http://www.seguridad.unam.mx/noticia/?noti=1425
http://www.uoc.edu/portal/es/tecnologia_uoc/infraestructures/index.html
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf
https://www.segu-info.com.ar/proyectos/p1_protocolos-y-estandares.htm
http://librosweb.es/libro/symfony_2_x/capitulo_13/como_funciona_la_seguridad_autenticacion_y_autorizacion.html
http://librosweb.es/libro/symfony_2_x/capitulo_13/autenticacion_sin_estado.html
http://www.ehowenespanol.com/tipos-autenticacion-web-lista_314874/
http://www-03.ibm.com/software/products/es/category/application-security
http://www.reddeaprendizaje.com/inicio/item/47-plataforma-informatica
lunes, 6 de abril de 2015
CONLUSION
En esta unidad aprendí sobre la criptografia que es la que se encarga de que los mensajes que van de un usuario hacia otro dependiendo de que criptografia vayan por decir algo escondidos.
Si estas utilizando en método simétrica es cuando el emisor y el receptor tienes la misma clave para poder acceder al mensaje que esta cifrado en cambio si es asimétrica quiere decir que solo el receptor puede ver el mensaje utilizando la clave que el solo tiene.
Del tema de seguridad en la infraestructura aprendí que los puntos importantes que debes tener en cuenta para tener bien a la empresa es hardware,software y soporte técnico ya que el software son los sistemas que debes tener dándoles mantenimiento y actualizaciones y seguridad para no ser vulnerables y hardware habla de todas las cosas físicas que de la empresa y de igual manera debes de darles mantenimiento.
Estos son los dos temas que me gustaron mas.
Si estas utilizando en método simétrica es cuando el emisor y el receptor tienes la misma clave para poder acceder al mensaje que esta cifrado en cambio si es asimétrica quiere decir que solo el receptor puede ver el mensaje utilizando la clave que el solo tiene.
Del tema de seguridad en la infraestructura aprendí que los puntos importantes que debes tener en cuenta para tener bien a la empresa es hardware,software y soporte técnico ya que el software son los sistemas que debes tener dándoles mantenimiento y actualizaciones y seguridad para no ser vulnerables y hardware habla de todas las cosas físicas que de la empresa y de igual manera debes de darles mantenimiento.
Estos son los dos temas que me gustaron mas.
INFORMATICA FORENSE
INFORMÁTICA FORENSE
Es la aplicación de técnicas
científicas y analíticas especializadas a infraestructura tecnológica que
permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.
Dichas técnicas incluyen
reconstruir el bien informático, examinar datos residuales, autenticar datos y
explicar las características técnicas del uso aplicado a los datos y bienes
informáticos.
Como la definición anterior
lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder
mantener la integridad de los datos y del procesamiento de los mismos; sino que
también requiere de una especialización y conocimientos avanzados en materia de
informática y sistemas para poder detectar dentro de cualquier dispositivo
electrónico lo que ha sucedido. El conocimiento del informático forense abarca
el conocimiento no solamente del software sino también de hardware, redes,
seguridad, hacking, cracking, recuperación de información.
La informática forense ayuda
a detectar pistas sobre ataques informáticos, robo de información,
conversaciones o pistas de emails, chats.
La importancia de éstos y el
poder mantener su integridad se basa en que la evidencia digital o electrónica
es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría
la última fecha de acceso del mismo.
Adicionalmente, un
examinador forense digital, dentro del proceso del cómputo forense puede llegar
a recuperar información que haya sido borrada desde el sistema operativo.
Cybercrimen
Concepto empleado para
definir actividades delictuales realizadas con la ayuda de herramientas
informáticas, el ámbito de los delitos informáticos es cada vez más amplio y
mientras más avanza la tecnología existe más incidencia de delitos de esta
especie.
Fraude, Extorsión y Espionaje
informático, este delito es mejor conocido como cibercrimen, no sólo pretende
conseguir un beneficio principalmente económico, sino que también abarca el
dominio de Internet como ataques con fines políticos, programas informáticos
maliciosos, etc.
Dentro del fraude
profesional generado en la web, considerado por muchos un crimen organizado,
existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:
•Ciberocupación: es el hecho
de reservar un dominio en Internet, sobre todo un nombre que se asocia con la
marca de una empresa, y luego tratar de sacar provecho de la venta o concesión
de licencias de este nombre.
•Acoso cibernético: es el
acto de amenazar y acosar a alguien a través de múltiples mensajes de correo
electrónico. Sobre todo con la intención de invadir de temor al destinatario o
a un familiar del destinatario, bien sea a través de un acto ilegal o una
lesión.
•Ciberrobo: es la acción de
utilizar un servicio informático en línea, para robar la propiedad de otro o
para interferir con la otra persona en el uso y disfrute de una propiedad.
•La interceptación de correo
electrónico: es el acto de leer y almacenar e-mails, sin el permiso del
destinatario.
•Fraude por Internet: es
cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo
el uso de las salas de chat, correo electrónico, foros, grupos de discusión y
sitios web, para llevar a cabo transacciones fraudulentas, transmitir los
beneficios del fraude a las instituciones financieras, o para robar, destruir o
inutilizar los datos informáticos esenciales para el funcionamiento de un
negocio (por ejemplo, a través de la proliferación de un virus).
•Fraude por tele mercadeo:
es un término que se refiere a privar a las víctimas de una forma deshonesta de
sus bienes o dinero, e inclusive falsear los valores de estos bienes o
servicios.
Forense Digital
El encargado de La
recuperación de la información en caso de requerirse para la aclaración de un
caso de cibercrimen, se recupera toda la información de un disco duro o memoria informática, es un
procedimiento técnico que termina justo en el momento en que se pudieron
extraer los archivos que se estaban buscando,
cuando inicia la vinculación de hechos en torno al dispositivo en el que
trabajamos.
Además, los forenses
digitales tienen que seguir un protocolo estricto y tratar cada dispositivo que
van a analizar (sean desde celulares y USB, hasta computadoras y servidores)
como escenas de un crimen, pues la idea es que lo que se encuentre sirva como
pruebas válidas en un proceso legal. Adicionalmente, los forenses no analizan
la memoria original donde se encuentran los documentos, sino que, para
preservar las pruebas originales, primero realizan una copia forense del disco
o memoria, bit a bit, y esa copia es la que se analiza.
Todo esto requiere que los
investigadores forenses estén altamente especializados: además de la base de
estudios en sistemas de cómputo, deben tener certificaciones en seguridad, en forense digital como tal, y en procedimientos de investigación. Como los
forenses también tienen que explicar y dar informes a los clientes y a las
autoridades de una manera que se entienda, es necesario aprender cierto nivel
de oratoria y tener conocimientos legales para ratificar los periciales ante un
juez, en un proceso legal, de ser necesario.
Análisis forense
Proceso de aplicar técnicas
científicas y analíticas a los medios duplicados por medio del proceso forense
para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas
de cadenas de caracteres, acciones específicas del o de los usuarios de la
máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de
archivos específicos, recuperación e identificación de correos electrónicos,
recuperación de los últimos sitios visitados, recuperación del caché del
navegador de Internet, etc
METODOLOGÍA:
Las distintas metodologías
forenses incluyen la recolecta segura de datos de diferentes medios digitales y
evidencias digitales, sin alterar los datos de origen. Cada fuente de información
se cataloga preparándola para su posterior análisis y se documenta cada prueba
aportada. Las evidencias digitales recabadas permiten elaborar un dictamen
claro, conciso, fundamentado y con justificación de las hipótesis que en el se
barajan a partir de las pruebas recolectadas.
SITUACIÓN LEGAL
Todos los procedimientos
deben hacerse teniendo en cuenta los requerimientos legales para no vulnerar en
algún momento los derechos de terceros que puedan verse afectados. Esto para
que llegando al caso,las evidencias sean aceptadas por los tribunales y puedan
constituir el elemento de prueba fundamental, si se plantea un litigio, para
alcanzar un resultado favorable.
SEGURIDAD EN APLICACIONES
La seguridad de las aplicaciones protege
frente a la amenaza de ataques e infracciones de datos.
Las organizaciones confían
cada vez más en las aplicaciones de software para poner en marcha las
iniciativas de negocio más importantes. Como tal, la seguridad de las
aplicaciones debe ser competencia principal de la estrategia de seguridad de la
organización.
El equipo de investigación
de IBM X-Force pone de manifiesto constantemente que un porcentaje
significativo de las vulnerabilidades de la seguridad proceden de las
aplicaciones móviles y web. Para abordar con eficacia los retos que presenta la
seguridad de las aplicaciones, las organizaciones tienen que probar el software
y las aplicaciones en todo el portfolio de soluciones. Y para reducir los
costes en seguridad, las pruebas y verificaciones han de realizarse lo antes
posible.
IBM se posiciona como líder
en el Magic Quadrant de Gartner 2014 en Pruebas de seguridad de aplicaciones.
Nuestras soluciones de
seguridad de aplicaciones permiten a su organización:
- Mejorar la efectividad de los esfuerzos de gestión de programas de seguridad de aplicaciones
- Evaluar las vulnerabilidades del código del software y de aplicaciones web o móviles.
- Automatizar la correlación de los resultados de las pruebas de aplicaciones estáticas y dinámicas
- Optimizar una única consola para gestionar las pruebas, los informes y las políticas de la aplicación.
- Aprovechar al máximo las funcionalidades líderes del sector del equipo de investigación sobre seguridad de las aplicaciones, que incluyen:
- Prueba estructural o de caja de cristal, un tipo de prueba interactiva de la seguridad de la aplicación (IAST).
- JavaScript Security Analyzer.
- Analizador de scripts entre sitios.
- Soporte para equipos de proyectos IBM Worklight
Plataformas informáticas
En informática, una
plataforma es un sistema que sirve como base para hacer funcionar determinados
módulos de hardware o de software con los que es compatible. Dicho sistema está
definido por un estándar alrededor del cual se determina una arquitectura de
hardware y una plataforma de software (incluyendo entornos de aplicaciones). Al
definir plataformas se establecen los tipos de arquitectura, sistema operativo,
lenguaje de programación o interfaz de usuario compatibles.
Ejemplos de
plataformas son IBM-PC, que incluye 'las arquitecturas' I386 (x86), IA64 o
AMD64 (x86-64); Macintosh, que incluye la arquitectura Gecko y PowerPC; y
SPARC. Existen programas multiplataforma, que permiten ejecutarse en diversas
plataformas. También existen emuladores, que son programas que
Aplicación
de BD
Un sistema gestor de Base de
Datos consiste en una colección de datos interrelacionados y un conjunto de
programas para acceder a dichos datos. Esta colección de datos, se denomina
Base de Datos. El objetivo principal es proporcionar una forma de almacenar y
recuperar la información de la base de datos de manera que esta sea practica
como eficiente.
Los sistemas de bases de
datos se diseñan para gestionar grandes cantidades de información, como la
provisión de los mecanismos para la manipulación de la información.
Estos sistemas deben
proporcionar la fiabilidad de la información almacenada. Si los datos van a ser
compartidos entre diversos usuarios, el sistema debe evitar posibles resultados
anómalos.
En una base de datos, las
entidades y atributos del mundo real, se convierten en registros y campos.
Estas entidades pueden ser tanto objetos materiales como libros o fotografías,
pero también personas e, incluso, conceptos e ideas abstractas. Las entidades
poseen atributos y mantienen relaciones entre ellas.
SEGURIDAD OPERATIVA
SEGURIDAD EN REDES TCP/IP
En el modelo TCP/IP pueden
existir distintas vulnerabilidades y un atacante puede explotar los protocolos
asociados a cada una de ellas.
ATAQUES A REDES TCP/IP
Previa la realización a un
ataque es necesario conocer el objetivo del ataque. Para realizar esta primera
fase es necesario obtener la mayor información posible del equipo.
Existen técnicas más
avanzadas que permiten extraer información más precisa del sistema o de una red
en concreto. La utilización de estas técnicas se conoce con el nombre de
fingerprinting, es decir obtención de la huella identificativa de un sistema o
equipo conectado a la red.
•Identificación de
mecanismos de control TCP
•Identificación de
respuestas ICMP
•ICMP echo
•ICMP timestamp
•ICMP Information
Ataques Contra Redes TCP/IP
Actividades previas a la
realización del ataque
Previamente a la
planificación de un posible ataque contra uno o más equipos de una red TCP/IP,
es necesario conocer el objetivo que hay que atacar, para obtener toda la
información posible, será necesario utilizar una serie de técnicas.
•Utilización de herramientas
de administración. Que es la utilización de todas aquellas aplicaciones de
administración que permitan la obtención de información de un sistema como, por
ejemplo: ping, traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet,
dig, etc.
•Búsqueda de huellas
identificativas. La utilización de estas técnicas se conoce como el nombre de
fingerprinting, es decir, obtención de la huella identificativa de un sistema o
equipo conectado a la red.
•Explotación de puertos.
Puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los
equipos encontrados en la red escogida. Con esta información, el atacante
podría realizar posteriormente una búsqueda de exploits, que le permitieran un
ataque de intrusión en el sistema analizado.
Mecanismos de Prevención
Sistemas cortafuegos
(firewalls)
Los sistemas cortafuegos son
un mecanismo de control de acceso sobre la capa de red. La idea básica es
separar nuestra red de los equipos del exterior.
Un cortafuego es aquel
sistema de red expresamente encargado de separar redes informáticas, efectuando
un control de tráfico entre ellas. Este control consiste, en última instancia,
en permitir o denegar el paso de la comunicación de una red a otra mediante el
control de los protocolos TCP/IP.
A la hora de instalar y
configurar un sistema cortafuegos en nuestra red, debemos tener presente lo
siguiente:
1. Todo el tráfico que sale
del interior hacia el exterior de la red que se quiere proteger, y viceversa,
debe pasar por el cortafuego.
2. Solo el tráfico
autorizado, definido en las políticas de seguridad locales del sistema, podrá
traspasar el bloqueo.
3. El propio cortafuego debe
estar protegido contra posibles intrusiones. Esto implica el uso de un sistema
operativo de confianza con suficientes garantías de seguridad.
Construcción de sistemas
cortafuegos
En el sentido más general,
un sistema cortafuegos consta de software y hardware. El software puede ser
propietario, por otro lado el hardware podrá ser cualquiera que pueda soportar
este software. Actualmente, tres de las tecnologías más utilizadas a la hora de
construir sistemas cortafuegos son las siguientes:
•En caminadores con filtrado
de paquetes. Que encamina el tráfico TCP/IP sobre la base de una serie de
reglas de filtrado que deciden qué paquetes se encaminan a través suyo y cuales
se descartan.
•Pasarelas a nivel de
aplicación. Conocida también como servidor intermediario (proxy), no encamina
paquetes a nivel de red sino que actúa como retransmisor a nivel de aplicación.
Los usuarios de la red contactarán con el servidor intermediario, que a su vez
estará ofreciendo un servicio proxy asociado a una o más aplicaciones
determinadas.
•Pasarelas a nivel de
circuito. Es un híbrido entre las dos anteriores, opera de manera similar a un
filtro de paquetes a nivel de red una vez que la conexión ha sido inicializada.
Una vez establecida la conexión, el dispositivo se encargará de retransmitir
todo el tráfico entre ambas partes sin inspeccionar el contenido de los
paquetes.
Zonas desmilitarizadas
Si un intruso lograra pasar unos
cortafuegos, nuestra red seria vulnerable a los ataques de este. Para prevenir
estas situaciones, es posible la utilización de dos dispositivos cortafuegos,
introduciendo el concepto de zona desmilitarizada o DMZ.
Si un atacante consigue
introducirse en uno de los servidores de la zona desmilitarizada, será incapaz
de atacar inmediatamente una estación de trabajo. Es decir, aunque un atacante
se apodere del segmento de servidores, el resto de la red continuará estando
protegida mediante el segundo de los cortafuegos.
SEGURIDAD PASIVA Y ACTIVA
Técnicas de seguridad para
un ordenador:
Seguridad pasiva:
Su fin es minimizar los
efectos causados por un accidente, un usuario o malware. Las prácticas de
seguridad pasiva más frecuentes y más utilizadas hoy en día son:
•El uso de hardware adecuado
contra accidentes y averías.
•También podemos utilizar
copias de seguridad de los datos y del sistema operativo.
Una práctica también para
tener seguro nuestro ordenador es hacer particiones del disco duro, es decir
dividirlo en distintas partes. Existen dos tipos de particiones, particiones
primarias y particiones extendidas. Las particiones primarias sirven para
albergar sistemas operativos y datos de programa, todo disco duro tiene al
menos una partición primaria y las particiones extendidas, las cuales se
utilizan para alargar el número máximo de particiones
Seguridad activa:
Tiene como objetivo proteger
y evitar posibles daños en los sistemas informáticos. Podemos encontrar
diferentes recursos para evitarlos como:
•Una de esas técnicas que
podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles
números, mayúsculas, etc.
•También el uso de software
de seguridad informática: como por ejemplo ModSecurity, que es una herramienta
para la detección y prevención de intrusiones para aplicaciones web, lo que
podríamos denominar como “firewall web”.
•Y la encriptación de los
datos.
AUTENTICACION
Cómo funciona la seguridad:
autenticación y autorización
El sistema de seguridad de
Symfony se basa en identificar primero al usuario (autenticación) y comprobando
después si ese usuario tiene acceso al recurso solicitado (autorización).
Firewalls (autenticación)
El sistema de seguridad de
Symfony se activa cuando un usuario hace una petición a una URL que está
protegida por un firewall o cortafuegos. El trabajo del firewall consiste en
determinar si el usuario necesita estar autenticado, y si lo necesita, enviar
una respuesta al usuario para iniciar el proceso de autenticación.
Un firewall se activa cuando
la URL de una petición entrante concuerda con el valor de su opción de
configuración pattern. En este ejemplo el valor de pattern (^/) concuerda con
cualquier petición entrante. No obstante, el hecho de que el firewall esté
activado no significa que el navegador muestra la caja de login+contraseña para
todas las URL. Los usuarios pueden acceder por ejemplo a /foo sin que la
aplicación les pida que se autentiquen.
Ejemplo básico:
Autenticación HTTP
El componente de seguridad
se configura mediante el archivo de configuración principal de la aplicación. De
hecho, en la mayoría de las ocasiones lo único que tienes que hacer para
proteger tu aplicación es configurar una pocas opciones de configuración. La
siguiente configuración le dice a Symfony que proteja cualquier URL que
coincida con la expresión regular /admin/* y pida a los usuarios sus
credenciales mediante la autenticación básica de HTTP (es decir, mediante el
típico cuadro de diálogo que muestran los navegadores para introducir el
usuario y la contraseña)
Autenticación sin estado
Symfony2 utiliza por defecto
una cookie para persistir el contexto de seguridad del usuario. No obstante, si
utilizas certificados o la autenticación básica de HTTP, la persistencia no es
necesaria porque las credenciales se envían en cada petición. En estos casos,
no necesitas almacenar ninguna información entre peticiones y por eso puedes
activar la autenticación sin estado, lo que significa que Symfony2 no creará
ninguna cookie.
Autenticación digest HTTP
Los protocolos de
autenticación Digest funcionan de manera similar a la autenticación básica. El
servidor solicita la información de identificación, que es suministrada por el
usuario en la forma de un nombre de usuario y una contraseña. El servidor, a
continuación, compara las credenciales con lo que está en archivo, y siempre y
cuando coincidan, concederá el acceso. Es un escenario de inicio de sesión
sencillo. La diferencia primaria con la autenticación de HTTP con protocolo
Digest es que la conexión se realiza de una manera segura. Esto es debido a que
las contraseñas son "digeridas" y almacenadas en la base de datos de
usuario en un formulario cifrado. Nadie, ni siquiera el administrador, puede
abrir la base de datos y saber la contraseña al mirar la secuencia cifrada. De
esta manera, la integridad de la contraseña es mucho más segura, ya que sólo
puede ser leída por el servidor web.
Autenticación de cliente
HTTPS
HTTPS se logra cuando el
HTTP estándar es combinado con un Socket Layer Secure (SSL). Todo lo contenido
dentro del SSL opera en un circuito cerrado, sin ninguna interferencia
exterior. Esto permite que el navegador web verifique la legitimidad de cada
página que se encuentra en el sitio web mediante la lectura del Certificado de
Clave Pública (PKC o Criptografía asimétrica) del secure socket, y comparándolo
con el archivo guardado del certificado de seguridad del sitio. HTTPS es
ampliamente utilizado en sitios web de ecommerce o en cualquier lugar en el que
se accede a información confidencial. Esta forma de autenticación proporciona
un alto estándar de seguridad, porque cada operación de intercambio de
información entre el servidor y el navegador está cifrada y se envía a través
de un canal seguro.
PROTOCOLOS CRIPTOGRAFICOS Y ESTÁNDARES
La criptografía funciona en varios niveles. En un nivel
se encuentran algoritmos tales como el cifrado de bloques simétrico y los
algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y
construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).
No es suficiente estudiar la seguridad de los algoritmos
de base solamente, como tampoco las debilidades en un protocolo o aplicación de
más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan
bueno es el algoritmo criptográfico de base. Un ejemplo simple es un protocolo
que filtra información sobre la clave usada para encriptar un canal de
comunicaciones. Independientemente de cuan buenos sean los algoritmos de
encripción, se vuelven inseguros si el protocolo de capa superior muestra
información de las claves usadas en la encripción.
El análisis de los protocolos es generalmente difícil porque
las aplicaciones que implementan dichos protocolos pueden conducir a problemas
adicionales. De esa manera un buen protocolo no es suficiente, se debe tener
una buena y robusta implantación.
A continuación se mencionan varios protocolos bien
conocidos
Domain Name Server Security (DNSSEC): es el protocolo
para servicios de distribución de nombres seguros. Está definido en RFC 3007 y
RFC 3008.
Generic Security Services API (GSSAPI): GSSAPI provee una
interface de autenticación, intercambio de claves y encripción para diferentes
algoritmos de encripción y sistemas. Está definido en RFC 2743.
Secure Socket Layer (SSL) / Transport Layer Security
(TLS): SSL es uno de los dos protocolos para conexiones WWW seguras (el otro es
SHTTP). La seguridad WWW se ha vuelto importante con el incremento de
información sensible, como números de tarjeta de crédito, que se transmite
sobre Internet.
SSL fue desarrollado originalmente por Netscape en 1994
como un protocolo estándar libre. El borrador de la versión 3.0 se puede
encontrar aquí. En 1996, el desarrollo de SSL se convirtió en responsabilidad
de la Fuerza de Tareas de Ingenieros de la Internet (IETF, por sus siglas en
ingles) y fue renombrado como TSL (Transport Layer Security – Capa de
Transporte Seguro). De todas formas TLS 1.0 difiere muy poco de SSL 3.0. Las
diferencias se describen en RFC 3546.
Secure Hypertext Transfer Protocol (SHTTP) - Protocolo de
transferencia de Hipertexto seguro): el protocolo de transferencia segura de
hipertexto es otro que provee más seguridad a las transacciones WWW. Es mucho más
flexible que SSL, pero debido a la posición dominante que tenía Netscape en el
mercado SSL/TSL está en una posición muy fuerte. SHTTP está definido en RFC
2660.
CRIPTOGRAFIA
La criptografía proviene del griego kryptos:
"ocultar", y grafos: “escribir". Es decir,
significa "escritura oculta". Como concepto son las técnicas
utilizadas para cifrar y descifrar información utilizando técnicas matemáticas
que hagan posible el intercambio de mensajes de manera que sólo puedan ser
leídos por las personas a quienes van dirigidos.
Para encriptar se debe transformar un texto mediante un
método cuya función inversa únicamente conocen las personas autorizadas. Así se
puede utilizar un algoritmo secreto o un algoritmo público que utiliza una
palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe
ser imprescindible para la encriptación y des encriptación.
Criptografía simétrica
Es el sistema de criptografía más antiguo. Se utiliza desde
los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la
misma clave para encriptar y desencriptar.
Toda la seguridad está basada en la privacidad de esta
clave secreta, llamada simétrica porque es la misma para el emisor y el receptor.
El emisor del mensaje genera una clave y después la transmite mediante un canal
seguro a todos los usuarios autorizados a recibir mensajes. La distribución de claves
es un gran problema para los sistemas simétricos, hoy en día se resuelve
mediante sistemas asimétricos montados únicamente para transmitir claves
simétricas.
Criptografía
de clave pública o asimétrica
En 1976 Diffie y Hellman publicaron el artículo “New directions
in cryptography”. En él proponían un nuevo tipo de criptografía basado en
utilizar claves distintas para encriptar y desencriptar, una de ellas se hace
pública y la otra es privada de cada usuario. Así todos los usuarios de la red
tienen acceso a las claves públicas, pero únicamente a su clave privada. Estas
ideas supusieron la revolución de la criptología, se podía utilizar para
confidencialidad (como los sistemas simétricos), autenticación y firma digital,
además de solucionar el problema de la distribución de claves simétricas.
Para cada tipo de servicio se encripta de manera
diferente:
Confidencialidad. El
emisor encripta el texto con la clave pública del receptor y el receptor lo
desencripta con su clave privada. Así cualquier persona puede enviar un mensaje
encriptado, pero sólo el receptor, que tiene la clave privada, y el emisor, que
lo ha creado, puede descifrar el contenido.
Autenticación. Se
encripta el mensaje o un resumen de éste mediante la clave privada y cualquier
persona puede comprobar su procedencia utilizando la clave pública del emisor.
El mensaje es auténtico porque sólo el emisor verdadero puede encriptar con su
clave privada.
Firma digital.
Igual que la autenticación pero siempre se encripta el resumen del mensaje, cuyo
criptograma es la firma del emisor. Así el emisor no puede negar la procedencia
ya que se ha encriptado con su clave privada. Por otro lado, el receptor no
puede modificar el contenido porque el resumen sería diferente y se vería que
no coincide con la des encriptación de la firma. Pero el receptor si puede
comprobar que el resumen coincide con la firma desencriptada para ver si es
auténtico.
Funciones
Hash
Las funciones Hash sirven para comprimir un texto en un
bloque de longitud fija. Se utilizan en autenticación y firma digital para:
1. No tener que encriptar todo el texto en los servicios
de autenticación y firma digital, ya que este proceso es lento con los
algoritmos asimétricos. El resumen sirve para comprobar si la clave privada del
emisor es auténtica, no es necesario encriptar todo el texto si no se quiere confidencialidad.
2. Para poder
comprobar automáticamente la autenticidad. Si se encripta todo el texto, al
desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es
inteligible, evidentemente este proceso debe realizarse de forma manual. Utilizando
un resumen del texto, se puede comprobar si es auténtico comparando el resumen
realizado en el receptor con el des encriptado.
3. Para comprobar la integridad del texto, ya que si ha
sido dañado durante la transmisión o en recepción no coincidirá el resumen del
texto recibido con la des encriptación.
PROTECCIÓN FÍSICA DE LA INFRAESTRUCTURA TIC
Qué es la infraestructura tecnológica
Es el conjunto de hardware y
software sobre el que se asientan los diferentes servicios que la Universidad
necesita tener en funcionamiento para poder llevar a cabo toda su actividad,
tanto docente como de investigación o de gestión interna.
El conjunto de hardware
consta de elementos tan diversos como los aires acondicionados o los
estabilizadores de corriente de las salas de máquinas, los sensores, las
cámaras, los grandes ordenadores que hacen de servidores de aplicaciones, los
elementos de red, como routers o cortafuegos, los ordenadores personales, las
impresoras, los teléfonos, etc.
El conjunto de software va
desde los sistemas operativos (un conjunto de programas de computación
destinados a desempeñar una serie de funciones básicas esenciales para la
gestión del equipo) hasta el software de sistemas (son aplicaciones de ámbito
general necesarias para que funcionen las aplicaciones informáticas concretas
de los servicios; por ejemplo, las bases de datos, los servidores de
aplicaciones o las herramientas de ofimática).
Como
proteger la infraestructura T.I
Controlando 4 variables.
Hay 4 áreas específicas que pueden abordar para evitar pérdidas y detener la operación.
1. Errores
humanos durante la mantención
2. Problemas
de energía
3. Problemas
de clima
4. Fallas en los sistemas
de detección y extinción de incendios
Si las personas
tomaran las providencias necesarias, evitarían errores humanos. Por esto recomendamos
hacer un análisis de riesgo precio a
cada maniobra en sus equipos críticos e
implementar un procedimiento que minimice los riesgos.
Para minimizar los riesgos a causa de una falla en su energía y
clima, haga un plan de mantención validado
por el fabricante de sus equipos críticos
y asegure que sus equipos sean mantenidos de acuerdo a este plan.
Por su parte, los equipos de detección y extinción de incendios son similares a seguro: uno no quiere usarlo pero en el caso de requerirlo, esperamos que funcione correctamente ya que lo salvará de un gran perjuicio. Por esta razón, el plan
de mantenimiento debe ajustarse a las mejores prácticas según las normas de la
NFPA americana: así nos aseguramos de que opere bien si fuera necesario.
Los verdaderos riesgos que realmente detiene la operación de un data center:
• Error humano, 32%
• Error de software,
14%
• El resto, un 54%
son fallas de hardware normalmente causados por problema de energía como apagones,
subidas y caídas de voltaje, sobrecargas, ruidos en la red, variaciones de frecuencia,
distorsión armónica y por último,
las transigentes.
INTRODUCCION
En esta unida veremos temas que hablan sobre la seguridad en diferentes áreas como redes,seguridad en aplicaciones.
Es muy importantes que sepamos sobre la seguridad en cualquiera de la áreas que nos podamos dedicar ya que todas la empresas tienen métodos de seguridad.
Unos de los temas que mas importan en lo personal es el que habla de la seguridad en la infraestructura de una empresa ya que es muy importantes pero mas adelante les platicares mas sobre este tema.
Ademas otro tema interesante es el que habla sobre la criptografia que es la que nos enseña sobre las técnicas para proteger información de usuario a usuario.
Es muy importantes que sepamos sobre la seguridad en cualquiera de la áreas que nos podamos dedicar ya que todas la empresas tienen métodos de seguridad.
Unos de los temas que mas importan en lo personal es el que habla de la seguridad en la infraestructura de una empresa ya que es muy importantes pero mas adelante les platicares mas sobre este tema.
Ademas otro tema interesante es el que habla sobre la criptografia que es la que nos enseña sobre las técnicas para proteger información de usuario a usuario.
INDICE UNIDAD III SOLUCIONES DE SEGURIDAD
- Introducción
- Protección física de la Infraestructura TIC
- Criptografía
- Presentación formal y estructurada de problemas, algoritmos, estándares y protocolos criptográficos, uso y aplicación en entornos reales
- Autenticación.
- Seguridad operativa.
- Ataques contra las redes TCP/IP, Mecanismos de prevención, protección Administración de servidores, seguridad pasiva y activa, configuración de servicios
- Seguridad en aplicaciones
- Plataforma informática, Aplicaciones en las BD, Ataques informáticos, Fallas en la seguridad de aplicaciones, Configuración de Cookies, aplicaciones seguras.
- Informática forense.
- Cybercrimen, recuperación de información, análisis forense, Metodología, situación legal, Ejemplos de aplicación, Herramientas, aspectos legales en computación forense, atención de incidentes de seguridad, estándares internacionales, evidencia digital
- Conclusión
- Bibliografia
Suscribirse a:
Entradas (Atom)