Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROPIEDADES DE LA INFORMACION:
CONTINGENCIAS
Agüero Martín 1
SEGURIDAD INFORMATICA– FINAL -
FACTORES DE RIESGO
Son los factores que pueden afectar un sistema informático. Se pueden clasificar en
tres categorías:
INTEGRIDAD
o Sabotaje
o Virus informáticos
CLASIFICACION
OPERATIVIDAD:
o Sabotaje
o Virus informáticos
o Catástrofes climáticas
o Hurto
o Intrusión
CONFIDENCIALIDAD
o Hurto
o Intrusión
□ de beneficios
□ De la reputación de la organización
□ (o compromiso) de la seguridad de los datos
□ Interrupción de los procesos empresariales
Agüero Martín 2
SEGURIDAD INFORMATICA– FINAL -
MEDIDAS DE PROTECCIÓN
ENCRIPTACION
Es Preventiva
Puede ser Disuasiva
NO es Detectiva
NO es Correctiva
Agüero Martín 3
SEGURIDAD INFORMATICA– FINAL -
Tiende a acercar un valor económico a las perdidas como consecuencia de la ocurrencia de una
contingencia.
R Valor de Riesgo
Representa un índice que intenta acercar un valor que relaciona una estimación de la pérdida
económica en que se incurrirá por la ocurrencia de una contingencia y la probabilidad de
ocurrencia de esta.
Agüero Martín 4
SEGURIDAD INFORMATICA– FINAL -
PROTECCION INFORMATICA
Existen distintos tipos de seguridad que los administradores y los usuarios deben conocer,
relacionados con las propiedades de la información.
Agüero Martín 5
SEGURIDAD INFORMATICA– FINAL -
AUDITAR: así como los usuarios no autorizados, los que si lo están pueden causar daño
(intencional o accidental). Para esto es necesario auditar.
CONFIABILIDAD: los sistemas del área informática son clasificados como confiables o
no confiables.
DELITO INFORMÁTICO no son cometidos por las computadoras, sino que es el hombre
quien los comete, con la ayuda de aquellas
DELITO CARACTERISTICA
Manipulación de No requiere de conocimiento técnico de informática y puede realizarla
Datos de Entrada cualquier persona que tenga acceso a las funciones o procedimientos
Manipulación de Consiste en modificar los programas existentes en el sistema de
programas computadora o insertar nuevos programas
Manipulación de Se efectúa fijando un objetivo al funcionamiento del sistema
datos de salida informático
SABOTAJE INFORMÁTICO
Las técnicas que permiten cometer sabotaje informático son definidos como códigos
maliciosos, entre los que se encuentran:
VIRUS es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.
Agüero Martín 6
SEGURIDAD INFORMATICA– FINAL -
2 partic. 2 volúmenes
COPIA IMAGEN
Agüero Martín 8
SEGURIDAD INFORMATICA– FINAL -
*METODOS DE COPIAS
Se puede actualizar mediante tres métodos:
La copia completa involucra todo el volumen de información cada vez que se cumpla la
frecuencia estimada de modificación.
2) - COPIA INCREMENTAL
Se basa en una primera copia completa y las actualizaciones entre la última copia completa y la
última copia incremental.
Agüero Martín 9
SEGURIDAD INFORMATICA– FINAL -
Se basa en una copia completa inicial y la actualización se hace teniendo como referencia
siempre la copia completa
Desventajas comparado con la incremental mayores costos y cada copia depende del buen
estado de la copia completa.
Agüero Martín 10
SEGURIDAD INFORMATICA– FINAL -
Por supuesto las expuestas no son las únicas posibilidades. Además de variaciones
sobre los tipos de copias de seguridad que hemos visto anteriormente, también se pueden
implementar distintas combinaciones como por ejemplo la copia incremental diferencial
(incrementales diferenciales) Aunque muchas de estas opciones corresponden a las formas
particulares de utilizar los back ups por los distintos programas de copias, más que a cambios
reales en la operativa.
ANTIVIRUS
El riesgo que presentan los virus para la información es tan grande que se crearon
herramientas de protección para este problema, dichas herramientas son los llamados
antivirus.
Un antivirus es una herramienta para minimizar los riesgos y no solo NO será eficaz al
100% de los casos, sino que nunca será una protección total y definitiva.
Función del Antivirus tiene como función detectar la presencia de un virus informático.
Característica de antivirus
Verificación de integridad
Verifica la integridad de los sectores críticos del disco rígido y sus archivos ejecutables.
Agüero Martín 11
SEGURIDAD INFORMATICA– FINAL -
PROCESO DE ENCRIPTACION
La información legible (o clara) es aquella que puede ser fácilmente interpretada cuando se
tiene acceso a la misma.
Ciframos la información para que esta sea transmitida por un medio no seguro.
Un medio o canal no seguro representa un medio que no esta absoluto bajo nuestro control.
Si la clave de cifrado es igual a la clave de descifrado (Kc = Kd) tenemos un sistema que
es simétrico o de clave privada.
Si la clave de cifrado es distinta a la clave de descifrado (Kc ≠ Kd) tenemos un sistema
simétrico o de clave pública.
Agüero Martín 12
SEGURIDAD INFORMATICA– FINAL -
CRIPTOGRAFIA - CRIPTOANALISIS
ALGORITMOS
Alfabéticos (1)
De transposición (2)
Funciones modulares (3)
Métodos matemáticos basados en funciones especiales (4)
(1) – ALFABETICOS
I. Mono alfabéticos
Usan un único alfabeto de 29 caracteres, porque tiene que tener números primos. Se basa en
un desplazamiento de n caracteres respecto del algoritmo original.
Ejemplo:
2° alfabeto y, z, a, b, c, d, e
Entonces BECA z c a y
Se basa en el uso de uno o más alfabetos de un mismo o diferente idioma y con menor, igual o
mayor número de caracteres.
Ejemplo:
2° alfabeto
. b, x, d, p, t, u, …, n
. q´, u, t, z, p, a, …, c
Entonces BECA x p d q´
Agüero Martín 13
SEGURIDAD INFORMATICA– FINAL -
(2) - TRANSPOSICION
A1 – 23 A1 – 3
A2 – 15 n = longitud, A2 – 1
An – n Clave S A3 – 4 aET
A4 – 2
Entonces: A5 - 5
ESTA–ES–UNA–PRUEBA
SAET–SUE–N–RAPUB–E-A
A1 – 3
A2 – 1 ESTA–ES–UNA–PRUEBA
Clave E a la x A3 – 4
A4 – 2
A5 - 5
Son las que se basan en un módulo distinto. Utilizan las operaciones asimétricas a las funciones
especiales para operar en base a un número n general primos.
Alfabeto a – b – c – d – e – f – t – x
Agüero Martín 14
SEGURIDAD INFORMATICA– FINAL -
Clave = F A C E
4 2 15 8 = 29
3° paso: el texto a cifrar se espera en bloques de tantos bits o caracteres como sea la longitud
de la clave y se efectúa; entre cada bloque y la clave, una función modular.
PASO 1
PASO 2
Cada bloque se divide en dos partes Lo (Left) y Ro (Rigth), de 32 bits; que serán divididos 16
veces. Además, mediante un proceso de generación de subclases conseguiremos una para
cada iteración.
PASO 3
Comparo los dos grupos de 32 bits (en L15 y R15) con uno de 64 para someterlos finalmente a
una matriz de transposición final (MTF), distinta a la MTI y también conocida.
Texto No Cifrado
MTI
L0 32 Bits 32 Bits R0
Se repite 16 veces
Necesito 16 subclaves.
… …
L15 32 Bits 32 Bits R15
64 Bits
MTF
Agüero Martín 15
SEGURIDAD INFORMATICA– FINAL -
3DES, T-DES la variante triple DES es simplemente la aplicación tres veces del DES original a
cada conjunto de 64 bits.
En una comunicación entre dos partes A y B, cada una de ellas generará antes de empezar su
propio par de claves (pública, privada). Así A tendrá el par (KP A,kpA) y B su par (KPB,kpB), donde
KP son las claves públicas que son conocidas por las dos partes, y kp las privadas, que cada
parte guarda la suya en secreto y no será conocida por la otra parte. Recordar que KP A=(eA,nA)
y kpA=(dA,nA). Lo mismo para el par de claves de B.
FIRMA DIGITAL
Supongamos que A quiere enviar un mensaje a B. Este mensaje puede ir cifrado o no,
pero A está interesado en "firmar" el mensaje de forma que B pueda estar seguro que el
mensaje que le llega ha sido originado por A y no por ninguna otra entidad. Los pasos
que A seguirá son:
Agüero Martín 16
SEGURIDAD INFORMATICA– FINAL -
nadie una vez generada, porque si se cambia un sólo bit de la firma fallaría la
verificación de ésta en destino.
Con la firma digital puede por tanto garantizarse la autenticación del origen, la integridad del
mensaje y también el no-repudio en origen, puesto que, si B ha podido recuperar el resumen r
del mensaje utilizando la clave pública de A, la firma recibida junto con el mensaje sólo puede
haber sido generada con la clave privada secreta de A.
De esta forma, en lugar de por ejemplo firmar mediante el algoritmo RSA un mensaje
que puede ocupar varias páginas, lo que se firma (cifrándolo con la clave privada del emisor) es
un número resumen del mensaje, que equivale al mensaje completo.
Agüero Martín 17
SEGURIDAD INFORMATICA– FINAL -
Una función resumen r(m) para aplicarla a un mensaje m, ha de cumplir las siguientes
propiedades:
ADMINISTRACION DE CLAVES
ETAPAS
Agüero Martín 18
SEGURIDAD INFORMATICA– FINAL -
Características Biométricas: Son particularidades propias de cada ser humano. Por ej. las
huellas digitales, el iris del ojo.
Agüero Martín 19
SEGURIDAD INFORMATICA– FINAL -
LOGIN
SIMULTANEO DIFERIDO
En el mismo instante de acceder al sistema Consta de dos pasos:
(SO, aplicaciones, recurso) se suministra la
1. Identificación
identificación y autenticación por el.
2. Autenticación a requerimiento del
sistema
Agüero Martín 20
SEGURIDAD INFORMATICA– FINAL -
NIVELES DE SEGURIDAD El nivel de seguridad del sistema le permite controlar “cuanta”
seguridad espera para su sistema.
NIVELES DE SEGURIDAD
Nivel 0 Sin seguridad alguna o con seguridad de acceso físico sobre los recursos
Nivel 10 Seguridad de inicio de sesión, no tiene realmente seguridad
Seguridad de la contraseña. Si selecciona el nivel 20 tiene alguna protección
Nivel 20
de seguridad
Seguridad de la contraseña y los recursos. El nivel 30 le da lo que tenia en el
Nivel 30 nivel 20 y además puede controlar quien va a ciertas partes del sistema (y
recursos) y que hacen cuando están ahí
Protección de la integridad. En estos niveles se registra la entrada al sistema y
Nivel 40 y 50 el uso de sus recursos. En caso de ser necesario se niega el ingreso a recursos
restringidos
Agüero Martín 21