Está en la página 1de 21

SEGURIDAD INFORMATICA– FINAL -

UNIDAD 1 – PROTECCIÓN INFORMATICA

La información es considerada como un bien activo en la organización de un


importante valor económico no tangible. La información esta sujeta a determinadas
contingencias que pueden afectar las propiedades.

PROPIEDADES DE LA INFORMACION:

 Integridad  es la característica que garantiza que la información ha sido modificada


solo por personas o procesos debidamente autorizados.
La integridad existe cuando la información no ha sido accidentalmente
alterada o destruida.
 Disponibilidad (operatividad)  garantiza de que las personas o procesos
debidamente autorizados puedan acceder en tiempo y forma a la información
requerida
 Confidencialidad (privacidad)  la necesidad de que la información sea solo conocida
por personas y/o procesos debidamente autorizados
 Autenticidad  debemos entender la propiedad de poder reconocer y certificar el
origen y destino de la información, como así también la documentación que la
sustenta

CONTINGENCIAS

Pueden ser de carácter intencional o accidental. Son hechos fortuitos no deseados.

DE ORIGEN NATURAL (NATURALES)

Producidas por fenómenos naturales, climatológicos o tectónicos: Ej.


Incendios forestales, tormentas eléctricas, inundaciones, terremotos,
maremotos, etc.

VINCULADAS DIRECTAMENTE CON EL S.I.


CLASIFICACION
Fallas de HW, disco rígido, fuente de alimentación, fallas
DE en las impresoras, modems, monitor, fallas de SW
ORIGEN

TECNICO NO VINCULADAS DIRECTAMENTE CON EL S.I.


(TECNICAS) Fallas en la red, de energía eléctrica, fallas en los sistemas
de climatización, etc.

DE ORIGEN HUMANO (HUMANAS)

Ocasionadas por la interacción entre el hombre y el S.I., pueden tratarse de


hechos fortuitos o no, que actúan contra el recurso físico o lógico (virus,
negación de servicios, etc.)

Agüero Martín 1
SEGURIDAD INFORMATICA– FINAL -

FACTORES DE RIESGO

Son los factores que pueden afectar un sistema informático. Se pueden clasificar en
tres categorías:

INTEGRIDAD

o Sabotaje
o Virus informáticos
CLASIFICACION
OPERATIVIDAD:

o Sabotaje
o Virus informáticos
o Catástrofes climáticas
o Hurto
o Intrusión

CONFIDENCIALIDAD

o Hurto
o Intrusión

La seguridad informática es siempre, en alguna medida, restrictiva de la


operatividad.

A medida que se aumenta la


OPERATIVIDAD Seguridad de un sistema
informático se disminuye su
Operatividad.

Esta es una de las leyes


SEGURIDAD fundamentales de la seguridad
informática

REPERCUSIÓN DE LAS INFRACCIONES DE SEGURIDAD EN UNA ORGANIZACIÓN

□ de beneficios
□ De la reputación de la organización
□ (o compromiso) de la seguridad de los datos
□ Interrupción de los procesos empresariales

Agüero Martín 2
SEGURIDAD INFORMATICA– FINAL -

□ De la confianza del cliente


□ De la confianza del inversor
□ Consecuencias legales: en muchos estados o países, la incapacidad de proteger un
sistema tiene consecuencias legales.

UNIDAD 2 – ANALISIS DE RIESGO

Permite el conocimiento, probabilidad de ocurrencia y cuantificación de los riesgos.


Para ellos se debe determinar:

1. ¿Qué se necesita proteger?


2. ¿De qué debo protegerlo?
3. ¿En qué grado se necesita proteger?

CLASIFICACION DE LOS RIESGOS

 DE ORIGEN NATURAL  catástrofes climáticas o atmosféricas. Ej. Maremotos,


tornados, grandes lluvias, etc.
 DE ORIGEN TECNICO  contingencias debidas a fallas de origen técnico de un sistema
informático. Ej. Incendios, alimentación eléctrica, etc.
 DE ORIGEN HUMANO  ocasionados por la interacción entre el hombre y el sistema
informático. Ej. Borrar información, etc.

MEDIDAS DE PROTECCIÓN

Pueden ser de Control o de Seguridad. Se clasifican según el momento de activación.

1. EVITAR: parte de analizar si alguna actividad del sistema informático debería


interrumpirse porque se corre riesgo.
2. DISUADIR: son los que se activan evitando la posibilidad de que se produzca la
contingencia. Ej. Colocar cámaras de seguridad.
3. PREVENIR: se activan cuando se está intentando acceder el recurso informático. Ej.
Antivirus, back ups, etc.
4. DETECTAR: para que, mediante diversos procedimientos, se advierta sobre errores
ocurridos.
5. RECUPERAR Y CORREGIR: comprende aquellas acciones que permiten a un sistema
recuperar en el menor tiempo posible su capacidad de procesamiento y brindar la
información necesaria.

ENCRIPTACION

 Es Preventiva
 Puede ser Disuasiva
 NO es Detectiva
 NO es Correctiva

Agüero Martín 3
SEGURIDAD INFORMATICA– FINAL -

VALORACION DE LOS RIEGOS

Tiende a acercar un valor económico a las perdidas como consecuencia de la ocurrencia de una
contingencia.
R  Valor de Riesgo

P  Probabilidad de n° de veces que ocurra por año


R = P*c
C  Costo o Perdida

PERDIDA POTENCIAL POR INCIDENTE (P.P.P.I.)

Representa un índice que intenta acercar un valor que relaciona una estimación de la pérdida
económica en que se incurrirá por la ocurrencia de una contingencia y la probabilidad de
ocurrencia de esta.

PPPI = Perdida Estimada / Probabilidad de Ocurrencia

Agüero Martín 4
SEGURIDAD INFORMATICA– FINAL -

UNIDAD 3 – ELEMENTOS DE PROTECCION INFORMATICA

El propósito de la protección informática es salvaguardar los recursos de una


organización, como información, hardware y software, etc. A través de la aplicación de
resguardos apropiados, la seguridad ayuda la misión de la organización protegiendo sus
recursos físicos y financieros, posición legal, empleados, y otros recursos tangibles e
intangibles.

PROTECCION INFORMATICA

 Debe apoyar la misión de la organización


 Es un elemento integro de dirección legitima
 Debe haber responsabilidad de protección informática y responsabilidad explicita
 Los integrantes de la cabeza estratégica de una organización deben asumir
responsabilidad directa con los elementos de protección informática
 Requiere un comprensivo e integro acercamiento
 Está resistida por factores sociales

La seguridad en el “Área Informática” es una serie de soluciones técnicas a problemas no


técnicos. Las personas encargadas del área informática deben decidir cuanto tiempo y dinero
se necesita dedicar a la seguridad.

¿QUÉ SON LAS POLITICAS DE SEGURIDAD?

Son códigos de conducta para la utilización de los recursos disponibles en el área


informática y que define las actividades que no son permitidas, los pasos a seguir para obtener
una protección como así también los pasos a seguir en caso de presentarse un incidente de
seguridad. Establece derechos y responsabilidades.

PLANEACION DE LAS NECESIDADES DE SEGURIDAD

Existen distintos tipos de seguridad que los administradores y los usuarios deben conocer,
relacionados con las propiedades de la información.

 CONFIDENCIALIDAD: proteger la información de ser leída y/o copiada por cualquier


persona que no está autorizada.
 INTEGRIDAD DE LOS DATOS: protege la información y los programas de ser borrados o
alterados sin el permiso de la persona autorizada.
 DISPONIBILIDAD: protege los servicios para que no se degraden o se encuentren
inaccesibles sin autoridad.
 CONSISTENCIA: asegurarse que el sistema se comporte como se espera por los
usuarios autorizados.
 CONTROL: regular el acceso al sistema

Agüero Martín 5
SEGURIDAD INFORMATICA– FINAL -

 AUDITAR: así como los usuarios no autorizados, los que si lo están pueden causar daño
(intencional o accidental). Para esto es necesario auditar.
 CONFIABILIDAD: los sistemas del área informática son clasificados como confiables o
no confiables.

“EL FACTOR HUMANO ES LA MAYOR FUENTE DE CONTINGENCIA”

DELITO INFORMÁTICO  no son cometidos por las computadoras, sino que es el hombre
quien los comete, con la ayuda de aquellas

FRAUDE INFORMÁTICO  fraude cometido mediante manipulación de computadora

FALSIFICACIONES INFORMATICAS  cuando se alteran datos de documentos almacenados en


las computadoras

DAÑO O MODIFICACIONES DE PROGRAMA O DATOS  es el acto de borrar, suprimir o


modificar sin autorización; funciones o datos de computadoras

TIPO DE DELITOS INFORMATICOS

DELITO CARACTERISTICA
Manipulación de No requiere de conocimiento técnico de informática y puede realizarla
Datos de Entrada cualquier persona que tenga acceso a las funciones o procedimientos
Manipulación de Consiste en modificar los programas existentes en el sistema de
programas computadora o insertar nuevos programas
Manipulación de Se efectúa fijando un objetivo al funcionamiento del sistema
datos de salida informático

SABOTAJE INFORMÁTICO

Las técnicas que permiten cometer sabotaje informático son definidos como códigos
maliciosos, entre los que se encuentran:

 VIRUS  es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.

 GUSANOS  no puede regenerarse. A su vez puede modificar o destruir los datos.

 BOMBA LOGICA O CRONOLOGICA  son difíciles de detectar antes que exploten,


además son las que poseen máximo potencial de daño.

Agüero Martín 6
SEGURIDAD INFORMATICA– FINAL -

UNIDAD 4 – PLAN INTEGRAL DE PROTECCION INFORMÁTICA

El plan de protección integral es un proceso dinámico y cíclico que protege la


información antes del surgimiento de nuevas contingencias.

PLAN DE RESPALDO Y RECUPERACION

Es la medida de protección que garantiza el mayor índice de recuperación frente a una


contingencia.

RESPALDO  Es un proceso de copia (transferencia) de información de uno a otro soporte.


Esta información puede ser: datos, fecha, denominación, tamaño, tipo de archivo, atributos,
etc.

1 disco Rígido  1 volumen 1 disco Rígido  2 particiones

2 partic.  2 volúmenes

Significa asignar un conjunto de


los sectores a volúmenes
diferentes
2 discos Rígido  1 volumen

2 discos Rígido  2 volúmenes Agüero Martín 7


SEGURIDAD INFORMATICA– FINAL -

COPIA IMAGEN

Tiene la ventaja de habilitar rápidamente la recuperación de un sistema frente a una


contingencia. Puede reconstruir el almacenamiento tal cual existía a la fecha de su realización,
antes del siniestro, ubicando todos los archivos restaurados en la ubicación física exacta donde
el sistema operativo los requiere.

PLAN ORIENTADO AL RESPALDO DE LOS SISTEMAS


Debe contemplar las siguientes etapas:

1- DETERMINAR TIPOS DE ARCHIVOS A RESPALDAR


a) Copias del Sistema Operativo
b) Copias de archivos de configuración
c) Copias de aplicaciones
d) Copia de archivo de datos

2- SELECCIONAR EL MEDIO DE ALMACENAMIENTO


a) Capacidad
b) Costo
c) Tecnología
d) Velocidad

3- SELECCIONAR TECNICAS Y/O METODOS DE COPIAS


a) Copia directa (o copia de archivo)  se basa en la obtención de un reflejo del
contenido del archivo. No se conoce su ubicación
b) Copia imagen  copia la información del archivo y los datos referentes a su
ubicación física de almacenamiento

4- DETERMINAR LA PROGRAMACION DE LOS EVENTOS DE COPIAS


a) Normas de identificación
b) Fecha de realización
c) Identificación de operadores

5- DEFINIR METODOS DE RECUPERACION


a) Recuperar estructura de Hardware
b) Acceso a copias de respaldo
c) Simulación y pruebas

Agüero Martín 8
SEGURIDAD INFORMATICA– FINAL -

*METODOS DE COPIAS
Se puede actualizar mediante tres métodos:

1) - COPIA TOTAL (O COPIA COMPLETA)

La copia completa involucra todo el volumen de información cada vez que se cumpla la
frecuencia estimada de modificación.

“Como su propio nombre indica, este tipo de back up copia


la totalidad de los datos en otro soporte”
Unidad de
almacenamiento

Versión 1 Versión 2 Versión 3

Periodo 1 Periodo 2 Periodo 3

Ventajas  el juego de copias de respaldo es independiente entre sí, lo que facilita la


restauración

Desventajas  se necesita mas insumo y el procedimiento de respaldo es más lento

2) - COPIA INCREMENTAL

Se basa en una primera copia completa y las actualizaciones entre la última copia completa y la
última copia incremental.

“solo realizan copias de los datos que han cambiado desde la


última copia de seguridad (ya sea completa o incremental)”
Copia completa

Copia comp. 1er increm. 2do increm.


Versión 1 Versión 2 Versión 3

Periodo 1 Periodo 2 Periodo 3

Agüero Martín 9
SEGURIDAD INFORMATICA– FINAL -

Ventajas  rapidez y menos insumo

Desventajas  cada copia esta relacionada con la copia anterior

3) - COPIA DIFERENCIAL (Combinación entre las dos primeras)

Se basa en una copia completa inicial y la actualización se hace teniendo como referencia
siempre la copia completa

“solo realiza una copia de los archivos que


han cambiado desde la última copia de
seguridad completa”
Área modificada
entre copia comp. Y
1er diferencial

Copia completa Área modificada entre copia


comp. Y 2do diferencial

Copia comp. 1er difer. 2do difer.


Versión 1 Versión 2 Versión 3

Periodo 1 Periodo 2 Periodo 3

Ventajas  mayor rapidez, menor costo comparado con la copia completa

Desventajas  comparado con la incremental mayores costos y cada copia depende del buen
estado de la copia completa.

TIPOS DE COPIAS DE SEGURIDAD: ¿CUÁL ELEGIR?


Los back ups completos nos proporcionan copias totales de todos los datos en un
único soporte, por lo que son la mejor alternativa si queremos tener mayor tolerancia a fallos y
una restauración más rápida. Realizar copias completas diarias, está recomendado para
empresas con volúmenes de datos pequeños, ya que tendremos un alto nivel de protección y
no tendremos un coste alto de almacenamiento.
Si realizamos una copia completa semanal y lo combinamos con incrementales
diarios, ofrece la mayor rapidez del proceso de copia y un menor coste de almacenamiento.
Por contra, al disponer de un mayor número de copias, nos llevará más tiempo restaurar la
información, y también existe el riesgo de que algún juego/bloque de back up sea ilegible y no
se pueda restaurar completamente la información (como en el resto de las alternativas
depende en gran medida de la fiabilidad y durabilidad del medio elegido para almacenar los
distintos volúmenes de back up)
Si realizamos un back up completo semanal y diferenciales diarios tendremos unos
resultados intermedios: un mayor nivel de protección de los datos, tiempos de restauración
más cortos y un pequeño incremento en el coste de almacenamiento.

Agüero Martín 10
SEGURIDAD INFORMATICA– FINAL -

Por supuesto las expuestas no son las únicas posibilidades. Además de variaciones
sobre los tipos de copias de seguridad que hemos visto anteriormente, también se pueden
implementar distintas combinaciones como por ejemplo la copia incremental diferencial
(incrementales diferenciales) Aunque muchas de estas opciones corresponden a las formas
particulares de utilizar los back ups por los distintos programas de copias, más que a cambios
reales en la operativa.

UNIDAD 5 – VIRUS INFORMATICOS

ANTIVIRUS

El riesgo que presentan los virus para la información es tan grande que se crearon
herramientas de protección para este problema, dichas herramientas son los llamados
antivirus.

Un antivirus es una herramienta para minimizar los riesgos y no solo NO será eficaz al
100% de los casos, sino que nunca será una protección total y definitiva.

Función del Antivirus  tiene como función detectar la presencia de un virus informático.

Se entender ahora l diferencia entre detectar e identificar. La detección consiste en la


determinación de la presencia de un virus, mientras que la identificación es individualizar de
que virus se trata.

MODELO DE UN SISTEMA ANTIVIRUS

La estructura de un programa esta compuesta por dos módulos:

MODULO DE CONTROL MODULO DE RESPUESTA


o VERIFICACION DE INTEGRIDAD o EVITAR CONTAGIO
o IDENTIFICACIÓN DE VIRUS o DAR ALARMA
o CONTROLAR LA INTEGRIDAD o REMOVER
o ADMINISTRACION DE RECURSO

Característica de antivirus

 Detectar virus que esta residente en memoria


 Detectar manual para revisar disquete, revisar archivo bajado de internet (base de
datos de virus actualizado)

Verificación de integridad

Verifica la integridad de los sectores críticos del disco rígido y sus archivos ejecutables.

Agüero Martín 11
SEGURIDAD INFORMATICA– FINAL -

UNIDAD 6 – PROCESO DE ENCRIPTACION

PROCESO DE ENCRIPTACION

Parte de la necesidad de garantizar la privacidad y/o autenticidad de la información

La información legible (o clara) es aquella que puede ser fácilmente interpretada cuando se
tiene acceso a la misma.

El proceso de encriptación tiene dos etapas: Cifrado y Descifrado

CIFRADO  se basa en un conjunto de datos (información clara) que es sometida a un


algoritmo mediante el uso de una clave para obtener información cifrada.

Ciframos la información para que esta sea transmitida por un medio no seguro.

Un medio o canal no seguro representa un medio que no esta absoluto bajo nuestro control.

DESCIFRADO  toma la información, la somete a un algoritmo de descifrado utilizando una


clave y recupera la información clara.

 Si la clave de cifrado es igual a la clave de descifrado (Kc = Kd) tenemos un sistema que
es simétrico o de clave privada.
 Si la clave de cifrado es distinta a la clave de descifrado (Kc ≠ Kd) tenemos un sistema
simétrico o de clave pública.

Agüero Martín 12
SEGURIDAD INFORMATICA– FINAL -

CRIPTOGRAFIA - CRIPTOANALISIS

Criptografía  Es el análisis de los algoritmos de cifrado

Criptoanálisis  Consiste en detectar la clave de descifrado

La seguridad de un proceso de encriptación se basa en la baja probabilidad de obtener en un


tiempo valido y mediante métodos de búsqueda, la clave de descifrado.

ALGORITMOS

Están basados en los siguientes métodos:

 Alfabéticos (1)
 De transposición (2)
 Funciones modulares (3)
 Métodos matemáticos basados en funciones especiales (4)

(1) – ALFABETICOS
I. Mono alfabéticos

Usan un único alfabeto de 29 caracteres, porque tiene que tener números primos. Se basa en
un desplazamiento de n caracteres respecto del algoritmo original.

Ejemplo:

1° alfabeto (original)  a, b, c, d, e, f, g la palabra BECA

2° alfabeto  y, z, a, b, c, d, e

Entonces BECA  z c a y

Probabilidad de 1° orden  utilizando esta probabilidad se refiere al criptoanálisis

II. Poli alfabéticos

Se basa en el uso de uno o más alfabetos de un mismo o diferente idioma y con menor, igual o
mayor número de caracteres.

Ejemplo:

1° alfabeto (original)  a, b, c, d, e, f, g,…, z la palabra BECA

2° alfabeto

. b, x, d, p, t, u, …, n

. q´, u, t, z, p, a, …, c

Entonces BECA  x p d q´

Agüero Martín 13
SEGURIDAD INFORMATICA– FINAL -

Probabilidad de 2° orden  me permite el n. Luego se utiliza la ´probabilidad de 1° orden.

(2) - TRANSPOSICION

Se basa en matrices de posicionamiento de caracteres o bits en un determinado conjunto de


elementos. La matriz que constituye la clave dispone la posición de los símbolos del sistema.
Siguiendo un determinado orden, la longitud de la matriz define la longitud del bloque a
procesar en la información a cifrar.

A1 – 23 A1 – 3

A2 – 15 n = longitud, A2 – 1

An – n Clave  S A3 – 4 aET

A4 – 2
Entonces: A5 - 5

ESTA–ES–UNA–PRUEBA

SAET–SUE–N–RAPUB–E-A

MATRIZ DE EXPANSION  Introduce caracteres repetitivos en el texto de manera tal que la


longitud del texto cifrado va a ser superior a la del texto claro.

A1 – 3

A2 – 1 ESTA–ES–UNA–PRUEBA

Clave E a la x A3 – 4

A4 – 2

A5 - 5

(3) - FUNCIONES MODULARES

Son las que se basan en un módulo distinto. Utilizan las operaciones asimétricas a las funciones
especiales para operar en base a un número n general primos.

1° paso: se asigna a cada bits o carácter un peso adecuado al modulo elegido

Alfabeto  a – b – c – d – e – f – t – x

Peso  2 -13 -15 - 7 – 8 – 4 -12 -24 Mod (29)

2° paso: se elige una clave

Agüero Martín 14
SEGURIDAD INFORMATICA– FINAL -

Clave = F A C E

4 2 15 8 = 29

3° paso: el texto a cifrar se espera en bloques de tantos bits o caracteres como sea la longitud
de la clave y se efectúa; entre cada bloque y la clave, una función modular.

(4) – METODOS MATEMATICOS

DES (Algoritmo Simétrico Estándar)


Fue diseñado en los años 70, usa una clave secreta de 64 bits, pero de estos solo 56 son la
clave ya que 8 son bits de paridad.

Es un algoritmo CIFRADO en bloques simétricos formado por un conjunto de 3 instancias:

PASO 1

Se separa la información en bloques de 64 bits. Se aplica una matriz de transposición conocida


como la matriz inicial (MTI).

PASO 2

Cada bloque se divide en dos partes Lo (Left) y Ro (Rigth), de 32 bits; que serán divididos 16
veces. Además, mediante un proceso de generación de subclases conseguiremos una para
cada iteración.

PASO 3

Comparo los dos grupos de 32 bits (en L15 y R15) con uno de 64 para someterlos finalmente a
una matriz de transposición final (MTF), distinta a la MTI y también conocida.
Texto No Cifrado

MTI

L0 32 Bits 32 Bits R0

Se repite 16 veces

Necesito 16 subclaves.

L1 32 Bits 32 Bits R1 Cada ciclo usa una.

… …
L15 32 Bits 32 Bits R15

64 Bits

MTF
Agüero Martín 15
SEGURIDAD INFORMATICA– FINAL -

El DESCIFRADO es un proceso idéntico salvo porque la información que ingresa es cifrada y se


contabilizan los bloques a partir de la posición 15.

*VARIANTE DEL DES TRADICIONAL

3DES, T-DES  la variante triple DES es simplemente la aplicación tres veces del DES original a
cada conjunto de 64 bits.

RSA (Rivest, Shamir y Adleman) – Algoritmo Asimétrico estándar


Asimétrico (clave publica) es mas seguro por la complejidad que implica las operaciones. Usa
funciones modulares. Trabaja con potenciación.

En una comunicación entre dos partes A y B, cada una de ellas generará antes de empezar su
propio par de claves (pública, privada). Así A tendrá el par (KP A,kpA) y B su par (KPB,kpB), donde
KP son las claves públicas que son conocidas por las dos partes, y kp las privadas, que cada
parte guarda la suya en secreto y no será conocida por la otra parte. Recordar que KP A=(eA,nA)
y kpA=(dA,nA). Lo mismo para el par de claves de B.

FIRMA DIGITAL
Supongamos que A quiere enviar un mensaje a B. Este mensaje puede ir cifrado o no,
pero A está interesado en "firmar" el mensaje de forma que B pueda estar seguro que el
mensaje que le llega ha sido originado por A y no por ninguna otra entidad. Los pasos
que A seguirá son:

1. Crea un resumen (digest)* del mensaje que quiere enviar, utilizando


una función hash*
2. Representa este resumen como un entero M entre 0 y n-1
3. Usa su propia clave privada (dA,nA) para computar la firma S= (M)dA mod nA
4. Envía esa firma S al receptor B conjuntamente con el mensaje original (que puede ir
cifrado o no, según se quiera). Evidentemente, la firma S no podrá ser manipulada por

Agüero Martín 16
SEGURIDAD INFORMATICA– FINAL -

nadie una vez generada, porque si se cambia un sólo bit de la firma fallaría la
verificación de ésta en destino.

VERIFICACIÓN DE FIRMA DIGITAL

Cuando B recibe la firma S y el mensaje de A, sigue estos pasos:

1. Utiliza la clave pública del remitente A para computar V = (S)eA mod nA


2. Del entero V obtiene el resumen r del mensaje tal y como fue computado por A
3. Paralelamente, computa un resumen r' del mensaje que le ha llegado utilizando
la función hash correspondiente
4. Si ambos resúmenes r y r' coinciden, entonces queda verificada la firma. Entonces
puede asegurarse que el mensaje solo ha podido ser originado por A y además el
mensaje ha llegado íntegramente (sin ver alterado su contenido durante la
transmisión por el canal inseguro) hasta B.

Con la firma digital puede por tanto garantizarse la autenticación del origen, la integridad del
mensaje y también el no-repudio en origen, puesto que, si B ha podido recuperar el resumen r
del mensaje utilizando la clave pública de A, la firma recibida junto con el mensaje sólo puede
haber sido generada con la clave privada secreta de A.

Funciones hash o resumen

Para la autenticación de mensajes largos, se utilizan las llamadas funciones hash o


resumen. Estas funciones permiten obtener resúmenes (digests) de tamaño fijo a partir de
diferentes mensajes muy largos, con la propiedad de que cada mensaje dará lugar a un
resumen diferente al de los otros mensajes.

De esta forma, en lugar de por ejemplo firmar mediante el algoritmo RSA un mensaje
que puede ocupar varias páginas, lo que se firma (cifrándolo con la clave privada del emisor) es
un número resumen del mensaje, que equivale al mensaje completo.

Agüero Martín 17
SEGURIDAD INFORMATICA– FINAL -

Una función resumen r(m) para aplicarla a un mensaje m, ha de cumplir las siguientes
propiedades:

 r(m) es de longitud fija, independientemente de la longitud de m, y normalmente más


pequeña que la longitud del mensaje.
 Dado m, es fácil calcular r(m).
 Dado r(m), es computacionalmente intratable recuperar m. Por eso a las
funciones hash también se las conoce como funciones unidireccionales. Su operación
no es reversible.
 Dado m, es computacionalmente intratable obtener otro mensaje m0 tal que r(m) =
r(m0). De esta forma, sabemos que para un valor r(m) solo puede corresponderle un m
que lo haya generado.

En general, las funciones resumen se basan en funciones análogas a los algoritmos de


compresión de información, que dan como resultado bloques de longitud n a partir de bloques
de longitud mayor m. Ejemplos de funciones resumen usadas en criptografía son los
algoritmos MD5, y el más seguro SHA-1 empleados ambos hoy en las firmas digitales.

ADMINISTRACION DE CLAVES

ETAPAS

1. Generación de Claves: puede ser:


a. Manual: generada por el usuario;
b. Automático: generado por el sistema.

2. Difusión de Clave: puede ser:


a. Directa: si la distancia lo permite, la clave es entregada directamente al
usuario;
b. Correo Especializado: con normas de seguridad;
c. Con Sistemas de Comunicación: se utiliza una clave maestra.

3. Mantenimiento de claves: hay que establecer una política de mantenimiento de claves


que será notificada a los usuarios.
a. Definir la longitud de la clave, mínima, máxima y los caracteres permitidos;
b. Bloquear el uso de términos de diccionarios y datos personales;
c. Establecer vigencia de la validez de la clave con la cual obligamos a las
personas que la renueven;
d. Recomendamos al usuario: tiene que ver con la seguridad de la clave.

No utilices contraseñas débiles


No utilices una cuenta sin contraseña ni dejes una contraseña vacía, esto sin duda es la practica
más insegura que existe.
Nunca utilices la contraseña que el sistema te da por omisión, siempre debes cambiarla por
una contraseña nueva.
Nunca utilices una contraseña derivada de tus datos personales como: tu nombre, fechas de
nacimiento, números de teléfono, dirección
Utiliza contraseñas fuertes

Agüero Martín 18
SEGURIDAD INFORMATICA– FINAL -

Tu contraseña debe utilizar 8 caracteres o más.


Tu contraseña debe ser una mezcla de letras, números y símbolos.
Evita que algún carácter se repita
La mezcla de caracteres que componen tu contraseña debe parecer completamente azarosas.
CONTROL DE ACCESO
Es el proceso de decidir si el usuario tiene permiso para ejecutar algo o no.
IDENTIFICACION  una persona o proceso se presenta ante el sistema
AUTENTICACION  una persona o proceso certifica ante el sistema “ser quien dijo ser”

Características Biométricas: Son particularidades propias de cada ser humano. Por ej. las
huellas digitales, el iris del ojo.

Normalmente para entrar a un sistema informático se utiliza un nombre de usuario y una


contraseña. Pero cada vez más se están utilizando otras técnicas más seguras.
Es posible autenticarse de tres maneras:
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (huellas digitales)

Cuando el usuario se loguea, se busca en una


base de datos si el usuario existe. Si existe, se
verifica con otra base de datos su contraseña.

Esto puede ser simultaneo

PROCESO DE IDENTIFICACION – AUTENTICACION (ID)

Agüero Martín 19
SEGURIDAD INFORMATICA– FINAL -

LOGIN
SIMULTANEO DIFERIDO
En el mismo instante de acceder al sistema Consta de dos pasos:
(SO, aplicaciones, recurso) se suministra la
1. Identificación
identificación y autenticación por el.
2. Autenticación a requerimiento del
sistema

ID – UID: hace referencia a una identificación univoca de cada usuario en el sistema.


N: número de intentos
M: intentos contabilizados
BLOQUEAR USUARIO: suspender punto de acceso
BLOQUEAR PERFIL: significa desactivar la cuenta
ALARMA: emitir una notificación vía móvil
AREA RESTRINGIDA: contiene la base de datos de contraseñas que establecen un paralelismo
entre la identificación del usuario y su contraseña encriptada.

SEGURIDAD EN SISTEMAS DE MULTIPLES USUARIOS


Como mínimo deberá utilizar seguridad de las contraseñas de forma que pueda controlar y
auditar el acceso a su sistema.

RESTRICTIVO: se da a las personas únicamente acceso a la


información y las funciones que necesitan para hacer su trabajo
ENFOQUES
NO RESTRICTIVO: los usuarios del sistema autorizados tienen
permitido el acceso libre a la mayoría de los recursos del sistema

Agüero Martín 20
SEGURIDAD INFORMATICA– FINAL -

NIVELES DE SEGURIDAD El nivel de seguridad del sistema le permite controlar “cuanta”
seguridad espera para su sistema.
NIVELES DE SEGURIDAD
Nivel 0 Sin seguridad alguna o con seguridad de acceso físico sobre los recursos
Nivel 10 Seguridad de inicio de sesión, no tiene realmente seguridad
Seguridad de la contraseña. Si selecciona el nivel 20 tiene alguna protección
Nivel 20
de seguridad
Seguridad de la contraseña y los recursos. El nivel 30 le da lo que tenia en el
Nivel 30 nivel 20 y además puede controlar quien va a ciertas partes del sistema (y
recursos) y que hacen cuando están ahí
Protección de la integridad. En estos niveles se registra la entrada al sistema y
Nivel 40 y 50 el uso de sus recursos. En caso de ser necesario se niega el ingreso a recursos
restringidos

UNIDAD 7 – AUDITORIA DE LOS SISTEMAS DE INFORMACION

Es la función de control de un sistema o de un conjunto de sistemas. Se desarrolla en funciones


de normas, procedimientos y técnicas.

La auditoría informática es:

• Un proceso formal ejecutado por especialistas en auditoria e informática. Verifica y


asegura las políticas y procedimientos establecidos para el uso adecuado oportuno y
eficiente de la tecnología informática en las organizaciones.

• Un proceso metodológico que evalúa todos los recursos (humanos, materiales,


financieros, etc.) relacionados con las funciones informáticas, para garantizar que ellos
operan integrados y con un desempeño satisfactorio.

El proceso final de auditoría es un: Informe de Auditoría.

Auditoria interna Auditoria externa


Es la realizada con los recursos materiales y Es la realizada por personas afines (ajenas) a
las personas que pertenecen a la misma la empresa auditada.
empresa auditada.

Se presupone en la auditoria externa una mayor objetividad que en la auditoria interna,


debido al mayor distanciamiento entre auditores y auditados.

Agüero Martín 21

También podría gustarte