Está en la página 1de 54

Riesgos

Anonimato

Falta de confidencialidad

]
Posibilidad de suplantación

Vulnerabilidad de los mensajes y aplicaciones


Establecer mecanismos que eviten los problemas
anteriores:

• 1. Controlar los accesos


• 2. Dotar a los mensajes de un
mecanismo que garantice la identidad
del remitente, la integridad del
mensaje y la confidencialidad del
contenido.
Seguridad en la
Transmisión de Datos
La Seguridad en la transmisiónón de datos se refiere a medidas de
protección de la privacidad digital que se aplican para evitar el acceso no
autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de
datos, sitios web, etc. La seguridad de datos también protege los datos de una
posible corrupción.
¿Qué es seguridad de datos?

• La seguridad de datos, también conocida


como seguridad de la información
o seguridad informática, es un aspecto
esencial de TI en organizaciones de
cualquier tamaño y tipo. Se trata de un
aspecto que tiene que ver con la
protección de datos contra accesos no
autorizados y para protegerlos de una
posible corrupción durante todo su ciclo
de vida.
La Red y los Ransomware

• Tendencias recientes han demostrado que los


ataques de ransomware están aumentando en
frecuencia y en gravedad. Se ha convertido en
un negocio en auge para ladrones cibernéticos y
hackers, que acceden a la red y secuestran datos y
sistemas.
• En los últimos meses, grandes empresas y otras
organizaciones, así como también usuarios
particulares, han caído víctimas de este tipo de
ataques y han tenido que pagar el rescate o
correr el riesgo de perder datos importantes.
Entonces, ¿qué conceptos deberíamos conocer que puedan ayudarnos
a proteger nuestra red y prevenir esta nueva ola de ataques
cibernéticos modernos?
Ingeniería de la seguridad de datos
• Pensar en seguridad de datos y construir defensas desde
el primer momento es de vital importancia. Los
ingenieros de seguridad tienen como objetivo proteger la
red de las amenazas desde su inicio hasta que son
confiables y seguras.
•  Los ingenieros de seguridad diseñan sistemas que
protegen las cosas correctas de la manera correcta. Si el
objetivo de un ingeniero de software es asegurar que las
cosas sucedan, el objetivo del ingeniero de seguridad es
asegurar que las cosas (malas) no sucedan diseñando,
implementando y probando sistemas completos y seguros.
Encriptación

• Si la ingeniería de seguridad de datos protege la red y otros activos físicos como


servidores, computadoras y bases de datos, la encriptación protege los datos y
archivos reales almacenados en ellos o que viajan entre ellos a través de
Internet.
• Las estrategias de encriptación son cruciales para cualquier empresa que utilice
la nube y son una excelente manera de proteger los discos duros, los datos y los
archivos que se encuentran en tránsito a través de correo electrónico, en
navegadores o en camino hacia la nube.
Detección de intrusión y respuesta ante una brecha de
seguridad

• Si en la red ocurren acciones de aspecto sospechoso,


como alguien o algo que intenta entrar, la detección de
intrusos se activará. Los sistemas de detección de
intrusos de red (NIDS) supervisan de forma continua
y pasiva el tráfico de la red en busca de un
comportamiento que parezca ilícito o anómalo y lo
marcan para su revisión. Los NIDS no sólo bloquean
ese tráfico, sino que también recopilan información
sobre él y alertan a los administradores de red.
Firewall
¿Cómo mantener a visitantes no
deseados y software malicioso fuera
de la red?
•  Cuando estás conectado a Internet, una buena manera de
asegurarse de que sólo las personas y archivos adecuados
están recibiendo nuestros datos es mediante firewalls:
software o hardware diseñado con un conjunto de reglas
para bloquear el acceso a la red de usuarios no
autorizados.
• Son excelentes líneas de defensa para evitar la
interceptación de datos y bloquear el malware que intenta
entrar en la red, y también evitan que la información
importante salga, como contraseñas o datos confidenciales.
Análisis de vulnerabilidades

• Los hackers suelen analizar las redes de forma activa o pasiva en busca de
agujeros y vulnerabilidades. Los analistas de seguridad de datos y los
profesionales de la evaluación de vulnerabilidades son elementos clave
en la identificación de posibles agujeros y en cerrarlos. 
• El software de análisis de seguridad se utiliza para aprovechar
cualquier vulnerabilidad de un ordenador, red o infraestructura de
comunicaciones, priorizando y abordando cada uno de ellos con
planes de seguridad de datos que protegen, detectan y reaccionan.
Información de seguridad y gestión de eventos

• Hay una línea aún más holística de defensa que se puede emplear para mantener los
ojos en cada punto de contacto. Es lo que se conoce como Información de Seguridad
y Gestión de Eventos (SIEM). SIEM es un enfoque integral que monitoriza y reúne
cualquier detalle sobre la actividad relacionada con la seguridad de TI que pueda
ocurrir en cualquier lugar de la red, ya sea en servidores, dispositivos de usuario o
software de seguridad como NIDS y firewalls.
• Los sistemas SIEM luego compilan y hacen que esa información esté centralizada y
disponible para que se pueda administrar y analizar los registros en tiempo real, e
identificar de esta forma los patrones que destacan.
Ciberseguridad: HTTPS,
SSL y TLS

• Internet en sí mismo se considera una red insegura, lo cual es algo que


puede asustar cuando nos damos cuenta que actualmente es la espina
dorsal de muchas de las transacciones de información entre
organizaciones. Para protegernos de que, sin darnos cuenta, compartamos
nuestra información privada en todo Internet, existen diferentes estándares
y protocolos de cómo se envía la información a través de esta red. 
• Las conexiones cifradas y las páginas seguras con protocolos HTTPS
pueden ocultar y proteger los datos enviados y recibidos en los
navegadores. Para crear canales de comunicación seguros, los
profesionales de seguridad de Internet pueden implementar
protocolos TCP/IP (con medidas de criptografía entretejidas) y
métodos de encriptación como Secure Sockets Layer (SSL) o TLS
(Transport Layer Security).
• El software anti-malware y anti-spyware también es importante. Está
diseñado para supervisar el tráfico de Internet entrante o el malware como
spyware, adware o virus troyanos.
Detección de amenazas en punto final

• Los usuarios reales, junto con los


dispositivos que usan para acceder a la
red (por ejemplo, teléfonos móviles,
ordenadores portátiles o sistemas TPV
móviles), suelen ser el eslabón más débil
de la cadena de seguridad. Se deben
implementar varios niveles de
protección, como tecnología de
autorización que otorga acceso a un
dispositivo a la red.
Prevención de pérdida de datos (DLP)

•  Puede implementarse
software DLP para
supervisar la red y
asegurarse de que los
usuarios finales
autorizados no estén
copiando o compartiendo
información privada o
datos que no deberían.
Control de Acceso
• Esta ilustración muestra las diversas capas del conjunto de protocolos de TCP/IP.
Desde la parte superior, la capa de aplicaciones consta de la aplicación. La capa de
transporte contiene UDP y TCP. La capa de red contiene la interfaz de red
(hardware). Y finalmente, la capa de hardware contiene la red física.
Los protocolos de nivel de aplicaciones oficiales de Internet incluyen:

• Domain Name Protocol (Protocolo de nombres de dominio)


• Exterior Gateway Protocol (Protocolo de pasarela exterior)
• File Transfer Protocol (Protocolo de transferencia de archivos)
• Name/Finger Protocol (Protocolo de nombres/finger)
• Telnet Protocol (Protocolo Telnet)
• Trivial File Transfer Protocol (Protocolo de transferencia de archivos trivial)
Capa de Transporte
UDP--TCP

• DOMAIN utiliza UDP o TCP como protocolo
subyacente y permite a un red local asignar nombres
de sistema principal en el dominio
independientemente de otros dominios.
Normalmente, el protocolo DOMAIN utiliza UDP.
Sin embargo, si la respuesta de UDP se trunca, se
puede utilizar TCP. El
protocolo DOMAIN en TCP/IP los soporta ambos.
• TCP/IP implementa el protocolo DOMAIN en el daemon named y en las
rutinas de resolución y no proporciona ninguna API en este protocolo.
La capa de transporte proporciona:

• •          Segmentación de mensajes: acepta un mensaje de la capa (de


sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es
aún lo suficientemente pequeño) y transmite las unidades más pequeñas a
la capa de red. La capa de transporte en la estación de destino vuelve a
ensamblar el mensaje.
• •         
• Confirmación de mensajes: proporciona una entrega de
mensajes confiable de extremo a extremo con confirmaciones.
• •          Control del tráfico en mensajes: indica a la estación de
transmisión que "dé marcha atrás" cuando no haya ningún búfer
de mensaje disponible.
• •          Multiplexación de sesión: multiplexa varias secuencias
de mensajes, o sesiones, en un vínculo lógico y realiza un
seguimiento de qué mensajes pertenecen a qué sesiones
(consulte la capa de sesiones).
La Capa de red o Capa 3 de OSI

Provee servicios para intercambiar secciones de datos individuales a través


de la red entre dispositivos finales identificados. Para realizar este transporte
de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
• direccionamiento,
• encapsulamiento,
• enrutamiento , y
• desencapsulamiento.
Direccionamiento

• Primero, la Capa de red debe proveer un


mecanismo para direccionar estos
dispositivos finales. Si las secciones
individuales de datos deben dirigirse a un
dispositivo final, este dispositivo debe
tener una dirección única.
Encapsulación

• Segundo, la capa de Red debe proveer


encapsulación. Los dispositivos no
deben ser identificados sólo con una
dirección; las secciones individuales,
las PDU de la capa de Red, deben,
además, contener estas direcciones.
Enrutamiento

• Luego, la capa de red debe proveer los servicios para dirigir estos
paquetes a su host destino. Los host de origen y destino no siempre están
conectados a la misma red. En realidad, el paquete podría recorrer muchas
redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a
través de la red para que llegue a su destino final. Los dispositivos
intermediarios que conectan las redes son los routers.
Desencapsulamiento

• Finalmente, el paquete llega al host destino y es


procesado en la Capa 3. El host examina la
dirección de destino para verificar que el paquete
fue direccionado a ese dispositivo. Si la dirección
es correcta, el paquete es desencapsulado por la
capa de Red y la PDU de la Capa 4 contenida en el
paquete pasa hasta el servicio adecuado en la capa
de Transporte. 
SIGUIENTE
CRIPTOGRAFIA
La criptografía es un método de protección de la información y las
comunicaciones a través del uso de códigos, de modo que sólo CRIPTOGRAFIA EN SI
aquellos para quienes está destinada la información pueden leerla y
procesarla. El prefijo "crypt-" significa "oculto" o "bóveda" -- y el
MISMA
sufijo "-grafía" significa "escritura." En informática, la criptografía se
refiere a técnicas de información y comunicación seguras derivadas
de conceptos matemáticos y un conjunto de cálculos basados en
reglas llamados algoritmos, para transformar mensajes de maneras
difíciles de descifrar. Estos algoritmos deterministas se utilizan para
la generación de claves criptográficas, firma digital, verificación para
proteger la privacidad de los datos, navegación web en Internet y
comunicaciones confidenciales como transacciones con tarjetas de
crédito y correo electrónico.

.
CRIPTOGRAFIA LLAVE
PRIMARIA
• de cifrado donde sólo una sola clave privada puede cifrar y descifrar la
información. Es un proceso rápido ya que utiliza una sola clave. Sin embargo,
proteger una clave crea un problema de gestión de claves cuando todo el
mundo está utilizando claves privadas. La llave privada puede ser robada o
filtrada. La gestión de claves requiere la prevención de estos riesgos y requiere
cambiar la clave de cifrado a menudo, y distribuir apropiadamente la clave.
CONFIDENCIALIDAD

En primer lugar, la criptografía protege la confidencialidad (o el


secreto) de la información. Incluso cuando el medio de transmisión
o almacenamiento ha sido comprometido, la información
encriptada es prácticamente inútil para personas no autorizadas
sin las claves adecuadas para descifrar.
•  

• AUTENTIFICACION Y NO REPUDIO

• No repudiar significa que un usuario no puede negar (repudiar) haber


realizado una transacción. Combina autenticación e integridad: la no
repudiación autentica la identidad de un usuario que realiza una
transacción y garantiza la integridad de esa transacción. Usted debe tener
tanto la autenticación como la integridad para tener la no-repudiación.
INTEGRIDAD
• La criptografía también se puede utilizar para garantizar la integridad (o
exactitud) de la información a través del uso de algoritmos de hashing y
compendios de mensajes.
•  
• Integridad de la información se refiere a proteger la información de ser
modificada por partes no autorizadas. La información sólo tiene valor si es
correcta. La información que ha sido manipulada podría resultar costosa. Por
ejemplo, si usted estaba enviando una transferencia de dinero en línea por $
100, pero la información fue manipulada de tal manera que en realidad envió $
10.000, podría resultar muy costoso para usted.
CRIPTOGRAFIA SIMETRICA

Se dice que esta es la técnica de cifrado más simple y más conocida. Utiliza una clave tanto para el cifrado como
para el descifrado. Debido a que el algoritmo detrás del cifrado simétrico es menos complejo y se ejecuta más
rápido, esta es la técnica preferida al transmitir datos en masa. El texto plano se cifra usando una clave, y la
misma clave se utiliza en el extremo receptor para descifrar el texto cifrado recibido. El anfitrión en el proceso de
comunicación habría recibido la clave por medios externos. Los algoritmos de encriptación simétrica
ampliamente utilizados incluyen AES-128, AES-192 y AES-256.
CRIPTOGRAFIA ASIMETRICA

Este tipo de cifrado es relativamente nuevo en comparación con el cifrado simétrico, y también se conoce como
criptografía de clave pública. El cifrado asimétrico se considera más seguro que el cifrado simétrico, ya que utiliza dos
claves para el proceso. La clave pública utilizada para el cifrado está disponible para todos, pero la clave privada no se
revela. Este método de cifrado se utiliza en la comunicación cotidiana a través de Internet. Cuando un mensaje se cifra
utilizando una clave pública, solo se puede descifrar utilizando una clave privada. Sin embargo, cuando un mensaje es
cifrado usando una clave privada, puede ser descifrado usando una clave pública. Los certificados digitales en el
modelo cliente-servidor pueden utilizarse para descubrir claves públicas. El inconveniente de este cifrado es que toma
más tiempo que el proceso de cifrado simétrico. Las técnicas comunes de cifrado asimétrico incluyen RSA, DSA y PKCS.
EL CERTIFICADO

Un certificado es un fichero informático que utilizaremos para relacionar una clave


pública ( y por relación, la clave privada asociada) con un usuario que conocemos y
tenemos identificado. El certificado, al hacer uso de criptografía asimétrica puede ser
utilizado para: Cifrar documentos Firmar documentos ess, por tanto, muy importante
estar realmente seguros de que la clave pública que manejamos para verificar una
firma o cifrar un texto, pertenece realmente a quien creemos que pertenece.
SIGUIENTE
PKI. Infraestructura de Clave
Pública
• Una infraestructura de clave pública (en inglés: Public Key Infrastructure
–PKI–) es una combinación de hardware, software, y políticas y
procedimientos de seguridad, que permiten la ejecución con garantías de
operaciones criptográficas, como el cifrado, la firma digital, y el no
repudio de transacciones electrónicas.
• Una infraestructura de clave pública(PKI) es es el conjunto de
plataformas y prácticas que permiten ofrecer un entorno seguro para
comprar, vender, firmar documentos e intercambiar información sensible
a través de Internet.
Propósito y funcionalidad
• La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de
los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar
mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.

• En una operación criptográfica que use PKI, intervienen conceptualmente como mínimo las siguientes
partes:

• Un usuario iniciador de la operación.


• Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los
certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de
Sellado de tiempo).
• Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador
de la operación (puede ser él mismo).
• Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos
algoritmos de cifrado que son conocidos y están accesibles para todos. Por este motivo la
seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de
la llamada clave privada y los procedimientos operacionales o Políticas de seguridad
aplicados.

• Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que


ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si
por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica —del
inglés 'smart card'— se guarda en un disco duro convencional de un PC conectado a
Internet.
Tipos de certificados

• Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y
a nombre de quién se emite el certificado:

• Certificado personal, que acredita la identidad del titular.


• Certificado de pertenencia a empresa, que además de la identidad del titular acredita su
vinculación con la entidad para la que trabaja.
• Certificado de representante, que además de la pertenencia a empresa acredita también los
poderes de representación que el titular tiene sobre la misma.
• Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de
realizar trámites ante las administraciones o instituciones.
• Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de
certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de...,
etc.).
Estructura de un certificado X.509

Contiene la información que


identifica al propietario de la pareja
de claves
 Datos del usuario:
Contiene la información de la
entidad que afirma que la clave
pública (en rojo) pertenece al
 Datos del emisor: usuario

Otros datos: Periodo de


validez, algoritmos utilizados,
 Otros datos: versión, etc.

Clave pública (copia)


propiedad del usuario
 Clave pública: Firma (resumen de todo lo anterior firmado con
la clave privada del emisor) mediante la cual el
emisor garantiza que los datos son correctos
 Firma emisor: sirve para comprobar si el certificado ha sido
modificado.
PROTOCOLOS DE
SEGURIDAD
• Los protocolos de seguridad de red son un tipo de protocolo
de red que garantiza la seguridad y la integridad de los datos
en tránsito a través de una conexión de red como Internet.
Están diseñados principalmente para evitar que usuarios,
aplicaciones, servicios o dispositivos no autorizados accedan
a los datos de la red. Esto se aplica a prácticamente todos
los tipos de datos, independientemente del medio de red
utilizado.
Tipos de protocolos de seguridad de la
información:
• Protocolo TCP/IP
• Protocolo HTTP
• Protocolo FTP
• Protocolo SSH
• Protocolo DNS
• Protocolo TCP/IP
• El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y consta
de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de
una forma sencilla y transmitan información a través de la red.
• Protocolo HTTP
• El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World
Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa
al navegador y ingresa en la URL una búsqueda, la URL transmite los mensajes por
HTTP al servidor web que el usuario solicitó. Luego, el servidor web responde y entrega
los resultados de los criterios de búsqueda que había solicitado.
• Protocolo FTP
• El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para
transferir archivos a través de Internet. FTP usa un cliente-servidor para compartir
archivos en una computadora remota. La forma en que funciona el FTP es como HTTP
para enviar páginas web desde
• Protocolo SSH
• El protocolo SSH (Secure Socket Shell) proporciona una forma segura de acceder a
internet a través de un ordenador remoto. SSH proporciona autenticación y
encriptación entre dos computadoras que se conectan a Internet. SSH es bien utilizado
por las administraciones de red para administrar sistemas por acceso remoto.
• Protocolo DNS
• El protocolo DNS (Sistema de nombres de dominio) mantiene un
directorio de nombres de dominio traducidos a direcciones IP. El
DNS rastrea al usuario para ubicar la dirección web en la dirección
IP correspondiente. Por ejemplo, si un usuario ingresa la URL
google.com, el servidor web no está leyendo el nombre google.com
está leyendo la dirección IP NUMÉRICA que corresponde a
google.com (208.65.155.84.).

También podría gustarte