESA – RECINTO MAO

MATERIA:

SEGURIDAD INFORMÁTICA

UNIDAD III

ALUMNO:

JONATHAN ISAAC CESPEDES


MATRICULA:

1-14-7549

MAO, VALVERDE, REPÚBLICA DOMINICANA.

20 DE ABRIL DEL 2020.


INTRODUCCIÓN

La criptografía (del griego κρύπτos (kryptós), «oculto», y γραφή (graphé), «grafo» o

«escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el

ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado

destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de

hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en

el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la

criptografía era conseguir la confidencialidad de los mensajes, para lo cual se

diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la

llamada criptografía clásica.

La aparición de la informática y el uso masivo de las comunicaciones digitales, han

producido un número creciente de problemas de seguridad. Las transacciones que se

realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta

información debe garantizarse. Este desafío ha generalizado los objetivos de la

criptografía para ser la parte de la criptología que se encarga del estudio de los

algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se

utilizan para proteger la información y dotar de seguridad a las comunicaciones y a

las entidades que se comunican.


Criptografía

La criptografía asimétrica (en inglés asymmetric key cryptography), también

llamada criptografía de clave pública (en inglés public key cryptography) o

criptografía de dos claves1(en inglés two-key cryptography), es el método

criptográfico que usa un par de claves para el envío de mensajes. Las dos claves

pertenecen a la misma persona que recibirá el mensaje. Una clave es pública y se

puede entregar a cualquier persona, la otra clave es privada y el propietario debe

guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos

garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se

puede asumir que no es posible que dos personas hayan obtenido casualmente la

misma pareja de claves.

Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave

pública.

Si una persona que emite un mensaje a un destinatario, usa la llave pública de este

último para cifrarlo; una vez cifrado, sólo la clave privada del destinatario podrá

descifrar el mensaje, ya que es el único que debería conocerla. Por tanto se logra la

confidencialidad del envío del mensaje, es extremadamente difícil que lo descifre

alguien salvo el destinatario . Cualquiera, usando la llave pública del destinatario,

puede cifrarle mensajes; los que serán descifrados por el destinatario usando su clave

privada.
Si el propietario del par de claves usa su clave privada para cifrar un mensaje,

cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso se

consigue la identificación y autentificación del remitente, ya que se sabe que sólo

pudo haber sido él quien empleó su clave privada (salvo que un tercero la haya

obtenido). Esta idea es el fundamento de la firma electrónica, donde jurídicamente

existe la presunción de que el firmante es efectivamente el dueño de la clave privada.


Algunos algoritmos y tecnologías de clave asimétrica son:

• Diffie-Hellman

• RSA

• DSA

• Cifrado ElGamal

• Criptografía de curva elíptica

• Criptosistema de Merkle-Hellman

• Goldwasser-Micali

• Goldwasser-Micali-Rivest

• Cifrado extremo a extremo

Protocolos

Algunos protocolos que usan los algoritmos antes citados son:

• DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature

Algorithm")

• PGP o Pretty Good Privacy

• GPG, una implementación de OpenPGP

• SSH o Secure Shell

• Secure Sockets Layer o SSL, ahora un estándar del Grupo de Trabajo de

Ingeniería de Internet

• Transport Layer Security o TLS


Políticas de seguridad informática

Las políticas de seguridad informática son declaraciones formales de las reglas

que debemos cumplir las personas que tenemos acceso a los activos de tecnología e

información de una organización. Esta es la definición según la RFC 2196 del

Internet Engineering Task Force (IETF) de 1997. Esta publicación sustituye a la

anterior de 1991, lo que pone en evidencia como la seguridad informática es una

prioridad que nació casi al mismo tiempo que Internet.

Existen dos grupos principales de políticas de seguridad informática:

Las que definen lo que tenemos que evitar. Se trata de aquellos

comportamientos y prácticas que pueden poner en riego los sistemas y la

información, como, por ejemplo: abrir archivos o enlaces sospechosos, compartir

contraseñas o utilizar redes Wi-Fi abiertas.

Las que definen lo que tenemos que hacer siempre, para mantener un correcto

nivel de protección y seguridad. Por ejemplo:

• Cifrar archivos sensibles

• Implementar copias de respaldo

• Usar contraseñas y renovarlas de forma periódica

• Usar VPN

• Instalar software antivirus y antimalware


Las políticas de seguridad informática surgen como respuesta a los diferentes

riesgo de seguridad a la cual están expuestos nuestros sistemas:

• Privacidad de la información, y su protección frente a accesos por parte de

personas no autorizadas como hackers.

• Integridad de los datos, y su protección frente a corrupción por fallos de

soportes o borrado.

• Disponibilidad de los servicios, frente a fallos técnicos internos o externos.

El objetivo de las políticas de seguridad informática es proporcionar a todo el

personal de una empresa también como a los usuarios que acceden a sus activos de

tecnología e información los requisitos y pautas de actuación necesarios para

protegerlos. Asimismo estas políticas son útiles a la hora de auditar los sistemas de

información de una empresa.

El Libro Naranja

El llamado “Libro Naranja” de las Naciones Unidas, es la publicación en la

cual se presenta el texto oficial de las Recomendaciones para el Transporte de

Mercancías Peligrosas – Reglamentación Modelo, desarrolladas por el Comité de

Expertos en Transporte de Mercaderías Peligrosas, del Consejo Económico y Social

de las Naciones Unidas.


La primera edición de la Reglamentación Modelo fue publicada en 1956 y

desde entonces ha surtido revisiones de manera periódica, hasta la edición más

reciente (Rev. 19), publicada en 2015.

Las recomendaciones presentadas en la Reglamentación, constituyen un

sistema básico de elementos para el transporte de mercancías peligrosas,

encaminados a garantizar la seguridad de las personas, los bienes y el ambiente.

Dichas recomendaciones permiten su adaptación para el desarrollo uniforme de

las normas nacionales e internacionales, por parte de los gobiernos y organizaciones

internacionales.

Las recomendaciones cubren aspectos diversos como los principios de

clasificación y definición de clases y un listado de las principales mercancías

peligrosas, los requisitos generales para el embalaje, los procedimientos de prueba y

los criterios para la clasificación de las mercancías, el marcado, el etiquetado y el uso

de carteles y elementos para los documentos de transporte.

En el año 1999 el Comité de Expertos fue reconfigurado en forma de dos

subcomités; uno como subcomité especializado en Transporte de Mercaderías

Peligrosas y el segundo como subcomité especializado en Sistema Globalmente

Armonizado de Clasificación y Etiquetado de Productos Químicos (SGA). Esto con

el propósito de adaptarse al desarrollo de este último Sistema.


Desde el año 2010, las distintas revisiones tanto de la Reglamentación Modelo,

como del SGA, han incluido enmiendas encaminadas a lograr la integración de los

dos sistemas de manera armónica y coherente.

La Reglamentación Modelo se presenta en dos Volúmenes.

El Volumen I contiene las recomendaciones y criterios para la clasificación de

las mercancías peligrosas y define las distintas clases de Peligro. Así mismo, presenta

la Lista de Mercancías Peligrosas.

El Volumen II contiene las recomendaciones relativas al embalaje y/o envasado

de las distintas mercancías y las características que deben tener los distintos tipos de

envases. También contiene elementos a tener en cuenta para los vehículos y las

operaciones de transporte de las mercancías peligrosas

COBIT

Objetivos de Control para las Tecnologías de la Información y Relacionadas

(COBIT, en inglés: Control Objectives for Information and related Technology) es

una guía de mejores prácticas presentada como framework, dirigida al control y

supervisión de tecnología de la información (TI). Mantenida por ISACA (en inglés:

Information Systems Audit and Control Association) y el IT GI (en inglés: IT

Governance Institute), tiene una serie de recursos que pueden servir de modelo de

referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework,


objetivos de control, mapas de auditoría, herramientas para su implementación y

principalmente, una guía de técnicas de gestión. Historia de COBIT (Copyright

ISACA)

ISACA, publica COBIT 2019, una actualización que agrega factores de diseño

y áreas de enfoque para hacerlo más práctico y personalizable

COBIT 2019 a los 25 años de desarrollo ha sembrado el proceso de

comprensión, diseño e implementación de la gobernanza empresarial de TI (EGIT).

COBIT 2019

Lo nuevo de COBIT 2019

• Introducen nuevos conceptos y se explica la terminología: el modelo central de

COBIT y sus 40 objetivos de gobernanza y gestión proporcionan la plataforma

para establecer su programa de gobernanza

• El sistema de gestión del rendimiento se actualiza y permite la flexibilidad de

utilizar mediciones de madurez y mediciones de capacidad.

• Las introducciones a los factores de diseño y las áreas de enfoque ofrecen

orientación práctica adicional sobre la adopción flexible de COBIT 2019, ya

sea para proyectos específicos o implementación completa


COBIT es un marco para el gobierno y la gestión de la información y la

tecnología de la empresa, dirigido a toda la empresa. TI empresarial significa toda la

tecnología y el procesamiento de información que la empresa implementa para lograr

sus objetivos, independientemente de dónde ocurra esto en la empresa. En otras

palabras, la TI empresarial no se limita al departamento de TI de una organización,

sino que ciertamente lo incluye.

Sistemas de detección de intrusos

DEFINICION DE IDS

Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad

que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema

informático o red informática en busca de intentos de comprometer la seguridad de

dicho sistema.

Los IDS buscan patrones previamente definidos que impliquen cualquier tipo

de actividad sospechosa o maliciosa sobre nuestra red o host.

Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta

anticipada ante cualquier actividad sospechosa. No están diseñados para detener un

ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.

Los IDS aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra

red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan

las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red,

barrido de puertos, etc.

Los IDS se dividen en tres tipos atendiendo al lugar donde se instalen:


• HIDS (Sistema de Detección de Intrusos de Host). Este IDS trabaja con la

informacion recogida dentro de un solo host. Por ello, es necesario tener un

HIDS en cada host que queramos monitorizar.

• NIDS (Sistemas de Detección de Intrusos de Red). Se instalan en segmentos de

red, con lo cual bastará con un único IDS para detectar ataques en todos los

equipos conectados. Estos IDS funcionan como un sniffer, leyendo todo el

tráfico que pasa por la red, Habitualmente funcionan mediante reglas. A este

tipo de IDS pertenece Snort, que describiremos posteriormente.

• DIDS (Sistemas de Detección de Intrusos Distribuidos). Es parecido a un

NIDS, pero los sensores se distribuyen en distintos puntos de la red y envían

las alertas a un sistema centralizado donde serán analizadas por el operador.

La arquitectura de un IDS esta formada a grandes rasgos por:

- La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red,

o como en el caso de los IDS basados en host, el propio sistema.

- Reglas que contienen los datos y patrones para detectar anomalías de seguridad en

el sistema.

- Filtros que comparan los datos snifados de la red o de logs con los patrones

almacenados en las reglas.

- Detectores de eventos anormales en el tráfico de red.

- Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación

suficiente como para enviar alertas via mail, o SMS.


Los IDS también manejan filtros y patrones.

Filtros: Descartan paquetes de información que cumplen con ciertos criterios como IP

fuente, protocolo, puerto, etc.

Patrones: Comparan la información de los paquetes y los datos mismos para tomar

acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc

Auditorías y análisis forense

La importancia de la Auditoria Forense Informática radica en la necesidad de

conocer los mecanismos y herramientas técnico-legales, que permita enfrentar de

forma adecuada la creciente y descontrolada ola de criminalidad en nuestro país y en

el mundo entero. El caso particular de nuestro país, que vive un periodo de crisis

moral profunda en todos los estamentos del estado, es poco lo que se ha avanzado a

juzgar por los casos de escándalo que no solo abarca los constantes archivamientos de

casos de personajes políticos, como Keiko Fujimori, Alan García, Ollanta Humala, y

podríamos sospechar sin mayor esfuerzo, es lo que busca Alejandro Toledo, solo por

citar los casos más sonados en torno a los casos Lava Jato, Odebrech, Ecoteva y

OAS.

Es increíble que en pleno siglo XXI, que tanto desarrollo ha traído a nivel

informático en los diferentes sectores de la economía, en nuestro país no hayamos ido

a la par con este desarrollo en la lucha contra el crimen informático organizado.


De modo que hace mucha falta desarrollo de esta profesión técnico legal, con

todo el apoyo del sector público, privado y ONGs interesadas en sacar adelante a

nuestro país en la lucha contra la corrupción de más alto nivel. Este estudio pretende

dar algunos alcances a los interesados en conocer con alguna profundidad la

problemática que subyace a la auditoría forense informática.


CONCLUSIÓN

La seguridad de las redes de comunicaciones, y concretamente de Internet,

evoluciona a pasos agigantados cada minuto que transcurre. Nuevas vulnerabilidades

y utilidades, tanto para explotarlas como para combatirlas, son distribuidas

públicamente en la red. La información disponible al respecto es inmanejable, por lo

que el diseño de un sistema de seguridad debe basarse en la fortaleza de las

tecnologías empleadas, y no en la ocultación de las mismas: security through

obscurity.

El protocolo TCP/IP sufre algunos problemas de seguridad por las

características intrínsecas de su diseño, los cuales han sido ampliamente analizados a

lo largo de los últimos años. La nueva versión de IP, versión 6, se diseño con la

seguridad en mente, de ahí la aparición del estándar IPSec, que junto a otras

tecnologías, como las infraestructuras de clave pública, PKIs, permiten controlan y

disolver muchas de las vulnerabilidades presentadas a lo largo del presente trabajo.

Asimismo, se puede concluir que la seguridad de una red no se basa en una

única técnica exclusivamente, como promulga la idea errónea de securizar una red

mediante un firewall, sino que viene reforzada por la utilización de multitud de

tecnologías que permiten monitorizar y gestionar cada uno de los aspectos críticos de

la red: encriptación, IDSs, firewalls, software específico de seguridad, protocolos

seguros (SSL, SSH, IPSec), PKIs...


Lo que es más, mediante el uso exclusivo de las tecnologías mencionadas no es

posible asegurar la seguridad de la red. Para ello es necesario a su vez disponer de

procedimientos y políticas adecuadas que permitan concienciar a los usuarios y

administradores de los sistemas informáticos, así como facilitar la aplicación de

análisis y controles exhaustivos en la propia red y los elementos que la componen. Es

por tanto necesario dedicar tiempo y esfuerzo a evolucionar la red hacia un entorno

seguro, siendo necesario mantenerse actualizado (preferiblemente de forma

automática, por ejemplo, mediante listas de distribución) de los avances que se

realizan en este campo, así como de los nuevos avisos, vulnerabilidades y tecnologías

que salen a la luz.

El objetivo final es asegurar ciertas características en las comunicaciones,

como son, la autenticidad, la integridad de la información, la privacidad o

confidencialidad, el no repudio, el control de acceso a la información...

Finalmente, cabe concluir con una reflexión al respecto de la seguridad: el

esfuerzo dedicado a la protección de un entorno debe ser directamente proporcional

al valor de su contenido. Debido a que toda vulnerabilidad posee, más tarde o más

temprano, su correspondiente protección, la vertiginosa carrera en la que la seguridad

de las redes se debate actualmente, se centra en el mantenimiento constante y

actualizado de las protecciones necesarias para evitar las vulnerabilidades existentes

y ya conocidas.
BIBLIOGRAFÍA

https://www.campusciberseguridad.com/blog/item/91-criptografia-en-clave-

ciberseguridad

https://es.wikipedia.org/wiki/Criptograf%C3%ADa

https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-

empresa/

http://quimicos.minambiente.gov.co/index.php/gestion-de-sustancias-

quimicas/sistema-globalmente-armonizado/libro-naranja-de-las-naciones-unidas

https://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci

%C3%B3n_y_tecnolog%C3%ADas_relacionadas

http://www.adminso.es/index.php/IDS-Tipos_de_IDS

https://es.scribd.com/document/95963556/Mejores-Practicas-y-Arquitecturas-de-IDS

https://educateplease.wordpress.com/2017/06/22/auditoria-forense-informatica/

También podría gustarte