Documentos de Académico
Documentos de Profesional
Documentos de Cultura
y Auditoria.
Introducción
1
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
2
¿Qué es la Seguridad Informática?
La seguridad informática concierne a la protección de la
información que se encuentra en una computadora o en una red
de ellas y también a la protección del acceso a todos los
recursos del sistema.
3
¿Qué es la Seguridad Informática?
¿Qué debemos proteger?
Activos informáticos
¿Cuál es el valor de los datos?
Establecer el valor de los datos es algo relativo.
¿Cuál es el valor de la información?
Depende.
¿Cómo puedo medir el valor?
La intangibilidad de la seguridad.
Conociendo al enemigo:
Si voy a proteger mi Sistema Informático, debo conocer a mi
posible atacante, saber quién es, que hace, que conoce de mi
sistema, debo: “conocer a mi enemigo” “y aceptar que deberé
convivir con él”.
4
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
5
Objetivos de la Seguridad de la Información
Se encarga de proteger la información, preservando la
confidencialidad, integridad y disponibilidad, como aspectos
fundamentales y el control y autenticidad como aspectos
secundarios
Información:
http://blog.segu-info
http://www.zone-h.org/archive/filter=1/fulltext=1/domain=com.ar.com.ar/
6
Objetivos de la Seguridad de la Información
• Integridad
• Disponibilidad
• Confedencialidad
• Autenticidad
• No repudio
• Control / Auditoria
7
Objetivos de la Seguridad de la Información
Integridad:
Característica que hace que su contenido permanezca
inalterado a menos que sea modificado por personal autorizado,
y esta modificación sea registrada para posteriores controles o
auditorias.
8
Objetivos de la Seguridad de la Información
Integridad:
La seguridad de que los datos recibidos son exactamente como
los envió una entidad autorizada (no contienen modificación,
inserción, omisión, ni repetición).
9
Objetivos de la Seguridad de la Información
Disponibilidad (u Operatividad):
Es su capacidad de estar siempre disponible para ser
procesada por las personas autorizadas.
10
Objetivos de la Seguridad de la Información
Confidencialidad (o Privacidad):
Es la necesidad de que la misma sólo sea conocida por
personas autorizadas.
11
Objetivos de la Seguridad de la Información
Confidencialidad (o Privacidad):
La protección de los datos contra la revelación no autorizada.
• Confidencialidad de la conexión
• Confidencialidad no orientada a la conexión
• Confidencialidad de campos seleccionados
• Confidencialidad del flujo de tráfico
Confidencialidad de la conexión
La protección de los datos de todos los usuarios en una conexión.
Confidencialidad no orientada a la conexión
La protección de los datos de todos los usuarios en un único bloque de datos.
Confidencialidad de campos seleccionados
La confidencialidad de campos seleccionados en los datos del usuario en una
conexión o en un único bloque de datos.
Confidencialidad del flujo de tráfico
La protección de la información que podría extraerse a partir de la observación del
flujo del tráfico.
12
Objetivos de la Seguridad de la Información
Autenticidad:
Permite definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Ataque a la seguridad:
Mecanismo de seguridad: un mecanismo diseñado para detectar un ataque a la
seguridad, prevenirlo o restablecerse de él.
Servicio de seguridad: un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de información de una organización.
Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen
uso de uno o más mecanismos para proporcionar el servicio.
13
Objetivos de la Seguridad de la Información
Autenticidad:
La seguridad de que la entidad que se comunica es quien dice
ser.
14
Objetivos de la Seguridad de la Información
No repudio
Proporciona protección contra la interrupción, por parte de una
de las entidades implicadas en la comunicación, de haber
participado en toda o parte de la comunicación.
• No repudio, origen
• No repudio, destino
Control de acceso:
No repudio, origen
Prueba que el mensaje fue enviado por la parte especificada.
No repudio, destino
Prueba que el mensaje fue recibido por la parte especificada.
15
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
16
Objetivos de la Seguridad de la Información
Amenaza
Ataque
17
Objetivos de la Seguridad de la Información
¿Qué es un hacker?
¿Qué es un intruso?
18
Objetivos de la Seguridad de la Información
• Cracker: hacker dañino.
• Phreaker: persona que engaña a las compañías telefónicas
para su beneficio propio.
• Pirata Informático: persona que vende software protegido por
las leyes de Copyright.
• Creador de virus.
• Insider: personal interno de una organización que amenaza
de cualquier forma al sistema de la misma
¿De quienes nos protegemos?
• Potenciales “enemigos”
• Intrusos
• Espías Industriales
• Usuarios del sistema
• Empleados
• Ex-empleados
• Ciento de millones de adolescentes
19
Objetivos de la Seguridad de la Información
Amenazas internas:
Los usuarios o personal técnico, conocen la red y saben cómo
es su funcionamiento, ubicación de la información, datos de
interés, etc.
20
Objetivos de la Seguridad de la Información
Amenazas externas:
21
Objetivos de la Seguridad de la Información
Objetivos de los intrusos sobre un Sistema Informático
• Robo de información confidencial.
• Fraude financiero.
• Modificación de archivos.
• Negación del servicio.
• Destrucción del Sistema Informático.
• Sabotaje Corporativo.
22
Objetivos de la Seguridad de la Información
Herramientas de los intrusos
• Scanner de vulnerabilidades (analizador de red)
• Scanner de puertos.
• Exploits. Exploit (del inglés to exploit, "explotar" o
'aprovechar') es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada con el
fin de aprovechar una vulnerabilidad de seguridad de un
sistema de información para conseguir un comportamiento no
deseado del mismo
• Ingeniería Social.
• Virus.
• Caballos de Troya.
• Puertas traseras.
Sitios
www.packetstormsecurity.org
www.securityfocus.com
23
Objetivos de la Seguridad de la Información
Virus informático: que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Worms
BOTs
Adware
Cookies
Phishing.
Denegación de servicio.
Spoofing : de DNS, de IP, de DHCP , etc.
24
Objetivos de la Seguridad de la Información
Objetivos de los intrusos sobre un Sistema Informático
• Robo de información confidencial.
• Fraude financiero.
• Modificación de archivos.
• Negación del servicio.
• Destrucción del Sistema Informático.
• Sabotaje Corporativo.
25
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
26
Auditoria – Conceptos básicos
Proceso sistemático de obtención y evaluación
objetiva de evidencia acerca de las
aseveraciones efectuadas por terceros
referentes a hechos y eventos de naturaleza
económica, para testimoniar el grado de
correspondencia entre tales afirmaciones y un
conjunto de criterios convencionales,
comunicando los resultados obtenidos a los
destinatarios y usuarios interesados.
27
Auditoria – Conceptos básicos
Se puede definir la Auditoria de Sistemas de
Información como aquella Revisión
independiente que evalúa las operaciones de
los sistemas de información automatizados de
una Organización para determinar si estos
sistemas producen información
cualitativamente caracterizada por su
fiabilidad, precisión, disponibilidad y
seguridad, y si la forma en que esta
información es producida atiende a los
principios de economía, eficacia y eficiencia.
28
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
29
Criptografía – Conceptos básicos
30
Criptografía – Conceptos básicos
Del Griego
kryptos, que significa esconder – Gráphein, escribir
es decir, escritura escondida.
La criptografía ha sido usada a través de los años para mandar
mensajes confidenciales cuyo propósito es que sólo las
personas autorizadas puedan entender el mensaje.
Alguien que quiere mandar información confidencial aplica
técnicas criptográficas para poder “esconder” el mensaje (lo
llamaremos cifrar o encriptar), manda el mensaje por una línea
de comunicación que se supone insegura y después solo el
receptor autorizado pueda leer el mensaje “escondido” (lo
llamamos descifrar o descencriptar)
Criptografía: Diseño de sistemas de comunicación secreta
Criptoanálisis: Estudio de como romper claves criptográficas.
31
Criptografía – Conceptos básicos
En sus inicios la criptografía llegó a ser una herramienta muy
usada en el ambiente militar, por ejemplo en la segunda gran
guerra tuvo un papel determinante, una de las máquinas de
cifrado que tuvo gran popularidad se llamó ENIGMA.
32
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
33
Conceptos básicos
Ciberguerra y Ciberterrorismo
34
Conceptos básicos
Ciberguerra
35
Conceptos básicos
Ciberterrorismo
36
¿Qué es la Seguridad de la Información?
Objetivos de la Seguridad de la Información
Amenaza / Ataque
Hacker / Intruso
Programas dañinos
Auditoria – Conceptos básicos
Criptografía – Conceptos básicos
Ciberguerra y Ciberterrorismo
Ejemplos
37
Seguridad – Algunos Ejemplos
Estonia se paraliza en el año 2007
En abril de 2007, las instituciones de Estonia se vieron
paralizadas por una avalancha de ciberataques.
38
Seguridad – Algunos Ejemplos
Europa bajo ataque de ramsonware
39
Seguridad – Algunos Ejemplos
Europa bajo ataque de ramsonware
Los países más afectados que han sido reportados son Rusia,
Ucrania, India y Taiwán, pero partes del servicio nacional de
salud de Gran Bretaña (NHS), Telefónica de España, FedEx,
Deutsche Bahn, y las aerolíneas LATAM también fueron
afectadas; junto con muchos otros blancos a nivel mundial.
40
FIN
41
42
▪ Ataques
▪ Virus. Antivirus.
▪ Troyanos.
▪ Worms.
▪ Spywares y Adwares. AntiSpyware.
▪ Spam.
▪ Phishing
1
ATAQUES
Ataques pasivos
Los ataques pasivos se dan en forma de escucha o de
observación no autorizadas de las transmisiones.
2
ATAQUES
Ataques pasivos
Obtención del
contenido del
mensaje
Análisis del
tráfico
3
ATAQUES
Ataques activos
Los ataques activos implican alguna modificación del flujo de
datos o la creación de un flujo falso y se pueden dividir en
cuatro categorías:
• Suplantación de identidad.
• Repetición.
• Modificación de mensajes.
• Interrupción de servicio.
4
ATAQUES
Ataques activos
Suplantación:
Se produce cuando una entidad finge ser otra.
Un ataque de este tipo incluye habitualmente una de las otras
formas de ataque activo.
Por Ejemplo, las secuencias de autentificación pueden ser
capturadas y repetidas después de que una secuencia valida de
autenticación haya tenido lugar, permitiendo así, que una
entidad autorizada con pocos privilegios obtenga privilegios
extra haciéndose pasar por la entidad que realmente los posee.
La repetición:
Implica la captura pasiva de una unidad de datos y su
retransmisión posterior para producir un efecto no autorizado.
5
ATAQUES
Ataques activos
Suplantación
de identidad
Repetición
6
ATAQUES
Ataques activos
La modificación:
Parte de un mensaje original es alterado, o que los mensajes se
han retrasado o reordenado, para producir un efecto no
autorizado.
Por ejemplo: el mensaje «Permitir a Carlos que lea las cuentas
de archivos confidenciales» se modifica en «Permitir a Marcos
que lea las cuentas de archivos confidenciales».
La Interrupción de Servicio:
Impide el uso o la gestión normal de las utilidades de
comunicación.
Por ejemplo, una entidad podría suprimir todos los mensajes
dirigidos a un destino en particular (por ejemplo, el servicio de
auditoría de la seguridad).
Otra forma de este tipo de ataque es la interrupción de una red completa,.
7
ATAQUES
Ataques activos
Modificación
de mensaje
Interrupción
del servicio
8
Mantenga privada,
la información privada
9
Programas Dañinos
Estas amenazas se pueden dividir en dos categorías:
10
Programas Dañinos
11
Trampas
Es una entrada secreta a un programa que permite que
alguien que es consciente de la trampa acceda sin pasar por
los procedimientos de acceso de seguridad habituales.
Bomba Lógica
Trampas
Una trampa es una entrada secreta a un programa que permite que alguien que es consciente de la
trampa acceda sin pasar por los procedimientos de acceso de seguridad habituales.
Las trampas han sido utilizadas legítimamente durante muchos años por los programadores para
depurar y probar programas.
Normalmente, esto se hace cuando el programador está desarrollando una aplicación que tiene un
procedimiento de autentificación o un periodo largo de tiempo de inicio, lo que requiere que el
usuario Introduzca muchos valores diferentes para ejecutar la aplicación.
Para depurar el programa, el desarrollador puede querer obtener privilegios especiales o evitar los
procedimientos de inicialización y de autentificación necesarios.
El programador puede también querer garantizar que hay un método para activar el programa en caso
de que algo fallara con el procedimiento de autenticación que se está desarrollando en la aplicación.
La trampa consiste en un código que reconoce secuencias especiales de entrada o que se activa
cuando se ejecuta desde un identificador de usuario en particular o a partir de una secuencia
improbable de acotamientos.
Las trampas se vuelven amenazas cuando programadores sin escrúpulos las utilizan para obtener
acceso no autorizado.
La trampa era la idea básica de vulnerabilidad retratada en la película Juegos de guerra (War Gained).
Otro ejemplo lo hallamos en el desarrollo de Multics, en el que el «equipo tigre» del Ejército del Aire
lleva a cabo pruebas de penetración (simulando enemigos).
Una de las tácticas empleadas consistía en enviar una actualización de un sistema operativo falso a un
sitio que ejecutara Multics.
La actualización contenía un caballo de Troya que podía ser activado por una trampa y que permitía al
equipo tigre acceder.
La amenaza estaba tan bien implementada que los desarrolladores de Multics no pudieron
encontrarla, incluso después de ser informados de su presencia.
Es difícil implementar controles de sistema operativo para trampas.
Las medidas de seguridad deben centrarse en el desarrollo del programa y en las actividades de
actualización del software.
12
Caballo de Troya
Un caballo de Troya es un programa o procedimiento de
comandos útil, o aparentemente útil, que contiene código
oculto que al invocarse lleva a cabo funciones no deseadas o
perjudiciales.
Zombi
Un zombi es un programa que, sin ser percibido, toma el
control de otro computador conectado a Internet y, luego,
utiliza ese computador para lanzar ataques que hacen difícil
seguir la pista del creador del zombi.
13
Virus
Un virus es un programa que puede «infectar» otros
programas modificándolos; la modificación incluye una copia
del programa del virus, que puede luego continuar infectando
otros programas.
Fase inactiva
El virus está inactivo, pero acabara siendo activado por algún
acontecimiento, como una fecha, la presencia de otro
programa o archivo, o el exceso de algún límite por parte del
disco. No todos los virus tienen esta fase.
Fase de propagación
El virus coloca una copia idéntica de sí mismo en otros
programas o en determinadas breas del sistema en el disco.
Cada programa infectado contendrá ahora un clon del virus,
que entrara su vez en una fase de propagación.
14
Virus
Fase de activación
El virus se activa para llevar a cabo la función para la cual se
creó.
Al igual que en la fase inactiva, la fase de activación puede
ser producida por una variedad de acontecimientos en el
sistema incluyendo un cálculo del número de veces que esta
copia del virus ha hecho copias de sí mismo.
Fase de ejecución
La función está ejecutada, y puede ser inofensiva, como un
mensaje en la pantalla, o perjudicial, como la destrucción de
programas y archivos.
La mayoría de los virus desempeñan su labor de forma
específica para un sistema operativo en particular y, en
algunos casos, especifica para una plataforma de hardware
concreta.
15
Tipos de Virus
Desde que los virus aparecieron por primera vez, ha habido
una lucha continúa entre los creadores de virus y los de
antivirus.
A medida que se han desarrollado medidas que contrarresten
los tipos de virus existentes, se han desarrollado nuevos
tipos.
Presenta las siguientes categorías, entre las que están los
tipos de virus más significativos:
Virus parasito
Es el virus tradicional y todavía el más común Un virus
parásito se adjunta por sí mismo a los archivos ejecutables y
se replica, cuando el programa infectado se ejecuta,
encontrando otros archivos ejecutables que infectar.
16
Tipos de Virus
Virus residente en la memoria
Se aloja en la memoria principal como parte de un programa
residente del sistema. Desde ahí, el virus infecta cada
programa que se ejecuta.
Virus del sector de arranque
Infecta un registro de arranque principal o cualquier registro
de arranque y se extiende cuando un sistema se arranca
desde el disco que contiene el virus.
Virus furtivo
Un virus diseñado explícitamente para evitar la detección por
parte de un antivirus.
Virus polimórfico
Un virus que se modifica con cada una de las infecciones,
haciendo imposible la detección por la «firma» del virus.
17
Virus de Macro
Los virus de macro son especialmente amenazadores por una
serie de razones:
Un virus de macro es una plataforma independiente.
Prácticamente todos los virus de macro infectan los
documentos de Microsoft Word.
Los virus de macro infectan documentos, no partes de código
ejecutables.
LOS virus de macro se propagan fácilmente.
Un método muy común es a través del correo electrónico.
Los virus de macro se aprovechan de una característica
encontrada en Word y otras aplicaciones de oficina como
Microsoft Excel, concretamente la macro.
18
Virus de Macro
Autoexecute: si una macro llamada AutoExec está en la
plantilla “normal.dot” o en una plantilla global almacenada en
un directorio de inicio de Word, se ejecuta cada vez que Word
se inicia.
19
Virus de Correo Electrónico
Un gusano busca activamente más máquinas que infectar y
cada máquina que sea infectada sirve de lanzadera
automática para atacar a otras máquinas.
20
Spyware y Adware
21
Spyware y Adware
22
Spyware y Adware
¿Cómo se instala el spyware en la computadora?
• Software agrupado.
• Otros usuarios.
• Virus o Gusanos.
• Instalación automática.
23
Phishing
24
Phishing
25
Ransomware
26
Ransomwar – Estadísticas
•Más de 1 millón de muestras de crypto ransomware se han
recogido en Wildfire.
27
Ransomware – Historia
Herramienta de elección para los Distribuido principalmente a través de
cibercriminales. adjuntos ejecutables en los correos
Se retrataba como software electrónicos.
legítimo y hacia alarde de El primer software malicioso cripto
problemas de seguridad en el altamente eficaz, Criptografía de clave
host víctima. pública RSA de 2048.
Vectores de ataque: pop-ups, U$S 400 a través de Bitcoin
herramientas del navegador,
imágenes en mensajes de 2013
correo electrónico, paquetes de
Distribuido a través de CRYPTOLOCKER
exploits.
correo postal usando 2011/12
Entre U$s 40 – 100.
disquetes. LOCKER
Directorios y nombres de 2008/09
archivos se cifran.
FAKEAV
u$s 189 a ser enviado a una Ransomware estilo Randsom y
oficina de correos en 2005 REVETON.
Panamá GPCODER Ransomware estilo Locker
encerraba un usuario fuera de su
sistema, muchas veces mostrando
1989 advertencia de aplicación de la ley.
AIDS Rescates por lo general alrededor de
La primera variante moderna de U$S 200.
criptografía Ransomware
Actor ruso, dirigido a organizaciones
principalmente rusos.
Múltiples variantes inicialmente cifrado
débil luego fuerte.
El más reciente en 2010, con RSA-1024
y AES-256.
$ 100- $ 200
28
Ransomware
•Uso de diferentes tipos de ataque, como macros
maliciosos y exploits.
•Ransomware as a service
29
Ransomware – Como ingresa
30
Ransomware – Infección a través de Web Site o Adware
con Exploit Kit
31
Ransomware – Infección a través de documentos Word
32
Ransomware – Vectores de ataque
RED
Web Email
SAAS
END POINT
33
Ataques - Tipos
Programas dañinos
Clasificación y tipos
Aplicaciones
Phishing
Ramsomware
Soluciones
34
Ransomware – Prevención
Acciones Detalles
Obtener visibilidad y bloquear trafico
desconocido
35
Ransomware – Prevención
36
Ransomware – Prevención
37
Ransomware – Prevención
38
Solución
La solución ideal para la amenaza de los virus es la
prevención, es decir, no permitir que un virus entre en el
sistema.
39
Solución
Eliminación: una vez que el virus específico ha sido
identificado, eliminar cualquier rastro del virus del programa
infectado y restaurarlo a su estado original.
40
Técnicas Avanzadas Anti Virus
Continúan apareciendo enfoques y productos antivirus más
sofisticados.
Descifrado genérico
El descifrado genérico (GD, Generic Decryption) permite al
programa antivirus detectar fácilmente incluso los virus
polimórficos más complejos, a la vez que mantiene
velocidades de rastreo importantes
41
Técnicas Avanzadas Anti Virus
Emulador de CPU:
Un computador virtual basado en software.
Las instrucciones de un archivo ejecutable, en vez de ser
ejecutadas en el procesador subyacente, son interpretadas
por un emulador.
El emulador incluye versiones de software de todos los
registros y otros elementos hardware del procesador, para
que el procesador subyacente no se vea afectado por los
programas interpretados en el emulador.
Explorador de firma de virus
Un módulo que explora el código objetivo buscando firmas de
virus conocidas.
Módulo de control de emulación:
Controla la ejecución del código objetivo.
42
Técnicas Avanzadas Anti Virus
43
Software de Bloqueo de Acciones
A diferencia de los exploradores heurísticos o basados en
huellas digitales, el software de bloqueo de acciones se
Integra con el sistema operativo de un computador y controla
el funcionamiento del programa en tiempo real en busca de
acciones dañinas.
44
Software de Bloqueo de Acciones
Modificaciones en la lógica de archivos ejecutables, scripts de
macros.
45
PUEDES CORRER, PERO NO PUEDES ESCONDERTE
46
FIN
47
Material
48
Sistemas criptográficos
1
Introducción
Recordar
Objetivos seguridad:
• Integridad
• Disponibilidad
• Confidencialidad
• Autenticidad
• Control
• No repudio
CRIPTOGRAFIA:
•Ocultar información
•Proteger información en tránsito ó almacenada
2
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos
3
Introducción
HISTORIA:
Inicio de los tiempos: invención de la ESCRITURA.
•Antiguos egipcios: jeroglificos.
•Esclavos con textos grabados en su cuerpo.
•Guerra Esparta: transposición ESCITALA.
Antigua
•Roma Julio César: sustitución
•Finales del siglo XVI: Girolamo Cardano, tarjeta perforada
•Siglo XVII: Carlos I, sustitución silábica
•Napoleón: métodos Richelieu y Rossignol.
• Siglo XIX: Auguste Kerckhoffs, libro “La Criptografía Militar”
Moderna
•Segunda Guerra Mundial: Criptografía Moderna
•Alemania máquina Enigma
•Alan Turing: proyecto ULTRA - primer computador Colossus
4
Introducción
Dentro de cualquier sistema criptográfico debe existir un
conjunto amplio de correspondencias que generen distintos
tipos de texto cifrado a partir de un mismo texto claro.
5
Introducción
Para evitar ambigüedades se suelen realizar las siguientes
suposiciones durante el estudio teórico de la operación de
cifrado:
• Las correspondencias son biyectivas.
• Se usa el mismo alfabeto para los dos conjuntos de
palabras, el original y el cifrado.
• Es posible establecer el cifrado de todas las posibles
palabras formadas por el alfabeto escogido,
independientemente de si existen o no.
• Cada palabra de tamaño n se cifra con una palabra de
tamaño n, de manera que el cifrado no cambia de tamaño el
texto. A las palabras de n letras las denominaremos n-
palabras.
Es biyectiva si es al mismo tiempo inyectiva y sobreyectiva; es decir, si todos los
elementos del conjunto de salida tienen una imagen distinta en el conjunto de
llegada, y a cada elemento del conjunto de llegada le corresponde un elemento del
conjunto de salida.
6
Introducción
SUSTITUCION
NATURALEZA TRANSPOSICION
PRODUCTO
CLASIFICACION SIMETRICOS
DE LOS
CLAVE
ALGORITMOS DE
ENCRIPCION ASIMETRICOS
BLOQUE
CANTIDAD DE
SIMBOLOS
FLUJO
7
Introducción
Existen tres técnicas básicas de cifrado a partir de las cuales se
generan todos los sistemas clásicos de clave secreta.
Estas son:
• Transposición (alteración del orden de las unidades del texto
original según una clave dada)
8
Introducción
MONO ALFABETICOS
Se cambia siempre por la misma letra CESAR
METODOS
DISCOS DE ALBERTI
VERNAM
9
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos
10
Sustitución Monoalfabética – Método Cesar
Si una letra en texto plano es la enésima entonces se la
reemplaza por (n+k) con k un entero.
Cesar utilizaba k=3.
Texto plano A T A Q U E A L A M A N E C E R
Texto cifrado B U B R V F B M B N B O F D F S
11
Sustitución Monoalfabética – Método Cesar modificado
Un método mejor es tener un código o tabla para asignarle a
cada letra otra, por ejemplo:
ABCDEFGHI J K L MNOPQRSTUVWXYZ
THEQUI CKBROW NFXJ MPDVTL A ZYG
Entonces el mensaje
Texto plano A T A Q U E A L A M A N E C E R
Texto Cifrado T V T M T U T W T N T F U E U P
12
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos
13
Sustitución Polialfabética – Método Vigenere
Estos sistemas, aunque tienen criptoanálisis asociados que los
rompen, son aun usados en circunstancias de lo que se
denomina secreto táctico, en las que lo importante no es tanto
contar con una robustez absoluta del sistema sino que sea
capaz de mantener el secreto durante un tiempo adecuado.
Key: ABCABCABCABCABCAB
14
Sustitución Polialfabética – Método Vigenere
Este sistema es el ejemplo por excelencia de un cifrado de
sustitución polialfabetico.
15
Sustitución Polialfabética – Método Vigenere
Cifrado de Vigenere (s. XVI)
Conjunto de claves Transformaciones
{y=(yi,Y2,...,yn) / yie alfabeto de Ty(x1,x2,...,xn) = (y1,y2,...,yn) con
tamaño m } yi= xi.+yi.(mod m)
Clave E U L E R E U L E R E
Cifrado P U E I D E ñ S G R W
16
Sustitución Polialfabética – Método Vigenere
17
Sustitución Polialfabetica - ONE TIME PAD
Para evitar el inconveniente del sistema de Vigenere, en 1917
el ingeniero americano, Vernam, propone un sistema que se
demuestra matemáticamente perfecto.
18
Sustitución Polialfabética – ONE TIME PAD
Cifrado de Verman (S XX)
19
Sustitución Polialfabética – ONE TIME PAD
Tomemos por ejemplo las primeras palabras de Alicia en el
País de las maravillas, “SURCANDO LA TARDE DORADA” de
21 letras.
Generando un número aleatorio con la calculadora: 0'053 y
calculando E(26-0'053) =1 = B obtendremos la primera letra
clave.
Continuando el proceso 21 veces conseguiremos una
secuencia aleatoria de manera que se cifre el mensaje como
indicamos a continuación:
Mensaje S U R C A N D O L A T
Clave B R D F T M F P G G V
Cifrado T M U H T Y I E Q G O
20
Sustitución Polialfabetica - ONE TIME PAD
Para asegurar la fortaleza del criptosistema, si alguno de estos
no es cumplido, dicha fortaleza se pierde:
21
Sustitución Polialfabetica - ONE TIME PAD
• Si el mensaje esta encriptado en binario el método más
utilizado es el de la XOR, BIT a BIT.
22
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos
23
Criptografía
La criptografía se divide en dos grandes ramas,
La criptografía de clave privada, simétrica o secreta:
En los cifrados de clave secreta, la seguridad depende de un
secreto compartido exclusivamente y previamente por el emisor
y el receptor.
24
Criptografía
DES
TDES
SIMETRICOS
AES
OTROS
METODOS
DIFFIE HELMAN
RSA
RW
ASIMETRICOS DSA
EL GAMAL
OTROS
25
Criptografía Simétrica
La criptografía simétrica se refiere al conjunto de métodos que
permiten tener comunicación segura entre las partes siempre y
cuando anteriormente se hayan intercambiado la clave
correspondiente que llamaremos clave simétrica.
26
Criptografía Simétrica - DES
DES es un sistema criptográfico, que toma como entrada un
bloque de 64 bits del mensaje y este se somete a 16
interacciones, una clave de 56 bits, en la practica el bloque de
la clave tiene 64 bits, ya que a cada conjunto de 7 bits se le
agrega un BIT que puede ser usada como de paridad.
27
Criptografía Simétrica - DES
28
Criptografía Simétrica - DES
29
Criptografía Simétrica - TDES
La opción que se ha tomado para poder suplantar a DES ha
sido usar lo que se conoce como cifrado múltiple, es decir
aplicar varias veces el mismo algoritmo para fortalecer la
longitud de la clave, esto a tomado la forma de un nuevo
sistema de cifrado que se conoce actualmente como triple-DES
o TDES.
30
Criptografía Simétrica - TDES
La segunda vez se toma a B1 con la clave K2 (roja), diferente a
K1 de forma inversa, llamada D (de Descencription)
31
Criptografía Simétrica - TDES
32
Criptografía Simétrica - TDES
33
Criptografía Simétrica - TDES
•Usa una clave de 168 bits, aunque se ha podido mostrar que
los ataques actualmente pueden romper a TDES con una
complejidad de 2112, es decir efectuar al menos 2112 operaciones
para obtener la clave a fuerza bruta, además de la memoria
requerida.
•Se optó por TDES ya que es muy fácil Interoperar con DES y
proporciona seguridad a mediano plazo.
34
Criptografía Simétrica - TDES
3. DES-EEE2 / DES-EDE2 Similares a los anteriores, con la
salvedad de que la clave usada en el primer y en el ultimo paso
coinciden.
35
Criptografía Simétrica - AES
36
Criptografía – Introducción
Concepto – Sustitución monoalfabética
Concepto – Sustitución polialfabética
Clave privada, simétrica o secreta
Algoritmos
Clave pública o asimétrica
Algoritmos
37
Criptografía Asimétrica
La criptografía asimétrica es por definición aquella que utiliza
dos claves diferentes para cada usuario, una para cifrar que se
le llama clave pública y otra para descifrar que es la clave
privada.
http://www.criptored.upm.es/intypedia/video.php?id=criptografia-simetrica&lang=es
38
Criptografía Asimétrica
Confidencialidad
39
Criptografía Asimétrica
Firma digital
Autoría
No repudio
Autenticación
40
Criptografía Asimétrica
En la actualidad la criptografía asimétrica o de clave pública se
divide en tres familias según el problema matemático del cual
basan su seguridad.
41
Criptografía Asimétrica
La tercera familia es la que basa su seguridad en el Problema
del Logaritmo Discreto Efiptico (PLDE), en este caso hay varios
esquemas tanto de intercambio de claves como de firma digital
que existen:
42
Criptografía Asimétrica - RSA
El razonamiento del funcionamiento de RSA es el siguiente:
43
Criptografía Asimétrica - RSA
Congruencias
La aritmética congruencial es usada en codificación y criptografia debido a que los alfabetos
que se usan son conjuntos finitos, y sobre ellos generamos distintos tipos de aplicaciones
matemáticas
Para simplificar, inicialmente tomaremos el conjunto Z6 = {0, 1, 2, 3,4, 5}, que esta formado
por 6 elementos.
Cualquier numero entero es congruente modulo 6 con alguno de estos elementos. Asi, 23 = 5
(mod 6) pues 23 = 3*6+5.
Tomaremos pues el resto de las divisiones de cualquier numero por 6.
Como calcular a-1 (mod m)? Buscando aquel numero tal que multiplicándolo por a se obtiene
1.
Para que exista la inversa de un numero es necesario que este y m sean prirnos entre sf.
Como resolver la ecuación ax + b=c (mod m)?
Buscaremos en la tabla de la suma el sumando que, con b, da como resultado c.
Una vez hallado, dicho termino estará formado por dos factores.
Buscaremos el factor que, multiplicado por a, de como resultado aquel termino.
Podemos desarrollar este procedimiento de forma algorítmica para ayudar a su compresión.
Hay que advertir que la solución hallada será única en el caso de que a y m sean primos entre
sf.
Ejemplo 1: 5 x + 3 = 1 (mod 6). Buscamos un numero de Z6 que, cuando lo sumemos con 3,
se obtenga 1.
Este numero será 4. Ahora buscaremos un numero de Z6 que, cuando lo multipliquemos por
5, obtengamos 4. Este numero será 2. Es fácil seguir estos razonamientos usando las tablas
de las operaciones anteriores.
Ejemplo 2: 3 x + 4 = 4 (mod 6). Buscamos un numero de Zfi que, sumado con 4, se obtenga 4.
Este numero será 0. Buscamos un numero que, multiplicado por 3, de 0. Tendremos tres
soluciones x = 0, x = 2 y x = 4. Las tres soluciones son validas, pues verifican la ecuación.
La solución no es única, puesto que 3 es divisor de 6.
44
Criptografía Asimétrica - RSA
La relación que existe entre d y e es que uno es el inverso
multiplicativo del otro modulo L(n)
45
Criptografía Asimétrica - RSA
Procedimiento
Los números naturales se llaman primos relativos si el máximo común divisor entre
ellos es 1.
Los números 6 y 9 NO son primos relativos ya que los divisores de 6 son 1, 2, 3 y 6.
Los divisores de 9 son 1, 3 y 9. Por lo tanto el máximo común divisor es 3.
Los números 9 y 14 son primos relativos ya que los divisores de 9 son 1, 3 y 9,
mientras que los divisores de 14 son 1, 2, 7 y 14. Por lo tanto el máximo común
divisor es 1.
46
Criptografía Asimétrica
Método de llave pública:
47
Criptografía Asimétrica
Para que el sistema funcione deben darse las siguientes
condiciones:
48
Criptografía Asimétrica
El Método se basa en algoritmos aritméticos con enteros muy
grandes, por ejemplo, de 100 a 200 dígitos de extensión para
las llaves.
Sin embargo el Método es computacionalmente sencillo.
Ejemplo:
ATTACK AT DAWN
01202001030120800000041012314
donde 01 es A, etc.
http://www.criptored.upm.es/intypedia/video.php?id=criptografia-asimetrica&lang=es
49
Criptografía Asimétrica
Simétricos Asimétricos
Mensajes más grandes Mensajes mas pequeños
Claves más cortas Claves mayores
Rápidos Lentos
Menos uso de recursos Mas uso de recursos
50
Esquema PKI para distribuir claves públicas
51
Principal material utilizado
•http://www.intypedia.com/
•ES&R Proydesa
•http://www.criptored.upm.es/#
52
FIN
53
Seguridad de la Información
y Criptografía
179
Teoría de la información
El secreto de un sistema criptográfico
Teoría de la información
Fundamentos de la Seguridad Informática
En el ejemplo anterior:
ci = - log2 (pi ) ci
0 pi
0 1
Combinación 1 Combinación 5
Combinación 2 Combinación 6
Combinación 3 Combinación 7
Combinación 4 Combinación 8
Combinación 1 Combinación 5
Combinación 2 Combinación 6
Combinación 3 Combinación 7
Combinación 4 Combinación 8
Como p(xi) = 1/8 entonces
Incertidumbre inicial Ii = 8 Veamos esto ahora
matemáticamente ...
Daremos algunas reglas :
Las figuras son del mismo color: descartar las combinaciones 1 y 8.
→ Ii baja de 8 a 6
El círculo es blanco: descartamos 5, 6 y 7 → Ii baja de 6 a 3.
Hay dos figuras blancas: descartamos 4 → Ii baja de 3 a 2.
El cuadrado es negro: descartamos 2 → Ii baja de 2 a 1.
k
H(X) = - p(xi) log2 p(xi)
i=1
H(X)máx = log2 n
Teoría de la información
Concepto codificador óptimo
Nos falta encontrar el segundo término pendiente en la
definición de cantidad de información: codificador óptimo.
Introduciendo el signo negativo dentro del logaritmo en la
expresión de la entropía, ésta nos quedará como:
A 3 veces I E A ““ M
““ 3 veces I E A ““
M 6 veces I E A
Creación del árbol de
Código óptimo: frecuencias observadas I E
Sea ahora Y = {y1, y2, y3} con p(y1) = 0,5; p(y2) = 0,25; p(y3) = 0,25
Luego H(X) = 4 log2 4 = 2,0 y H(Y) = 2 log2 4 + log2 2 = 1,5
y=3 x=4
Como H(X/Y) = - p(y) p(x/y) log2 p(x/y)
y=1 x=1
Ratio verdadera
- Como las letras que aparecen en un texto no tienen
igual probabilidad, su frecuencia de aparición es
distinta, los lenguajes está muy estructurados, hay
bloques de dos letras (diagramas) característicos,
trigramas, poligramas, etc., la ratio baja mucho...
1,2 r 1,5
- A este valor se llega codificando los mensajes con
monogramas, digramas, trigramas, etc., según el
estudio hecho por Shannon.
Teoría de la información
Significado de la ratio del lenguaje
¿Qué significa esto?
aeta, asas, asea, asee, aseo, ases, asta, atea, atas, ates, ateo, atoa, atoe, atoo, osas,
oses, osos, oste, otea, otee, oteo, easo, esas, eses, esos, esta, este esto, etas, tasa,
tase, taso, teas, tesa, tese, teso, teta, seas, seso, seta, seto, sosa, sota, sote, soto.
Teoría de la información
Redundancia del lenguaje
La redundancia D del lenguaje será la diferencia entre la ratio absoluta
y la ratio real:
D=R-r
3,25 D 3,55
M = __H__B__N__V__Z__N__C__R__C__
Teoría de la información
Un ejemplo de redundancia (parte 2)
Teníamos el mensaje M = HBNVZNCRC y además:
M = __H__B__N__V__Z__N__C__R__C__
2a ayuda:
“El mensaje original contiene cinco palabras”.
Esto nos permite limitar el número de mensajes posibles que
tengan sentido. En estas condiciones podrían existir muchos
mensajes de 5 palabras, aunque no cumpliesen de forma lógica
con las reglas del lenguaje. Un ejemplo válido pero sin sentido
lógico podría ser...
Teoría de la información
El secreto de un sistema criptográfico
Secreto de un sistema criptográfico
p(M):
Probabilidad de enviar un mensaje M. Si hay n
mensajes Mi equiprobables, p(Mi) = 1/n.
p(C):Probabilidad de recibir un criptograma C. Si cada
uno de los n criptogramas recibidos Ci es equiprobable,
p(Ci) = 1/n.
pM(C):Probabilidad de que, a partir de un texto en
claro Mi, se obtenga un criptograma Ci.
pC(M): Probabilidad de que, una vez recibido un
criptograma Ci, éste provenga de un texto claro Mi.
Secreto de un sistema criptográfico
Secreto criptográfico perfecto (1)
Un sistema tiene secreto perfecto si el conocimiento del
texto cifrado no nos proporciona ninguna información acerca
del mensaje. Es decir, cuando la probabilidad de acierto al
recibir el elemento i +1 es la misma que en el estado i.
pM(C) = p(C)
para todo valor de M
FIN
Criptografía moderna
Métodos simétricos.
Confusión y difusión.
Métodos asimétricos
Criptografía
Criptografía Moderna
Métodos y clasificación
Seguridad de un criptosistema
Distancia de Unicidad / Secreto Perfecto
Principios del cifrado simétrico
Algoritmos de cifrado simétrico
Principios del cifrado asimétrico
Algoritmo del cifrado asimétrico
Clave pública vs Clave privada
Criptoanálisis
MODELO SIMPLIFICADO DE CIFRADO CONVENCIONAL
Entrada
Texto
Algoritmo de cifrado claro
Salida
Algoritmo de descifrado de texto
(Inverso del de cifrado)
Texto claro
CLASIFICACIÓN DE LOS CRIPTOSISTEMAS MODERNOS
LFSRs A5
Telefonía móvil y CLAVE PÚBLICA CLAVE SECRETA
tiempo real
Confusión
Oscurece la relación entre P y C, usualmente se logra por
sustitución.
A veces la sustitución es múltiple y muy compleja.
Difusión
Disipa la redundancia por separación física, usualmente se
logra por permutación.
Esto sólo es fácil de atacar.
SEGURIDAD DE UN CRIPTOSISTEMA
Los cifradores de flujo se basan fundamentalmente en
confusión (salvo modos operativos con feedback), los de bloque
emplean normalmente ambas técnicas.
Tasa de un Lenguaje
Para un lenguaje dado, es r = H(M)/N (bits/letra)
Redundancia del lenguaje
Es la diferencia
D = R - r = 3.4 bits/letra (inglés)
O sea en inglés, cada letra lleva 3.4 bits de información
superflua desde el punto de vista optimal, no así para la
eventual corrección de errores.
Un mensaje en ASCII (sólo letras) transporta sólo 1.3 bits/letra,
o sea hay 6.7 bits/carácter de redundancia.
SEGURIDAD DE UN CRIPTOSISTEMA
Shannon definió con precisión este concepto. El objetivo de
Oscar (el oponente) es descubrir la clave K y el texto plano P o
ambos, aunque debe conformarse con alguna idea
probabilística acerca de P.
SECRETO PERFECTO
• Texto claro:
Es el mensaje o los datos originales que se introducen en el
algoritmo como entrada.
• Algoritmo de cifrado:
El algoritmo de cifrado realiza varias sustituciones y
transformaciones en el texto claro.
• Clave secreta:
La clave es también una entrada del algoritmo. Las
sustituciones y transformaciones realizadas por el algoritmo
dependen de ella
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Un esquema de cifrado simétrico tiene cinco componentes
• Texto cifrado:
El mensaje ilegible que se produce como salida. Depende
del texto claro y de la clave secreta.
Para un mensaje determinado, dos claves diferentes
producirán dos textos cifrados diferentes
• Algoritmo de descifrado:
Es, básicamente, el algoritmo de cifrado ejecutado a la
inversa. Toma el texto cifrado y la misma clave secreta, y
genera el texto claro.
PRINCIPIOS DEL CIFRADO SIMÉTRICO
Hay dos requisitos para el uso seguro del cifrado simétrico:
Loki 64 64 16
Varios paquetes de
RC5 64 Variable hasta 2048 Variable hasta 255
software
Varios paquetes de
CAST 64 64 8
software
Blowfish 64 variable 16
Skipjack 64 80 32
Destinado a sustituir
AES 128 128 o mas flexible
DES y 3DES
Financial key
3 DES management, PGP,
S/MIME
ALGORITMOS DEL CIFRADO ASIMÉTRICO
En 1976: protocolo de intercambio de clave de Diffie-Hellman
Basado en el problema del logaritmo discreto.
Autenticación
Clave Secreta Se puede autenticar al mensaje pero no al
emisor de forma sencilla y clara.
35
36
37
38
39
40
41
Políticas de seguridad.
Normas y estándares.
Seguridad en redes
1
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
2
Seguridad de la Información
La gestión de la seguridad de la información es un área
estratégica para gran parte de las empresas del mundo, la
misma concentra buena parte de las pérdidas económicas que,
en ocasiones, puede llevar a una empresa a la bancarrota en
apenas unas horas.
3
Seguridad de la Información
Importancia de la Información
La información:
• Esta almacenada y procesada en computadoras.
4
Seguridad de la Información
La seguridad del área de informática tiene como objetivos:
• Proteger la integridad, exactitud y confidencialidad de la
información.
• Protege los activos ante desastres provocados por la mano
del hombre de actos hostiles.
• Protegerá la organización contra situaciones externas como
desastres naturales y sabotajes.
• En caso de desastre, contar con los planes y políticas de
contingencias para lograr una pronta recuperación.
• Contar con los seguros necesarios que cubran las perdidas
económicas (caso de desastre).
5
Seguridad de la Información
1. Evaluación de la seguridad lógica y confidencialidad.
• Seguridad lógica.
• Riesgos y controles a auditar.
• Encriptado.
2. Seguridad en el personal.
3. Seguridad física.
• Ubicación y construcción del centro de computo.
• Piso elevado o cámara plena.
• Aire acondicionado.
• Instalación eléctrica y suministro de energía.
• Seguridad contra desastres provocados por agua.
• Seguridad de autorización de accesos.
• Detección de humo y fuego. Extintores.
• Temperatura y humedad.
6
Seguridad de la Información
4. Seguridad contra de virus.
• Protecciones contra virus y elementos a auditar.
5. Seguros.
• Condiciones generales del seguro de equipo electrónico.
7
Seguridad de la Información
La seguridad lógica se encarga de controlar y salvaguardar la
información generada por los sistemas, por el software de
desarrollo y por los programas en aplicación; identifica
individualmente a cada usuario y sus actividades en el sistema,
y restringe el acceso a datos, a los programas de uso general,
de uso especifico, de las redes y terminales.
8
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
9
Seguridad de la Información
Estrategias de Seguridad
Mínimo privilegio:
Defensa en profundidad:
10
Seguridad de la Información
Estrategias de Seguridad
Diversidad de la defensa:
Punto de choque:
11
Seguridad de la Información
Estrategias de Seguridad
Proporcionalidad:
12
Seguridad de la Información
Estrategias de Seguridad
Participación universal:
13
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
14
Seguridad en Redes
Cifrado:
El uso de algoritmos matemáticos para transformar datos en
una forma inteligible. La transformación y la posterior
recuperación de los datos depende de un algoritmo y claves de
cifrado.
Firma digital:
Datos añadidos que permite al receptor verificar la fuente y la
integridad de la unidad de datos y protegerla de la falsificación .
Control de acceso:
Una serie de mecanismos que refuerzan los derechos de
acceso a los recursos.
Integridad de los datos:
Una serie de mecanismos empleados para verificar la integridad
de una unidad de datos o del flujo de unidades de datos.
15
Seguridad en Redes
Intercambio de autentificación:
Un mecanismo diseñado para comprobar la identidad de una
entidad por medio del intercambio de información.
Relleno del tráfico:
La inserción de bits en espacios en un flujo de datos para
frustrar los intentos de análisis de tráfico.
Control de enrutamiento:
Permite la selección de rutas físicamente seguras para
determinados datos y permite los cambios de enrutamiento,
especialmente cuando se sospecha de una brecha en la
seguridad.
Notarizacion:
El uso de una tercera parte confiable para asegurar
determinadas propiedades de un intercambio de datos.
16
Mecanismos generales de seguridad
Mecanismos que no son específicos de ninguna capa de
protocolo o sistema de seguridad OSI en particular.
Funcionalidad fiable:
La que se considera correctas con respecto a algunos criterios
(por ejemplo, los establecidos por una política de seguridad).
Etiquetas de seguridad:
La marca asociada a un recurso (que podría ser una unidad de
datos) que designa los atributos de seguridad de ese recurso.
Informe para la auditoria de seguridad:
Recopilación de datos para facilitar una auditoria de seguridad,
que consisten en una revisión y un examen independientes de
los informes y actividades del sistema.
Recuperación de la seguridad:
Maneja las peticiones de los mecanismos (como funciones de
gestión de acciones) y lleva a cabo acciones de recuperación.
17
Mecanismos generales de seguridad
Mecanismo
Cifrado Firma Control Integridad Intercambio de Relleno Control del Notariza
Servicio digital de de los autentificación del trafico enrutamiento clon
acceso datos
Autentificación
de entidades X X X
origen/destino
Autentificación
del origen de los X X
datos
Control de
acceso X
Confidencialidad X X
Confidencialidad
del flujo del X X X
tráfico
Integridad de los
datos X X X
No repudio X X X
Disponibilidad
X X
18
Mecanismos generales de seguridad
19
Políticas de Seguridad
Las leyes que rigen el correcto comportamiento y mecanismos
para encargarse de los problemas originados por su no
cumplimiento.
20
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
21
Políticas de Seguridad
Objetivo.
El principal objetivo de una política de seguridad es hacer
conocer al personal administrativo, gerentes, y demás usuarios,
sus obligaciones respecto a la protección de los recursos
tecnológicos e información.
La política especificaría los mecanismos a través de los cuales
se debería regir para cumplir estas responsabilidades.
La seguridad de la información debe preservar:
• Integridad
• Confidencialidad
• Autenticidad
• Disponibilidad
• Protección a la réplica
• No repudio
22
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
23
Marco Normativo de la Seguridad
24
Marco Normativo de la Seguridad
Política de seguridad:
Marco general que define las pautas que deben cumplirse
en materia de seguridad.
Normas:
Definiciones concretas para aspectos contemplados en la
Política de Seguridad.
Procedimientos:
Serie de pasos detallados que describen cursos de acción a
seguir.
Parámetros:
Conjunto de elementos técnicos a configurar en elementos
informáticos.
25
Marco Normativo de la Seguridad
Responsabilidades
Como comentamos anteriormente, un aspecto importante de la
política de seguridad es asegurar que todos saben cuál es su
responsabilidad para mantener la seguridad.
Apoyo político
Para implantar con éxito una política de seguridad el nivel
gerencial debe establecer una dirección política clara,
demostrar apoyo y compromiso con respecto a la seguridad de
la información, es decir debe respaldar la política para asegurar
su cumplimiento.
Una forma de demostrar este compromiso será asignar los
recursos necesarios para garantizar su desarrollo y posterior
mantenimiento.
26
Marco Normativo de la Seguridad
Concientización.
¿Quién y Dónde?
¿Qué?
¿Cuándo?.
¿Por qué
¿Cómo?
Política de privacidad
27
Marco Normativo de la Seguridad
Política de acceso
Política de responsabilidad
28
Marco Normativo de la Seguridad
Política de autenticación
•Políticas de Cuentas
29
Marco Normativo de la Seguridad
•Políticas de contraseñas
30
Marco Normativo de la Seguridad
Difusión
31
Marco Normativo de la Seguridad
Cumplimiento
32
Marco Normativo de la Seguridad
Revisión y evaluación
33
Marco Normativo de la Seguridad
Revisión y evaluación
34
Clasificación de la Información
Disposición de la ONTI
Categorías
• Secreto
• Reservado
• Confidencial
• Público
35
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
36
Ingeniería Social
La ingeniería social es una técnica de crackeo utilizada para
sustraer información a otras personas teniendo como base la
interacción social, de tal manera que la persona vulnerada no
se dé cuenta cómo u cuándo dio todos los datos necesarios
para terminar siendo la víctima de un ataque informático.
En esta práctica se recurre, principalmente, a la manipulación
de la psicología humana mediante el engaño.
El delincuente actúa a partir de la premisa de que, en la
cadena de seguridad de la información, el ser humano es el
eslabón más débil.
Por ejemplo, alguien ingresa a su edificio vestido
con un uniforme y el logo correspondiente, se
identifica como técnico de la empresa mayorista
que provee las impresoras y le dice que viene a
realizar el servicio técnico preventivo
correspondiente.
37
Ingeniería Social
Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos,
para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique
o exponga la persona u organismo comprometido a riesgo o
abusos.
38
Ingeniería Social
Ataques de la Ingeniería Social:
39
Ingeniería Social
La ingeniería social tiene cuatro técnicas:
40
Ingeniería Social
• Técnicas agresivas que recurren a la suplantación de
identidad, la despersonalización y las presiones
psicológicas.
https://www.youtube.com/watch?v=lc7scxvKQOo
41
Seguridad de la Información
Estrategias de seguridad
Seguridad en redes
Políticas de seguridad
Marco normativo de la seguridad
Ingeniería social
Ejemplos
42
Ingeniería Social
Ejemplo 1:
Se recibe un mensaje por e-mail, donde el remitente es el
gerente o alguien en nombre del departamento de soporte de
un banco.
43
Ingeniería Social
Ejemplo 2:
44
Ingeniería Social
Ejemplo 3:
45
FIN
46
47