Está en la página 1de 74

SEGURIDAD

LÓGICA

Adolfo de la Torre Fernández

Textos universitarios
28
Textos universitarios
28
Adolfo de la Torre Fernández

SEGURIDAD
LÓGICA

2017
Torre Fernández, Adolfo

Seguridad lógica [Libro electrónico] / Adolfo Torre Fernández.

Ávila: Universidad Católica de Ávila, 2017. – 1 archivo de Internet (PDF).

(Textos universitarios (UCAV) ; 28)

ISBN 978-84-9040-440-9

1. Seguridad informática – Modelos matemáticos 2. Criptografía 3. Tecnologías de la infor-


mación – Medidas de seguridad 4. Ordenadores – Control de acceso

QA76.9.M35
004.056

© Servicio de Publicaciones
Universidad Católica de Ávila
C/ Canteros s/n. 05005 Ávila
Tlf. 920 25 10 20
publicaciones@ucavila.es
www.ucavila.es

© Primera edición (en formato electrónico): abril 2017

“Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo
puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a
CEDRO (Centro Español de Derechos Reprográficos) si necesita imprimir o descargar algún fragmento de
esta obra (http://www.conlicencia.com; 91 702 19 70 / 93 272 04 47).”

ISBN: 978-84-9040-440-9

Maquetación: INTERGRAF
SEGURIDAD LÓGICA

Índice general

Unidad 1:
Fundamentos matemáticos de la seguridad lógica
1.1. La seguridad lógica......................................................... 12
1.1.1. Mecanismos de control de defensa
en profundidad......................................................... 13
1.1.2. Modelos de control.................................................. 15
1.1.1.1. Modelo de confianza TCB......................... 15
1.1.1.2. Modelo de control de acceso..................... 15
1.1.1.3. Modelo de confidencialidad:
Bell-La Padula........................................... 17
1.1.1.4. Modelo de integridad: Biba........................ 18
1.1.1.5. Modelos híbridos: Muralla China............... 18
1.1.1.6. Modelo seguridad multinivel (MLS)........... 18

Unidad 2:
Criptografía simétrica y asimétrica
2.1. Criptografía simétrica y asimétrica................................ 29
2.1.1. Seguridad lógica...................................................... 29
2.1.1.1. El cifrado digital......................................... 30
2.1.1.2. Criptografía de clave simétrica.................. 32
2.1.1.3. Criptografía de clave asimétrica................ 34
2.1.1.4. Cifrado de clave pública............................ 36

Unidad 3:
Infraestructura de clave pública: certificados digitales
3.1. Infraestructura de clave pública: certificados
digitales. Requisitos de confidencialidad, integridad
y disponibilidad............................................................... 44
3.1.1. Infraestructura de clave pública............................... 44
3.1.1.1. La autoridad de certificación...................... 48
3.1.1.2. La firma electrónica................................... 49

www.ucavila.es ÍNDICE GENERAL


FORMACIÓN ABIERTA

Unidad 4:
Seguridad en redes.
Control de accesos y dispositivos de seguridad
4.1. Seguridad en redes, control de acceso y dispositivos
de seguridad.................................................................... 63
4.1.1. La red. Conceptos previos de arquitectura de
seguridad. Protocolo TCP/IP................................... 63
4.1.2. Redes inalámbricas................................................. 64
4.1.3. Amenazas y ataques en una red............................. 65
4.1.4. Ataques de sistemas inalámbricos.......................... 66
4.1.5. Control de acceso y dispositivos de seguridad....... 68
4.1.5.1. Pasarela proxy de aplicaciones................. 70
4.1.5.2. Redes privadas virtuales........................... 71

ÍNDICE GENERAL www.ucavila.es


SEGURIDAD
LÓGICA

1
Unidad
didáctica
Fundamentos
matemáticos de
la seguridad lógica
SEGURIDAD LÓGICA

Índice

Objetivos............................................................................................ 10

Introducción...................................................................................... 11

1.1. La seguridad lógica................................................................. 12


1.1.1. Mecanismos de control de defensa en profundidad........ 13
1.1.2. Modelos de control.......................................................... 15
1.1.1.1. Modelo de confianza TCB................................. 15
1.1.1.2. Modelo de control de acceso............................. 15
1.1.1.3. Modelo de confidencialidad: Bell-La Padula...... 17
1.1.1.4. Modelo de integridad: Biba................................ 18
1.1.1.5. Modelos híbridos: Muralla China....................... 18
1.1.1.6. Modelo seguridad multinivel (MLS)................... 18

Resumen............................................................................................ 20

Bibliografía........................................................................................ 22
Webgrafía.................................................................................. 22

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

Objetivos

• Este tema tiene como finalidad concienciar sobre la importancia que tiene la pro-
tección de los sistemas informáticos en la actualidad del Siglo XXI máxime cuando
existen tantas amenazas latentes en el sector de las nuevas tecnologías de la informa-
ción y comunicación.

• Para ello, resulta imprescindible conocer su existencia, las vulnerabilidades que ofre-
cen los sistemas y conocer aunque sea de forma genérica cuales son los fundamentos
de la seguridad lógica.

• Se dice que los riesgos que amenazan los sistemas digitales están integrados por tres
importantes elementos, a saber los activos, las amenazas y sus vulnerabilidades. Por
esta razón resulta imprescindible conocer qué significa cada uno de esos conceptos y
adentrarse en los mecanismos de control de las vulnerabilidades que pueden afectar a
las organizaciones que puedan ser objetivo de los ataques informáticos construyendo
un mecanismo de defensa en profundiza que frustre sus consecuencias.

• Para ello resulta imprescindible elaborar las oportunas políticas de seguridad basa-
das en los diversos modelos y mecanismos de seguridad probados empíricamente
que se describen en el presenta tema.

10

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD LÓGICA

Introducción

En la actualidad, todos somos conscientes de que si no tomamos ninguna medida de


protección en nuestros sistemas informáticos la mayoría de las expectativas de seguridad
se verán frustradas, ya que la información está expuesta a innumerables amenazas, cada
una con una probabilidad de concurrencia y un riesgo asociado variables, como sucede
con los ataques de los hackers externos, los virus, gusanos y troyanos, o la aparición de
empleados descontentos o sobornados, aparición de fallos de hardware o de software
,las interrupciones en el suministro eléctrico o red, la declaración de fuegos, incendios e
inundaciones.

La seguridad de la información, por ello, es una disciplina que se ocupa de gestionar


el riesgo dentro de los sistemas informáticos. Dicho de otro modo, mediante la aplicación
de determinados principios de seguridad, se pretende implantar en los sistemas informá-
ticos las medidas de seguridad capaces de contrarrestar las amenazas a que se encuentran
expuestos los activos de la organización: la información y los elementos hardware y sof-
tware que la soportan.

No se trata de implantar gratuitamente medidas de seguridad, tales como cortafuegos


o cifrado de datos porque tal o cual tecnología de es habitual implementarla en los equi-
pos informáticos. Se trata más bien de evaluar el alcance de los riesgos reales a los que
la información está expuesta y evitarlos mediante la aplicación de las medidas necesarias
y en el grado adecuado, con el fin de satisfacer las expectativas de seguridad generadas.

Conocemos, por tanto como riesgo, la probabilidad de que una amenaza se materia-
lice aprovechando una vulnerabilidad causando daño (impacto) en un proceso o sistema.
La no existencia de vulnerabilidades, algo irreal, conllevaría que un sistema fuera resis-
tente a cualquier amenaza, es decir conseguiríamos el riesgo nulo.

11

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

1.1. La seguridad lógica

La seguridad informática no dista mucho de la seguridad tradicional. De igual modo


que se pueden cometer delitos en el mundo físico, en el digital también se producen.
Alguien puede sustraer dinero de cuentas bancarias, sustraer claves de acceso a sistemas
informáticos, blanquear fondos de procedencia ilegal, etc. En definitiva, existen múlti-
ples delitos que se pueden cometer en el entorno digital, todos ellos relacionados con la
información que se aloja en sistemas o que se transmite por las redes de comunicaciones.

Las amenazas a la información en una red pueden caracterizarse modelando el siste-


ma como un flujo de información desde una fuente, como por ejemplo un archivo o una
región de la memoria principal, a un destino, como por ejemplo otro archivo o un usuario,
la creación de información nueva introducida clandestinamente, su modificación alteran-
do la original, su intercepción atacando la confidencialidad, o su interrupción fraudulenta.

Si queremos comprobar si un software es seguro se hace normalmente de tres formar:


confiar ciegamente en las declaraciones de los fabricantes del sistema, red informática o
software, hacer pruebas personalmente con el consiguiente esfuerzo técnico y personal,
o recurrir a una auditoría neutral encargada de evaluar y certificar el cumplimiento de los
requisitos de seguridad basada en normas internacionalmente estandarizadas.

La planificación para la seguridad de la información incluye entre sus primeras fa-


ses la realización de un análisis de riesgos sobre los activos a proteger. Este análisis
tiene como objetivo identificar los riesgos, cuantificar su impacto y evaluar el coste para
mitigarlos. Existen muchas categorías de riesgos, como por ejemplo, el daño a la infor-
mación, lo que representa una pérdida de integridad; revelación de información, lo que
supone una pérdida de confidencialidad; o pérdida de información, que es una pérdida de
disponibilidad.

Por otro lado, existen numerosos factores de riesgo, como por ejemplo daño físico,
fallos técnicos en el funcionamiento, ataques internos o externos, errores humanos o erro-
res de las aplicaciones.

Cada activo de la información analizado posee como mínimo una categoría de ries-
go asociada a uno o más factores de riesgo, siendo la exposición la posibilidad de que
la amenaza se materialice. Para reducir esta exposición o mitigar el riesgo se aplican
contramedidas1.

Un riesgo para un sistema informático está compuesto por la terna de activo, amena-
za y vulnerabilidad, relacionados según la fórmula de:

12 1 http://ingenieriadelaseguridad.blogspot.com.es/.

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD LÓGICA

Riesgo = Amenaza + Vulnerabilidad2.

Entendemos como activo al sistema o conjunto de sistemas sobre los que se desea
calcular el riesgo asociado; amenaza, comprende los agentes que pueden atacar a un sis-
tema; y vulnerabilidad, como punto en el que un recurso es susceptible de ataque.

Las amenazas a las que nos podemos encontrar se clasifican en:

A. Accidentales

a. Fallos en los equipos

b. Anomalías en el suministro de energía

c. Malfuncionamiento de programas

B. Naturales

a. Fuego

b. Inundaciones

C. Intencionadas

a. Fraudes

b. Sabotajes

c. Amenazas Pasivas

D. Interceptación (p. ej. captura de contraseñas)

a. Amenazas activas:

b. Generación (p.e. envío de correo fraudulento.)

c. Modificación (p. ej. modificación de mensajes de correo)

d. Interrupción (p. ej. bloquear el servicio de cobro de VISA)

1.1.1. Mecanismos de control de defensa en profundidad


Para ello se debe establecer en la empresa un mecanismo de defensa en profundidad
que proteja íntegramente las tecnologías de la información de la organización. Las capas
en las que se divide esta infraestructura, se dice son siete. En cada una de ellas se implan-
tan una serie de mecanismos de protección que implica al personal, su tecnología y los
procesos con la finalidad de mitigar los riesgos:

2  ALVÁREZ MARAÑÓN, G. y PÉREZ GARCÍA, P.P., Seguridad informática para empresas y


particulares, Mac Graw Hill, Madrid, 2004, p. 29-30 13

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

Políticas y procedimientos de seguridad. Es la más desatendida y constituye la piedra


angular de todas las demás. Constituye el programa de seguridad que la dirección de la
organización debe divulgar a todo su personal.

Seguridad física y del entorno. Constituyen las medidas de seguridad que intentan
evitar que el atacante pueda acceder al sistema informático.

Defensa perimetral. El perímetro es el conjunto de puntos de la red interna de confianza


gestionada por la propia organización en contacto con otras redes externas no fiables, no
solo de Internet. Se pretende evitar que se acceda ilícitamente a la red desde el exterior
atacando los servicios que suministran el acceso a la información.

Defensa de red. Se intenta evitar que el atacante pueda tener acceso a la red interna
de la organización mediante el ataque a cualquier puerto del equipo o monitorizar el trá-
fico de la red.

Defensa de equipos. Para evitar que se pueda acceder al equipo a través de vulnerabili-
dad en servicios del sistema operativo a la escucha.

Defensa de las aplicaciones. Se evita implantando una sólida infraestructura de meca-


nismos de autenticación y autorización como son los cortafuegos.

Defensa de datos. Si se ha accedido al sistema y vulnerado todas sus protecciones la


implantación de una estructura correcta de cifrado garantizarán la integridad del sistema.

Figura 1. Modelo de seguridad de la defensa en profundidad

14

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD LÓGICA

Para comprobar si nuestro sistema informático es seguro también podemos acudir a


diferentes modelos como:

1.1.2. Modelos de control


1.1.1.1. Modelo de confianza TCB
Este modelo se basa en el Criterio de Evaluación de Sistemas de computación con-
fiable, en inglés: Trusted Computer System Evaluation Criteria (TCSEC). Se trata de un
estándar creado por el departamento de defensa de los EE.UU que también es conocido
como el Libro Naranja de Seguridad.

El modelo de Base de computación Confiable (Trusted Computing Base TCB) in-


tegra todos aquellos componentes relacionados con la seguridad del sistema y contiene
todos los elementos del sistema encargados de soportar las política de seguridad y el ais-
lamiento de objetos (código y datos) en que se basa la protección3.

1.1.1.2. Modelo de control de acceso


Cuando un atacante posee acceso directo a la información básicamente utiliza técni-
cas criptográficas para hacer uso de la misma. Pero cuando este atacante no tiene acceso
directo a la información debe utilizar técnicas de control de acceso. Este modelo pretende
evitar este riesgo.

Como se ha comentado, el principal problema en la construcción de sistemas infor-


máticos seguros consiste en el diseño de eficaces políticas de seguridad, su exacta repre-
sentación en modelos y su estricto desarrollo en mecanismos.

Para comprender todo lo que concierne a las técnicas de control de acceso, primero
debemos aclarar unos conceptos:

Objeto. Entidad pasiva que contiene, recibe o trata información.

Sujeto. Entidad activa que actúa sobre un objeto.

Política de seguridad técnica. Conjunto de directrices que regula el tratamiento de los da-
tos y el uso de recursos por un sistema de información. Se expresa mediante un lenguaje
natural.

Modelo de seguridad. Expresión teórica formal (matemática) de una política de seguridad


técnica.

3 http://segweb.blogspot.com.es/. 15

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

Mecanismo de seguridad. Algoritmo, que puede ser implementado en hardware o softwa-


re, que representa un modelo de seguridad.

Figura 2

La política de control de accesos se basa en directrices que establecen bajo qué con-
diciones un sujeto identificado en un sistema puede acceder a un objeto presente en él. El
control de acceso puede, y en múltiples ocasiones para ser eficaz debe implementarse en
diversos niveles.

A continuación describimos los diferentes modelos de control de accesos existentes:

Modelo de control de accesos. Se trata de un modelo de seguridad que expresa formal-


mente una política de control de accesos. Entre los más importantes se encuentran el
modelo de Harrison, Ruzzo y Ullman, el modelo de Graham y Denning.

Mecanismo de control de acceso. Es el mecanismo responsable de mediar los intentos de


acceso de los sujetos sobre los objetos y monitorizar los comandos que otorgan, transfie-
ren o revocan los derechos de los sujetos sobre los objetos.

Monitor de referencia. Es la máquina abstracta que materializa un mecanismo de seguri-


dad y monitoriza todas las operaciones que hacen los sujetos sobre sus objetos.

16

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD LÓGICA

Figura 3

En un esquema se pueden reproducir las operaciones que los sujetos tienen autoriza-
das sobre los objetos según tengan autorización para la lectura (r) de la información, de
escritura (w) o grabación o de ejecución (x).

Este sistema permite apreciar esquemáticamente quienes están autorizados por la


organización para controlar el sistema informático de la empresa y así poder revocas si es
preciso algunos o todos los permisos concedidos4.

1.1.1.3. Modelo de confidencialidad: Bell-La Padula


El modelo más conocido se llama Bell-La Padula (1976). Originariamente se diseñó
para estructuras informáticas de carácter militar. Este modelo se centra en dos actores, el
primero, los Sujetos o entidades activas como pueden ser los usuarios, administradores,
aplicaciones o procesos y en segundo lugar los Objetos que son entidades pasivas como
datos, archivos, etc. Cada sujeto y objeto tiene asignado diferentes atributos de seguridad5.

Se establecen diferentes niveles de seguridad de forma que cada objeto (por ejemplo
dato) se enmarca en un único nivel y cada persona también en el suyo en función de los
atributos que se le concedan.

De esta forma, un proceso que se ejecuta en el nivel 3 solo lo pueden leer objetos de
su nivel y los inferiores o sea hacia abajo.

Este modelo se desarrolló para mantener la confidencialidad pero no su integridad.

4  Ingeniería de la Seguridad. http://ingenieriadelaseguridad.blogspot.com.es/p/control-de-accesos.html


5 http://segweb.blogspot.com.es/. 17

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

Las propiedades de este modelo son:

Propiedad de seguridad simple: Ningún proceso puede leer información de un nivel


superior.

Propiedad estrella: Ningún proceso puede escribir información en un nivel inferior6.

1.1.1.4. Modelo de integridad: Biba


El autor de dicho modelo es Ken Biba, descrito en 1977. Su objetivo es el control de
flujo de la información en lo referente a su integridad. En el modelo de Biba, se garantiza
la integridad con propiedades opuestas a las del modelo anterior.

La propiedad de seguridad simple, un proceso que se ejecuta en el nivel de seguridad


solo puede escribir sobre objetos de su nivel o de niveles inferiores (se escribe hacia aba-
jo). Este modelo controla el flujo de información en un sistema para preservar la integri-
dad de los datos, estableciendo unas precisas reglas de control de acceso. A mayor nivel
de etiqueta, mayor confianza en términos de integridad en el sujeto/objeto7.

1.1.1.5. Modelos híbridos: Muralla China


Los autores son Brewer y Nash, descrito en el año 1989. Lo crearon con la intención
de evitar que un usuario acceda a datos de empresas competidoras y preservar así la con-
fidencialidad que está destinado a empresas cuyos clientes son corporaciones del mismo
sector empresarial. Estas reglas de restricción son conocidas como murallas chinas.

El acceso del Sujeto a un Objeto se concede si este se encuentra en el mismo con-


junto de datos de una empresa ya accedido antes por el sujeto, o bien no pertenece a una
clase de conflicto de intereses ya accedida por el sujeto.

1.1.1.6. Modelo seguridad multinivel (MLS)


Hablamos de sistemas multinivel (MLS) a aquellos sistemas operativos y bases de
datos que contienen objetos con diferentes niveles de seguridad como la confidencialidad
y la integridad, y registran sujetos con diferentes habilitaciones. Los privilegios de acceso
a los objetos se conceden, o no, tras comprobar el nivel de sensibilidad del objeto con la
habilitación del sujeto.

6  Ingeniería de Seguridad. op. cit.


18 7  Ingeniería de Seguridad. op. cit.

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD LÓGICA

El objetivo de esos sistemas es el control estricto del flujo de información. Los pro-
ductos que se basan en este tipo de sistema son Sistemas Operativos y Bases de Da-
tos de carácter militar, aunque algunos han sido comercializados después en mercados
de carácter civil.

El origen de esta propuesta proviene de la organización internacional de carácter


militar  OTAN, con el propósito de etiquetar objetos de acuerdo a la sensibilidad de la
información que contienen o pueden tratar. Además del etiquetado de sujetos de acuerdo
a su habilitación de seguridad. Se establece de esta manera una jerarquización de sujetos
y objetos8.

8  Ingeniería de Seguridad.http://ingenieriadelaseguridad.blogspot.com.es/p/control-de-accesos.html. 19

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

Resumen

• Si no tomamos ninguna medida de protección en nuestros sistemas informáticos la


mayoría de las expectativas de seguridad se verán frustradas.

• La probabilidad de concurrencia y un riesgo informático tiene multitud de variacio-


nes en la actualidad.

• Resulta imprescindible, por ello, conocer qué significa cada uno de esos conceptos y
adentrarse en los mecanismos de control de las vulnerabilidades que pueden afectar a
las organizaciones que puedan ser objetivo de los ataques informáticos construyendo
un mecanismo de defensa en profundiza que frustre sus consecuencias.

• La seguridad informática no dista mucho de la seguridad tradicional. De igual modo


que se pueden cometer delitos en el mundo físico, en el digital también se producen.

• Si queremos comprobar si un software es seguro lo podemos comprobar de tres for-


mas: confiar ciegamente en las declaraciones de los fabricantes del sistema, hacer
pruebas personalmente o recurrir a una auditoría neutral encargada al efecto.

• La planificación para la seguridad de la información incluye entre sus primeras fases


la realización de un análisis de riesgos sobre los activos a proteger y para reducir esta
exposición o mitigar el riesgo se aplican contramedidas.

• Un riesgo para un sistema informático está compuesto por la terna de activo, ame-
naza y vulnerabilidad entendiendo como activo al sistema o conjunto de sistemas
sobre los que se desea calcular el riesgo asociado; amenaza, comprende los agentes
que pueden atacar a un sistema; y vulnerabilidad, como punto en el que un recurso
es susceptible de ataque.

• Las amenazas a las que nos podemos encontrar se clasifican en accidentales, natura-
les, intencionadas y de interceptación.

• Para evitarlo se debe establecer en la empresa un mecanismo de defensa en profun-


didad que proteja íntegramente las tecnologías de la información de la organización.

• Así, se deben implantar procedimientos basados en mecanismos dotados de políticas


y procedimientos de seguridad, protección de la seguridad física y del entorno, de-
fensa perimetral, defensa de red, de los equipos, de las aplicaciones y de los datos.

20

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD LÓGICA

• Y para comprobarlo se deben efectuar auditorias basadas en diferentes modelos de


control, como los de confianza, modelos de control de acceso, modelos de integri-
dad, híbridos, tipo “muralla china” o de seguridad multinivel que permiten verificar
cual es el nivel de protección de los sistemas informáticos y sus vulnerabilidades de
acceso a la información.

21

www.ucavila.es UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA


FORMACIÓN ABIERTA

Bibliografía

• ALVÁREZ MARAÑÓN, G. y PÉREZ GARCÍA, P.P., Seguridad informática para


empresas y particulares, Mac Graw Hill, Madrid, 2004.

• CURSO EXPERTO EN CIBERSEGURIDAD.FUNDAMENTOS DE SEGURI-


DAD Y CRIPTOGRAFÍA. UNED.

Webgrafía
• http://www.cert.org

• http://ingenieriadelaseguridad.blogspot.com.es/

• http://insecure.org

• http://segweb.blogspot.com.es/

• http://www.wardriving.com

22

UNIDAD 1: FUNDAMENTOS MATEMÁTICOS DE LA SEGURIDAD LÓGICA www.ucavila.es


SEGURIDAD
LÓGICA

Unidad
2
didáctica
Criptografía
simétrica
y asimétrica
SEGURIDAD LÓGICA

Índice

Objetivos............................................................................................ 26

Introducción...................................................................................... 27

2.1. Criptografía simétrica y asimétrica........................................ 29


2.1.1. Seguridad lógica.............................................................. 29
2.1.1.1. El cifrado digital................................................. 30
2.1.1.2. Criptografía de clave simétrica.......................... 32
2.1.1.3. Criptografía de clave asimétrica........................ 34
2.1.1.4. Cifrado de clave pública.................................... 36

Resumen............................................................................................ 37

Bibliografía........................................................................................ 38
Webgrafía.................................................................................. 38

25

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

Objetivos

• La principal finalidad de esta unidad es introducir al lector en aspectos relacionados


con la protección de la seguridad de los mensajes que circulan por la red a través de
los diferentes sistemas criptográficos.

• Para ello se imparten nociones básicas del concepto técnico de la criptografía con
métodos históricos y rudimentarios y describir como evolucionaron a lo largo de la
historia.

• Se describirán los dos sistemas más empleados en la actualidad, los sistemas de clave
simétrica y asimétrica detallando el proceso de emisión y recepción mediante claves
privadas y públicas.

• Se describirán los principales problemas de seguridad que resuelve la criptografía


son: la privacidad, la integridad, la autenticación y el no rechazo y como se pueden
proteger mediante estos sistemas de cifrado.

• Para solucionar los problemas de lentitud de emisión de los mensajes con clave asi-
métrica se describirán como se puede solventar mediante un algoritmo de clave pú-
blica junto a uno de clave asimétrica.

26

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD LÓGICA

Introducción

Los activos de información se encuentran expuestos a innumerables peligros: reve-


lación o robo de datos sensibles, manipulación y alteración de documentos y transaccio-
nes, interrupción en el acceso a los mismos o su total destrucción por causas naturales o
humanas.

El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y


recursos solamente pueden ser leídos por sus destinatarios legítimos. Los datos o bien se
encuentran almacenados en algún tipo de soporte físico (memoria, disco duro, disquete,
etc.) o bien se encuentran en tránsito entre dos equipos a través de una red de comunica-
ciones. Ambos estados de los datos, objetos y recursos requieren controles de seguridad
únicos y específicos.

Los tres principios fundamentales de la gestión de la seguridad, a saber confidencia-


lidad, integridad y disponibilidad, denominados a menudo la triada CID (Confidentiality,
Integrity, Availability o CIA en inglés), tienen como objetivo implantar los mecanismos
necesarios para salvaguardar la información frente a todo tipo de ataques y amenazas.
Todo sistema de seguridad deberá por tanto garantizar los tres principios del CID:

Confidencialidad: La información debe ser accesible únicamente a las personas


autorizadas.

Integridad: La información debe mantenerse completa (íntegra) y libre de manipula-


ciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella.

Disponibilidad: La información debe ser accesible siempre que se la necesite, duran-


te todo el tiempo que haga falta.

Para salvaguardar estos principios se suele emplear el cifrado de datos que garantiza
que la información no sea inteligible para individuos, entidades o procesos no autoriza-
dos. Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto
cifrado, gracias a una información secreta o clave de cifrado.

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se


dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son muy rápi-
dos, resultando apropiados para funciones de cifrado de grandes volúmenes de datos o
de información en tiempo presente, como transmisión de vídeo o voz. Los algoritmos de
clave secreta más utilizados son DES, Triple DES, RC4, RC5 y AES. Cuando se utiliza
una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el
criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta,
mientras que la segunda clave, la pública, deber ser conocida por todos.
27

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no


es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más
lentos que los simétricos, resultan adecuados para las funciones de autenticación, distri-
bución de claves y firmas digitales.

28

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD LÓGICA

2.1. Criptografía simétrica


y asimétrica

2.1.1. Seguridad lógica


Para comprender correctamente conceptos como firma electrónica y certificado di-
gital es necesario partir de los conceptos más básicos sobre criptografía. A lo largo de la
historia siempre ha habido necesidad de proteger la información. Así, la criptografía tiene
su origen durante el Imperio Romano, en la época del Emperador Julio César. César utili-
zó un esquema criptográfico simple pero efectivo para comunicarse con sus generales. El
esquema de César consistía en desplazar cada letra del alfabeto un número determinado
de posiciones. Por ejemplo, la letra “A” podría ser codificada como “M”, la “B” como
“N”, la “C” como “O” ... así sucesivamente. En este caso, el número que se sumaría a
cada letra para realizar la codificación sería el 13.

Así pues, el mensaje “ATAQUEN HOY AL ENEMIGO” podría transformarse en


“MFMCGQZ TAK MX QZQYUSA”, sin poder ser reconocido por el enemigo.

El método de cifrado introducido por Julio César introduce el concepto de “clave


criptográfica”. El “desplazamiento de 13 letras” es la clave que se utiliza por César para
cifrar el mensaje, necesitándose la misma clave para descifrarlo. El ejemplo de César
muestra un criptosistema de clave simétrica en el que se utiliza la misma clave para cifrar
y descifrar el mensaje.

Imagen: Fábrica Nacional de Moneda y Timbre.

Por supuesto hoy en día los sistemas criptográficos que se emplean en Internet son
mucho más complicados, aunque la base es la misma.

A continuación veremos su aplicación al mundo de las telecomunicaciones.

29

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

2.1.1.1. El cifrado digital


El concepto de cifrado es muy sencillo: dado un mensaje en claro, es decir, mensaje
reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un
mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo
utilizado y la clave que se ha empleado.

Dentro del cifrado digital encontramos dos opciones básicas: el cifrado de clave simé-
trica y el de clave asimétrica. Vamos a ver a continuación en qué consiste cada uno de ellos.

La palabra criptografía proviene del griego kryptos, que significa esconder y grá-
phein, escribir, es decir, escritura escondida. La criptografía, como se aprecia, ha sido
usada a través de los años para mandar mensajes confidenciales cuyo propósito es que
sólo las personas autorizadas puedan entender el mensaje.

Alguien que quiere mandar información confidencial aplica técnicas criptográficas


para poder “esconder” o encriptar el mensaje por lo que lo remite a través de una línea de
comunicación que se supone insegura y después solo el receptor autorizado pueda leer el
mensaje “escondido” desencriptándolo.

Desde sus inicios la criptografía llegó a ser una herramienta muy usada en el ambien-
te militar, por ejemplo en la segunda gran guerra tuvo un papel determinante, una de las
máquinas de cifrado que tuvo gran popularidad se llamó “Enigma”.

Al terminar la guerra las agencias de seguridad de las grandes potencias invirtieron


muchos recursos para su investigación. La criptografía actual se inicia en la segunda mi-
tad de la década de los años 70.

No es hasta la invención del sistema conocido como DES (Data Encryption Stan-
dard) en 1976 cuando se utiliza en áreas comerciales e industriales. Posteriormente con el
sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre un gran rango de aplicaciones
en las comunicaciones militares, telefonía, televisión, etc.

La criptografía se divide en dos grandes ramas, la criptografía de clave privada o


simétrica y la criptografía de clave pública o asimétrica, DES y RSA, respectivamente.
30

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD LÓGICA

Para poder entender algo la criptografía, es tiempo de plantear que tipo de problemas
resuelve ésta. Los principales problemas de seguridad que resuelve la criptografía son: la
privacidad, la integridad, la autenticación y el no rechazo.

La privacidad, se refiere al hecho de que la información sólo pueda ser leída por
personas autorizadas. Se pretende, con ello, garantizar que la comunicación se mantenga
privada sin interceptaciones ilícitas. Así, si mantenemos una conversación telefónica o
enviamos una carta, esta comunicación se debe conservar privada sin interceptaciones
ilícitas.

Por lo tanto al cifrar (esconder) la información cualquier intercepción no autorizada


no podrá desvelar la información. Esto se consigue mediante técnicas criptográficas, en
particular la privacidad se logra si se cifra el mensaje con un método simétrico.

La integridad, se vincula a que la información no pueda ser alterada en el transcurso


de ser enviada. Por ejemplo, si adquirimos un billete de avión y los datos de configura-
ción del vuelo son alterados afectará al plan de viaje. Si realizamos un ingreso bancario y
la cifra es manipulada se producirá un desfase contable que afectará al cliente y al banco.
La integridad es un concepto básico en las comunicaciones electrónicas especialmente en
Internet.

La integridad también se puede solucionar con técnicas criptográficas particular-


mente con procesos simétricos o asimétricos.

La autenticidad, permite que se pueda confirmar que el mensaje recibido ha sido


enviado por quien dice que lo remitió o que el mensaje recibido es el que se esperaba de
su origen.

Ejemplo, cuando pretendemos cobrar un cheque nominativo en una oficina bancaria


el beneficiario debe someterse a un proceso de verificación de identidad a fin de compro-
bar que en efecto es la persona quien dice ser mediante la verificación documental de este
a través su documento de identidad y comprobación de su fotografía.

Como sabemos a través de Internet es muy fácil engañar a una persona con quien se
tiene comunicación respecto a la identidad, resolver este problema es por lo tanto muy
importante para efectuar comunicación confiable.

Las técnicas necesarias para poder verificar la autenticidad tanto de personas como
de mensajes se emplea la firma digital que de algún modo ésta reemplaza a la firma au-
tógrafa que se usa comúnmente. Para autenticar mensajes se usa criptografía simétrica.

El no rechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado.


Cuando se diseña un sistema de seguridad, una gran cantidad de problemas pueden ser
evitados si se puede comprobar la autenticidad, garantizar privacidad, asegurar integridad
y el no rechazo de un mensaje.

31

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

La criptografía simétrica y asimétrica conjuntamente con otras técnicas, como el


buen manejo de las claves y la legislación adecuada resuelven satisfactoriamente los an-
teriormente problemas planteados, como lo veremos en los capítulos posteriores1.

2.1.1.2. Criptografía de clave simétrica


Mediante esta técnica se emplea una sola clave para cifrar y descifrar el mensaje.
Este sería el caso que acabamos de ver con Julio César.

Proceso

Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más
que él lo lee. Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda
descifrar el mensaje, Ana deberá comunicarle dicha clave.

Imagen: Fábrica Nacional de Moneda y Timbre.

Bernardo recibe el mensaje y la clave y realiza el descifrado.

El beneficio más importante de las criptografía de clave simétrica es su velocidad lo


cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes
cantidades de datos.

El problema que presenta la criptografía de clave simétrica es la necesidad de dis-


tribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto
con el mensaje como con la clave utilizada, podrá descifrarlo2.

La criptografía simétrica se refiere al conjunto de métodos que permiten tener comu-


nicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado

1 https://www.sede.fnmt.gob.es/curso-de-criptografia/introduccion.
32 2 https://www.sede.fnmt.gob.es/curso-de-criptografia/introduccion..

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD LÓGICA

la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las
partes tienen la misma llave tanto para cifrar como para descifrar.

Este tipo de criptografía se conoce también como criptografía de clave privada o


criptografía de llave privada.

La criptografía simétrica ha sido la más usada en toda la historia, ésta ha podido ser
implementada en diferente dispositivos, manuales, mecánicos, eléctricos, hasta los algo-
ritmos actuales que son programables en cualquier computadora. La idea general es apli-
car diferentes funciones al mensaje que se quiere cifrar de tal modo que solo conociendo
una clave pueda aplicarse de forma inversa para poder así descifrar.

Aunque no existe un tipo de diseño estándar, quizá el más popular es el de Fiestel,


que consiste esencialmente en aplicar un número finito de interacciones de cierta forma,
que finalmente da como resultado el mensaje cifrado. Este es el caso del sistema cripto-
gráfico simétrico más conocido, DES.

DES es un sistema criptográfico que toma como entrada un bloque de 64 bits del
mensaje. En la actualidad no se ha podido romper el sistema DES desde la perspectiva
de poder deducir la clave simétrica a partir de la información interceptada, sin embargo
con un método a fuerza bruta, es decir probando alrededor de 256 posibles claves, se pudo
romper DES en el año 1999.

Lo anterior quiere decir que, es posible obtener la clave del sistema DES en un tiem-
po relativamente corto, por lo que lo hace inseguro para propósitos de alta seguridad. La
opción que se ha tomado para poder suplantar a DES ha sido emplear lo que se conoce
como cifrado múltiple, es decir aplicar varias veces el mismo algoritmo para fortalecer
la longitud de la clave. Esta nueva forma de cifrado se conoce actualmente como tri-
ple-DES o TDES.

Este sistema TDES usa entonces una clave de 168 bits, aunque se ha podido mostrar
que los ataques actualmente pueden romper a TDES con una complejidad de 2112, es decir
efectuar al menos 2112 operaciones para obtener la clave a fuerza bruta.

Podemos afirmar que el estado actual de la criptografía simétrica consiste en la bús-


queda de un nuevo sistema que pueda reemplazar a DES en la mayor parte de aplicacio-
nes. Por esta razón se plantea el uso de un sistema criptográfico basado en claves asimé-
tricas, como veremos a continuación3.

3 https://www.sede.fnmt.gob.es/curso-de-criptografia/introduccion. 33

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

Funciones hash

Una herramienta fundamental en la criptografía, son las funciones hash. Son usadas
principalmente para resolver el problema de la integridad de los mensajes, así como la
autenticidad de mensajes y de su origen.

Una función hash es también ampliamente usada para la firma digital, ya que los
documentos a firmar son en general demasiado grandes. La función hash les asocia una
cadena de longitud 160 bits que los hace más manejables para el propósito de firma digi-
tal. De alguna forma lo que se hace es tomar el mensaje partirlo en pedazos de longitud
constante y combinar de alguna forma pedazo por pedazo hasta obtener un solo mensaje
de longitud fija.

2.1.1.3. Criptografía de clave asimétrica


En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

Clave privada: Que debe ser custodiada por su propietario y no se dará a conocer a


ningún otro.

Clave pública: Que debe ser conocida por todos los usuarios.

Esta pareja de claves es complementaria de forma que lo que cifra una solo lo puede
descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos
complicados lo que dificulta enormemente conocer una clave a partir de la otra.

Proceso

Ana y Bernardo tienen sus pares de claves respectivas: una clave privada que sólo ha
de conocer el propietario de la misma y una clave pública que está disponible para todos
los usuarios del sistema.

Imagen: Fábrica Nacional de Moneda y Timbre.

Ana escribe un mensaje a Bernardo y quiere que sólo él pueda leerlo. Por esta razón
34 lo cifra con la clave pública de este que al ser pública es accesible a todos los usuarios.

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD LÓGICA

Se efectúa el envío del mensaje cifrado que no requiere el envío de la clave. De esta
forma solo Bernardo, el destinatario del correo, puede descifrar el mensaje enviado por
Ana ya que sólo él conoce la clave privada correspondiente.

Al no tener que remitir la clave el sistema se hace más seguro. El inconveniente se


centra en la lentitud del proceso. Para solventarlo el procedimiento que suele seguirse
para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno
de clave simétrica.

Imagen: Fábrica Nacional de Moneda y Timbre.

La criptografía asimétrica es por definición aquella que utiliza dos claves diferentes
para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que
es la clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un
modo más práctico de intercambiar las llaves simétricas.

Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que
el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma
forma la criptografía asimétrica. Actualmente la Criptografía asimétrica es muy utilizada;
sus dos principales aplicaciones se basan en el intercambio de claves privadas y la firma
digital.

La firma digital se puede definir como una cadena de caracteres que se agrega a un
archivo digital que hace el mismo papel que la firma convencional que se escribe en un
documento de papel ordinario.

En la actualidad la criptografía asimétrica o de clave pública se divide en tres fami-


lias según el problema matemático en el cual basan su seguridad. Una de las más conoci-
das es el RSA antes mencionada.

35

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

2.1.1.4. Cifrado de clave pública


El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho
inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje
es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación
veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena
garantía de confidencialidad.

Proceso

Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a
Bernardo que cifra con el sistema de criptografía de clave simétrica. Esta clave se deno-
mina clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma
segura, esta se cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía
de clave asimétrica.

Bernardo, destinatario del mensaje, lo recibe cifrado con la clave de sesión y esta
misma cifrada con su clave pública. Para poderlo descifrar, realiza el proceso inverso,
en primer lugar utiliza su clave privada para descifrar la clave de sesión. Así, una vez ha
obtenido la clave de sesión, ya puede descifrar el mensaje. Con este sistema conseguimos:

Confidencialidad: Ya que solo podrá leer el mensaje el destinatario del mismo.

Integridad: Que garantiza que el mensaje no podrá ser modificado.

Imagen: Fábrica Nacional de Moneda y Timbre.

36

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD LÓGICA

Resumen

• Los activos de información se encuentran expuestos a innumerables peligros.

• El objetivo de la confidencialidad consiste en garantizar que los datos, objetos y re-


cursos solamente pueden ser leídos por sus destinatarios legítimos.

• Los tres principios fundamentales de la gestión de la seguridad, a saber confidencia-


lidad, integridad y disponibilidad.

• Para salvaguardar estos principios se suele emplear el cifrado de datos que garan-
tiza que la información no sea inteligible para individuos, entidades o procesos no
autorizados.

• Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice


que el criptosistema es simétrico o de clave secreta.

• Cuando se utiliza una pareja de claves para separar los procesos de cifrado y desci-
frado, se dice que el criptosistema es asimétrico o de clave pública.

• Los criptosistemas de clave pública, aunque más lentos que los simétricos, resul-
tan adecuados para las funciones de autenticación, distribución de claves y firmas
digitales.

37

www.ucavila.es UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA


FORMACIÓN ABIERTA

Bibliografía

• ALVÁREZ MARAÑÓN, G. y PÉREZ GARCÍA, P.P., Seguridad informática para


empresas y particulares, Mac Graw Hill, Madrid, 2004.

• CURSO EXPERTO EN CIBERSEGURIDAD.FUNDAMENTOS DE SEGURI-


DAD Y CRIPTOGRAFÍA. UNED.

Webgrafía
• http://www.cert.org

• http://ingenieriadelaseguridad.blogspot.com.es/

• http://insecure.org

• http://segweb.blogspot.com.es/

• https://www.sede.fnmt.gob.es/curso-de-criptografia/introduccion

• http://www.wardriving.com

38

UNIDAD 2: CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA www.ucavila.es


SEGURIDAD
LÓGICA

Unidad
didáctica 3
Infraestructura
de clave pública:
certificados
digitales
SEGURIDAD LÓGICA

Índice

Objetivos............................................................................................ 42

Introducción...................................................................................... 43

3.1. Infraestructura de clave pública: certificados


digitales. Requisitos de confidencialidad, integridad y
disponibilidad.......................................................................... 44
3.1.1. Infraestructura de clave pública....................................... 44
3.1.1.1. La autoridad de certificación.............................. 48
3.1.1.2. La firma electrónica........................................... 49

Resumen............................................................................................ 54

Bibliografía........................................................................................ 56
Webgrafía.................................................................................. 56

41

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

Objetivos

• Esta unidad tiene como objetivo explicar cuáles son los fundamentos de la infraes-
tructura de clave pública como conjunto de protocolos, servicios y estándares que
soportan aplicaciones basadas en criptografía de clave pública.

• Para ello, se realiza una descripción de los principales términos técnicos que la cons-
truyen de acuerdo con el marco legal que lo regula, especialmente la Ley de Firma
Electrónica.

• Se incide en la importancia que tiene conocer la tecnología que ocupa la encriptación


de las comunicaciones digitales a través del mecanismo de certificación digital y la
firma electrónica que permite garantizar la seguridad en las comunicaciones y la
identidad de los usuarios, permitiendo la comprobación de la procedencia y asegu-
rando la integridad de los mensajes intercambiados a través de la red.

• Se detallan los diferentes aspectos relacionados con los certificados electrónicos ex-
pedidos por un prestador de servicios de certificación que cumpla los requisitos es-
tablecidos en la ley lo que permite comprobar la identidad y demás circunstancias de
los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que
presten.

• Se describen los diferentes tipos de certificados existentes según diversos criterios su


validez como factor esencial ya que se debe conocer si se puede confiar o no en que
el destinatario de un mensaje será o no realmente el que esperamos.

• Así mismo se explica el concepto de Tercera Parte Confiable como aspecto funda-
mental en cualquier entorno de clave pública y el de Autoridad de Certificación,
como tercera parte fiable que acredita la ligazón entre una determinada clave y su
propietario real.

• Se describe el concepto de firma electrónica como conjunto de datos relativos a una


persona consignados en forma electrónica, y que junto a otros asociados con ellos,
pueden ser utilizados como medio de identificación del firmante, teniendo el mismo
valor que la firma manuscrita.

42

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

Introducción

Como se sabe, el avance de las nuevas tecnologías de la información y de las co-


municaciones ha generado un significativo cambio de las relaciones entre los individuos
y las organizaciones a nivel global. Esta evolución tecnológica ha abierto un amplísimo
abanico de posibilidades tanto para ciudadanos como para empresas que han visto incre-
mentar sus posibilidades de mercado antes impensables.

En España, también las Administraciones han apostado por Internet como vía de co-
municación, haciendo accesible a los ciudadanos aún más los servicios que puede prestar.
Estas iniciativas han sido eficazmente aceptadas lo que ha generado que se utilicen cada
vez más los servicios en red.

Por esta razón, resultaba imprescindible dotar de mayor seguridad a estas las comu-
nicaciones a través de Internet.

Esta seguridad se expresa en términos de confidencialidad (sólo se muestran los


datos o páginas al usuario autorizado a ello), integridad (nos aseguramos de que los
mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el
emisor o el receptor no se puede desdecir del propio mensaje).

Para ello, surgen los certificados electrónicos y la firma electrónica. Estos instru-
mentos son capaces de garantizar la seguridad en las comunicaciones y la identidad de
los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad
de los mensajes intercambiados a través de la red.

Con la ayuda de los certificados electrónicos se puede realizar la protección de la in-


formación mediante un cifrado o transformación criptográfica (ocultamiento o enmasca-
ramiento de la información de forma que no sea legible sin realizar la operación inversa)
de los mensajes, haciendo su contenido ilegible salvo para el destinatario.

Con estos certificados electrónicos y aplicando un algoritmo de firma electrónica,


obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de
ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido modificado.

Las claves criptográficas (conjunto de datos o información manejada y gestionada


por el usuario para realizar operaciones criptográficas) posibilitan estas operaciones se
generan en el momento de la solicitud del certificado y quedan unidas inequívocamente
al titular de las mismas.

Todo lo anterior, se ve reforzado en España con una legislación a través de la Ley


59/2003, de 19 de diciembre de firma electrónica que permite ofrecer garantía y seguri-
dad jurídica a las transacciones realizadas con los certificados electrónicos. 43

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

3.1. Infraestructura de clave pública:


certificados digitales.
Requisitos de confidencialidad,
integridad y disponibilidad

3.1.1. Infraestructura de clave pública


El modelo de confianza basado en Terceras Partes Confiables es la base de la defi-
nición de las Infraestructuras de Clave Pública (ICPs o PKIs, Public Key Infrastructures).

Una Infraestructura de Clave Pública es un conjunto de protocolos, servicios y están-


dares que soportan aplicaciones basadas en criptografía de clave pública.

Algunos de los servicios ofrecidos por una ICP son los siguientes:

− Registro de claves: emisión de un nuevo certificado para una clave pública.

− Revocación de certificados: cancelación de un certificado previamente emitido.

− Selección de claves: publicación de la clave pública de los usuarios.

− Evaluación de la confianza: determinación sobre si un certificado es válido y


qué operaciones están permitidas para dicho certificado.

− Recuperación de claves: posibilitación de recuperar las claves de un usuario.

Las ICPs están compuestas por distintas terceras partes en los que todos los demás
usuarios de la infraestructura confían, como:

− Autoridad de Certificación

− Autoridad de Registro Otras Terceras Partes Confiables como por ejemplo las
Autoridades de Fechado Digital.

La eficacia de las operaciones de cifrado y firma digital basadas en criptografía de


clave pública sólo está garantizada si se tiene la certeza de que la clave privada de los
usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer
a todos los demás usuarios con la seguridad de que no exista confusión entre las claves
públicas de los distintos usuarios.
44

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

http://www.cert.fnmt.es/home

Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos
tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la dificultad de la du-
plicación de las claves. Además, las tarjetas criptográficas suelen estar protegidas por un
número personal sólo conocido por su propietario.

Por otra parte, para asegurar que una determinada clave pública pertenece a un usua-
rio en concreto se utilizan los certificados digitales.

Un certificado digital es un documento firmado electrónicamente por un prestador de


servicios de certificación que vincula la identidad de cada usuario con las herramientas de
firma electrónica (claves criptográficas), dándole a conocer como firmante en el ámbito
telemático.

Un certificado no es otra cosa que un conjunto de datos vinculados entre sí y una


identidad, la del titular o firmante, y cuya unión o vínculo viene avalada y garantizada por
un prestador de servicios de certificación. Es la herramienta básica para la realización de
gestiones desde su propio ordenador sin necesidad de desplazarse.

“1.  Un certificado electrónico es un documento firmado electrónicamente por un


prestador de servicios de certificación que vincula unos datos de verificación
de firma a un firmante y confirma su identidad.

2.  El firmante es la persona que utiliza un dispositivo de creación de firma y que


actúa en nombre propio o en nombre de una persona física o jurídica a la que
representa”.1

1  Art. 6 de la Ley de Firma Electrónica. (Número 2 del artículo 6 redactado por el apartado dos de la
disposición final cuarta de la Ley 25/2015, de 28 de julio, de mecanismo de segunda oportunidad, reducción
de la carga financiera y otras medidas de orden social «B.O.E.» 29 julio). 45

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

Los usuarios o firmantes son aquellas personas que detentan la clave privada que
corresponde a la clave pública identificada en el certificado. Por lo tanto, la principal fun-
ción del certificado es identificar el par de claves con el usuario o firmante, de forma tal
que quien pretende verificar una firma digital con la clave pública que surge de un certifi-
cado tenga la seguridad que la correspondiente clave privada es detentada por el firmante.

Son certificados reconocidos los certificados electrónicos expedidos por un pres-


tador de servicios de certificación que cumpla los requisitos establecidos en esta ley en
cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la
fiabilidad y las garantías de los servicios de certificación que presten2.

El certificado digital contiene, de forma fiable, los datos de verificación de firma del
signatario, lo que la ley describe del siguiente modo:

− Vincula unos datos de verificación de firma a un signatario y confirma la iden-


tidad de un signatario.

− Adicionalmente, además de la clave pública y la identidad de su propietario, un


certificado digital puede contener otros atributos para, por ejemplo, concretar el
ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez
del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los
distintos atributos que posee, conocer más detalles sobre las características del
mismo.

46 2  Art. 11.1. de la LFE.

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

Los certificados se pueden clasificar de acuerdo con diversos criterios, entre los cua-
les tenemos los certificados de clave pública o certificados de atributos; los certificados
de autoridad de certificación o de usuario final; y los certificados de firma electrónica o
de cifrado.

Con carácter general, un certificado electrónico es, sencillamente, un documento


electrónico firmado que garantiza, a las terceras personas que lo reciben o que lo utilizan,
una serie de manifestaciones contenidas en el mismo.

En este sentido, el certificado reconocido de clave pública para la identificación y la


firma de las personas físicas es el paradigma legal de certificado electrónico, al cual se
acaban asimilando los restantes certificados, como sucede en el caso de los certificados
de sello electrónico para la actuación automatizada, administrativa o judicial.

Desde la perspectiva de las aplicaciones y de los usuarios de la firma electrónica,


este sistema es una infraestructura que ha de existir previamente a trabajar con la firma
electrónica, y se denomina “de claves públicas” porque las operaciones de firma y cifra-
do requieren como elemento fundamental la publicación y la distribución de las claves
públicas de los usuarios de los servicios, que suelen distribuirse en forma de certificados
electrónicos de clave pública.

Los integrantes de esta infraestructura pueden ser componentes técnicos o entidades


que cumplen un rol o prestan diferentes servicios, incluyendo las llamadas autoridades o
entidades de certificación, de registro, de sellos de tiempo y de validación.

Las relaciones que se establecen entre estos sujetos determinan la topología de la in-
fraestructura de claves públicas; es decir, la forma y el alcance del sistema de certificación.

Por otra parte, las relaciones internas entre las autoridades de certificación y entre
éstas y los usuarios determinan el modelo de confianza de la infraestructura de claves
públicas.

El modelo más ampliamente implantado de infraestructura de certificación es el je-


rárquico, en el que una autoridad de certificación actúa como principal, o raíz, de una
cierta comunidad de usuarios de certificados y debajo de la autoridad de certificación
principal, este prestador despliega otras autoridades de certificación intermedias, al obje-
to de expedir certificados para diversas comunidades de usuarios.

Una vez definido el concepto de certificado digital se plantea una duda:

¿Cómo confiar si un determinado certificado es válido o si está falsificado?

La validez de un certificado es la confianza en que la clave pública contenida en el


certificado pertenece al usuario indicado en el certificado. La validez de este certificado
en un entorno de clave pública es esencial ya que se debe conocer si se puede confiar o no
en que el destinatario de un mensaje será o no realmente el que esperamos.
47

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

La manera en que se puede confiar en el certificado de un usuario con el que nunca


hemos tenido ninguna relación previa es mediante la confianza en terceras partes.

La idea consiste en que dos usuarios puedan confiar directamente entre sí, si ambos
tienen relación con una tercera parte ya que ésta puede dar fe de la fiabilidad de los dos.

La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party)
es fundamental en cualquier entorno de clave pública de tamaño considerable debido a
que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar
información cifrada o firmada.

Además, la mejor forma de permitir la distribución de las claves públicas (o certifi-


cados digitales) de los distintos usuarios es que algún agente en quien todos los usuarios
confíen se encargue de su publicación en algún repositorio al que todos los usuarios ten-
gan acceso.

3.1.1.1. La autoridad de certificación


¿Qué es una Autoridad de Certificación?

Es esa tercera parte fiable que acredita la ligazón entre una determinada clave y su
propietario real.

Actuaría como una especie de notario electrónico que extiende un certificado de cla-
ves el cual está firmado con su propia clave, para así garantizar la autenticidad de dicha
información.

Sin embargo ¿quién autoriza a dicha autoridad?, es decir, ¿cómo sé que la autoridad
es quién dice ser?, ¿deberá existir una autoridad en la cúspide de la pirámide de autorida-
des certificadoras que posibilite la autenticación de las demás?

En USA la ley de Utah sobre firma digital da una importancia fundamental a las Au-
toridades Certificantes, definidas como las personas facultadas para emitir certificados.
Pueden ser personas físicas o empresas o instituciones públicas o privadas y deberán ob-
tener una licencia de la Division of Corporations and Commercial Code.

Están encargadas de mantener los registros directamente en línea (on-line) de claves


públicas.

Para evitar que se falsifiquen los certificados, la clave pública de la CA debe ser fia-
ble: una CA debe publicar su clave pública o proporcionar un certificado de una autoridad
mayor que certifique la validez de su clave. Esta solución da origen a diferentes niveles
o jerarquías de CAs.

48

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

En cuanto a los Certificados, son registros electrónicos que atestiguan que una clave
pública pertenece a determinado individuo o entidad. Permiten verificar que una clave
pública pertenece a una determinada persona. Los certificados intentan evitar que alguien
utilice una clave falsa haciéndose pasar por otro3.

Un certificado de la Agencia de Certificación Electrónica (en adelante ACE), tanto


si es reconocido como si es ordinario, es una estructura informática de datos, un docu-
mento electrónico, que contiene los datos de verificación de firma de un signatario, jun-
tamente con otras informaciones, en especial la identidad del signatario, documento elec-
trónico que es infalsificable, por haber sido firmado por la organización que lo genera; en
nuestro caso, ACE, con sus propios datos de creación de firma electrónica.

Con todo, los certificados no contienen todos los datos de verificación de firma de un
signatario: los certificados contienen las claves públicas, por lo que se suelen denominar
también certificados de clave pública, pero no contienen otros datos de verificación de
una firma, como un sello de fecha y hora o determinados atributos necesarios para deter-
minar si la firma es legítima, como la existencia de poderes por parte de un administrador
de la empresa.

3.1.1.2. La firma electrónica


La firma electrónica es el conjunto de datos relativos a una persona consignados en
forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados como
medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita.

Permite que tanto el receptor como el emisor de un contenido puedan identificarse


mutuamente con la certeza de que son ellos los que están interactuando. Evita que terceras
personas intercepten esos contenidos y que los mismos puedan ser alterados, así como
que alguna de las partes pueda “repudiar” la información que recibió de la otra y que
inicialmente fue aceptada.

La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros


datos electrónicos o asociados funcionalmente con ellos, utilizados como medio para
identificar formalmente al autor o a los autores del documento que la recoge.

La firma electrónica avanzada es la firma electrónica que permite la identificación


del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control, de
manera que está vinculada únicamente al mismo y a los datos a los que se refiere, lo que
permite que sea detectable cualquier modificación ulterior de éstos.

3  RAMOS, F., Respuestas a las preguntas más frecuentes sobre la firma electrónica, Revista de Derecho
VLEX. 49

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

Una persona, llamada signatario, firma documentos mediante un dispositivo de crea-


ción de firma y unos datos de creación de firma mientras que el destinatario del documen-
to firmado debe verificar, mediante un dispositivo de verificación de firma y un certifica-
do digital, la firma del signatario4.

De esta forma, el signatario es la persona que cuenta con un dispositivo de creación


de firma y que actúa en nombre propio o en el de una persona física o jurídica a la que
representa.

Los datos de creación de firma son los datos únicos, como códigos o claves cripto-
gráficas privadas, que el signatario utiliza para crear la firma electrónica y los datos de
verificación de firma son los datos, como códigos o claves criptográficas públicas, que se
utilizan para verificar la firma electrónica.

Los anteriores datos de creación de firma electrónica deben ser empleados por un
dispositivo de creación de firma, que posee el signatario. Para que la firma electrónica
tenga un valor superior, veremos que el dispositivo de creación de firma debe cumplir
determinados requisitos (en ese caso se denomina dispositivo seguro de creación de fir-
ma); igualmente, el destinatario de un mensaje firmado debe disponer de un dispositivo
de verificación de firma.

Sistemas de encriptación utilizados en la firma digital

Hay dos tipos de encriptación, la encriptación simétrica que obliga a los dos inter-
locutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptar y desen-
criptar el mismo (como por ejemplo el criptosistema “DES” (desarrollado por IBM, Data
Encryption Standard), y la encriptación asimétrica o criptografía de claves públicas la
cual está basada en el concepto de pares de claves, de forma tal que cada uno de los ele-
mentos del par (una clave) puede encriptar información que solo la otra componente del
par (la otra clave) puede desencriptar. El par de claves se asocia con un sólo interlocutor,
así un componente del par (la clave privada) solamente es conocida por su propietario
mientras que la otra parte del par (la clave pública) se publica ampliamente para que todos
la conozcan (en este caso destaca el famoso criptosistema RSA cuyas iniciales son las de
sus creadores Rivest, Shamir y Adelman).

Los algoritmos de encriptación asimétrica son 100 veces más lentos que los algo-
ritmos de encriptación simétrica. Por ello, los algoritmos actuales encriptan el mensaje
mediante claves simétricas y envían la propia clave simétrica dentro del mensaje pero
encriptada según algoritmos de claves asimétricas.

50 4 https://www.sede.fnmt.gob.es/certificados/persona-fisica.

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

¿Cómo se realiza una firma digital?

El software del firmante aplica un algoritmo hash unidireccional sobre el texto a fir-
mar. Este algoritmo hash o de huella digital obtiene mediante procedimientos matemáti-
cos una huella o extracto del documento a firmar, de forma tal que se consigue un extracto
de longitud fija, y absolutamente específico para ese mensaje. Un mínimo cambio en el
mensaje produciría un extracto completamente diferente, y por tanto no correspondería
con el que originalmente firmó el autor.

Los algoritmos hash más utilizados son el MD5 ó SHA-1. El extracto conseguido,
cuya longitud oscila entre 128 y 160 bits (según el algoritmo utilizado), se somete des-
pués a cifrado mediante la clave secreta del autor.

El algoritmo más utilizado en este procedimiento de encriptación asimétrica es el


RSA. De esta forma obtenemos un extracto final cifrado con la clave privada del autor
el cual se añadirá al final del texto o mensaje para que se pueda verificar la autoría e in-
tegridad del documento por aquella persona interesada que disponga de la clave pública
del autor.

¿Cómo se comprueba la validez de la firma digital?

Como he comentado antes es necesario la clave pública del autor para poder verificar
la validez del documento o fichero. El procedimiento sería el siguiente:

El software del receptor previa introducción en el mismo de la clave pública del re-
mitente (obtenida a través de una autoridad de certificación), descifraría el extracto cifra-
do del autor, a continuación calcularía el extracto hash que le correspondería al texto del
mensaje, y si el resultado coincide con el extracto anteriormente descifrado se conside-
raría válida, en caso contrario significaría que el documento ha sufrido una modificación
posterior y por tanto no es válido.

Hasta este momento hemos conseguido la autenticación del documento, su integri-


dad y la imposibilidad de repudio del mismo por parte del autor.

A través de otros mecanismos como por ejemplo los que utiliza el SET (Secure
Electronic Transfer protocol) se conseguiría obtener los servicios de seguridad que la ISO
destaca como primordiales para la seguridad en las redes telemáticas.

Sin embargo existe un punto débil que ya he destacado anteriormente. Si todos estos
medios de seguridad están utilizando el procedimiento de encriptación asimétrico, habrá
que garantizar tanto al emisor como al receptor la autenticación de las partes, es decir que
estas son quienes dicen ser, y sólo a través de autoridad de certificación (CA Certification
Authority) podrá corregirse dicho error, certificando e identificando a una persona con
una determinada clave pública.
51

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

Estas autoridades, como se ha comentado, emiten certificados de claves públicas de


los usuarios firmando con su clave secreta un documento, valido por un período deter-
minado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública5.

En principio, no se necesita un certificado para crear una firma, porque un certificado


no es un dispositivo de creación de firma; un certificado tampoco es un dato de creación
de firma, ni lo contiene.

¿Cuál es, entonces, la relación entre firma electrónica y certificado?

El certificado es un elemento que permite al destinatario (D) de un mensaje cono-


cer, de forma fiable el mensaje firmado por el emisor (E) de un mensaje, comprobar que
efectivamente (E) posee los datos de creación de firma necesarios para crear la firma
electrónica.

Para entender mejor la relación existente entre firma electrónica y certificado, ofre-
cemos los siguientes pasos:

1. E posee los datos de creación de firma (DatosCF) y un dispositivo de creación


de firma (DispCF)

2. E genera un mensaje M, y una firma F para el mensaje M.

3. E envía a D el mensaje M y la firma F.

4. D posee un dispositivo de verificación de firma [DispVF]

5. D recibe el mensaje M y la firma F.

6. Para poder verificar la firma F, D precisa DatosVF de E.

7. D emplea el certificado de E para conocer DatosVF de E.

8. D emplea el DispVF y los DatosVF para comprobar que la firma F de E, en


relación con el mensaje M, es correcta.

Es decir, sin la existencia del certificado, el destinatario de un mensaje firmado nun-


ca podría comprobar de forma fiable la firma de ese mensaje, por lo que no podría operar
con la mínima seguridad mercantil en Internet u otras redes abiertas.

52 5  RAMOS, F., Respuestas a las preguntas más frecuentes sobre la firma electrónica, Vlex 101694

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

Para obtener un certificado de firma electrónica y si se trata de una persona física,


es imprescindible contar con un ordenador que tenga acceso a Internet, acceder a la pá-
gina https://www.sede.fnmt.gob.es/ y seguir los tres pasos que se indican a continuación:

1. Consideraciones previas y configuración del navegador.

2. Solicitud del certificado.

3. Acreditación de la identidad mediante personación física en una oficina de


registro.

4. Descarga del certificado desde Internet6.

Reconocimiento legal de la firma electrónica

La firma electrónica se encuentra reconocida en España desde la aprobación del RDL,


14/1999, de 17 de septiembre, sobre firma electrónica, publicado en el Boletín Oficial
del Estado del 18 de septiembre, derogada por Ley 59/2003, de 19 de diciembre, de firma
electrónica, publicado: (BOE, núm. 304, 20 de Diciembre de 2003).

6 https://www.sede.fnmt.gob.es/certificados/persona-fisica. 53

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

Resumen

• El avance de las nuevas tecnologías de la información y de las comunicaciones ha


generado un significativo cambio de las relaciones entre los individuos y las organi-
zaciones a nivel global.

• Por esta razón, resultaba imprescindible dotar de mayor seguridad a estas las comu-
nicaciones a través de Internet.

• Esta seguridad se expresa en términos de confidencialidad (sólo se muestran los


datos o páginas al usuario autorizado a ello), integridad (nos aseguramos de que los
mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio
(que el emisor o el receptor no se puede desdecir del propio mensaje).

• Los certificados electrónicos y la firma electrónica son capaces de garantizar la segu-


ridad en las comunicaciones y la identidad de los usuarios, permitiendo la compro-
bación de la procedencia y asegurando la integridad de los mensajes intercambiados
a través de la red.

• Con estos certificados electrónicos y aplicando un algoritmo de firma electrónica,


obtenemos de un texto, una secuencia de datos que permiten asegurar que el titu-
lar de ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido
modificado.

• Las claves criptográficas (conjunto de datos o información manejada y gestionada


por el usuario para realizar operaciones criptográficas) posibilitan estas operaciones
se generan en el momento de la solicitud del certificado y quedan unidas inequívo-
camente al titular de las mismas.

• Una Infraestructura de Clave Pública es un conjunto de protocolos, servicios y están-


dares que soportan aplicaciones basadas en criptografía de clave pública.

• Un certificado electrónico es un documento firmado electrónicamente por un presta-


dor de servicios de certificación que vincula unos datos de verificación de firma a un
firmante y confirma su identidad.

• El firmante es la persona que utiliza un dispositivo de creación de firma y que actúa


en nombre propio o en nombre de una persona física o jurídica a la que representa.

• Son certificados reconocidos los certificados electrónicos expedidos por un presta-


dor de servicios de certificación que cumpla los requisitos establecidos en esta ley en
cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes
y a la fiabilidad y las garantías de los servicios de certificación que presten.
54

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD LÓGICA

• Los certificados se pueden clasificar de acuerdo con diversos criterios, entre los cua-
les tenemos los certificados de clave pública o certificados de atributos; los certi-
ficados de autoridad de certificación o de usuario final; y los certificados de firma
electrónica o de cifrado.

• La validez de un certificado es la confianza en que la clave pública contenida en el


certificado pertenece al usuario indicado en el certificado.

• La validez de este certificado en un entorno de clave pública es esencial ya que se


debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no
realmente el que esperamos.

• La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party) es
fundamental en cualquier entorno de clave pública de tamaño considerable debido
a que es impensable que los usuarios hayan tenido relaciones previas antes de inter-
cambiar información cifrada o firmada.

• La Autoridad de Certificación es esa tercera parte fiable que acredita la ligazón entre
una determinada clave y su propietario real.

• La firma electrónica es el conjunto de datos relativos a una persona consignados


en forma electrónica, y que junto a otros asociados con ellos, pueden ser utilizados
como medio de identificación del firmante, teniendo el mismo valor que la firma
manuscrita.

• Hay dos tipos de encriptación, la encriptación simétrica que obliga a los dos inter-
locutores (emisor y receptor) del mensaje a utilizar la misma clave para encriptar y
desencriptar el mismo (como por ejemplo el criptosistema “DES” y la encriptación
asimétrica o criptografía de claves públicas la cual está basada en el concepto de
pares de claves, de forma tal que cada uno de los elementos del par (una clave) pue-
de encriptar información que solo la otra componente del par (la otra clave) puede
desencriptar.

55

www.ucavila.es UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES


FORMACIÓN ABIERTA

Bibliografía

• ALVÁREZ MARAÑÓN, G. y PÉREZ GARCÍA, P.P., Seguridad informática para


empresas y particulares, Mac Graw Hill, Madrid, 2004.

• CURSO EXPERTO EN CIBERSEGURIDAD.FUNDAMENTOS DE SEGURI-


DAD Y CRIPTOGRAFÍA. UNED.

• RAMOS, F., Respuestas a las preguntas más frecuentes sobre la firma electrónica,
Vlex 101694

Webgrafía
• http://www.cert.org

• http://ingenieriadelaseguridad.blogspot.com.es/

• http://insecure.org

• http://segweb.blogspot.com.es/

• https://www.sede.fnmt.gob.es/curso-de-criptografia/introduccion

• http://www.wardriving.com

56

UNIDAD 3: INFRAESTRUCTURA DE CLAVE PÚBLICA: CERTIFICADOS DIGITALES www.ucavila.es


SEGURIDAD
LÓGICA

Unidad
4
didáctica
Seguridad en
redes. Control
de accesos y
dispositivos
de seguridad
SEGURIDAD LÓGICA

Índice

Objetivos............................................................................................ 60

Introducción...................................................................................... 61

4.1. Seguridad en redes, control de acceso y dispositivos de


seguridad.................................................................................. 63
4.1.1. La red..Conceptos previos de arquitectura de seguridad.
Protocolo TCP/IP............................................................. 63
4.1.2. Redes inalámbricas......................................................... 64
4.1.3. Amenazas y ataques en una red..................................... 65
4.1.4. Ataques de sistemas inalámbricos.................................. 66
4.1.5. Control de acceso y dispositivos de seguridad............... 68
4.1.5.1. Pasarela proxy de aplicaciones......................... 70
4.1.5.2. Redes privadas virtuales................................... 71

Resumen............................................................................................ 72

Bibliografía........................................................................................ 73
Webgrafía.................................................................................. 73

59

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

Objetivos

• Esta unidad pretende introducir al lector en una serie de aspectos básicos para la se-
guridad de las comunicaciones en la red y que resultan imprescindibles si queremos
garantizar la confidencialidad del tráfico digital establecido con terceros.

• En primer lugar se exponen diversas cuestiones generales sobre la arquitectura de las


comunicaciones en Internet para profundizar posteriormente en las amenazas que se
ciernen en este mundo digital.

• Uno de los aspectos que actualmente preocupan es la vulnerabilidad que ofrecen las
conexiones inalámbricas que se han constituido como una de las estructuras de red
más utilizadas en las redes informáticas ya sea en hogares, oficinas e industrias que
permiten interconectar sin cables los diferentes equipos informáticos.

• Otras amenazas que se ciernen sobre las redes informáticas lo constituyen una serie
de ataques a la información como la recopilación de la información, el secuestro de
sesión, la interceptación del tráfico, la falsificación, o el ataque por denegación de
servicios, entre otros muchos.

• Se exponen diverso modalidades de ataque a las redes inalámbricas que buscan apro-
piarse de información ilícitamente, contraseñas, accesos y control de dispositivos
electrónicos que puede acarrear ilícitos relacionados con la vulneración de la priva-
cidad o la posterior comisión de delitos económicos y falsificación o usurpación de
la identidad.

• Se exponen, además, las posibilidades de control los accesos y de los dispositivos


ilícitamente mediante cortafuegos consiguiéndose el control del tráfico, auditoría de
comunicaciones y accesos incontrolados desde el exterior de la organización.

• También se exponen las ventajas de la utilización proxy, como cortafuegos que tie-
nen la función, tanto para retransmitir el tráfico para clientes en el exterior que qui-
sieran conectarse con un servidor en el interior de la red protegida, como de clientes
internos que se conectan a servicios en el exterior de la red protegida.

• Así mismo se citan las ventajas de las redes privadas virtuales (Virtual Private Ne-
twork o VPN) que se constituyen como un túnel o canal seguro a través de Internet u
otras redes públicas garantizando la confidencialidad de los dispositivos conectados
en la red de la organización que se pretende proteger.

60

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

Introducción

La red constituye el punto de contacto con el exterior, la frontera con el resto del
mundo. En una casa necesitamos colocar puertas y ventanas para poder entrar y salir pero
también se deben instalar rejas y cerraduras para impedir el acceso a intrusos.

En un mundo ideal no habría nada que temer pero por desgracia este mundo dista
mucho de ese modelo por lo que se deben levantar barreras para salvaguardar nuestra
intimidad y propiedad como verjas, cerraduras de seguridad e instalación de alarmas que
detectan la presencia de intrusos.

En las redes informáticas, al igual que sucede con la protección de estructuras físicas,
se utilizan recursos de control de intrusos de tipo perimetral basados en el empleo de cor-
tafuegos y routers. Estos dispositivos actúan como las rejas de los pinchos y las puertas
con diez cerrojos. Sirven para mantener fuera a los intrusos, es decir, sirven al propósito
de prevenir ataques o intrusiones en la red interna por ellos protegida.

Pero, como sabemos, una puerta blindada no impide que un ladrón se cuele por otro
lado más vulnerable, como por ejemplo por una ventana o por un conducto de ventila-
ción o que la propia puerta se use de forma negligente, por ejemplo guardando las llaves
debajo del felpudo o dejando la puerta entreabierta para no tener que andar abriendo y
cerrando a todo el que llega a casa o se las deja al fontanero o a la empleada de hogar que
obtiene copia para poder robar después.

En este apartado se efectuará un estudio sobre la seguridad de las redes. La seguridad


en la red se construye como una cadena que se rompe por el eslabón más débil. A menudo
se comete el error de fortalecer el mismo eslabón descuidándose los demás.

La defensa perimetral es muy importante pero no la única barrera de seguridad. Nun-


ca debemos olvidar que la protección del perímetro resulta indispensable para mantener a
los atacantes fuera, pero resulta inútil una vez están dentro.

La seguridad de los sistemas informáticos depende en gran medida de las conexiones


con el exterior que este posee. Por ello las redes son uno de los puntos críticos a la hora
de securizar un sistema.

La protección de un sistema aislado requiere la instalación de controles físicos de


acceso para garantizar que solo el personal autorizado lo hace correctamente.

61

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

Pero en la actualidad, los sistemas informáticos están interconectados a redes de


ordenadores mediante las cuales los administradores pueden acceder a sus servicios, pero
también los intrusos tienen en teoría la posibilidad de realizar atacarlos a miles de kiló-
metros de distancia.

La conexión a la red abre un abanico de amenazas que se van incrementado si las


redes son públicas, inalámbricas…

En definitiva, se podrían resumir diciendo que a igual de contramedidas, cuanta ma-


yor exposición, mayor riesgo.

62

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

4.1. Seguridad en redes,


control de acceso
y dispositivos de seguridad

Antes de entrar en materia debemos introducir una serie de conceptos básicos que
nos situarán en la problemática de seguridad en Internet.

4.1.1. La red. Conceptos previos de arquitectura de seguridad.


Protocolo TCP/IP
El protocolo más extendido en comunicaciones en la actualidad es la familia TCP/IP.
Dicho conjunto de protocolos fue desarrollado por el informático estadounidense Vinton
Cerf dentro de un proyecto del Gobierno, patrocinado por la Agencia de Programas Avan-
zados de Investigación (ARPA), perteneciente al Departamento de Defensa de Estados
Unidos.

En un primer momento fue utilizado en una red pequeña de ordenadores llamada


ARPANET, en la cual tenían presencia agencias de seguridad del estado, universidades y
varios laboratorios de investigación. La gran evolución de las redes de ordenadores con-
dujo a la apertura de dicha red y se desarrolló hasta lo que se conoce actualmente como
Internet.

Si hacemos un símil con el mundo real y tangible, los paquetes de datos en TCP/IP
son como cartas en las cuales hay un remitente y un destinatario. Los carteros las recogen
y clasifican, enviándolas al final a su destino correspondiente porque saben dónde deben
ir en función de la dirección que la propia carta posee. Ellos actúan como encaminado-
res hasta hacer llegar la información al destino. En TCP/IP todo sucede igual: un emisor
manda un mensaje que, en caso de necesidad de saltar a otra red, es recogido por un enca-
minador (router), el cual lo reenvía por el camino más apropiado hasta llegar a su destino.

En la actualidad TCP/IP es utilizado como protocolo en Internet, Intranets y Extra-


nets: Internet es una red de redes con cobertura mundial; Intranet es una red interna de
una organización que utiliza protocolos de Internet, en definitiva TCP/IP; mientras que
una Extranet se define como una red de interconexión privada con el exterior para prestar
servicios o establecer algún tipo de relación con trabajadores, clientes o empresas cola-
boradoras, en la cual evidentemente se usa TCP/IP como conjunto de protocolos para el
intercambio de información.

63

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

La principal ventaja de TCP/IP por tanto es su confianza ante fallos: si un enlace se


pierde, la información puede fluir por otro camino incluso sin que el origen y el destino
lleguen a darse cuenta.

TCP/IP se compone de una pila de protocolos que está estratificada en cuatro capas,
siguiendo el modelo OSI1. Presenta una primera capa de acceso físico a la red en contac-
to directo con los elementos de la red, implantada en los controladores (drivers) de los
elementos de las comunicaciones, así como en el propio hardware. La siguiente capa de
Internet tiene como propósito seleccionar la mejor ruta para enviar paquetes por la red.
El propósito principal que funciona en esta capa es el protocolo IP que proporciona un
enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve
afectado por el contenido de los paquetes sino que busca una ruta hacia su destino.

En la siguiente capa, denominada de transporte, la información se une con cada ser-


vicio y es responsable del flujo de datos entre los equipos que forman la comunicación.
Por último, se encuentra la capa de aplicación, la que ve el usuario final. En ella coexisten
multitud de protocolos orientados a diferentes servicios: Telnet, HTTP, FTP, SMTP, etc.

4.1.2. Redes inalámbricas


Las redes inalámbricas se han constituido como una de las estructuras de red más
utilizadas en las redes informáticas ya sea en hogares, oficinas e industrias que permiten
interconectar sin cables los diferentes equipos informáticos.

1  “Interconexión de Sistemas Abiertos”. Este modelo fue establecido por ISO para implementar un
estándar de comunicación entre equipos de una red, esto es, las reglas que administran la comunicación entre
equipos. De hecho, cuando surgieron las redes cada fabricante contaba con su propio sistema (hablamos de
un sistema patentado), con lo cual coexistían diversas redes incompatibles. Por esta razón, fue necesario
establecer un estándar. La función del modelo OSI es estandarizar la comunicación entre equipos para que
diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando
64 sigan estrictamente el modelo OSI).

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

Las redes de área local inalámbricas (Wireless Local Networks o WLAN) permiten
que varios dispositivos puedan transmitirse información entre ellos a través de ondas de
radio sin necesidad de cables. Las ventajas saltan a la vista por la mayor libertad que pro-
porcionan a los usuarios de red que no dependen de la existencia en las proximidades de
un punto de red y pueden llevar su equipo, especialmente si es portátil, a cualquier sitio
sin perder la conexión a Internet. Las rede WLAN solucionan algunos problemas asocia-
dos a las redes con cables, en especial los derivados de la instalación de los mismos, que
a menudo requieren pequeñas obras para la acometida. Facilitan sobremanera y reducen
costes de instalación, ya que no requieren obra y se ahorra en cable y permiten alcanzar
altas velocidades de transmisión.

Pero estas estructuras inalámbricas se han constituido como una de las vías de ataque
a la red a través de diferentes mecanismos de intrusión lo que preocupa seriamente a la
seguridad de las redes informáticas.

4.1.3. Amenazas y ataques en una red


Para poder implantar contramedidas de seguridad adecuadas, en primer lugar se de-
ben comprender cuáles son las amenazas a que una red está expuesta y cuáles son las vul-
nerabilidades de red explotadas por los ataques. A continuación se describen los riesgos
más comunes, compartidos por la práctica totalidad de redes existentes, sin importar su
dimensión.

Las principales amenazas a las que se enfrenta una red son, entre otras:

Recopilación de información (harvesting). El intruso busca obtener información acerca


de la topología de la red, tipos de dispositivos presentes y su configuración. Gracias a esta
información puede descubrir vulnerabilidades y puntos de entrada.

Interceptación de tráfico (sniffing). El intruso intercepta el tráfico de forma pasiva, es de-


cir, no lo modifica, en busca de contraseñas e información sensible que circula por la red.

Falsificación (spoofing). El intruso oculta su identidad real, haciéndose pasar por otro
usuario o equipo. Suele utilizarse para enmascarar la dirección real de procedencia de
un ataque o para burlar un sistema de control de acceso en función de la dirección IP de
origen. Es considerado un ataque por spoofing tanto la modificación de paquetes exis-
tentes en la red como la creación de nuevos cuyo objeto es falsear la identidad de algún
componente de la transmisión de un mensaje.

65

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

Secuestro de sesión (hijacking). El intruso utiliza una aplicación para simular el compor-
tamiento del cliente o del servidor, o bien intercepta los paquetes de información por la
red pudiendo visionarlos y modificarlos a su antojo. Como consecuencia, el servidor o
el cliente creen estar comunicándose con el equipo legítimo, cuando en realidad se trata
el equipo del atacante, que aparece a todos los efectos como el destino auténtico. Se uti-
liza típicamente para obtener información de autenticación y datos sensibles. A este tipo
de ataques se les conoce como ataques de hombre en el medio (Man-In-The-Middle o
MITM).

Denegación de servicio (DDoS). El intruso busca denegar a los usuarios legítimos el ac-
ceso a los servidores o servicios de la red inundándola con tráfico espurio que consuma
todo su ancho de banda y recursos. Cabe destacar un gran grupo dentro de este tipo de
ataques conocido bajo el nombre de denegación de servicio distribuida (Distributed De-
nial of Service o DDoS) en el cual se coordinan varios sistemas para realizar un ataque
simultáneo contra un objetivo definido.

Para evitar este tipo de ataques existen multitud de herramientas de análisis de se-
guridad que deben emplearse si se desea evitar estos. De hecho, tanto el intruso como el
auditor de sistemas suelen emplear las mismas herramientas para realizar el escaneo de
puertos, escaneo de vulnerabilidades, análisis de tráfico (sniffing), cracking de contrase-
ñas, detección de módems, enumeración de recursos, detección de redes inalámbricas,
etc. como por ejemplo, ping, tracert, SNMP (Simple Network Management Protocol),
Fingerprinting, etc.2.

4.1.4. Ataques de sistemas inalámbricos


Las redes inalámbricas pueden ser accedidas desde fuera de la organización. Una
técnica ampliamente extendida consiste en ir en coche rastreando la señal en busca de
redes inalámbricas, en especial para localizar las que están desprotegidas en vehículo y
que denominan como Wardriving (War=guerra y Driving= conducir).

Otra técnica, conocida como Warchalking (Chalk=marcar con tiza) y que consiste
en el marcado de edificios o lugares donde se albergan redes inalámbricas de interés
con símbolos especiales. Este tipo de marcas secretas se han utilizado durante muchos
años por mendigos, delincuentes y malhechores para marcar puertas de viviendas y poder
identificar “vivienda con poli”, “dueño agresivo”, “perro peligroso”, etc. En el caso de
las redes inalámbricas disponibles, la creación de las marcas de tiza se atribuye al escri-
tor Ben Hammersley, publicadas por Matt Jones. Pero actualmente, se marcan mediante
la ubicación en planos digitales por las coordenadas de los lugares donde existen redes
inalámbricas disponibles.

2  ALVAREZ MARAÑON, G. y PÉREZ GARCIA, P.P., Seguridad informática para empresas y


66 particulares. Mc Graw Hill, Madrid, 2004, pp. 177 a 188.

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

Existen multitud de aplicaciones informáticas que permiten rastrear las redes dispo-
nibles y a su vez crackrear las claves de acceso mediante técnicas de fuerza bruta.

Las principales amenazas que pueden afectar a las redes inalámbricas son las
siguientes:

Access Point Spoofing conocido como “Asociación Maliciosa”. El atacante simula ser
un punto de acceso (Access point) y el usuario se conecta con su dispositivo pensando
que es una red WLAN auténtica.

X (hombre en medio).

MAC spoofing o enmascaramiento del MAC. Este ataque se produce cuando se roba la
dirección MAC de un dispositivo en una red y el invasor usurpa la identidad de un usuario
de la misma accediendo a la red y sus contenidos.

WLAN escáners conocido como “Ataque de Vigilancia”. Se efectúa al recorrer un deter-


minado establecimiento o local a fin de descubrir las redes WLAN activas y sus equipa-
mientos informáticos para efectuar después el ataque o robo.

Wardriving y warchalking. Se llama de “Wardriving” a la actividad de encontrar puntos


de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y
haciendo uso de una notebook con una placa de red Wireless para detectar señales. Des-
pués de localizar un punto de acceso a una determinada red inalámbrica, algunos indivi-
duos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan
a otros invasores -actividad que se denomina “warchalkin.

67

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

4.1.5. Control de acceso y dispositivos de seguridad


En su acepción común, un cortafuegos es una vereda ancha que se abre en los sem-
brados y montes para que no se propaguen los incendios. Su análogo informático per-
sigue el mismo objetivo: aislar su red interna del resto del mundo, como si del foso de
una fortaleza medieval se tratara, proporcionando un único punto de entrada y salida. El
cortafuegos “firewall”, restringe el acceso de usuarios externos a la red interna y de usua-
rios internos al exterior, de forma que todo acceso tiene lugar exclusivamente a través de
un punto cuidadosamente controlado, algo así como el puente levadizo. De esta forma se
evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones
de información desde dentro, como las causadas por troyanos. Por este motivo, el corta-
fuegos se instala en el punto en el que su red interna se conecta con Internet.

Dado que todo el tráfico que entra desde Internet o sale desde la red interna lo hace
a través del cortafuegos, éste puede examinarlo y, en función de sus reglas, posee la po-
testad de decidir si es aceptable o no y si lo retransmitirá a su destinatario. Ahora bien, es
fundamental definir correctamente lo que significa “aceptable”. Para ello se confecciona
una política de seguridad en la que se establece claramente qué tipo de tráfico está permi-
tido, entre qué origen y qué destino, qué servicios se habilitan, qué contenidos se admiten,
etc. Dependiendo del caso concreto, existirán políticas altamente restrictivas, en las que
prácticamente nada está permitido, y otras muy permisivas, en las que no se habilitan
apenas prohibiciones. La clave reside en alcanzar un compromiso entre sus necesidades
de seguridad y su comodidad.

El cortafuegos, por estas características, se ha convertido en uno de los productos


indispensables de todo sistema de seguridad. Entre los muchos servicios que ofrecen,
destacan los siguientes:

Aislamiento de Internet. La misión de un cortafuegos es aislar su red privada de Internet,


restringiendo el acceso hacia/desde su red solo a ciertos servicios, a la vez que analiza
todo el tráfico que pasa a través de él. Si cualquiera de los ordenadores de la Intranet su-
cumbe ante un atacante, el resto de la red local queda amenazada.

El cortafuegos actúa de pantalla, permitiendo sólo aquellos servicios que se consi-


deren como seguros: por ejemplo sólo correo electrónico y navegación, o cualquier otra
elección definida en la política de seguridad de la organización.

Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los


atacantes y peligros alejados de la red a proteger, prohíbe en los dos sentidos servicios
susceptibles a ataques y proporciona protección ante algunos tipos de ataques basados en
el enrutamiento de paquetes. El cortafuegos representa el enfoque de seguridad conocido
como defensa perimetral que debe combinarse con la protección a fondo de cada uno de
los equipos conectados a la red, lo que se conoce como defensa en profundidad.
68

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

Detección de intrusos. Dado que todo intento de conexión debe pasar por él, un cortafue-
gos adecuadamente configurado puede alertarle cuando detecta actividades sospechosas
que pueden corresponder a intentos de penetración en su red, conatos de denegación de
servicio o tentativas de enviar información desde ella, como los que realizarían troyanos
que se hubieran colado dentro.

Auditoría y registro de uso. El cortafuegos constituye un buen lugar donde recopilar in-
formación sobre el uso de la red. En su calidad de punto único de acceso, el cortafuegos
puede registrar toda la actividad entre la red exterior y la interior.

Con todos estos datos, el administrador puede posteriormente estudiar estadística-


mente el tipo de tráfico, las horas de mayor carga de trabajo, el ancho de banda consu-
mido y, por supuesto, todos los intentos de intrusión o las pistas dejadas por un atacante.

Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo
malicioso, frente a las cuales los mejores cortafuegos ofrecen una protección limitada.
La inspección antivirus del material transmitido a través de los servicios como el correo
electrónico, la Web o FTP es una característica incorporada por un número cada vez ma-
yor de cortafuegos.

Autenticación. La determinación de la identidad de las personas o entidades que acceden


a la red protegida, a través de servicios como HTTP, FTP o Telnet, etc., resulta crítica en
la mayoría de los entornos. Esta autenticación se logra tradicionalmente mediante nom-
bres de usuario y contraseñas. Sin embargo, no pueden considerarse una técnica fiable
cuando los requisitos de seguridad son severos. En su lugar, algunos cortafuegos permiten
autenticarse utilizando métodos más sofisticados, basados en tarjetas inteligentes, contra-
señas de un solo uso, etc.

Traducción de direcciones de red (NAT). Otras funciones adicionales que puede realizar
el cortafuegos es la de ocultar el rango de direccionamientos internos de la organización,
realizando una traducción de direcciones (Network Address Translation o NAT). De esta
manera, resulta posible contar con sólo una dirección válida o un rango reducido de di-
recciones válidas en Internet y disponer de un gran número de direcciones privadas para
las máquinas internas no enrutables desde Internet. Gracias a NAT, las direcciones de las
máquinas internas quedan ocultas al exterior.

VPN. Los cortafuegos también pueden actuar como servidores de redes privadas virtua-
les. Se tratan en la siguiente sección de este capítulo, por lo que no se dirá aquí nada más
sobre ellas.

69

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

A pesar de todas estas virtudes, los cortafuegos no suponen la solución definitiva a


todos los problemas de seguridad ya que existen amenazas que quedan fuera del alcance
de los cortafuegos contra las cuales deben buscarse otros caminos de protección como
los ataques desde el interior, ataques que no pasan por el cortafuegos, infección de virus
sofisticados, ataques basados en fallos de los programas informáticos y otros ataques
completamente novedosos3.

4.1.5.1. Pasarela proxy de aplicaciones


La idea básica de un servidor proxy es actuar de pasarela (Gateway) entre el cliente
y el servidor, trabajando a nivel de aplicación. El proxy espera a una petición del cliente
y la reexpide al servidor, lee la respuesta generada por el servidor y la reenvía de vuelta
al cliente. Estos cortafuegos funcionan tanto para retransmitir el tráfico para clientes en el
exterior que quisieran conectarse con un servidor en el interior de la red protegida, como
de clientes internos que se conectan a servicios en el exterior de la red protegida. De esta
forma, el cliente y el servidor no se ven uno a otro cara a cara, sino que solamente ven
al proxy, que actúa de intermediario entre ambos, de forma más o menos transparente,
gestionando toda su comunicación y creando la ilusión de que el cliente está hablando
con el servidor. El proxy, además, puede evaluar las peticiones del cliente o las respuestas
del servidor y decidir cuáles acepto o ignora, basándose en la política de seguridad de la
organización.

En lugar de disponer de un cortafuegos proxy para todas las aplicaciones, se suelen


utilizar proxies dedicados, especializados en un protocolo determinado, como correo o
Web.

3  ALVAREZ MARAÑON, G. y PÉREZ GARCIA, P.P., Seguridad informática para empresas y


70 particulares. Mc Graw Hill, Madrid, 2004, pp. 177 a 188.

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

4.1.5.2. Redes privadas virtuales


Una red privada virtual (Virtual Private Network o VPN) es un túnel o canal seguro a
través de Internet u otras redes públicas. El contenido de la conexión a través de Internet
se realiza mediante encriptación, de manera que sus datos quedan inaccesibles para el
público, pero no para la red privada a la que se conecta. Las VPN se suelen utilizar para
conectar dos redes locales a través de una red insegura como Internet. Gracias a la VPN,
el ordenador remoto se conecta a la otra LAN como si estuviera directamente conectado
a ella en red local.

71

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD


FORMACIÓN ABIERTA

Resumen

• La red constituye el punto de contacto con el exterior, la frontera con el resto del
mundo. En un mundo ideal no habría nada que temer pero por desgracia este mundo
dista mucho de ese modelo por lo que se deben levantar barreras para salvaguardar
nuestra intimidad y propiedad como verjas, cerraduras de seguridad e instalación de
alarmas que detectan la presencia de intrusos.

• En las redes informáticas, al igual que sucede con la protección de estructuras físicas,
se utilizan recursos de control de intrusos de tipo perimetral basados en el empleo de
cortafuegos y routers.

• La defensa perimetral es muy importante pero no la única barrera de seguridad.

• La seguridad de los sistemas informáticos depende en gran medida de las conexiones


con el exterior que este posee.

• La protección de un sistema aislado requiere la instalación de controles físicos de


acceso para garantizar que solo el personal autorizado lo hace correctamente. En la
actualidad, los sistemas informáticos están interconectados a redes de ordenadores
mediante las cuales los administradores pueden acceder a sus servicios, pero también
los intrusos tienen en teoría la posibilidad de realizar atacarlos a miles de kilómetros
de distancia.

• La conexión a la red abre un abanico de amenazas que se van incrementado si las


redes son públicas, inalámbricas…

• En definitiva, se podrían resumir diciendo que a igual de contramedidas, cuanta ma-


yor exposición, mayor riesgo.

• Las amenazas se ciernes sobre los accesos a los sistemas informáticos y en el flujo de
las redes interiores alámbricas e inalámbricas por lo que resulta imprescindible dotas
a estas de protecciones como los cortafuegos y proxys o redes virtuales internas.

72

UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD www.ucavila.es


SEGURIDAD LÓGICA

Bibliografía

• ALVÁREZ MARAÑÓN, G. y PÉREZ GARCÍA, P.P., Seguridad informática para


empresas y particulares, Mac Graw Hill, Madrid, 2004.

• CURSO EXPERTO EN CIBERSEGURIDAD.FUNDAMENTOS DE SEGURI-


DAD Y CRIPTOGRAFÍA. UNED.

• RAMOS, F., Respuestas a las preguntas más frecuentes sobre la firma electrónica,
Vlex 101694

Webgrafía
• http://www.cert.org

• http://ingenieriadelaseguridad.blogspot.com.es/

• http://insecure.org

• http://segweb.blogspot.com.es/

• https://www.sede.fnmt.gob.es/curso-de-criptografia/introduccion

• http://www.wardriving.com

73

www.ucavila.es UNIDAD 4: SEGURIDAD EN REDES. CONTROL DE ACCESOS Y DISPOSITIVOS DE SEGURIDAD

También podría gustarte