Está en la página 1de 277

Seguridad de la Información

y Auditoria.
Introducción

1
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

2
¿Qué es la Seguridad Informática?
La seguridad informática concierne a la protección de la
información que se encuentra en una computadora o en una red
de ellas y también a la protección del acceso a todos los
recursos del sistema.

Conceptos de Seguridad Actualidad:

• Auge de la Seguridad Informática.


• Nuevas plataformas de computación disponibles.
• Posibilidad de interconectarse a través de redes.
• Nuevos horizontes que permiten explorar más allá de las
fronteras de la organización.

Esta situación ha llevado a la aparición de nuevas amenazas en


los sistemas informáticos.

Breve Historia de la Evolución de la Seguridad Informática


1965 - Departamento de Defensa de Estados Unidos.
1983 - Encriptación de información.
1985 - Virus.
1990 - Seguridad en sistemas operativos y redes.
1995 - Firewalls.
2000 - Seguridad Informática General.
2008 - Seguridad de la Información.

3
¿Qué es la Seguridad Informática?
¿Qué debemos proteger?
Activos informáticos
¿Cuál es el valor de los datos?
Establecer el valor de los datos es algo relativo.
¿Cuál es el valor de la información?
Depende.
¿Cómo puedo medir el valor?
La intangibilidad de la seguridad.

Conociendo al enemigo:
Si voy a proteger mi Sistema Informático, debo conocer a mi
posible atacante, saber quién es, que hace, que conoce de mi
sistema, debo: “conocer a mi enemigo” “y aceptar que deberé
convivir con él”.

4
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

5
Objetivos de la Seguridad de la Información
Se encarga de proteger la información, preservando la
confidencialidad, integridad y disponibilidad, como aspectos
fundamentales y el control y autenticidad como aspectos
secundarios

Información:

Se está haciendo referencia a la Información que es procesada


por un Sistema Informático; definiendo este último como el
“conjunto formado por las personas, hardware, software, red,
datos medios de almacenamiento (digital o físico), sin dejar de
lado el entorno donde actúan y sus interacciones.

http://blog.segu-info
http://www.zone-h.org/archive/filter=1/fulltext=1/domain=com.ar.com.ar/

6
Objetivos de la Seguridad de la Información

• Integridad
• Disponibilidad
• Confedencialidad
• Autenticidad
• No repudio
• Control / Auditoria

7
Objetivos de la Seguridad de la Información
Integridad:
Característica que hace que su contenido permanezca
inalterado a menos que sea modificado por personal autorizado,
y esta modificación sea registrada para posteriores controles o
auditorias.

Una falla de integridad puede estar dada por anomalías en el


HW, SW, virus informáticos y/o modificación por personas que
se infiltran en el sistema.

¿Qué ocurriría si se alteran datos y las decisiones se terminan


tomando sobre información falsa?

Pérdidas financieras, riesgo de vidas, inequidad, afectación del


patrimonio, etc.

8
Objetivos de la Seguridad de la Información
Integridad:
La seguridad de que los datos recibidos son exactamente como
los envió una entidad autorizada (no contienen modificación,
inserción, omisión, ni repetición).

• Integridad de la conexión con recuperación


• Integridad de la conexión sin recuperación
• Integridad de la conexión de campos seleccionados
• Integridad no orientada a la conexión
• Integridad no orientada a la conexión de campos
seleccionados
.

Integridad de la conexión con recuperación


Proporciona la integridad de los datos de todos los usuarios en una conexión y
detecta cualquier modificación, inserción, omisión o repetición de cualquier
dato de una secuencia complete de datos, con intento de recuperación.
Integridad de la conexión sin recuperación
Igual que el anterior, pero proporciona solo detección sin recuperación.
Integridad de la conexión de campos seleccionados
Proporciona la integridad de los campos seleccionados en los datos del
usuario del bloque de datos transferido por una conexión y determina si los
campos seleccionados han sido modificados, insertados, suprimidos o
repetidos.
Integridad no orientada a la conexión
Proporciona integridad de un bloque de datos sin conexión y puede detectar la
alteración de datos. Además, puede proporcionar una forma limitada de
detección de repetición.
Integridad no orientada a la conexión de campos seleccionados
Proporciona la integridad de los campos seleccionados en un bloque de datos
sin conexión; determina si los campos seleccionados han sido modificados.

9
Objetivos de la Seguridad de la Información
Disponibilidad (u Operatividad):
Es su capacidad de estar siempre disponible para ser
procesada por las personas autorizadas.

Esto requiere que la misma se mantenga correctamente


almacenada, con el hardware y el software funcionando
perfectamente y que se respeten los formatos para su
recuperación en forma satisfactoria.

¿Qué pasaría si se interrumpieran sistemas y servicios


informáticos críticos?
Peligro para la vida humana, pérdidas en la productividad,
desconfianza de clientes, cierre de servicios, etc.

10
Objetivos de la Seguridad de la Información
Confidencialidad (o Privacidad):
Es la necesidad de que la misma sólo sea conocida por
personas autorizadas.

En casos de falta de confidencialidad, la información puede


provocar severos daños a su dueño (por ejemplo conocer
antecedentes médicos de una persona) o volverse obsoleta (por
ejemplo: los planes de desarrollo de un producto que se “filtran”
a una empresa competidora, facilitarán a esta última desarrollar
un producto de características semejantes).

¿Cuáles serían las consecuencias si la información fuera


expuesta sin autorización?
Pérdidas económicas, quiebras, imagen del gobierno, daños a
las personas, privacidad, etc.

11
Objetivos de la Seguridad de la Información
Confidencialidad (o Privacidad):
La protección de los datos contra la revelación no autorizada.

• Confidencialidad de la conexión
• Confidencialidad no orientada a la conexión
• Confidencialidad de campos seleccionados
• Confidencialidad del flujo de tráfico

Confidencialidad de la conexión
La protección de los datos de todos los usuarios en una conexión.
Confidencialidad no orientada a la conexión
La protección de los datos de todos los usuarios en un único bloque de datos.
Confidencialidad de campos seleccionados
La confidencialidad de campos seleccionados en los datos del usuario en una
conexión o en un único bloque de datos.
Confidencialidad del flujo de tráfico
La protección de la información que podría extraerse a partir de la observación del
flujo del tráfico.

12
Objetivos de la Seguridad de la Información
Autenticidad:
Permite definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.

Esta propiedad también permite asegurar el origen de la


información, validando el emisor de la misma, para evitar
suplantación de identidades.

El Control sobre la información permite asegurar que sólo los


usuarios autorizados pueden decidir cuándo y cómo permitir
el acceso a la misma.

Ataque a la seguridad:
Mecanismo de seguridad: un mecanismo diseñado para detectar un ataque a la
seguridad, prevenirlo o restablecerse de él.
Servicio de seguridad: un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de información de una organización.
Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen
uso de uno o más mecanismos para proporcionar el servicio.

13
Objetivos de la Seguridad de la Información
Autenticidad:
La seguridad de que la entidad que se comunica es quien dice
ser.

• Autentificación de las entidades origen/destino.


• Autentificación del origen de los datos.

Autentificación de las entidades origen/destino


Empleada conjuntamente con una conexión lógica para aportar confianza
sobre la identidad de las entidades conectadas.
Autentificación del origen de los datos
En transferencias no orientadas a la conexión, garantiza que la fuente de los
datos recibidos es la que dice ser.

14
Objetivos de la Seguridad de la Información
No repudio
Proporciona protección contra la interrupción, por parte de una
de las entidades implicadas en la comunicación, de haber
participado en toda o parte de la comunicación.

• No repudio, origen
• No repudio, destino

Control de acceso:

La prevención del uso no autorizado de una fuente (este


servicio controla quien puede tener acceso a una fuente, en qué
condiciones se puede producir el acceso y que tienen permitido
los que acceden a la fuente).

No repudio, origen
Prueba que el mensaje fue enviado por la parte especificada.
No repudio, destino
Prueba que el mensaje fue recibido por la parte especificada.

15
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

16
Objetivos de la Seguridad de la Información
Amenaza

Una posibilidad de violación de la seguridad, que existe cuando


se da una circunstancia, capacidad, acción o evento que
pudiera romper la seguridad y causar perjuicio.
Es decir, una amenaza es un peligro posible que podría explotar
una vulnerabilidad.

Ataque

Un asalto a la seguridad del sistema derivado de una amenaza


inteligente; es decir, un acto inteligente y deliberado
(especialmente en el sentido de método o técnica) para eludir
los servicios de seguridad y violar la política de seguridad de un
sistema.

17
Objetivos de la Seguridad de la Información
¿Qué es un hacker?

• Una persona que disfruta explorando los detalles internos de


los sistemas informáticos y como extender sus capacidades
mas allá de lo normal.
• Una persona que disfruta con entusiasmo la programación.
• Un experto o entusiasta en una determinada área.
• No es una persona malintencionada.

¿Qué es un intruso?

• Una persona que accede en forma no autorizada a un


Sistema Informático con intenciones de cometer algún
delito.

18
Objetivos de la Seguridad de la Información
• Cracker: hacker dañino.
• Phreaker: persona que engaña a las compañías telefónicas
para su beneficio propio.
• Pirata Informático: persona que vende software protegido por
las leyes de Copyright.
• Creador de virus.
• Insider: personal interno de una organización que amenaza
de cualquier forma al sistema de la misma
¿De quienes nos protegemos?
• Potenciales “enemigos”
• Intrusos
• Espías Industriales
• Usuarios del sistema
• Empleados
• Ex-empleados
• Ciento de millones de adolescentes

19
Objetivos de la Seguridad de la Información
Amenazas internas:
Los usuarios o personal técnico, conocen la red y saben cómo
es su funcionamiento, ubicación de la información, datos de
interés, etc.

Además tienen algún nivel de acceso a la red por las mismas


necesidades de su trabajo, lo que les permite unos mínimos de
movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son


mecanismos no efectivos en amenazas internas por,
habitualmente, no estar orientados al tráfico interno.

Generalmente estas amenazas pueden ser más serias que las


externas.

20
Objetivos de la Seguridad de la Información
Amenazas externas:

Se originan fuera de la red local.

Al no tener información certera de la red, un atacante tiene que


realizar ciertos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla.

La ventaja que se tiene en este caso es que el administrador de


la red puede prevenir una buena parte de los ataques externos.

Para clasificarlo como externo debe ser exclusivamente por


personas ajenas a la red, podría ser por vulnerabilidades que
permiten acceder a la red: rosetas, switches o Hubs accesibles,
redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

21
Objetivos de la Seguridad de la Información
Objetivos de los intrusos sobre un Sistema Informático
• Robo de información confidencial.
• Fraude financiero.
• Modificación de archivos.
• Negación del servicio.
• Destrucción del Sistema Informático.
• Sabotaje Corporativo.

Niveles de conocimiento de los intrusos

Intrusos “A” - 95%.


Intrusos “B” - 4,5%
Intrusos “C” - 0,499%.
Intrusos “D” - 0,001%

Niveles de conocimiento de los intrusos


Intrusos “A” 95% son nuevos intrusos que bajan programas de internet y prueban,
están jugando, son pequeños grupitos que se juntan y dicen vamos a probar.
Intrusos “B” 5,5% son más peligrosos, tienen cierto conocimiento en programación y
bases de datos, prueban programas, conocen como detectar que plataforma usa la
víctima, testean solo algunas vulnerabilidades
Intrusos “C” 0,499% es gente que sabe, conoce y define sus objetivos. A partir de aquí
busca todos los accesos locales y remotos existe una posibilidad de que pueda
accesar.
Intrusos “D” 0,001% cuando entran a determinados sistemas, buscan la información
que necesitan.

22
Objetivos de la Seguridad de la Información
Herramientas de los intrusos
• Scanner de vulnerabilidades (analizador de red)
• Scanner de puertos.
• Exploits. Exploit (del inglés to exploit, "explotar" o
'aprovechar') es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada con el
fin de aprovechar una vulnerabilidad de seguridad de un
sistema de información para conseguir un comportamiento no
deseado del mismo
• Ingeniería Social.
• Virus.
• Caballos de Troya.
• Puertas traseras.

Sitios
www.packetstormsecurity.org
www.securityfocus.com

23
Objetivos de la Seguridad de la Información
 Virus informático: que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
 Worms
 BOTs
 Adware
 Cookies
 Phishing.
 Denegación de servicio.
 Spoofing : de DNS, de IP, de DHCP , etc.

24
Objetivos de la Seguridad de la Información
Objetivos de los intrusos sobre un Sistema Informático
• Robo de información confidencial.
• Fraude financiero.
• Modificación de archivos.
• Negación del servicio.
• Destrucción del Sistema Informático.
• Sabotaje Corporativo.

Niveles de conocimiento de los intrusos

Intrusos “A” - 95%.


Intrusos “B” - 4,5%
Intrusos “C” - 0,499%.
Intrusos “D” - 0,001%

Niveles de conocimiento de los intrusos


Intrusos “A” 95% son nuevos intrusos que bajan programas de internet y prueban,
están jugando, son pequeños grupitos que se juntan y dicen vamos a probar.
Intrusos “B” 5,5% son más peligrosos, tienen cierto conocimiento en programación y
bases de datos, prueban programas, conocen como detectar que plataforma usa la
víctima, testean solo algunas vulnerabilidades
Intrusos “C” 0,499% es gente que sabe, conoce y define sus objetivos. A partir de aquí
busca todos los accesos locales y remotos existe una posibilidad de que pueda
accesar.
Intrusos “D” 0,001% cuando entran a determinados sistemas, buscan la información
que necesitan.

25
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

26
Auditoria – Conceptos básicos
Proceso sistemático de obtención y evaluación
objetiva de evidencia acerca de las
aseveraciones efectuadas por terceros
referentes a hechos y eventos de naturaleza
económica, para testimoniar el grado de
correspondencia entre tales afirmaciones y un
conjunto de criterios convencionales,
comunicando los resultados obtenidos a los
destinatarios y usuarios interesados.

27
Auditoria – Conceptos básicos
Se puede definir la Auditoria de Sistemas de
Información como aquella Revisión
independiente que evalúa las operaciones de
los sistemas de información automatizados de
una Organización para determinar si estos
sistemas producen información
cualitativamente caracterizada por su
fiabilidad, precisión, disponibilidad y
seguridad, y si la forma en que esta
información es producida atiende a los
principios de economía, eficacia y eficiencia.

28
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

29
Criptografía – Conceptos básicos

30
Criptografía – Conceptos básicos
Del Griego
kryptos, que significa esconder – Gráphein, escribir
es decir, escritura escondida.
La criptografía ha sido usada a través de los años para mandar
mensajes confidenciales cuyo propósito es que sólo las
personas autorizadas puedan entender el mensaje.
Alguien que quiere mandar información confidencial aplica
técnicas criptográficas para poder “esconder” el mensaje (lo
llamaremos cifrar o encriptar), manda el mensaje por una línea
de comunicación que se supone insegura y después solo el
receptor autorizado pueda leer el mensaje “escondido” (lo
llamamos descifrar o descencriptar)
Criptografía: Diseño de sistemas de comunicación secreta
Criptoanálisis: Estudio de como romper claves criptográficas.

31
Criptografía – Conceptos básicos
En sus inicios la criptografía llegó a ser una herramienta muy
usada en el ambiente militar, por ejemplo en la segunda gran
guerra tuvo un papel determinante, una de las máquinas de
cifrado que tuvo gran popularidad se llamó ENIGMA.

Al terminar la guerra las agencias de seguridad de las grandes


potencias invirtieron muchos recursos para su investigación.

La criptografía como la conocemos hoy, surgió con la invención


de la computadora.

La criptografía hace uso de operaciones matemáticas para


proteger los mensajes que viajan entre partes o se almacenan
en un ordenador.

32
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

33
Conceptos básicos
Ciberguerra y Ciberterrorismo

 Ataques de gobiernos nacionales. (ciberguerra)


 Ataques de terroristas organizados. (ciberterrorista)
 La pesadilla de la Amenaza.
 Potencial de ataques mucho mayores que los causados
por atacantes criminales.

34
Conceptos básicos
Ciberguerra

 Ataques informáticos de los gobiernos nacionales.


 Espionaje.
 Solo ciberataques para dañar la infraestructura financiera y
de comunicación.
 Para aumentar los ataques físicos convencionales
 Atacar la infraestructura de TI junto con ataques físicos.
(o en lugar de ataques físicos)
 Paralizar el comando y el control enemigo
 Participar en ataques de propaganda.

35
Conceptos básicos
Ciberterrorismo

 Ataques de terroristas o grupos terroristas.


 Pueden atacar los recursos de TI directamente.
 Utilizar Internet para el reclutamiento y la coordinación.
 Usa Internet para aumentar los ataques físicos.
 Interrumpir la comunicación entre los socorristas.
 Usa ciberataques para aumentar el terror en los ataques
físicos.
 Recurrir a los delitos informáticos para financiar sus ataques.

36
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos

37
Seguridad – Algunos Ejemplos
Estonia se paraliza en el año 2007
En abril de 2007, las instituciones de Estonia se vieron
paralizadas por una avalancha de ciberataques.

Green SecurityTeam’ hackeó el Gran Colisionador de


Hadrones
El 12 de septiembre de 2008, día del estreno oficial del
“acelerador de partículas”, conocido como el Gran Colisionador
de Hadrones (LHC), el grupo ‘Green Security Team’ consiguió
hackear los sistemas informáticos del CERN de Ginebra.

Stuxnet, el primer virus que causó daños físicos


El 26 de septiembre de 2010 se descubrió que las plantas
nucleares de Irán fueron atacadas por un enemigo inédito hasta
la fecha en los anales de la guerra.

38
Seguridad – Algunos Ejemplos
Europa bajo ataque de ramsonware

Los ataques ransomware, son ataques informáticos que usan


el criptogusano conocido como WannaCry dirigidos al sistema
operativo Windows de Microsoft.

Durante el ataque, los datos de la víctima son encriptados, y


se solicita un rescate económico pagado con la criptomoneda
Bitcoin, para permitir el acceso a los datos.

El ataque afectó muchos hospitales del Servicio Nacional de


Salud (NHS) en Inglaterra y Escocia, incluyendo ordenadores,
escáneres de IRM, refrigeradores para el almacenamiento de
sangre y equipamiento de quirófano.

39
Seguridad – Algunos Ejemplos
Europa bajo ataque de ramsonware

​El ataque empezó el viernes, 12 de mayo de 2017 y ha sido


descrito como sin precedentes en tamaño, infectando más de
230.000 ordenadores en más de 150 países.

Los países más afectados que han sido reportados son Rusia,
Ucrania, India y Taiwán, pero partes del servicio nacional de
salud de Gran Bretaña (NHS), Telefónica de España, FedEx,
Deutsche Bahn, y las aerolíneas LATAM también fueron
afectadas; junto con muchos otros blancos a nivel mundial.

Este episodio en la historia de los ataques computacionales no


tiene precedente según Europol.

40
FIN

41
42
▪ Ataques
▪ Virus. Antivirus.
▪ Troyanos.
▪ Worms.
▪ Spywares y Adwares. AntiSpyware.
▪ Spam.
▪ Phishing

1
ATAQUES
Ataques pasivos
Los ataques pasivos se dan en forma de escucha o de
observación no autorizadas de las transmisiones.

El objetivo del oponente es obtener información que se esté


transmitiendo.

Dos tipos de ataques pasivos:

• Obtención de contenidos de mensajes.


• Análisis del tráfico.

2
ATAQUES
Ataques pasivos

Obtención del
contenido del
mensaje

Análisis del
tráfico

La obtención de contenidos de mensajes.


Se entiende fácilmente. Una conversación telefónica, un mensaje por correo
electrónico y un fichero enviado pueden contener información confidencial.
el análisis de tráfico. Es más sutil.
Supongamos que hemos enmascarado los contenidos de los mensajes u otro tráfico
de información de forma que el oponente, incluso habiendo capturado el mensaje,
no pueda extraer la información que contiene.
La técnica común para enmascarar los contenidos es el cifrado. Incluso si tuviéremos
protección mediante cifrado, un oponente podría observar el patrón de los mensajes,
determinar la localización y la identidad de los servidores que se comunican y
descubrir la frecuencia y la longitud de los mensajes que se están intercambiando.
Esta información puede ser útil para averiguar la naturaleza de la comunicación que
esto teniendo lugar.
Los ataques pasivos son muy difíciles de detectar ya que no implican alteraciones en
los datos. Normalmente, el mensaje se envía y se recibe de una forma
aparentemente normal y ni el emisor ni el receptor son conscientes de que una
tercera persona ha leído los mensajes o ha observado el patrón del tráfico.
Sin embargo, es posible evitar el éxito de estos ataques, normalmente mediante el
uso del cifrado.
Así, al tratar con los ataques pasivos, el énfasis se pone más en la prevención que en
la detección.

3
ATAQUES
Ataques activos
Los ataques activos implican alguna modificación del flujo de
datos o la creación de un flujo falso y se pueden dividir en
cuatro categorías:

• Suplantación de identidad.
• Repetición.
• Modificación de mensajes.
• Interrupción de servicio.

4
ATAQUES
Ataques activos
Suplantación:
Se produce cuando una entidad finge ser otra.
Un ataque de este tipo incluye habitualmente una de las otras
formas de ataque activo.
Por Ejemplo, las secuencias de autentificación pueden ser
capturadas y repetidas después de que una secuencia valida de
autenticación haya tenido lugar, permitiendo así, que una
entidad autorizada con pocos privilegios obtenga privilegios
extra haciéndose pasar por la entidad que realmente los posee.

La repetición:
Implica la captura pasiva de una unidad de datos y su
retransmisión posterior para producir un efecto no autorizado.

5
ATAQUES
Ataques activos

Suplantación
de identidad

Repetición

6
ATAQUES
Ataques activos
La modificación:
Parte de un mensaje original es alterado, o que los mensajes se
han retrasado o reordenado, para producir un efecto no
autorizado.
Por ejemplo: el mensaje «Permitir a Carlos que lea las cuentas
de archivos confidenciales» se modifica en «Permitir a Marcos
que lea las cuentas de archivos confidenciales».

La Interrupción de Servicio:
Impide el uso o la gestión normal de las utilidades de
comunicación.
Por ejemplo, una entidad podría suprimir todos los mensajes
dirigidos a un destino en particular (por ejemplo, el servicio de
auditoría de la seguridad).
Otra forma de este tipo de ataque es la interrupción de una red completa,.

7
ATAQUES
Ataques activos

Modificación
de mensaje

Interrupción
del servicio

8
Mantenga privada,
la información privada

Nos vemo´ el año que viene!!!

Te lo dije, no hay nadie hasta el año


que viene!!!

9
Programas Dañinos
Estas amenazas se pueden dividir en dos categorías:

Las que necesitan un programa donde alojarse , básicamente,


fragmentos de programas que no pueden existir
independientemente de algún programa de aplicación, utilidad
o programa del sistema

Las que son independientes, son programas por si mismos


que pueden ser ejecutados por el sistema operativo.

Se puede, además, diferenciar entre aquellas amenazas de


software que no se replican y aquellas que si lo hace.

10
Programas Dañinos

11
Trampas
Es una entrada secreta a un programa que permite que
alguien que es consciente de la trampa acceda sin pasar por
los procedimientos de acceso de seguridad habituales.

Bomba Lógica

Uno de los tipos más antiguos de amenaza, antecesor de los


virus y los gusanos, es la bomba lógica.

Es un código introducido en algún programa legitimo que está


preparado para «explotar» cuando convergen ciertas
condiciones

Trampas
Una trampa es una entrada secreta a un programa que permite que alguien que es consciente de la
trampa acceda sin pasar por los procedimientos de acceso de seguridad habituales.
Las trampas han sido utilizadas legítimamente durante muchos años por los programadores para
depurar y probar programas.
Normalmente, esto se hace cuando el programador está desarrollando una aplicación que tiene un
procedimiento de autentificación o un periodo largo de tiempo de inicio, lo que requiere que el
usuario Introduzca muchos valores diferentes para ejecutar la aplicación.
Para depurar el programa, el desarrollador puede querer obtener privilegios especiales o evitar los
procedimientos de inicialización y de autentificación necesarios.
El programador puede también querer garantizar que hay un método para activar el programa en caso
de que algo fallara con el procedimiento de autenticación que se está desarrollando en la aplicación.
La trampa consiste en un código que reconoce secuencias especiales de entrada o que se activa
cuando se ejecuta desde un identificador de usuario en particular o a partir de una secuencia
improbable de acotamientos.
Las trampas se vuelven amenazas cuando programadores sin escrúpulos las utilizan para obtener
acceso no autorizado.
La trampa era la idea básica de vulnerabilidad retratada en la película Juegos de guerra (War Gained).
Otro ejemplo lo hallamos en el desarrollo de Multics, en el que el «equipo tigre» del Ejército del Aire
lleva a cabo pruebas de penetración (simulando enemigos).
Una de las tácticas empleadas consistía en enviar una actualización de un sistema operativo falso a un
sitio que ejecutara Multics.
La actualización contenía un caballo de Troya que podía ser activado por una trampa y que permitía al
equipo tigre acceder.
La amenaza estaba tan bien implementada que los desarrolladores de Multics no pudieron
encontrarla, incluso después de ser informados de su presencia.
Es difícil implementar controles de sistema operativo para trampas.
Las medidas de seguridad deben centrarse en el desarrollo del programa y en las actividades de
actualización del software.

12
Caballo de Troya
Un caballo de Troya es un programa o procedimiento de
comandos útil, o aparentemente útil, que contiene código
oculto que al invocarse lleva a cabo funciones no deseadas o
perjudiciales.

Estos programas se pueden usar para llevar a cabo


indirectamente funciones que un usuario no autorizado no
podría realizar directamente.

Zombi
Un zombi es un programa que, sin ser percibido, toma el
control de otro computador conectado a Internet y, luego,
utiliza ese computador para lanzar ataques que hacen difícil
seguir la pista del creador del zombi.

13
Virus
Un virus es un programa que puede «infectar» otros
programas modificándolos; la modificación incluye una copia
del programa del virus, que puede luego continuar infectando
otros programas.

Fase inactiva
El virus está inactivo, pero acabara siendo activado por algún
acontecimiento, como una fecha, la presencia de otro
programa o archivo, o el exceso de algún límite por parte del
disco. No todos los virus tienen esta fase.
Fase de propagación
El virus coloca una copia idéntica de sí mismo en otros
programas o en determinadas breas del sistema en el disco.
Cada programa infectado contendrá ahora un clon del virus,
que entrara su vez en una fase de propagación.

14
Virus
Fase de activación
El virus se activa para llevar a cabo la función para la cual se
creó.
Al igual que en la fase inactiva, la fase de activación puede
ser producida por una variedad de acontecimientos en el
sistema incluyendo un cálculo del número de veces que esta
copia del virus ha hecho copias de sí mismo.
Fase de ejecución
La función está ejecutada, y puede ser inofensiva, como un
mensaje en la pantalla, o perjudicial, como la destrucción de
programas y archivos.
La mayoría de los virus desempeñan su labor de forma
específica para un sistema operativo en particular y, en
algunos casos, especifica para una plataforma de hardware
concreta.

15
Tipos de Virus
Desde que los virus aparecieron por primera vez, ha habido
una lucha continúa entre los creadores de virus y los de
antivirus.
A medida que se han desarrollado medidas que contrarresten
los tipos de virus existentes, se han desarrollado nuevos
tipos.
Presenta las siguientes categorías, entre las que están los
tipos de virus más significativos:
Virus parasito
Es el virus tradicional y todavía el más común Un virus
parásito se adjunta por sí mismo a los archivos ejecutables y
se replica, cuando el programa infectado se ejecuta,
encontrando otros archivos ejecutables que infectar.

16
Tipos de Virus
Virus residente en la memoria
Se aloja en la memoria principal como parte de un programa
residente del sistema. Desde ahí, el virus infecta cada
programa que se ejecuta.
Virus del sector de arranque
Infecta un registro de arranque principal o cualquier registro
de arranque y se extiende cuando un sistema se arranca
desde el disco que contiene el virus.
Virus furtivo
Un virus diseñado explícitamente para evitar la detección por
parte de un antivirus.
Virus polimórfico
Un virus que se modifica con cada una de las infecciones,
haciendo imposible la detección por la «firma» del virus.

17
Virus de Macro
Los virus de macro son especialmente amenazadores por una
serie de razones:
Un virus de macro es una plataforma independiente.
Prácticamente todos los virus de macro infectan los
documentos de Microsoft Word.
Los virus de macro infectan documentos, no partes de código
ejecutables.
LOS virus de macro se propagan fácilmente.
Un método muy común es a través del correo electrónico.
Los virus de macro se aprovechan de una característica
encontrada en Word y otras aplicaciones de oficina como
Microsoft Excel, concretamente la macro.

18
Virus de Macro
Autoexecute: si una macro llamada AutoExec está en la
plantilla “normal.dot” o en una plantilla global almacenada en
un directorio de inicio de Word, se ejecuta cada vez que Word
se inicia.

Automacro: una automacro se ejecuta cuando se produce un


acontecimiento concreto, como abrir o cerrar un documento,
crear un nuevo documento o salir de Word.

Command macro: si una macro en un archivo de macro


global o una macro adjunta a un documento tiene el nombre
de un comando de Word existente, se ejecuta cada vez que el
usuario invoca ese comando (por ejemplo, Guardar Archivo).

19
Virus de Correo Electrónico
Un gusano busca activamente más máquinas que infectar y
cada máquina que sea infectada sirve de lanzadera
automática para atacar a otras máquinas.

Los programas de gusanos en la red usan conexiones de red


para extenderse de sistema en sistema.

Una vez activo dentro del sistema, un gusano de la red puede


comportarse como un virus de computador o una bacteria, o
podría implantar caballos de Troya o llevar a cabo cualquier
número de acciones perjudiciales o destructivas.

20
Spyware y Adware

Se define como Spyware o Software Espía a las aplicaciones


que recopilan información sobre una persona u organización
sin su conocimiento, ni consentimiento.

El objetivo más común es distribuirlo a empresas publicitarias


u otras organizaciones interesadas.

Se define como Adware al software que despliega publicidad


de distintos productos o servicios.

Estas aplicaciones incluyen código adicional que muestra la


publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario.

21
Spyware y Adware

Generalmente, estas aplicaciones agregan iconos gráficos en


las barras de herramientas de los navegadores de Internet o
en los clientes de correo.

Estas barras de tareas personalizadas tienen palabras claves


predefinidas para que el usuario llegue a sitios con publicidad,
sea lo que sea que el mismo esté buscando.

22
Spyware y Adware
¿Cómo se instala el spyware en la computadora?

• Bajarlo sin darse cuenta.

• Software agrupado.

• Bajar programas involuntariamente.

• Otros usuarios.

• Virus o Gusanos.

• Instalación automática.

23
Phishing

Phishing o suplantación de identidad

Es un término informático que denomina un modelo de abuso


informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).

El usurpador, conocido como phisher, se hace pasar por una


persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.

24
Phishing

Para contrarrestar el phishing, se requieren métodos


adicionales de protección como ser con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.

Se considera pishing también, la lectura por parte de terceras


personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.

25
Ransomware

Pago a cambio de la liberación de alguien o algo de su


cautiverio

26
Ransomwar – Estadísticas
•Más de 1 millón de muestras de crypto ransomware se han
recogido en Wildfire.

•30 familias diferentes de crypto ransomware fueron


trackeadas en AutoFocus.

• Cryptolocker y CryptoWall o han generado al menos U$S 45


millones en base a los movimientos de BTC y reportes
federales.

•Precio medio de desbloqueo es de alrededor de 1 BTC, o


alrededor de u$s ¿?

•El ransomware no es un problema de malware; se trata


de un modelo de negocio criminal.

27
Ransomware – Historia
Herramienta de elección para los Distribuido principalmente a través de
cibercriminales. adjuntos ejecutables en los correos
Se retrataba como software electrónicos.
legítimo y hacia alarde de El primer software malicioso cripto
problemas de seguridad en el altamente eficaz, Criptografía de clave
host víctima. pública RSA de 2048.
Vectores de ataque: pop-ups, U$S 400 a través de Bitcoin
herramientas del navegador,
imágenes en mensajes de 2013
correo electrónico, paquetes de
Distribuido a través de CRYPTOLOCKER
exploits.
correo postal usando 2011/12
Entre U$s 40 – 100.
disquetes. LOCKER
Directorios y nombres de 2008/09
archivos se cifran.
FAKEAV
u$s 189 a ser enviado a una Ransomware estilo Randsom y
oficina de correos en 2005 REVETON.
Panamá GPCODER Ransomware estilo Locker
encerraba un usuario fuera de su
sistema, muchas veces mostrando
1989 advertencia de aplicación de la ley.
AIDS Rescates por lo general alrededor de
La primera variante moderna de U$S 200.
criptografía Ransomware
Actor ruso, dirigido a organizaciones
principalmente rusos.
Múltiples variantes inicialmente cifrado
débil luego fuerte.
El más reciente en 2010, con RSA-1024
y AES-256.
$ 100- $ 200

28
Ransomware
•Uso de diferentes tipos de ataque, como macros
maliciosos y exploits.

• Los ataques son en gran parte víctima agnóstico.

•Múltiples plataformas, incluyendo Android y OS X.

•Ransomware as a service

29
Ransomware – Como ingresa

30
Ransomware – Infección a través de Web Site o Adware
con Exploit Kit

31
Ransomware – Infección a través de documentos Word

32
Ransomware – Vectores de ataque

RED
Web Email

SAAS

END POINT

33
Ataques - Tipos
Programas dañinos
Clasificación y tipos
Aplicaciones
Phishing
Ramsomware
Soluciones

34
Ransomware – Prevención

Acciones Detalles
Obtener visibilidad y bloquear trafico
desconocido

Reducir la superficie de ataque Reforzar controles


Frenar tipos de archivos peligrosos
Implementar políticas de endpoint
Frenar exploits, malware
Bloquear acceso URLs maliciosas y pishing
Prevenir de amenazas conocidas
Scan malware sobre SaaS.
Bloquear malware y exploits en endpoint
Analizar debilidades desconocidas sobre
URLs y archivos

Identificar y bloquear amenazas Update de protección


desconocidas Mitigación y protección proactivo
Bloquear malware y exploits desconocidos
en el endpoint

35
Ransomware – Prevención

36
Ransomware – Prevención

37
Ransomware – Prevención

38
Solución
La solución ideal para la amenaza de los virus es la
prevención, es decir, no permitir que un virus entre en el
sistema.

Este objetivo es, en general, imposible de alcanzar, aunque la


prevención puede reducir el número de ataques con éxito.

El Segundo mejor enfoque consiste en hacer lo siguiente:

Detección: una vez que se ha producido la infección,


determinar qu6 ha ocurrido y localizar el virus.

Identificación: una vez que la detección se ha realizado,


identificar el virus específico que ha infectado un programa.

39
Solución
Eliminación: una vez que el virus específico ha sido
identificado, eliminar cualquier rastro del virus del programa
infectado y restaurarlo a su estado original.

Eliminar el virus de todos los sistemas infectados para que no


pueda continuar extendiéndose.

Si se logra la detección, pero no es posible ni la identificación


ni la eliminación, entonces la alternativa es ignorar el
programa infectado y volver a cargar la versión limpia de la
copia de seguridad.

40
Técnicas Avanzadas Anti Virus
Continúan apareciendo enfoques y productos antivirus más
sofisticados.

Se destacan dos de los más importantes.

Descifrado genérico
El descifrado genérico (GD, Generic Decryption) permite al
programa antivirus detectar fácilmente incluso los virus
polimórficos más complejos, a la vez que mantiene
velocidades de rastreo importantes

Recordemos que cuando se ejecuta un archivo que contiene


un virus polimórfico, el virus puede descifrarse para activarse.
Para detectar dicha estructura, se ejecutan archivos a través
de un explorador GD, que contiene los siguientes elementos:

41
Técnicas Avanzadas Anti Virus
Emulador de CPU:
Un computador virtual basado en software.
Las instrucciones de un archivo ejecutable, en vez de ser
ejecutadas en el procesador subyacente, son interpretadas
por un emulador.
El emulador incluye versiones de software de todos los
registros y otros elementos hardware del procesador, para
que el procesador subyacente no se vea afectado por los
programas interpretados en el emulador.
Explorador de firma de virus
Un módulo que explora el código objetivo buscando firmas de
virus conocidas.
Módulo de control de emulación:
Controla la ejecución del código objetivo.

42
Técnicas Avanzadas Anti Virus

43
Software de Bloqueo de Acciones
A diferencia de los exploradores heurísticos o basados en
huellas digitales, el software de bloqueo de acciones se
Integra con el sistema operativo de un computador y controla
el funcionamiento del programa en tiempo real en busca de
acciones dañinas.

Así, el software bloquea las posibles acciones perjudiciales


antes de que tengan la oportunidad de afectar al sistema. Los
comportamientos que se controlan pueden incluir:

Intentos de abrir, visualizar, borrar, y/o modificar archivos.

Intentos de formatear unidades de disco y otras operaciones


del disco no recuperables.

44
Software de Bloqueo de Acciones
Modificaciones en la lógica de archivos ejecutables, scripts de
macros.

Modificaciones de configuraciones criticas del sistema, como


configuraciones de arranque.

Creación de scripts de correo electrónico y clientes de


mensajería instantánea para enviar contenido ejecutable
Iniciación de las comunicaciones en la red.

45
PUEDES CORRER, PERO NO PUEDES ESCONDERTE

•El malware se tiene que ocultar, pero también se tiene que


ejecutar.
•El malware podría tener éxito estando oculto o
ejecutándose, pero es casi imposible hacer ambas cosas al
mismo tiempo.

46
FIN

47
Material

RANSOMWARE: BREAKING THE CRIMINAL


BUSINESS MODEL
Ryan Olson, & Scott Simkin

48
Sistemas criptográficos

1
Introducción
Recordar

Objetivos seguridad:
• Integridad
• Disponibilidad
• Confidencialidad
• Autenticidad
• Control
• No repudio

CRIPTOGRAFIA:
•Ocultar información
•Proteger información en tránsito ó almacenada

2
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos

3
Introducción
HISTORIA:
Inicio de los tiempos: invención de la ESCRITURA.
•Antiguos egipcios: jeroglificos.
•Esclavos con textos grabados en su cuerpo.
•Guerra Esparta: transposición ESCITALA.
Antigua
•Roma Julio César: sustitución
•Finales del siglo XVI: Girolamo Cardano, tarjeta perforada
•Siglo XVII: Carlos I, sustitución silábica
•Napoleón: métodos Richelieu y Rossignol.
• Siglo XIX: Auguste Kerckhoffs, libro “La Criptografía Militar”
Moderna
•Segunda Guerra Mundial: Criptografía Moderna
•Alemania máquina Enigma
•Alan Turing: proyecto ULTRA - primer computador Colossus

4
Introducción
Dentro de cualquier sistema criptográfico debe existir un
conjunto amplio de correspondencias que generen distintos
tipos de texto cifrado a partir de un mismo texto claro.

Cada una de dichas correspondencias la caracterizamos


mediante una clave.

Un emisor escoge entre todas las claves posibles del sistema,


una para cifrar su mensaje, el receptor debe escoger entre las
claves disponibles del sistema aquella que permita descifrar el
mensaje.

Un sistema criptográfico viene definido por un conjunto de


correspondencias caracterizadas por una clave: un conjunto K
de claves y una familia {Tk / k e Kj} de correspondencias

5
Introducción
Para evitar ambigüedades se suelen realizar las siguientes
suposiciones durante el estudio teórico de la operación de
cifrado:
• Las correspondencias son biyectivas.
• Se usa el mismo alfabeto para los dos conjuntos de
palabras, el original y el cifrado.
• Es posible establecer el cifrado de todas las posibles
palabras formadas por el alfabeto escogido,
independientemente de si existen o no.
• Cada palabra de tamaño n se cifra con una palabra de
tamaño n, de manera que el cifrado no cambia de tamaño el
texto. A las palabras de n letras las denominaremos n-
palabras.
Es biyectiva si es al mismo tiempo inyectiva y sobreyectiva; es decir, si todos los
elementos del conjunto de salida tienen una imagen distinta en el conjunto de
llegada, y a cada elemento del conjunto de llegada le corresponde un elemento del
conjunto de salida.

6
Introducción

SUSTITUCION

NATURALEZA TRANSPOSICION

PRODUCTO

CLASIFICACION SIMETRICOS
DE LOS
CLAVE
ALGORITMOS DE
ENCRIPCION ASIMETRICOS

BLOQUE
CANTIDAD DE
SIMBOLOS
FLUJO

7
Introducción
Existen tres técnicas básicas de cifrado a partir de las cuales se
generan todos los sistemas clásicos de clave secreta.

Estas son:
• Transposición (alteración del orden de las unidades del texto
original según una clave dada)

• Sustitución (reemplazamiento de las unidades del texto


original por otras según una clave)

• Producto (composición de varios cifrados, de sustitución y/o


transposición, que dependerán cada uno de ellos de una
clave).

8
Introducción

MONO ALFABETICOS
Se cambia siempre por la misma letra CESAR

METODOS

DISCOS DE ALBERTI

POLI ALFABETICOS VIGENERE


Se cambia por diferentes letras

VERNAM

9
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos

10
Sustitución Monoalfabética – Método Cesar
Si una letra en texto plano es la enésima entonces se la
reemplaza por (n+k) con k un entero.
Cesar utilizaba k=3.

Ejemplo con K=1

Texto plano A T A Q U E A L A M A N E C E R

Texto cifrado B U B R V F B M B N B O F D F S

Este es un método muy débil, solo hay 26 posibilidades para K

11
Sustitución Monoalfabética – Método Cesar modificado
Un método mejor es tener un código o tabla para asignarle a
cada letra otra, por ejemplo:

ABCDEFGHI J K L MNOPQRSTUVWXYZ
THEQUI CKBROW NFXJ MPDVTL A ZYG
Entonces el mensaje

Texto plano A T A Q U E A L A M A N E C E R

Texto Cifrado T V T M T U T W T N T F U E U P

Este método es mucho más potente ya que hay 27!=10^28


combinaciones posibles.
El problema con estos códigos de reemplazo es que son
sencillos de romper por las frecuencias de aparición de las
letras inherentes a los lenguajes y sus reglas ortográficas.

12
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos

13
Sustitución Polialfabética – Método Vigenere
Estos sistemas, aunque tienen criptoanálisis asociados que los
rompen, son aun usados en circunstancias de lo que se
denomina secreto táctico, en las que lo importante no es tanto
contar con una robustez absoluta del sistema sino que sea
capaz de mantener el secreto durante un tiempo adecuado.

Un método para evitar la simpleza en los códigos es utilizar más


de una tabla, como es el caso del código Vigenere, una
extensión del Cesar que utiliza 2 tablas.

Key: ABCABCABCABCABCAB

Texto plano: ATTACK AT DAWN

Texto Cifrado BVWBENACWAFDXP

14
Sustitución Polialfabética – Método Vigenere
Este sistema es el ejemplo por excelencia de un cifrado de
sustitución polialfabetico.

El cifrado de Vigenere se define mediante una tabla donde se


encuentran todas las rotaciones que podemos realizar con el
alfabeto ordenado. Cada una de las filas corresponde a un
desplazamiento en un rotador de Alberti.

Se elegirán un tamaño n y una n-palabra que usaremos como


clave. Dividiremos el texto claro en bloques de tamaño n.

La k-esima letra de cada uno de los bloques será cifrada de


acuerdo al desplazamiento de Alberti correspondiente a la k-
esima letra de la palabra clave.

15
Sustitución Polialfabética – Método Vigenere
Cifrado de Vigenere (s. XVI)
Conjunto de claves Transformaciones
{y=(yi,Y2,...,yn) / yie alfabeto de Ty(x1,x2,...,xn) = (y1,y2,...,yn) con
tamaño m } yi= xi.+yi.(mod m)

Veamos un ejemplo. Deseamos cifrar la palabra “MATEMATICAS”.


Elegimos n = 5 y una 5-palabra clave, por ejemplo: EULER.
Dividimos el mensaje en bloques de 5 haciendo la siguiente
correspondencia con la palabra clave.
Mensaje M A T E M A T I C A S

Clave E U L E R E U L E R E

Cifrado P U E I D E ñ S G R W

Durante siglos se consideró el sistema de Vigenere como inexpugnable cripoanaliticamente

16
Sustitución Polialfabética – Método Vigenere

• Aparecen palabras repetidas que señalan una periodicidad


del cifrado.

• Cuanto mayor sea la palabra clave usada, mayor será el


periodo de texto cifrado y más difícil será su criptoanalisis.

• Si se alarga la palabra clave se complica el proceso de


cifrado y el intercambio de claves entre los comunicantes.

17
Sustitución Polialfabetica - ONE TIME PAD
Para evitar el inconveniente del sistema de Vigenere, en 1917
el ingeniero americano, Vernam, propone un sistema que se
demuestra matemáticamente perfecto.

Consideramos como clave una secuencia aleatoria de letras de


igual tamaño que el mensaje (PAD).

Conocido el tamaño, k, del mensaje que deseamos cifrar,


consideramos una sucesión finita de tamaño k de variables
aleatorias independientes e idénticamente distribuidas según
una distribución equiprobable sobre Zm, que será la clave
usada.

Entonces realizamos una suma modulo m entre cada letra del


mensaje con cada letra de esta sucesión de claves.

18
Sustitución Polialfabética – ONE TIME PAD
Cifrado de Verman (S XX)

Conjunto de claves Transformaciones

{ Y={Yi} i=0,,,...n-i/Vi Yi v-a- TY ({Xi} i=0, l,...,n-l)=


independientes, idénticamente distribuidas {yi} = } i=0, l,...,n-l donde
según una distribución equiprobable} yi = yi + xi. (mod m)

¿Cómo generar una secuencia con las características deseadas?


Podemos considerar cualquier método que permita obtener números
aleatorios.

Estos procedimientos nos suelen ofrecer números aleatorios dentro


del intervalo [0,1]. Usando una transformación sencilla de estos
valores podremos obtener una letra del alfabeto.

Si el valor aleatorio del intervalo [0,1] obtenido es x, consideraremos


para tener un número del conjunto Z, la parte entera del número (m -
l)-x

19
Sustitución Polialfabética – ONE TIME PAD
Tomemos por ejemplo las primeras palabras de Alicia en el
País de las maravillas, “SURCANDO LA TARDE DORADA” de
21 letras.
Generando un número aleatorio con la calculadora: 0'053 y
calculando E(26-0'053) =1 = B obtendremos la primera letra
clave.
Continuando el proceso 21 veces conseguiremos una
secuencia aleatoria de manera que se cifre el mensaje como
indicamos a continuación:
Mensaje S U R C A N D O L A T
Clave B R D F T M F P G G V
Cifrado T M U H T Y I E Q G O

20
Sustitución Polialfabetica - ONE TIME PAD
Para asegurar la fortaleza del criptosistema, si alguno de estos
no es cumplido, dicha fortaleza se pierde:

• Cada “Pad” debe ser usado una única vez.


• El “Pad” debe ser tan largo como el mensaje a proteger.
• El “Pad” debe ser distribuido en forma segura y debe estar
protegido contra revelaciones.
• Cada “Pad” debe estar constituido por valores aleatorios.

En la actualidad se utiliza el sistema por la CIA y la NSA para


encriptar el tráfico de mensajes ultra-secretos.

Este código se cree que es inviolable, por la imposibilidad de


reproducir cada una de las infinitas variaciones para cada
posición.

21
Sustitución Polialfabetica - ONE TIME PAD
• Si el mensaje esta encriptado en binario el método más
utilizado es el de la XOR, BIT a BIT.

• La criptografía actual se inicia en la segunda mitad de la


década de los años 70.

• En la práctica es tan difícil compartir de forma segura una


clave que es tan larga como el mismo mensaje.

• La solución es utilizar un generador de secuencias o FSR,


que a partir de una clave pequeña inicial, o semilla, produce
una secuencia pseudo aleatoria.

22
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos

23
Criptografía
La criptografía se divide en dos grandes ramas,
La criptografía de clave privada, simétrica o secreta:
En los cifrados de clave secreta, la seguridad depende de un
secreto compartido exclusivamente y previamente por el emisor
y el receptor.

La criptografía de clave pública o asimétrica


Se refiere al conjunto de métodos que permiten tener
comunicación segura entre las partes siempre y cuando
anteriormente se hayan intercambiado la clave correspondiente
que llamaremos clave simétrica.
La simetría se refiere a que las partes tienen la misma llave
tanto para cifrar como para descifrar.

24
Criptografía

DES
TDES
SIMETRICOS
AES
OTROS

METODOS
DIFFIE HELMAN
RSA
RW
ASIMETRICOS DSA
EL GAMAL
OTROS

25
Criptografía Simétrica
La criptografía simétrica se refiere al conjunto de métodos que
permiten tener comunicación segura entre las partes siempre y
cuando anteriormente se hayan intercambiado la clave
correspondiente que llamaremos clave simétrica.

La simetría se refiere a que las partes tienen la misma llave


tanto para cifrar como para descifrar.

Este tipo de criptografía se conoce también como criptografía


de clave privada o criptografía de llave privada.

Existe una clasificación de este tipo de criptografía en tres


familias,
La criptografía simétrica de bloques (block cipher),
La criptografía simétrica de lluvia (stream cipher)
La criptografía simétrica de resumen (hash functions).

26
Criptografía Simétrica - DES
DES es un sistema criptográfico, que toma como entrada un
bloque de 64 bits del mensaje y este se somete a 16
interacciones, una clave de 56 bits, en la practica el bloque de
la clave tiene 64 bits, ya que a cada conjunto de 7 bits se le
agrega un BIT que puede ser usada como de paridad.

Dependiendo de la naturaleza de la aplicación DES tiene 4


modos de operación para poder implementarse:

ECB (Electronic Codebook Mode) para mensajes cortos, de


menos de 64 bits,
CBC (Cipher Block Chaining Mode) para mensajes largos,
CFB (Cipher Block Feedback) para cifrar BlT por BIT o byte
por byte
OFB (Output Feedback Mode) el mismo uso pero evitando
propagación de error.

27
Criptografía Simétrica - DES

28
Criptografía Simétrica - DES

• Si bien no se ha podido romper el sistema DES desde la


perspectiva de poder deducir la clave simétrica a partir de la
información interceptada, sin embargo con un método a
fuerza bruta, es decir probando alrededor de 2^56 posibles
claves, se pudo romper DES en Enero de 1999.

• Lo anterior quiere decir que, es posible obtener la clave del


sistema DES en un tiempo relativamente corto, por lo que lo
hace inseguro para propósitos de alta seguridad.

29
Criptografía Simétrica - TDES
La opción que se ha tomado para poder suplantar a DES ha
sido usar lo que se conoce como cifrado múltiple, es decir
aplicar varias veces el mismo algoritmo para fortalecer la
longitud de la clave, esto a tomado la forma de un nuevo
sistema de cifrado que se conoce actualmente como triple-DES
o TDES.

El funcionamiento de TDES consiste en aplicar 3 veces DES de


la siguiente manera:

La primera vez se usa una clave K1(azul) junto con el bloque


B0, de forma ordinaria E (de Encription), obteniendo el bloque
B1.

30
Criptografía Simétrica - TDES
La segunda vez se toma a B1 con la clave K2 (roja), diferente a
K1 de forma inversa, llamada D (de Descencription)

Y la tercera vez a B2 con una clave K3 (verde) diferente a K1 y


K2, de forma ordinaria E (de Encription),

Es decir, aplica de la interacción 1 a la 16 a B0 con la clave K1,


después aplica de la 16 a la 1, a B1 con la clave K2, finalmente
aplica una vez más de la 1 a la 16 a B2 usando la clave K3,
obteniendo finalmente a B3.

En cada una de estas tres veces aplica el modo de operación


más adecuado.

31
Criptografía Simétrica - TDES

32
Criptografía Simétrica - TDES

33
Criptografía Simétrica - TDES
•Usa una clave de 168 bits, aunque se ha podido mostrar que
los ataques actualmente pueden romper a TDES con una
complejidad de 2112, es decir efectuar al menos 2112 operaciones
para obtener la clave a fuerza bruta, además de la memoria
requerida.

•Se optó por TDES ya que es muy fácil Interoperar con DES y
proporciona seguridad a mediano plazo.

•Tiene 3 posibles implementaciones:

1. DES-EEE3 Se cifra tres veces con una clave diferente


cada vez.

2. DES-EDE3 Primero se cifra, luego se descifra y por ultimo


se vuelve a cifrar, cada vez con una clave diferente.

34
Criptografía Simétrica - TDES
3. DES-EEE2 / DES-EDE2 Similares a los anteriores, con la
salvedad de que la clave usada en el primer y en el ultimo paso
coinciden.

3DES es considerablemente más duro de romper que


muchos otros sistemas basados en algoritmos
simétricos, quizás por ello, a pesar del surgimiento de
nuevas opciones, continua siendo uno de los más
utilizados

35
Criptografía Simétrica - AES

En Octubre del 2000, el NIST anunciaba que Rijndael, un


algoritmo de origen Belga, desarrollado por Joan Daemon y
Vincent Rijmen, se convertiría en el sustituto de DES hasta
entrado el siglo XXI.

AES al igual que DES, es un sistema de cifrado por bloques,


con la diferencia que estos en vez de ser de 64, son de 128
bits. Existen varias versiones de AES, utilizando claves de 128,
192 o 256 bits.

En la actualidad, AES es el estándar usado por las agencias


gubernamentales de los Estados Unidos, y entre algunas de
sus características principales, se encuentra su buena
combinación de seguridad, velocidad, eficiencia, sencillez y
flexibilidad.

36
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos

37
Criptografía Asimétrica
La criptografía asimétrica es por definición aquella que utiliza
dos claves diferentes para cada usuario, una para cifrar que se
le llama clave pública y otra para descifrar que es la clave
privada.

El nacimiento de la criptografía asimétrica se dio al estar


buscando un modo más práctico de intercambiar las llaves
simétricas. Diffie y Hellman, proponen una forma para hacer
esto, sin embargo no fue hasta que el popular método de Rivest
Shamir y Adleman RSA publicado en 1978, cuando toma forma
la criptografía asimétrica, su funcionamiento está basado en la
imposibilidad computacional de factorizar números enteros
grandes.

http://www.criptored.upm.es/intypedia/video.php?id=criptografia-simetrica&lang=es

38
Criptografía Asimétrica

Confidencialidad

39
Criptografía Asimétrica
Firma digital
Autoría
No repudio
Autenticación

40
Criptografía Asimétrica
En la actualidad la criptografía asimétrica o de clave pública se
divide en tres familias según el problema matemático del cual
basan su seguridad.

La primera familia que basa su seguridad en el Problema de


Factorización Entera (PFE), son:
Sistema Rivest, Shamir y Adlman (RSA)
Sistema Rabin Williams (RW).

La segunda familia es la que basa su seguridad en el Problema


del Logaritmo Discreto (PLD), a esta familia pertenece el:
Sistema de Diffie Hellman (DH) de intercambio de claves
Sistema Digital Signature Algorithm (DSA) de firma digital.

41
Criptografía Asimétrica
La tercera familia es la que basa su seguridad en el Problema
del Logaritmo Discreto Efiptico (PLDE), en este caso hay varios
esquemas tanto de intercambio de claves como de firma digital
que existen:

Diffie Hellman Elíptico (DHE)


DSAE
Nyberg-Rueppel (NRE)
Menezes, Qu, Vanstone (MQV)

42
Criptografía Asimétrica - RSA
El razonamiento del funcionamiento de RSA es el siguiente:

• A cada usuario se le asigna un número entero n, que funciona


como su clave pública.

• Solo el usuario respectivo conoce la factorización de n (o sea


p,q), que mantiene en secreto y es la clave privada.

• Existe un directorio de claves públicas.

• Si alguien quiere mandar un mensaje m a algún usuario


entonces elige su clave pública n y con información adicional
también pública puede mandar el mensaje cifrado c, que solo
podrá descifrar el usuario correspondiente, el mensaje m
convertido a número (codificación) se somete a la siguiente
operación (donde e es constante y publico)

La aritmética modular puede ser construida matemáticamente mediante la relación


de congruencia entre enteros, que es compatible con las operaciones en el anillo de
enteros: suma y multiplicación.
Para un determinado módulo n, ésta se define de la siguiente manera:
a y b se encuentran en la misma "clase de congruencia" módulo n, si ambos dejan el
mismo resto si los dividimos entre n, o, equivalentemente, si a - b es un múltiplo de
n.
Esta relación se puede expresar cómodamente utilizando la notación de Gauss: a=b
(mod n)
Así se tiene por ejemplo 63= 83 (mod 10)
ya que ambos, 63 y 83 dejan el mismo resto (3) al dividir entre 10, o,
equivalentemente, 63 - 83 es un múltiplo de 10.
63 es congruente con 83, módulo 10», «en módulo 10, 63 y 83 son congruentes», o
«63 y 83 son congruentes uno con otro, módulo 10».
Así, el número n, que en este ejemplo es 10, sería el módulo
Otro ejemplo; cuando el módulo es 12, entonces cualesquiera dos números que
divididos entre doce den el mismo resto son equivalentes (o "congruentes") uno con
otro. Los números
..., -34, -22, -10, 14, 26,...
son todos "congruentes módulo 12" unos con otros, ya que cada uno deja el mismo
resto (2) cuando los dividimos entre 12. La colección de todos esos números es una
clase de congruencia.

43
Criptografía Asimétrica - RSA

• Entonces el mensaje c puede viajar sin problema por


cualquier canal inseguro

• Cuando la información cifrada llega a su destino el receptor


procede a descifrar el mensaje con la siguiente formula.

Se puede mostrar que estas formulas son inversas y por lo


tanto dan el resultado deseado, (n,e) son la clave pública, la
clave privada es la pareja (p,q) o equivalentemente el número d.

Congruencias
La aritmética congruencial es usada en codificación y criptografia debido a que los alfabetos
que se usan son conjuntos finitos, y sobre ellos generamos distintos tipos de aplicaciones
matemáticas
Para simplificar, inicialmente tomaremos el conjunto Z6 = {0, 1, 2, 3,4, 5}, que esta formado
por 6 elementos.
Cualquier numero entero es congruente modulo 6 con alguno de estos elementos. Asi, 23 = 5
(mod 6) pues 23 = 3*6+5.
Tomaremos pues el resto de las divisiones de cualquier numero por 6.
Como calcular a-1 (mod m)? Buscando aquel numero tal que multiplicándolo por a se obtiene
1.
Para que exista la inversa de un numero es necesario que este y m sean prirnos entre sf.
Como resolver la ecuación ax + b=c (mod m)?
Buscaremos en la tabla de la suma el sumando que, con b, da como resultado c.
Una vez hallado, dicho termino estará formado por dos factores.
Buscaremos el factor que, multiplicado por a, de como resultado aquel termino.
Podemos desarrollar este procedimiento de forma algorítmica para ayudar a su compresión.
Hay que advertir que la solución hallada será única en el caso de que a y m sean primos entre
sf.
Ejemplo 1: 5 x + 3 = 1 (mod 6). Buscamos un numero de Z6 que, cuando lo sumemos con 3,
se obtenga 1.
Este numero será 4. Ahora buscaremos un numero de Z6 que, cuando lo multipliquemos por
5, obtengamos 4. Este numero será 2. Es fácil seguir estos razonamientos usando las tablas
de las operaciones anteriores.
Ejemplo 2: 3 x + 4 = 4 (mod 6). Buscamos un numero de Zfi que, sumado con 4, se obtenga 4.
Este numero será 0. Buscamos un numero que, multiplicado por 3, de 0. Tendremos tres
soluciones x = 0, x = 2 y x = 4. Las tres soluciones son validas, pues verifican la ecuación.
La solución no es única, puesto que 3 es divisor de 6.

44
Criptografía Asimétrica - RSA
La relación que existe entre d y e es que uno es el inverso
multiplicativo del otro modulo L(n)

Donde L(n) es el mínimo común múltiplo de p-1 y q-1, o también


puede usarse .(n)=(p-1)(q-1) esto significa que la clave privada
de la pareja p,q es el número d.

45
Criptografía Asimétrica - RSA
Procedimiento

• Se toman dos números primos grandes, llamados "p" y "q"


• Se calcula "n" , llamado módulo, como el producto n=p.q
• Se elige un número "e", de tal modo que "e" es menor que "n"
y primo relativo (no tiene factor común, excepto 1) de (p-1).(q-
1)
• Se elige otro número "d" tal que (ed-1) es divisible por (p-
1).(q-1), es decir que su resto es cero
• Los valores "e" y "d" son llamados exponentes público y
privado respectivamente
• La Clave Pública es el par (n,e) mientras que la Clave Privada
es el par (n,d)
• Los factores "p" y "q" pueden almacenarse con la clave
privada o ser destruidos

Los números naturales se llaman primos relativos si el máximo común divisor entre
ellos es 1.
Los números 6 y 9 NO son primos relativos ya que los divisores de 6 son 1, 2, 3 y 6.
Los divisores de 9 son 1, 3 y 9. Por lo tanto el máximo común divisor es 3.
Los números 9 y 14 son primos relativos ya que los divisores de 9 son 1, 3 y 9,
mientras que los divisores de 14 son 1, 2, 7 y 14. Por lo tanto el máximo común
divisor es 1.

46
Criptografía Asimétrica
Método de llave pública:

La idea de este Método, que es de uso comercial es tener un


directorio de claves públicas de cada individuo que es de
dominio público a la que llamaremos P, una llave Privada
secreta, a la que llamaremos S.

Para transmitir un mensaje M el emisor busca la llave pública


del receptor, encripta el mensaje y lo transmite cifrado C ->
C=P(M)el Receptor utilizara su llave privada para desencriptar
el mensaje.

47
Criptografía Asimétrica
Para que el sistema funcione deben darse las siguientes
condiciones:

• S(P(M))=M para todo mensaje.


• Todos los pares (S,P) deben ser distintos.
• Obtener S a partir de P debe ser igual de difícil que
desencriptar M.
• S y P deben ser sencillas de procesar.

Este Método general fue propuesto por Diffie y Hellman en 1976


pero fue alcanzado satisfactoriamente por Rivest, Shamir y
Adleman y el Método fue conocido como RSA.

48
Criptografía Asimétrica
El Método se basa en algoritmos aritméticos con enteros muy
grandes, por ejemplo, de 100 a 200 dígitos de extensión para
las llaves.
Sin embargo el Método es computacionalmente sencillo.

Ejemplo:
ATTACK AT DAWN
01202001030120800000041012314

donde 01 es A, etc.

Y luego de encriptado se convierte en


1459317821486216213285469785
Esto es del orden de 120^37

http://www.criptored.upm.es/intypedia/video.php?id=criptografia-asimetrica&lang=es

49
Criptografía Asimétrica

Simétricos Asimétricos
Mensajes más grandes Mensajes mas pequeños
Claves más cortas Claves mayores
Rápidos Lentos
Menos uso de recursos Mas uso de recursos

50
Esquema PKI para distribuir claves públicas

51
Principal material utilizado

•http://www.intypedia.com/

•ES&R Proydesa

•http://www.criptored.upm.es/#

52
FIN

53
Seguridad de la Información
y Criptografía
179

Teoría de la información
El secreto de un sistema criptográfico
Teoría de la información
Fundamentos de la Seguridad Informática

Los pilares sobre los que descansa toda la teoría asociada a


los criptosistemas son básicamente tres:
 La teoría de la información:
 Estudio de la cantidad de información contenida en los
mensajes y claves, así como su entropía.
 La teoría de los números:
 Estudio de las matemáticas discretas y cuerpos finitos
que permiten las operaciones de cifrado y descifrado.
 La teoría de la complejidad de los algoritmos:
 Estudio de la clasificación de los problemas como
computacionalmente tratables o intratables.
Teoría de la información
 Definición de información:
 Es el conjunto de datos o mensajes inteligibles
creados con un lenguaje de representación y que
debemos proteger ante las amenazas del entorno,
durante su transmisión o almacenamiento, usando
técnicas criptográficas entre otras herramientas.

– La teoría de la información mide la cantidad de


información que contiene un mensaje a través del
número medio de bits necesario para codificar todos los
posibles mensajes con un codificador óptimo.
Teoría de la información
Representación de la información
Puede ser numérica, alfabética, simbólica, por lenguaje.
Ejemplo: 15/01/05 15-01-05 15-1-05 15/01/2005
01/15/05 01-15-05 1-15-05 01-15-2005 ...
- Todos son el día 15 de enero del año 2005.
Vitaminas: B12, C, ...
Grupo sanguíneo: A2 Rh+ ...
Elementos: Fe, Si, Hg ...
Compuestos químicos: H2O, CO2 ...
Más común Lenguaje con código: “¿Hace calor allí?”
Teoría de la información
La información que tiene un mensaje
Veremos qué información nos entrega un mensaje
dependiendo del contexto en que nos encontremos.
Esto puede analizarse:

a) En función de la extensión del mensaje recibido.


b) En función de la utilidad del mensaje recibido.
c) En función de la sorpresa del mensaje recibido.
d) Dependiendo del entorno de esa sorpresa.
e) En función de la probabilidad de recibir un
mensaje.
Teoría de la información
Cantidad de información (caso 1)
En función de la extensión del mensaje
 Ante una pregunta cualquiera, una respuesta concreta y
extensa nos entregará mayor información sobre el tema
en particular, y diremos que estamos ante una mayor
“cantidad de información”.
 Pregunta: ¿Hace calor allí?
 Respuesta 1: Sí, hace mucho calor.
 Respuesta 2: Cuando no sopla el viento, el calor allí es
inaguantable pues supera los 42 grados a la sombra.

¿Dónde hay una mayor cantidad de información?


Teoría de la información
Cantidad de información (caso 2)

En función de la utilidad del mensaje


 Ante una pregunta cualquiera, una respuesta más útil
y clara nos dejará con la sensación de haber recibido
una mayor “cantidad de información”.
 Pregunta: ¿Hace calor allí?
 Respuesta 1: Sí, sobre 30 grados.
 Respuesta 2: Si no hay viento del sur y el mar está en
calma, es normal que la temperatura suba bastante.

¿Dónde hay una mayor cantidad de información?


Teoría de la información
Cantidad de información (caso 3)

En función de la sorpresa del mensaje


 Ante una pregunta cualquiera, una respuesta más
inesperada y sorprendente, nos dará la sensación de
contener una mayor “cantidad de información”.
 Pregunta: ¿Hace calor allí?
 Respuesta 1: Sí, muchísimo. Es insoportable.
 Respuesta 2: En esta época del año, la temperatura
es más suave y el tiempo muy agradable.

¿Dónde hay una mayor cantidad de


información?
Teoría de la información
Cantidad de información (caso 4)
Dependencia del entorno (sorpresa)
 Ante una pregunta cualquiera, una respuesta
inesperada y sorprendente en el entorno, nos dará la
sensación de contener una mayor “cantidad de
información”.
 Pregunta: ¿Hace calor allí?
 Respuesta 1: Sí, muchísimo. Es insoportable.
 Respuesta 2: En esta época del año, la temperatura
es más suave y el tiempo muy agradable.

¿Dónde hay una mayor


cantidad de información?
Teoría de la información
Cantidad de información (caso 5)

En función de la probabilidad de recibir un mensaje


 Este enfoque probabilístico es el que nos interesará en
cuanto a la definición de Cantidad de Información.
¿Dónde le da alegría a su cuerpo Macarena?
 Respuesta 1: En un país de Europa.
 Respuesta 2: En una ciudad de España.
 Respuesta 3: En los números 1 y 3 de la calle Sierpes en
Sevilla, España.

¿Dónde hay una mayor


cantidad de información?
Teoría de la información
Incertidumbre e información
Ante varios mensajes posibles, en principio todos equiprobables,
aquel que tenga una menor probabilidad de aparición será el que
contenga una mayor cantidad de información.

 En el ejemplo anterior:

 Al ser más extenso el número de calles y sus números en una


ciudad que el número de ciudades en España, y esto último
mayor que los países en Europa, la última respuesta tendrá una
mayor incertidumbre.

 Si suponemos todos los estados equiprobables, entonces la


cantidad de información de la respuesta tercera será mayor que
las demás.
Teoría de la información
Concepto de variable aleatoria

 SeaX una variable aleatoria con n estados posibles


con X = xi una ocurrencia iésima:
X = {x1, x2, x3, ..., xn-1, xn}
p1 = p(x1), p2 = p(x2), ..., pn = p(xn)
Como:
0  pi  1 para i = 1, 2, ..., n
Entonces: n
La probabilidad de que ocurra p1 o
 pi = 1 p2 o p3, etc. será siempre la unidad
i=1 porque seguro será uno de ellos.
Teoría de la información
Definición de cantidad de información
 Definiremos ci a la cantidad de información del
estado i, como el logaritmo en base dos de la
probabilidad de que ocurra el estado iésimo.

ci = - log2 (pi ) ci

0 pi
0 1

- Logaritmo: p(xi) = 1  no hay incertidumbre: ci = 0


p(xi) = 0  máxima incertidumbre: ci → 
- Signo: p(xi)  1  log p(xi) será negativo
- Base 2: Un fenómeno binario  dos estados (bit)
Teoría de la información
Grado de indeterminación
Grado de indeterminación previo
ci =
Grado de indeterminación posterior

En una bolsa hay dos papeles con círculos, dos con


cuadrados y dos con triángulos: negros o blancos.
Sacamos a ciegas tres papeles cualesquiera... Si hay equiprobabilidad
Sea ésta será la combinación elegida... entonces p(xi) = 1/8

Combinación 1 Combinación 5
Combinación 2 Combinación 6
Combinación 3 Combinación 7
Combinación 4 Combinación 8

¿Qué cantidad de información tiene cada uno de los estados?


Teoría de la información
La incertidumbre del ejemplo del mago

Combinación 1 Combinación 5
Combinación 2 Combinación 6
Combinación 3 Combinación 7
Combinación 4 Combinación 8
Como p(xi) = 1/8 entonces
Incertidumbre inicial Ii = 8 Veamos esto ahora
matemáticamente ...
Daremos algunas reglas :
 Las figuras son del mismo color: descartar las combinaciones 1 y 8.
→ Ii baja de 8 a 6
 El círculo es blanco: descartamos 5, 6 y 7 → Ii baja de 6 a 3.
 Hay dos figuras blancas: descartamos 4 → Ii baja de 3 a 2.
 El cuadrado es negro: descartamos 2 → Ii baja de 2 a 1.

Se acaba la incertidumbre pues la solución es la combinación 3.


Teoría de la información
Solución matemática al ejemplo del mago
 Las figuras no son del mismo color. Ii baja de 8 a 6:
ci1 = log (8/6) = log 8 - log 6
 El círculo es blanco. Ii baja de 6 a 3:
ci2 = log (6/3) = log 6 - log 3
 Hay dos figuras blancas. Ii baja de 3 a 2:
ci3 = log (3/2) = log 3 - log 2
 El cuadrado es negro. Ii baja de 2 a 1:
ci4 = log (2/1) = log 2 - log 1
Todas las magnitudes se pueden sumar como escalares:

ci = ci1 + ci2 + ci3 + ci4 = log 8 - log 1 = log 8


Teoría de la información
Base del logaritmo
Sean Ii la indeterminación inicial
If la indeterminación final
ci = log (Ii / If) = log Ii - log If

La cantidad de información tiene como unidad de


medida la de un fenómeno de sólo dos estados, un
fenómeno binario. Luego:
ci = logb (2/1) = logb 2 - logb 1

 Si logb 2 debe ser igual a 1 entonces la base b = 2.


 Precisamente a esta unidad se le llama bit (binary
digit)
 Ejemplo anterior: ci = log2 8 = 3. Es decir, pasamos de
la incertidumbre total a la certeza con sólo 3
preguntas.
Teoría de la información
Con sólo tres preguntas inteligentes...
Combinación 1 Combinación 5
Combinación 2 Combinación 6
Combinación 3 Combinación 7
Combinación 4 Combinación 8

Con sólo tres preguntas “más o menos inteligentes” podemos


pasar de la incertidumbre total a la certeza:
Pregunta 1: ¿Está entre la opción 1 y la 4?  Sí
Pregunta 2: ¿Está entre la opción 1 y la 2?  No
Pregunta 3: ¿Es la opción 4?  No ¡Se acaba la indeterminación!
Teoría de la información
Definición de entropía
 La entropía de un mensaje X, que se representa por H(X),
es el valor medio ponderado de la cantidad de
información de los diversos estados del mensaje.

k
H(X) = -  p(xi) log2 p(xi)
i=1

 Es una medida de la incertidumbre media acerca de una


variable aleatoria y el número de bits de información.

Después del ejemplo de los papeles, podríamos aceptar el


concepto de incertidumbre en H. Lo que ahora nos llama
la atención es lo del número de bits de información.
Teoría de la información
Propiedades de la entropía
a) La entropía es no negativa y se anula si y sólo si un estado de
la variable es igual a 1 y el resto 0. Esta demostración es
sencilla.
b) La entropía será máxima, hay mayor incertidumbre del
mensaje, cuando exista una equiprobabilidad en todos los
valores de la variable X. La demostración empírica es muy
fácil; no obstante la demostración matemática de este
máximo no es directa. El valor máximo de H(X) para una
variable de n estados será log2 n.
Si hay n estados equiprobables, entonces p i = 1/n.
Luego:
H(X) = -  pi log2 pi = - n(1/n) log2 (1/n) = - (log2 1 - log2 n)
i

H(X)máx = log2 n
Teoría de la información
Concepto codificador óptimo
Nos falta encontrar el segundo término pendiente en la
definición de cantidad de información: codificador óptimo.
Introduciendo el signo negativo dentro del logaritmo en la
expresión de la entropía, ésta nos quedará como:

H(X) =  p(x) log2 [1/p(x)] Veamos un ejemplo


i de codificación

La expresión log2 [1/p(x)] representará el número necesario


de bits para codificar el mensaje X en un codificador óptimo.
Codificador óptimo es aquel que para codificar un
mensaje X usa el menor número posible de bits.
Teoría de la información
Codificación con el método de Huffman

Letra Frecuencia Ocurrencias →


Mensaje: MI MAMA ME MIMA
E 1 vez 3 → 6 → 9 → 15
0 1
I 2 veces

A 3 veces I E A ““ M

““ 3 veces I E A ““

M 6 veces I E A
Creación del árbol de
Código óptimo: frecuencias observadas I E

M = 1 “ ” = 01 A = 000 I = 0010 E = 0011


Mensaje: 1 0010 01 1 000 1 000 01 1 0011 01 1 0010 1 000 (33 bits)
Pregunta: ¿Cuántos bits necesitaría para codificarlo usando ahora código ASCII?
Teoría de la información
El número necesario de bits y la entropía
Para que dé un valor exacto, vamos a calcular el número de bits óptimo
de codificación para el mensaje M = LELA ELLA (*) de 8 caracteres :
Solución:
p(L) = 0,5; p(E) = 0,25; p(A) = 0,25; y obviamente  p(L, E, A) = 1,0.
Para codificar L necesitaremos 1 bit: log2 [1/ P(L)] = log2 2 = 1
Para codificar E necesitaremos 2 bits: log2 [1/ P(E)] = log2 4 = 2
Para codificar A necesitaremos 2 bits: log2 [1/ P(A)] = log2 4 = 2

Luego, si L se codifica como 0, E como 10 y A como 11, el mensaje M se


codificará como: 0 10 0 11 10 0 0 11, es decir se transmiten 12 bits.

Si calcula la entropía de M obtendrá H(M) = 1,5 y al mismo valor se llega


con el concepto de número medio de bits: para codificar un mensaje M de
8 elementos, hemos usado 12 bits. Luego 12/8 = 1,5 bits por elemento.
Teoría de la información
Entropía condicional: equivocación de X
Si existe una segunda
variable Y que H(X/Y) = -  p(x,y) log2 p(x,y)
influya sobre X, esto x,y
nos entregará
importante Donde p(x,y) = p(y)p(x/y) y la
información relación p(x/y) es la probabilidad
adicional. de que se obtenga un estado X
conocido el valor de Y.
El resultado más
interesante es que... Luego:
La entropía se
reduce: hay más
orden y menos H(X/Y) = -  p(y)  p(x/y) log2 p(x/y)
y x
incertidumbre.
Teoría de la información
Ejemplo de entropía condicional
Sea X = {x1, x2, x3, x4} con p(xi) = 0,25

Sea ahora Y = {y1, y2, y3} con p(y1) = 0,5; p(y2) = 0,25; p(y3) = 0,25
Luego H(X) = 4 log2 4 = 2,0 y H(Y) = 2 log2 4 + log2 2 = 1,5

Suponga además que hay las siguientes dependencias entre X e Y:


Si Y = y1  X = x1 o x2 o x3 o x4 (cualquiera con igual probabilidad)

Si Y = y2  X = x2 o x3 (cualquiera con igual probabilidad)


Si Y = y3  X = x3 o x4 (cualquiera con igual probabilidad)

y=3 x=4
Como H(X/Y) = -  p(y)  p(x/y) log2 p(x/y)
y=1 x=1

Calculando, se obtiene H(X/Y) = 1,0 + 0,25 + 0,25 = 1,5. La entropía de X


ha bajado en medio bit por el conocimiento de su relación con Y.
Teoría de la información
Importancia de la entropía condicional

Equivocación de la clave k ¿Cuál


es la probabilidad de que a un
H(K/C) = -  p(c)  p(k/c) log2 p(k/c)
criptograma C le corresponda c k
una cifra con una clave k?

Servirá como un parámetro para la evaluación de la fortaleza de


un criptosistema según equivocación de clave y mensaje.

Equivocación del mensaje M


¿Cuál es la probabilidad de que
a un criptograma C le H(M/C) = -  p(c)  p(m/c) log2 p(m/c)
corresponda un mensaje en c m
claro M?
Teoría de la información
La ratio r del lenguaje
 Ratio r
 Es el número de “bits de información” en cada carácter
para mensajes con una longitud igual a N caracteres.
Luego, según la definición de entropía, se tiene:
r = H(X)/N (bits/letra)
 Sicodificáramos un mensaje letra a letra suponiendo
además equiprobabilidad entre las letras, se obtiene la
denominada ratio absoluta del lenguaje, R:
R = H(X) castellano = 27 letras

Rcastellano = log2 n = log2 27 = 4,75 (bits/letra)


Teoría de la información
Ratio verdadera del lenguaje

 Ratio verdadera
- Como las letras que aparecen en un texto no tienen
igual probabilidad, su frecuencia de aparición es
distinta, los lenguajes está muy estructurados, hay
bloques de dos letras (diagramas) característicos,
trigramas, poligramas, etc., la ratio baja mucho...
1,2  r  1,5
- A este valor se llega codificando los mensajes con
monogramas, digramas, trigramas, etc., según el
estudio hecho por Shannon.
Teoría de la información
Significado de la ratio del lenguaje
¿Qué significa esto?

 Si un alfabeto consta de L elementos existirán 2RN


mensajes posibles de longitud N, la entropía máxima
será H(X)máx = log2 L, y sólo habrá 2rN mensajes que
tengan sentido.

Muy importante: No significa que podamos codificar todos los


mensajes de 27 caracteres con 2 bits (esto sería imposible).
Sólo significa que la información que contiene cada letra es
tan sólo de 1,5 bits.
Teoría de la información
Ejemplo de la ratio del lenguaje
Un subalfabeto del castellano módulo 27 consta de 5 caracteres: A, E, O, S, y T,
todos ellos equiprobables. Podemos aceptarlo como representativo del lenguaje;
es más o menos cierto.

Pregunta: ¿Cuántos mensaje de longitud 4 existen y cuántos con sentido?


Solución:
R = log2 5 = 2,3219. Existirán así 2R4 = 22,32194 = 625 = 54 mensajes.
Como 1,2 < r < 1,5 entonces cabe esperar x mensajes con sentido de longitud 4
del orden: 21,24 < x < 21,54 es decir 27 < x < 64.

Buscando en un diccionario (puede hacerlo) encontramos las 45 palabras que se


indican, y que casualmente es el valor medio (27 + 64)/2 = 45:

aeta, asas, asea, asee, aseo, ases, asta, atea, atas, ates, ateo, atoa, atoe, atoo, osas,
oses, osos, oste, otea, otee, oteo, easo, esas, eses, esos, esta, este esto, etas, tasa,
tase, taso, teas, tesa, tese, teso, teta, seas, seso, seta, seto, sosa, sota, sote, soto.
Teoría de la información
Redundancia del lenguaje
 La redundancia D del lenguaje será la diferencia entre la ratio absoluta
y la ratio real:
D=R-r
3,25  D  3,55

¿Qué significa esto?


 El número de bits extras (bits redundantes) necesarios para
codificar un mensaje suponiendo un alfabeto de 27 caracteres
(codificación con 5 bits puesto que 25 = 32 y 24 = 16) será
aproximadamente igual a 3,5.
 D/R será un factor proporcional, luego:
68,42 < % Red. Lenguaje (D/R) < 74,73

¿No le resulta familiar este porcentaje de reducción en los archivos zip?


Teoría de la información
¿Es nuestro lenguaje redundante?
 El estudio de Shannon demuestra que es la estructura del
lenguaje la que produce esta redundancia:
Existe diferencias en la frecuencia de aparición de cada una
de las letras de un texto, entregando una distribución típica.
Existe gran cantidad de digramas comunes (en, es, ...),
también muchos trigramas (ado, ida, ...), tetragramas (ando,
lado, ...), algunos pentagramas (mente, ...), etc.
Existe una estructuración típica de frases y oraciones con
sentido en nuestro lenguaje.

Esto dará pistas al criptoanalista para atacar un sistema. Y nuestra


misión es crear algoritmos que sean seguros y eviten estos ataques.
Teoría de la información
Un ejemplo de redundancia (parte 1)

Todos los lenguajes serán redundantes. Esto quiere decir que


la misma cantidad de información se puede entregar con
menos símbolos o bits.
Sea el siguiente mensaje M = HBNVZNCRC
1a ayuda:
“En el mensaje original se han quitado las vocales”.
Esto nos permite suponer que entre consonantes habrá 0, 1,
2, 3 y hasta 4 vocales, según las reglas del lenguaje...

M = __H__B__N__V__Z__N__C__R__C__
Teoría de la información
Un ejemplo de redundancia (parte 2)
Teníamos el mensaje M = HBNVZNCRC y además:

M = __H__B__N__V__Z__N__C__R__C__
2a ayuda:
“El mensaje original contiene cinco palabras”.
Esto nos permite limitar el número de mensajes posibles que
tengan sentido. En estas condiciones podrían existir muchos
mensajes de 5 palabras, aunque no cumpliesen de forma lógica
con las reglas del lenguaje. Un ejemplo válido pero sin sentido
lógico podría ser...

M = AHÍ BUENO AVE ZONA CERCA


Teoría de la información
Un ejemplo de redundancia (parte 3)
Teníamos el mensaje M = HBNVZNCRC y además
M = __H__B__N__V__Z__N__C__R__C__

M = AHÍ BUENO AVE ZONA CERCA


3a ayuda y siguientes:
a) “El mensaje original tiene que ver con un circo”.
b) “Corresponde al estribillo de una canción infantil”.
c) “Los espacios están en: M = HB N VZ N CRC”.
Seguro que habrá adivinado ya el mensaje....

M = HABÍA UNA VEZ UN CIRCO


Teoría de la información
Redundancia y entropía condicional
El ejemplo anterior, además de demostrar que todos los
lenguajes son redundantes, es un claro exponente de lo que
se entiende en la práctica por entropía condicional.
Cada vez que vamos dando nuevas pistas, disminuye la
incertidumbre del mensaje hasta que ésta se anula y por lo
tanto la entropía es igual a 0 ya que existe un único mensaje
posible con probabilidad igual a la unidad.
Algo parecido ocurre cuando resolvemos un crucigrama y lo
anteriormente resuelto nos sirve como pistas para descubrir
palabras nuevas. Mientras más palabras tengamos, más fácil
se hace avanzar en su resolución. En algunos casos, cuando
se ataque una cifra, el criptoanalista usará métodos
similares.
216

Teoría de la información
El secreto de un sistema criptográfico
Secreto de un sistema criptográfico

Shannon midió el secreto de un criptosistema como la


incertidumbre del mensaje en claro conocido el
criptograma recibido:
Mensajes M = {M1, M2, ..., M3}  p(M) = 1
M

Criptogramas C = {C1, C2, ..., C3}  p(C) = 1


C

Claves K = {K1, K2, ..., K3}  p(K) = 1


K

¿Cuando tendrá nuestro sistema un


secreto perfecto?
Secreto de un sistema criptográfico
Definiciones previas secreto criptográfico

 p(M):
Probabilidad de enviar un mensaje M. Si hay n
mensajes Mi equiprobables, p(Mi) = 1/n.
 p(C):Probabilidad de recibir un criptograma C. Si cada
uno de los n criptogramas recibidos Ci es equiprobable,
p(Ci) = 1/n.
 pM(C):Probabilidad de que, a partir de un texto en
claro Mi, se obtenga un criptograma Ci.
 pC(M): Probabilidad de que, una vez recibido un
criptograma Ci, éste provenga de un texto claro Mi.
Secreto de un sistema criptográfico
Secreto criptográfico perfecto (1)
Un sistema tiene secreto perfecto si el conocimiento del
texto cifrado no nos proporciona ninguna información acerca
del mensaje. Es decir, cuando la probabilidad de acierto al
recibir el elemento i +1 es la misma que en el estado i.

Secreto perfecto  p(M) = pC(M)

La probabilidad p de enviar un mensaje M con texto en claro p(M) o


probabilidad a priori será igual a la probabilidad p de que, conocido
un criptograma C, éste se corresponda a un mensaje M cifrado con la
clave K. Esta última o probabilidad a posteriori es pC(M).
Secreto de un sistema criptográfico
Secreto criptográfico perfecto (2)
La probabilidad p de recibir un texto cifrado C al
cifrar un mensaje M usando una clave K será pM(C).
Luego, M debe haberse cifrado con alguna clave K:
pM(C) =  p(K) donde EK(M) = C
K
 kj / Ekj(Mi) = Ci
En el fondo esto viene a significar que para lograr
un secreto perfecto, el espacio de claves debe ser
al menos de igual tamaño que el espacio de
mensajes.
Secreto de un sistema criptográfico
Secreto criptográfico perfecto (3)

La condición necesaria y suficiente del secreto


perfecto es que para cualquier valor de M se cumpla
que la probabilidad de recibir C, resultado de la
cifra de un mensaje M con una clave K, sea la misma
que recibir el criptograma C, resultado de la cifra
de otro mensaje M’ distinto, cifrado con otra clave.

pM(C) = p(C)
para todo valor de M
FIN
Criptografía moderna
Métodos simétricos.
Confusión y difusión.
Métodos asimétricos
Criptografía
Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
MODELO SIMPLIFICADO DE CIFRADO CONVENCIONAL
Entrada
Texto
Algoritmo de cifrado claro

Clave secreta compartida por emisor y receptor

Transmisión de texto cifrado

Salida
Algoritmo de descifrado de texto
(Inverso del de cifrado)
Texto claro
CLASIFICACIÓN DE LOS CRIPTOSISTEMAS MODERNOS

MÉTODOS DE CIFRA MODERNA

CIFRADO EN FLUJO CIFRADO EN BLOQUE

LFSRs A5
Telefonía móvil y CLAVE PÚBLICA CLAVE SECRETA
tiempo real

DES, 3DES, CAST,


EXPONENCIACIÓN SUMA/PRODUCTO IDEA, AES ...
Cifrado propio de la
RSA, ELGAMAL ECC, MOCHILAS información
Intercambio de claves y MH (Protección de
firma digital SW vía HW)
Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
SEGURIDAD DE UN CRIPTOSISTEMA
MÉTODOS
Shannon- Confusión y Difusión

Shannon definió que las dos técnicas para eliminar la


redundancia en un texto cifrado, son la Confusión y la Difusión
del texto plano que se practican al encriptar.

Confusión
Oscurece la relación entre P y C, usualmente se logra por
sustitución.
A veces la sustitución es múltiple y muy compleja.

Difusión
Disipa la redundancia por separación física, usualmente se
logra por permutación.
Esto sólo es fácil de atacar.
SEGURIDAD DE UN CRIPTOSISTEMA
Los cifradores de flujo se basan fundamentalmente en
confusión (salvo modos operativos con feedback), los de bloque
emplean normalmente ambas técnicas.
Tasa de un Lenguaje
Para un lenguaje dado, es r = H(M)/N (bits/letra)
Redundancia del lenguaje
Es la diferencia
D = R - r = 3.4 bits/letra (inglés)
O sea en inglés, cada letra lleva 3.4 bits de información
superflua desde el punto de vista optimal, no así para la
eventual corrección de errores.
Un mensaje en ASCII (sólo letras) transporta sólo 1.3 bits/letra,
o sea hay 6.7 bits/carácter de redundancia.
SEGURIDAD DE UN CRIPTOSISTEMA
Shannon definió con precisión este concepto. El objetivo de
Oscar (el oponente) es descubrir la clave K y el texto plano P o
ambos, aunque debe conformarse con alguna idea
probabilística acerca de P.

El criptoanálisis explota la redundancia de un lenguaje para


reducir el número de P posibles, cuanto más redundante sea un
lenguaje, más fácil es su criptoanálisis.

La entropía de un criptosistema es igual a la entropía de su


espacio de claves H= log2K, cuanto mayor sea, más difícil es su
criptoanálisis. Si un criptosistema tiene claves aleatorias de 64
bits, tiene una entropía de 64 bits.
DISTANCIA DE UNICIDAD
Shannon definió como DISTANCIA DE UNICIDAD (U) a la
aproximación de la cantidad de C tal que la suma de
H(P)+H(K)=N° bits de clave usada.
Además demostró que cifrados C mayores que esta distancia
poseerán una sola desencripción razonable P (Sn = 0), aquellos
que sean más cortos poseerán múltiples desencripciones
razonables P, por lo cual incrementa su seguridad por dificultar
su entendimiento.
Para la mayoría de los criptomensajes, vale la siguiente fórmula
de distancia de unicidad:
U=H(K)/D

La U no hace predicciones determinísticas, sólo estadísticas. La U estima la mínima longitud de


cifrado necesario para la cual es probable que posea una sola traducción válida.
Cuanto mayor sea, más seguro es el criptosistema.
DISTANCIA DE UNICIDAD

SECRETO PERFECTO

Distancias de unicidad para textos ASCII encriptados con


algoritmos de distinta longitud de clave

LONG CLAVE (bits) U (en caracteres)


40 5.9
56 8.2
64 9.4
80 11.8
128 18.8
256 37.6
¥ (one time pad) ¥ (secreto perfecto)
SECRETO PERFECTO
Shannon demostró que la condición necesaria para que un
criptosistema sea de SECRETO PERFECTO o de
confidencialidad total, es que su distancia de unicidad sea
infinita.

Como la U es inversamente proporcional a D, un criptosistema


sin redundancia se vuelve inquebrable, ídem si H(K) (la longitud
de clave) tiende a infinito.

Ej: One-Time-Pad: Criptosistema de Vernam (XOR) con clave


aleatoria descartable
SECRETO PERFECTO
De igual importancia que la confidencialidad, como medida de
seguridad, es la autenticación.
Como mínimo, la autentificación de mensajes garantiza que el
mensaje proviene de la fuente esperada.
Además, la autentificación puede incluir protección contra la
modificación, el retraso, la repetición y el reordenamiento.
Un elemento fundamental de los esquemas de autenticación es
el uso de un autentificador, normalmente un código de
autenticación de mensaje (MAC: Message Authentication
Code) o una función hash.
Después del cifrado simétrico, el otro método Importante de
cifrado es el de clave pública, que ha revolucionado la
seguridad en las comunicaciones introduce el cifrado de clave
publica
Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Un esquema de cifrado simétrico tiene cinco componentes.

• Texto claro:
Es el mensaje o los datos originales que se introducen en el
algoritmo como entrada.

• Algoritmo de cifrado:
El algoritmo de cifrado realiza varias sustituciones y
transformaciones en el texto claro.

• Clave secreta:
La clave es también una entrada del algoritmo. Las
sustituciones y transformaciones realizadas por el algoritmo
dependen de ella
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Un esquema de cifrado simétrico tiene cinco componentes

• Texto cifrado:
El mensaje ilegible que se produce como salida. Depende
del texto claro y de la clave secreta.
Para un mensaje determinado, dos claves diferentes
producirán dos textos cifrados diferentes

• Algoritmo de descifrado:
Es, básicamente, el algoritmo de cifrado ejecutado a la
inversa. Toma el texto cifrado y la misma clave secreta, y
genera el texto claro.
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Hay dos requisitos para el uso seguro del cifrado simétrico:

• Se necesita un algoritmo de cifrado robusto.


Como mínimo nos gustaría que un oponente que conozca el
algoritmo y tenga acceso a uno o más textos cifrados no
pudiera descifrar el texto o averiguar la clave.
Este requisito se expresa generalmente de forma más
rotunda: el atacante no debería poder descifrar el texto o
averiguar la clave aunque estuviera en posesión de una serie
de textos cifrados junto con sus correspondientes textos
originales.
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Hay dos requisitos para el uso seguro del cifrado simétrico:

• El emisor y el receptor deben haber obtenido copias de la


clave secreta de forma segura y deben guardarla de la
misma manera.

Si alguien descubre la clave y conoce el algoritmo, todas las


comunicaciones que usen esa clave son descifrables.
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Generalmente los sistemas criptográficos se clasifican
atendiendo a tres factores independientes:

• El tipo de operación utilizado para transformar un texto claro


en texto un cifrado.

Todos los algoritmos de cifrado se basan en dos principios


generales: sustitución, donde cada elemento de texto claro
(bit, letra, grupo de bits o letras) se sustituye por otro
diferente; y transposición, donde los elementos del texto
claro se reordenan.

Lo fundamental del proceso es que no se pierda información


(es decir, que todas las operaciones sean reversibles)..
La mayoría de los sistemas emplea múltiples etapas de
sustituciones y transposiciones.
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Generalmente los sistemas criptográficos se clasifican
atendiendo a tres factores independientes:

• El número de claves usadas. Si tanto el emisor como el


receptor usan la misma clave, el sistema se denomina
simétrico, de clave única, de clave secreta, o cifrado
convencional.

En cambio, si el emisor y el receptor usan cada uno claves


diferentes, el sistema se denomina asimétrico, de dos claves,
o cifrado de clave pública.
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Generalmente los sistemas criptográficos se clasifican
atendiendo a tres factores independientes:

• La forma de procesar un texto claro en un cifrador de bloque


procesa un bloque de elementos cada vez, produciendo un
bloque de salida por cada bloque de entrada

Un cifrador de flujo procesa los elementos de entrada


continuamente, produciendo la salida de un elemento cada
vez.
ALGORITMOS DEL CIFRADO SIMÉTRICO
Los algoritmos de cifrado simétrico mis comúnmente usados
son los cifradores de bloques.

Un cifrador de bloques procesa la entrada de texto claro en


bloques de tamaño fijo y genera un bloque de texto cifrado del
mismo tamaño para cada texto claro.

Los tres cifradores de bloque simétrico mis importantes:


•DES (Data Encryption Standard)
•3DES (triple DES),
•AES (Advanced Encryption Standard),

Además, se muestran, brevemente, otros algoritmos de


cifrado simétrico en uso.
ALGORITMOS DEL CIFRADO SIMÉTRICO
Algoritmos Bloque (bits) Clave (bits) Vueltas Aplicaciones

Lucifer 128 128 16

DES 64 56 16 SET, Kerberos

Loki 64 64 16

Varios paquetes de
RC5 64 Variable hasta 2048 Variable hasta 255
software
Varios paquetes de
CAST 64 64 8
software
Blowfish 64 variable 16

IDEA 64 128 8 PGP

Skipjack 64 80 32
Destinado a sustituir
AES 128 128 o mas flexible
DES y 3DES
Financial key
3 DES management, PGP,
S/MIME
ALGORITMOS DEL CIFRADO ASIMÉTRICO
En 1976: protocolo de intercambio de clave de Diffie-Hellman
Basado en el problema del logaritmo discreto.

Solo intercambio de claves, no cifra ni firma. Soluciona un


problema sin solución durante siglos.

En 1978: algoritmo RSA Basado en el problema de la


factorización entera.
Cifra y firma de información. Se convierte en estándar y de
uso masivo en Internet.

En 1985: algoritmo de Elgamal Cifra y firma.

En 1985: criptografía de curvas elípticas ECC.


Aunque es reconocida su superioridad, aun tiene una
penetración muy baja.
Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
ALGORITMOS DEL CIFRADO ASIMÉTRICO
PROBLEMA DE LA FACTORIZACIÓN ENTERA
Dado un número n que es el resultado del producto de dos o
más primos, se pide encontrar estos factores.
Por ejemplo, cuando el valor n = p*q es muy grande, el
Problema de la Factorización de Números Grandes (PFNG)
se vuelve computacionalmente intratable.
No obstante, el caso inverso, dado dos números primos p y q,
encontrar el resultado p*q = n, se trata de un problema de tipo
polinomial.
Este problema se usara en la generación del par de claves del
sistema de cifra con clave pública RSA.
Ejercicio:
Multiplicar los primos 5 x 7 es fácil,
19 x 11 ya no tanto, pero al final lo calculamos incluso mentalmente...,
PERO si ahora nos piden encontrar los factores primos de 299. Nos
costara un buen tiempo encontrar que el primer factor es …...
ALGORITMOS DEL CIFRADO ASIMÉTRICO
En febrero de 1978 Ron Rivest, Adi Shamir y Leonard Adleman
proponen un algoritmo de cifra de clave pública: RSA
Algoritmo
1. Cada usuario elige un grupo n = pq (pueden ser distintos).
2. Los valores p y q no se hacen públicos.
3. Cada usuario calcula (n) = (p-1)(q-1).
4. Cada usuario elige una clave pública e, tal que 1 < e < (n) y
que cumpla con mcd [e, (n)] = 1.
5. Cada usuario calcula la clave privada d = inv [e, (n)].
6. Se hace público el grupo n y la clave e.
7. Se guarda en secreto la clave d.
Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
CLAVE SECRETA VS CLAVE PÚBLICA
Gestión de claves
Clave Secreta Hay que memorizar un número muy alto de
claves: → n2
Clave Publica Solo es necesario memorizar la clave privada
del emisor.
Longitud y espacio de claves
Clave Secreta Debido al tipo de cifrador usado, la clave será
del orden de la centena de bits ³ 128.
Clave Pública Por el algoritmo usado en la cifra, la clave será
del orden de los miles de bits.
Vida de las claves
Clave Secreta La duración es muy corta. Normalmente se usa
como una clave de sesión, (Seg – Min)
Clave Publica La duración de la clave pública, que la entrega
y gestiona un tercero, suele ser larga (Meses – Años)
CLAVE SECRETA VS CLAVE PÚBLICA
Intercambio de clave
Clave Secreta No se puede enviar la clave de sesión por un
canal inseguro.
Solo entregarla “en mano”.

Clave Pública: Se puede enviar la clave de sesión por el canal


inseguro ya que se enmascara y hace imposible su
descubrimiento.

Autenticación
Clave Secreta Se puede autenticar al mensaje pero no al
emisor de forma sencilla y clara.

Clave Publica Al haber una clave pública y otra privada, se


podrá autenticar el mensaje y al emisor.
CLAVE SECRETA VS CLAVE PÚBLICA
Velocidad de cifra

En la clave secreta la velocidad de cifra es muy alta.

Es el algoritmo de cifra del mensaje.

Cientos de M Bytes/seg en HW.

En la clave pública la velocidad de cifra es muy baja.

Se usa para el intercambio de clave y la firma digital.

Cientos de K Bytes/seg en HW.


Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
CRIPTOANÁLISIS
El Criptoanálisis es el proceso por el que se intenta descubrir un texto
claro o una clave de cifrado. La estrategia usada por el criptoanalista
depende de la naturaleza del esquema de cifrado y de la información
disponible.
Tipo de ataque Información del criptoanalista

Solo texto cifrado Algoritmo de cifrado.


Texto cifrado que se va a decodificar.
Algoritmo de cifrado.
Texto claro conocido Texto cifrado que se va a decodificar.
Uno o más pares de texto claro-texto cifrado formados con la clave secreta.
Algoritmo de cifrado.
Texto claro elegido Texto cifrado que se va a decodificar.
Mensaje de texto en claro elegido por el criptoanalista junto con su
correspondiente texto cifrado generado con la clave secreta.
Algoritmo de cifrado.
Texto cifrado elegido Texto cifrado que se va a decodificar.
Texto cifrado intencionado elegido por el criptoanalista, junto con su
correspondiente texto claro descifrado generado con la clave secreta.
Algoritmo de cifrado.
Texto cifrado que se va a decodificar.
Texto elegido Mensaje de texto claro elegido por el criptoanalista junto con su
correspondiente texto cifrado generado con la clave secreta.
Texto cifrado intencionado elegido por el criptoanalista, junto con su
correspondiente texto claro generado con la clave secreta.
CRIPTOANÁLISIS

TIEMPO MEDIO PARA LA BÚSQUEDA DE CLAVES

El enfoque de fuerza bruta implica intentar cada clave posible


hasta que se obtenga una traducción legible del texto cifrado al
texto claro.

Como promedio, se debe intentar la mitad de todas las claves


posibles para conseguir descubrirla.

El tamaño de clave de 56 bits se usa con el algoritmo DES


(Data Encryption Standard).
CRIPTOANÁLISIS

TIEMPO MEDIO PARA LA BÚSQUEDA DE CLAVES

Con el uso de arquitecturas de microprocesadores en paralelo,


podría ser posible conseguir ratios de procesamiento de mayor
magnitud.

La última columna de la Tabla considera los resultados para un


sistema que puede procesar un millón de claves por
microsegundo.

Como se puede ver, con un nivel de rendimiento como este, el


DES dejaría de ser computacionalmente seguro.
Pantalla ataque distribuido LegionRSA (1/7)
Ataque a RSA 70 bits monousuario: 21 min, 45 seg (servidor)

35

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


Pantalla ataque distribuido LegionRSA (2/7)
Ataque a RSA 70 bits monousuario: 21 min, 45 seg (cliente)

36

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


Pantalla ataque distribuido LegionRSA (3/7)
Ataque a RSA 70 bits en red con 4 clientes: 5 min, 18 seg (servidor)

37

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


Pantalla ataque distribuido LegionRSA (4/7)
Ataque a RSA 70 bits en red con 4 clientes: 5 min, 18 seg (cliente 1)

38

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


Pantalla ataque distribuido LegionRSA (5/7)
Ataque a RSA 70 bits en red con 4 clientes: 5 min, 18 seg (cliente 2)

39

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


Pantalla ataque distribuido LegionRSA (6/7)
Ataque a RSA 70 bits en red con 4 clientes: 5 min, 18 seg (cliente 3)

40

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


Pantalla ataque distribuido LegionRSA (7/7)
Ataque a RSA 70 bits en red con 4 clientes: 5 min, 18 seg (cliente 4)

41

Fortalezas y debilidades de los algoritmos criptográficos – Jorge Ramió 2013


 Con los algoritmos actuales y los tamaños de clave que se
usan y que los protocolos fuerzan, podemos estar tranquilos
… al menos en el entorno civil.
 No obstante, en criptografía la paranoia es una máxima, en
tanto una de sus funciones es asegurar la confidencialidad o
el secreto de las comunicaciones.
 No es necesario ahondar en las matemáticas para entender
qué hace y cómo funciona la criptografía, para diseñarla no.
 Con la llegada de la computación cuántica, toda la actual
criptografía podría ser papel mojado …, se quedaría en una
hermosa historia como las cifras del César, Vigenère, etc.
 En seguridad es sano ser algo paranoico… pero sin pasarse.
FIN
Seguridad de la Información

Políticas de seguridad.
Normas y estándares.
Seguridad en redes

1
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

2
Seguridad de la Información
La gestión de la seguridad de la información es un área
estratégica para gran parte de las empresas del mundo, la
misma concentra buena parte de las pérdidas económicas que,
en ocasiones, puede llevar a una empresa a la bancarrota en
apenas unas horas.

La información se ha convertido en un componente esencial


para mantener y asegurar la ventaja competitiva, el flujo de
fondos, la rentabilidad y la imagen comercial de la empresa.

La información es uno de los recursos principales de la organización.

Cuidar la información es cuidar la propia existencia de la compañía.

3
Seguridad de la Información
Importancia de la Información

La información:
• Esta almacenada y procesada en computadoras.

• Puede ser confidencial para algunas personas o a escala


institucional.

• Puede ser mal utilizada o divulgada.

• Puede estar sujeta a robos, sabotaje o fraudes

4
Seguridad de la Información
La seguridad del área de informática tiene como objetivos:
• Proteger la integridad, exactitud y confidencialidad de la
información.
• Protege los activos ante desastres provocados por la mano
del hombre de actos hostiles.
• Protegerá la organización contra situaciones externas como
desastres naturales y sabotajes.
• En caso de desastre, contar con los planes y políticas de
contingencias para lograr una pronta recuperación.
• Contar con los seguros necesarios que cubran las perdidas
económicas (caso de desastre).

5
Seguridad de la Información
1. Evaluación de la seguridad lógica y confidencialidad.
• Seguridad lógica.
• Riesgos y controles a auditar.
• Encriptado.

2. Seguridad en el personal.

3. Seguridad física.
• Ubicación y construcción del centro de computo.
• Piso elevado o cámara plena.
• Aire acondicionado.
• Instalación eléctrica y suministro de energía.
• Seguridad contra desastres provocados por agua.
• Seguridad de autorización de accesos.
• Detección de humo y fuego. Extintores.
• Temperatura y humedad.

6
Seguridad de la Información
4. Seguridad contra de virus.
• Protecciones contra virus y elementos a auditar.

5. Seguros.
• Condiciones generales del seguro de equipo electrónico.

6. Seguridad en la utilización del equipo.

7. Seguridad aI restaurar los equipos.

8. Plan de contingencia y procedimientos de respaldo para


causas de desastre.
• Plan de contingencias.
• Selección de la estrategia.

7
Seguridad de la Información
La seguridad lógica se encarga de controlar y salvaguardar la
información generada por los sistemas, por el software de
desarrollo y por los programas en aplicación; identifica
individualmente a cada usuario y sus actividades en el sistema,
y restringe el acceso a datos, a los programas de uso general,
de uso especifico, de las redes y terminales.

La falta de seguridad lógica o su violación puede traer las


siguientes consecuencias a la organización:

* Cambio de los datos antes o cuando se le da entrada a la


computadora.
* Copias de programas y / o información.
* Código oculto en un programa.
* Entrada de virus.

8
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

9
Seguridad de la Información
Estrategias de Seguridad

Mínimo privilegio:

Cualquier objeto, (usuario, programa, sistema, etc..) debe tener


solos los privilegios que necesita para cumplir la tarea
asignada..

Defensa en profundidad:

La defensa no debe estar basada en un solo mecanismo de


seguridad por muy fuerte que este parezca.. Por el contrario ,
deben habilitarse múltiples mecanismos que se respalden
unos a otros.

10
Seguridad de la Información
Estrategias de Seguridad

Diversidad de la defensa:

Utilización de diferentes tipos sistemas para reducir la


posibilidad de explotación malintencionada de errores
conocidos y para limitar el alcance de un ataque.

Punto de choque:

Un canal único de entrada que pueda ser monitoreado y


controlado. Un punto de choque es inútil si existen otras vías
por las que un intruso pueda penetrar al sistema.

11
Seguridad de la Información
Estrategias de Seguridad

Eslabón más débil:

Un sistema es tan fuerte como su parte más débil. Un atacante,


como regla, primero analiza cual es el punto más débil del
sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad:

Las medidas de seguridad deben estar en correspondencia con


la importancia de lo que se protege y con el nivel de riesgo
existente.

12
Seguridad de la Información
Estrategias de Seguridad

Participación universal:

Es necesario contar con una participación activa del personal


interno en interés de apoyar el sistema de seguridad
establecido.

Uso del sentido común:

De nada valen mecanismos de defensa muy sofisticados si se


violan las normas más elementales.

13
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

14
Seguridad en Redes
Cifrado:
El uso de algoritmos matemáticos para transformar datos en
una forma inteligible. La transformación y la posterior
recuperación de los datos depende de un algoritmo y claves de
cifrado.
Firma digital:
Datos añadidos que permite al receptor verificar la fuente y la
integridad de la unidad de datos y protegerla de la falsificación .
Control de acceso:
Una serie de mecanismos que refuerzan los derechos de
acceso a los recursos.
Integridad de los datos:
Una serie de mecanismos empleados para verificar la integridad
de una unidad de datos o del flujo de unidades de datos.

15
Seguridad en Redes
Intercambio de autentificación:
Un mecanismo diseñado para comprobar la identidad de una
entidad por medio del intercambio de información.
Relleno del tráfico:
La inserción de bits en espacios en un flujo de datos para
frustrar los intentos de análisis de tráfico.
Control de enrutamiento:
Permite la selección de rutas físicamente seguras para
determinados datos y permite los cambios de enrutamiento,
especialmente cuando se sospecha de una brecha en la
seguridad.
Notarizacion:
El uso de una tercera parte confiable para asegurar
determinadas propiedades de un intercambio de datos.

16
Mecanismos generales de seguridad
Mecanismos que no son específicos de ninguna capa de
protocolo o sistema de seguridad OSI en particular.
Funcionalidad fiable:
La que se considera correctas con respecto a algunos criterios
(por ejemplo, los establecidos por una política de seguridad).
Etiquetas de seguridad:
La marca asociada a un recurso (que podría ser una unidad de
datos) que designa los atributos de seguridad de ese recurso.
Informe para la auditoria de seguridad:
Recopilación de datos para facilitar una auditoria de seguridad,
que consisten en una revisión y un examen independientes de
los informes y actividades del sistema.
Recuperación de la seguridad:
Maneja las peticiones de los mecanismos (como funciones de
gestión de acciones) y lleva a cabo acciones de recuperación.

17
Mecanismos generales de seguridad
Mecanismo
Cifrado Firma Control Integridad Intercambio de Relleno Control del Notariza
Servicio digital de de los autentificación del trafico enrutamiento clon
acceso datos

Autentificación
de entidades X X X
origen/destino

Autentificación
del origen de los X X
datos
Control de
acceso X

Confidencialidad X X
Confidencialidad
del flujo del X X X
tráfico
Integridad de los
datos X X X
No repudio X X X
Disponibilidad
X X

18
Mecanismos generales de seguridad

19
Políticas de Seguridad
Las leyes que rigen el correcto comportamiento y mecanismos
para encargarse de los problemas originados por su no
cumplimiento.

Describen reglas y expectativas, y los procedimientos para


describir los cursos de acción para encargarse de los
problemas.

Las políticas no deberían ser documentos estáticos que


permanezcan inalterables para siempre, deberán ser revisadas
o revocadas.

las Políticas de Seguridad se enfocan en la necesidad de


proteger los datos y sistemas en una organización garantizando
la confidencialidad, integridad y disponibilidad de la
informacióndas.

20
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

21
Políticas de Seguridad
Objetivo.
El principal objetivo de una política de seguridad es hacer
conocer al personal administrativo, gerentes, y demás usuarios,
sus obligaciones respecto a la protección de los recursos
tecnológicos e información.
La política especificaría los mecanismos a través de los cuales
se debería regir para cumplir estas responsabilidades.
La seguridad de la información debe preservar:
• Integridad
• Confidencialidad
• Autenticidad
• Disponibilidad
• Protección a la réplica
• No repudio

22
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

23
Marco Normativo de la Seguridad

24
Marco Normativo de la Seguridad
Política de seguridad:
Marco general que define las pautas que deben cumplirse
en materia de seguridad.

Normas:
Definiciones concretas para aspectos contemplados en la
Política de Seguridad.

Procedimientos:
Serie de pasos detallados que describen cursos de acción a
seguir.

Parámetros:
Conjunto de elementos técnicos a configurar en elementos
informáticos.

25
Marco Normativo de la Seguridad
Responsabilidades
Como comentamos anteriormente, un aspecto importante de la
política de seguridad es asegurar que todos saben cuál es su
responsabilidad para mantener la seguridad.

Apoyo político
Para implantar con éxito una política de seguridad el nivel
gerencial debe establecer una dirección política clara,
demostrar apoyo y compromiso con respecto a la seguridad de
la información, es decir debe respaldar la política para asegurar
su cumplimiento.
Una forma de demostrar este compromiso será asignar los
recursos necesarios para garantizar su desarrollo y posterior
mantenimiento.

26
Marco Normativo de la Seguridad
Concientización.
¿Quién y Dónde?
¿Qué?
¿Cuándo?.
¿Por qué
¿Cómo?

Una política de seguridad generalmente está compuesta por un


conjunto de documentos que cubren aspectos específicos:

Política de privacidad

Define las expectativas razonables de privacidad que se


pueden esperar relacionadas con aspectos tales como
monitoreo de e-mail, logging de pulsaciones de teclas, y acceso
a archivos del usuario.

27
Marco Normativo de la Seguridad
Política de acceso

Define derechos y privilegios de acceso para proteger a los


recursos de daños o divulgación especificando guías de uso
aceptable. Debería contener guías para realizar conexiones
externas, para conectar dispositivos a la red, agregar nuevo
software, para utilizar Internet y el correo electrónico.

Política de responsabilidad

Define las responsabilidades de los usuarios. Debería


especificar los procesos de auditoría, y brindar guías sobre el
manejo de

28
Marco Normativo de la Seguridad
Política de autenticación

Establece la confianza a través de una política de passwords


efectiva, definiendo guías para la autenticación desde sitios
remotos y el uso de dispositivos de autenticación (ejemplo, one-
time passwords y dispositivos que las generan)

•Políticas de Cuentas

Establecen qué es una cuenta de usuario de un sistema de


cómputo, cómo está conformada, a quién puede serle otorgada,
quién es el encargado de asignarlas, cómo deben ser creadas y
comunicadas.

29
Marco Normativo de la Seguridad
•Políticas de contraseñas

Son una de las políticas más importantes, ya que por lo general,


las contraseñas constituyen la primera y tal vez única manera
de autenticación y, por tanto, la única línea de defensa contra
ataques.

•Políticas de control de acceso

Especifican cómo deben los usuarios acceder al sistema, desde


dónde y de qué manera deben autentificarse.

•Políticas de uso adecuado

Especifican lo que se considera un uso adecuado o inadecuado


del sistema por parte de los usuarios, así como lo que está
permitido y lo que está prohibido

30
Marco Normativo de la Seguridad
Difusión

Una vez escrita y acordada la política de seguridad, la


organización debe asegurar que la declaración de la política se
difunda y discuta en profundidad y a conciencia, para cumplir
este objetivo, se disponen de varias herramientas.

Por ejemplo podrán utilizarse listas de distribución, publicación


en la Intranet, o mediante educación interna, a través de
seminarios de entrenamiento o charlas, de acuerdo al tamaño
de la organización y las necesidades del momento.

31
Marco Normativo de la Seguridad
Cumplimiento

La organización debe garantizar que se lleven a cabo


correctamente todos los procedimientos de seguridad dentro de
su área de responsabilidad.

Esto implica una revisión continua de la manipulación de


información que realizan los usuarios, a través de los logs que
entregan los sistemas.

También se debe considerar la implementación de una revisión


periódica in-situ de todos los procedimientos definidos en la
política para garantizar su cumplimiento.

De acuerdo al tamaño de la organización y la política de


seguridad, se deberían considerar las siguientes áreas

32
Marco Normativo de la Seguridad
Revisión y evaluación

La política debe tener un propietario que sea responsable del


mantenimiento y revisión periódica para detectar
vulnerabilidades y garantizar la eficacia de los controles de
hardware y software que hayan sido implementados.

Este tipo de verificación debe ser realizada por personal


especializado, en general con el apoyo de herramientas de
software.

Por ejemplo, se pueden realizar pruebas de penetración, donde


básicamente se intenta penetrar el sistema como lo haría un
intruso, por este motivo deberían ser realizadas

33
Marco Normativo de la Seguridad
Revisión y evaluación

La política debe tener un propietario que sea responsable del


mantenimiento y revisión periódica para detectar
vulnerabilidades y garantizar la eficacia de los controles de
hardware y software que hayan sido implementados.

Este tipo de verificación debe ser realizada por personal


especializado, en general con el apoyo de herramientas de
software.

Por ejemplo, se pueden realizar pruebas de penetración, donde


básicamente se intenta penetrar el sistema como lo haría un
intruso, por este motivo deberían ser realizadas

34
Clasificación de la Información
Disposición de la ONTI

Categorías
• Secreto
• Reservado
• Confidencial
• Público

35
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

36
Ingeniería Social
La ingeniería social es una técnica de crackeo utilizada para
sustraer información a otras personas teniendo como base la
interacción social, de tal manera que la persona vulnerada no
se dé cuenta cómo u cuándo dio todos los datos necesarios
para terminar siendo la víctima de un ataque informático.
En esta práctica se recurre, principalmente, a la manipulación
de la psicología humana mediante el engaño.
El delincuente actúa a partir de la premisa de que, en la
cadena de seguridad de la información, el ser humano es el
eslabón más débil.
Por ejemplo, alguien ingresa a su edificio vestido
con un uniforme y el logo correspondiente, se
identifica como técnico de la empresa mayorista
que provee las impresoras y le dice que viene a
realizar el servicio técnico preventivo
correspondiente.

ingeniería social se logra a través de la manipulación psicológica y de las habilidades


sociales con el fin de obtener algún tipo de información sensible o datos útiles sin
que la víctima sea consciente de su utilización maliciosa.
Se puede realizar de manera directa o indirecta, con el uso de la tecnología o
mediante el trato personal.
La idea es poder saltarse los sistemas de seguridad a través de la información que
otorga directamente el protegido o los administradores de la protección

37
Ingeniería Social
Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos,
para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique
o exponga la persona u organismo comprometido a riesgo o
abusos.

Generalmente se emplean estas, las denominadas técnicas de


ingeniería social, para burlar los sistemas de vigilancia, a través
de estas técnicas los intrusos se aprovechan de la confianza
natural que posee el ser humano.

En la práctica, un ingeniero social usará comúnmente el


teléfono o Internet para engañar a la gente.

38
Ingeniería Social
Ataques de la Ingeniería Social:

• Ataques directos o telefónicos.


• Ataque haciendo uso de computadores:
• Mail
• Scan
• Phishing
• Virus
• Gusanos
• Troyanos

La ingeniería social también se aplica al acto de manipulación cara a cara para


obtener acceso a los sistemas informáticos.
Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de
contraseñas habituales, lógicas típicas o conociendo su pasado y presente;
respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en
el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.
Según su opinión, la ingeniería social se basa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.

39
Ingeniería Social
La ingeniería social tiene cuatro técnicas:

• Técnicas pasivas, basadas en la observación y en el


análisis de la víctima. (A través de la observación de este se
logra construir un perfil psicológico tentativo que permita un
óptimo abordaje.)

• Técnica no presencial, en la cual se recurre a los medios de


comunicación como el teléfono o los correos electrónicos
para intentar obtener información útil, según sea el caso.
(Esta técnica resulta ser la más común y, al mismo tiempo,
la más efectiva.)

• Técnicas presenciales no agresivas, que incluyen el


seguimiento a las personas, la vigilancia de los domicilios y
la búsqueda en la basura con el fin de juntar la mayor
cantidad de información.

40
Ingeniería Social
• Técnicas agresivas que recurren a la suplantación de
identidad, la despersonalización y las presiones
psicológicas.

Según los expertos en seguridad, la combinación de este


último grupo de técnicas, junto a la explotación de las tres
técnicas anteriores, puede ser altamente efectiva en el trabajo
cara a cara entre víctima y victimario.

https://www.youtube.com/watch?v=lc7scxvKQOo

41
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos

42
Ingeniería Social
Ejemplo 1:
Se recibe un mensaje por e-mail, donde el remitente es el
gerente o alguien en nombre del departamento de soporte de
un banco.

En el mensaje dice que el servicio de Internet Banking está


presentando algún problema y que tal problema puede ser
corregido si se ejecuta la aplicación que está adjunto al
mensaje.

La ejecución de esta aplicación presenta una pantalla análoga


a la que usted utiliza para tener acceso a la cuenta bancaria,
esperando que usted teclee su contraseña.

En verdad, esta aplicación está preparada para robar su


contraseña de acceso a la cuenta bancaria y enviarla al
atacante.

43
Ingeniería Social
Ejemplo 2:

Se recibe un mensaje de e-mail, diciendo que su computadora


está infectada por un virus.

El mensaje sugiere que se instale una herramienta disponible


en un sitio web de Internet para eliminar el virus de su
computadora.

La función real de esta herramienta no es eliminar un virus,


sino permitir que alguien tenga acceso a su computadora y a
todos los datos almacenados.

44
Ingeniería Social
Ejemplo 3:

Un desconocido llama a su casa y dice ser del soporte técnico


de su proveedor de internet.

En esta comunicación le dice que su conexión con internet está


presentando algún problema y, entonces, le pide su contraseña
para corregirlo.

Si se entrega la contraseña, este supuesto técnico podrá


realizar una infinidad de actividades maliciosas, utilizando su
cuenta de acceso internet y, por lo tanto, relacionando tales
actividades con su nombre.

45
FIN

46
47

También podría gustarte