lunes, 6 de abril de 2015

BIBLIOGRAFIA

http://www.seguridad.unam.mx/noticia/?noti=1425
http://www.uoc.edu/portal/es/tecnologia_uoc/infraestructures/index.html
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf
https://www.segu-info.com.ar/proyectos/p1_protocolos-y-estandares.htm
http://librosweb.es/libro/symfony_2_x/capitulo_13/como_funciona_la_seguridad_autenticacion_y_autorizacion.html
http://librosweb.es/libro/symfony_2_x/capitulo_13/autenticacion_sin_estado.html
http://www.ehowenespanol.com/tipos-autenticacion-web-lista_314874/
http://www-03.ibm.com/software/products/es/category/application-security
http://www.reddeaprendizaje.com/inicio/item/47-plataforma-informatica

CONLUSION

En esta unidad aprendí sobre la criptografia que es la que se encarga de que los mensajes que van de un usuario hacia otro dependiendo de que criptografia  vayan por decir algo escondidos.
Si estas utilizando en método simétrica es cuando el emisor y el receptor tienes la misma clave para poder acceder al mensaje que esta cifrado en cambio si es asimétrica quiere decir que solo el receptor puede ver el mensaje utilizando la clave que el solo tiene.

Del tema de seguridad en la infraestructura aprendí que los puntos importantes que debes tener en cuenta para tener bien a la empresa es hardware,software y soporte técnico ya que  el software son los sistemas que debes tener dándoles mantenimiento y actualizaciones y seguridad para no ser vulnerables y hardware habla de todas las cosas físicas que de la empresa y de igual manera debes de darles mantenimiento.

Estos son los dos temas que me gustaron mas.

INFORMATICA FORENSE


INFORMÁTICA FORENSE

Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información.
                                                                                                  
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.



 Cybercrimen

Concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, el ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de delitos de esta especie.
Fraude, Extorsión y Espionaje informático, este delito es mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.
Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:

•Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.

•Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.

•Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.

•La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.


•Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).

•Fraude por tele mercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.

Forense Digital

El encargado de La recuperación de la información en caso de requerirse para la aclaración de un caso de cibercrimen, se recupera toda la información  de un disco duro o memoria informática, es un procedimiento técnico que termina justo en el momento en que se pudieron extraer los archivos que se estaban buscando,  cuando inicia la vinculación de hechos en torno al dispositivo en el que trabajamos.
Además, los forenses digitales tienen que seguir un protocolo estricto y tratar cada dispositivo que van a analizar (sean desde celulares y USB, hasta computadoras y servidores) como escenas de un crimen, pues la idea es que lo que se encuentre sirva como pruebas válidas en un proceso legal. Adicionalmente, los forenses no analizan la memoria original donde se encuentran los documentos, sino que, para preservar las pruebas originales, primero realizan una copia forense del disco o memoria, bit a bit, y esa copia es la que se analiza.
Todo esto requiere que los investigadores forenses estén altamente especializados: además de la base de estudios en sistemas de cómputo, deben tener certificaciones en seguridad, en forense digital como tal, y en procedimientos de investigación. Como los forenses también tienen que explicar y dar informes a los clientes y a las autoridades de una manera que se entienda, es necesario aprender cierto nivel de oratoria y tener conocimientos legales para ratificar los periciales ante un juez, en un proceso legal, de ser necesario.



Análisis forense
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc

METODOLOGÍA:
Las distintas metodologías forenses incluyen la recolecta segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en el se barajan a partir de las pruebas recolectadas.


SITUACIÓN LEGAL


Todos los procedimientos deben hacerse teniendo en cuenta los requerimientos legales para no vulnerar en algún momento los derechos de terceros que puedan verse afectados. Esto para que llegando al caso,las evidencias sean aceptadas por los tribunales y puedan constituir el elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.


SEGURIDAD EN APLICACIONES

La seguridad de las aplicaciones protege frente a la amenaza de ataques e infracciones de datos.
Las organizaciones confían cada vez más en las aplicaciones de software para poner en marcha las iniciativas de negocio más importantes. Como tal, la seguridad de las aplicaciones debe ser competencia principal de la estrategia de seguridad de la organización.

El equipo de investigación de IBM X-Force pone de manifiesto constantemente que un porcentaje significativo de las vulnerabilidades de la seguridad proceden de las aplicaciones móviles y web. Para abordar con eficacia los retos que presenta la seguridad de las aplicaciones, las organizaciones tienen que probar el software y las aplicaciones en todo el portfolio de soluciones. Y para reducir los costes en seguridad, las pruebas y verificaciones han de realizarse lo antes posible.

IBM se posiciona como líder en el Magic Quadrant de Gartner 2014 en Pruebas de seguridad de aplicaciones.

Nuestras soluciones de seguridad de aplicaciones permiten a su organización:

  • Mejorar la efectividad de los esfuerzos de gestión de programas de seguridad de aplicaciones
  • Evaluar las vulnerabilidades del código del software y de aplicaciones web o móviles.
  • Automatizar la correlación de los resultados de las pruebas de aplicaciones estáticas y dinámicas
  • Optimizar una única consola para gestionar las pruebas, los informes y las políticas de la aplicación.
  • Aprovechar al máximo las funcionalidades líderes del sector del equipo de investigación sobre seguridad de las aplicaciones, que incluyen:
  • Prueba estructural o de caja de cristal, un tipo de prueba interactiva de la seguridad de la aplicación (IAST).
  • JavaScript Security Analyzer.
  • Analizador de scripts entre sitios.
  • Soporte para equipos de proyectos IBM Worklight


Plataformas informáticas
En informática, una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible. Dicho sistema está definido por un estándar alrededor del cual se determina una arquitectura de hardware y una plataforma de software (incluyendo entornos de aplicaciones). Al definir plataformas se establecen los tipos de arquitectura, sistema operativo, lenguaje de programación o interfaz de usuario compatibles.

Ejemplos de plataformas son IBM-PC, que incluye 'las arquitecturas' I386 (x86), IA64 o AMD64 (x86-64); Macintosh, que incluye la arquitectura Gecko y PowerPC; y SPARC. Existen programas multiplataforma, que permiten ejecutarse en diversas plataformas. También existen emuladores, que son programas que 



Aplicación de BD
Un sistema gestor de Base de Datos consiste en una colección de datos interrelacionados y un conjunto de programas para acceder a dichos datos. Esta colección de datos, se denomina Base de Datos. El objetivo principal es proporcionar una forma de almacenar y recuperar la información de la base de datos de manera que esta sea practica como eficiente.
Los sistemas de bases de datos se diseñan para gestionar grandes cantidades de información, como la provisión de los mecanismos para la manipulación de la información.
Estos sistemas deben proporcionar la fiabilidad de la información almacenada. Si los datos van a ser compartidos entre diversos usuarios, el sistema debe evitar posibles resultados anómalos.
En una base de datos, las entidades y atributos del mundo real, se convierten en registros y campos. Estas entidades pueden ser tanto objetos materiales como libros o fotografías, pero también personas e, incluso, conceptos e ideas abstractas. Las entidades poseen atributos y mantienen relaciones entre ellas.


SEGURIDAD OPERATIVA

SEGURIDAD EN REDES TCP/IP
En el modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas.

ATAQUES A REDES TCP/IP
Previa la realización a un ataque es necesario conocer el objetivo del ataque. Para realizar esta primera fase es necesario obtener la mayor información posible del equipo.

Existen técnicas más avanzadas que permiten extraer información más precisa del sistema o de una red en concreto. La utilización de estas técnicas se conoce con el nombre de fingerprinting, es decir obtención de la huella identificativa de un sistema o equipo conectado a la red.

•Identificación de mecanismos de control TCP
•Identificación de respuestas ICMP
•ICMP echo
•ICMP timestamp
•ICMP Information

Ataques Contra Redes TCP/IP
Actividades previas a la realización del ataque
Previamente a la planificación de un posible ataque contra uno o más equipos de una red TCP/IP, es necesario conocer el objetivo que hay que atacar, para obtener toda la información posible, será necesario utilizar una serie de técnicas.

•Utilización de herramientas de administración. Que es la utilización de todas aquellas aplicaciones de administración que permitan la obtención de información de un sistema como, por ejemplo: ping, traceroute, whois, finger, rusers, nslookup, rcpinfo, telnet, dig, etc.
•Búsqueda de huellas identificativas. La utilización de estas técnicas se conoce como el nombre de fingerprinting, es decir, obtención de la huella identificativa de un sistema o equipo conectado a la red.
•Explotación de puertos. Puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta información, el atacante podría realizar posteriormente una búsqueda de exploits, que le permitieran un ataque de intrusión en el sistema analizado.
Mecanismos de Prevención
Sistemas cortafuegos (firewalls)

Los sistemas cortafuegos son un mecanismo de control de acceso sobre la capa de red. La idea básica es separar nuestra red de los equipos del exterior.
Un cortafuego es aquel sistema de red expresamente encargado de separar redes informáticas, efectuando un control de tráfico entre ellas. Este control consiste, en última instancia, en permitir o denegar el paso de la comunicación de una red a otra mediante el control de los protocolos TCP/IP.

A la hora de instalar y configurar un sistema cortafuegos en nuestra red, debemos tener presente lo siguiente:

1. Todo el tráfico que sale del interior hacia el exterior de la red que se quiere proteger, y viceversa, debe pasar por el cortafuego.
2. Solo el tráfico autorizado, definido en las políticas de seguridad locales del sistema, podrá traspasar el bloqueo.
3. El propio cortafuego debe estar protegido contra posibles intrusiones. Esto implica el uso de un sistema operativo de confianza con suficientes garantías de seguridad.

Construcción de sistemas cortafuegos
En el sentido más general, un sistema cortafuegos consta de software y hardware. El software puede ser propietario, por otro lado el hardware podrá ser cualquiera que pueda soportar este software. Actualmente, tres de las tecnologías más utilizadas a la hora de construir sistemas cortafuegos son las siguientes:
•En caminadores con filtrado de paquetes. Que encamina el tráfico TCP/IP sobre la base de una serie de reglas de filtrado que deciden qué paquetes se encaminan a través suyo y cuales se descartan.
•Pasarelas a nivel de aplicación. Conocida también como servidor intermediario (proxy), no encamina paquetes a nivel de red sino que actúa como retransmisor a nivel de aplicación. Los usuarios de la red contactarán con el servidor intermediario, que a su vez estará ofreciendo un servicio proxy asociado a una o más aplicaciones determinadas.
•Pasarelas a nivel de circuito. Es un híbrido entre las dos anteriores, opera de manera similar a un filtro de paquetes a nivel de red una vez que la conexión ha sido inicializada. Una vez establecida la conexión, el dispositivo se encargará de retransmitir todo el tráfico entre ambas partes sin inspeccionar el contenido de los paquetes.

Zonas desmilitarizadas
Si un intruso lograra pasar unos cortafuegos, nuestra red seria vulnerable a los ataques de este. Para prevenir estas situaciones, es posible la utilización de dos dispositivos cortafuegos, introduciendo el concepto de zona desmilitarizada o DMZ.
Si un atacante consigue introducirse en uno de los servidores de la zona desmilitarizada, será incapaz de atacar inmediatamente una estación de trabajo. Es decir, aunque un atacante se apodere del segmento de servidores, el resto de la red continuará estando protegida mediante el segundo de los cortafuegos.



SEGURIDAD PASIVA Y ACTIVA

Técnicas de seguridad para un ordenador:
Seguridad pasiva:
Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son:
•El uso de hardware adecuado contra accidentes y averías.
•También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una práctica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones
  Seguridad activa:
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
•Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
•También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.

•Y la encriptación de los datos.





AUTENTICACION

Cómo funciona la seguridad: autenticación y autorización
El sistema de seguridad de Symfony se basa en identificar primero al usuario (autenticación) y comprobando después si ese usuario tiene acceso al recurso solicitado (autorización).

 Firewalls (autenticación)
El sistema de seguridad de Symfony se activa cuando un usuario hace una petición a una URL que está protegida por un firewall o cortafuegos. El trabajo del firewall consiste en determinar si el usuario necesita estar autenticado, y si lo necesita, enviar una respuesta al usuario para iniciar el proceso de autenticación.


Un firewall se activa cuando la URL de una petición entrante concuerda con el valor de su opción de configuración pattern. En este ejemplo el valor de pattern (^/) concuerda con cualquier petición entrante. No obstante, el hecho de que el firewall esté activado no significa que el navegador muestra la caja de login+contraseña para todas las URL. Los usuarios pueden acceder por ejemplo a /foo sin que la aplicación les pida que se autentiquen.



Ejemplo básico: Autenticación HTTP
El componente de seguridad se configura mediante el archivo de configuración principal de la aplicación. De hecho, en la mayoría de las ocasiones lo único que tienes que hacer para proteger tu aplicación es configurar una pocas opciones de configuración. La siguiente configuración le dice a Symfony que proteja cualquier URL que coincida con la expresión regular /admin/* y pida a los usuarios sus credenciales mediante la autenticación básica de HTTP (es decir, mediante el típico cuadro de diálogo que muestran los navegadores para introducir el usuario y la contraseña)

Autenticación sin estado
Symfony2 utiliza por defecto una cookie para persistir el contexto de seguridad del usuario. No obstante, si utilizas certificados o la autenticación básica de HTTP, la persistencia no es necesaria porque las credenciales se envían en cada petición. En estos casos, no necesitas almacenar ninguna información entre peticiones y por eso puedes activar la autenticación sin estado, lo que significa que Symfony2 no creará ninguna cookie.

Autenticación digest HTTP
Los protocolos de autenticación Digest funcionan de manera similar a la autenticación básica. El servidor solicita la información de identificación, que es suministrada por el usuario en la forma de un nombre de usuario y una contraseña. El servidor, a continuación, compara las credenciales con lo que está en archivo, y siempre y cuando coincidan, concederá el acceso. Es un escenario de inicio de sesión sencillo. La diferencia primaria con la autenticación de HTTP con protocolo Digest es que la conexión se realiza de una manera segura. Esto es debido a que las contraseñas son "digeridas" y almacenadas en la base de datos de usuario en un formulario cifrado. Nadie, ni siquiera el administrador, puede abrir la base de datos y saber la contraseña al mirar la secuencia cifrada. De esta manera, la integridad de la contraseña es mucho más segura, ya que sólo puede ser leída por el servidor web.

Autenticación de cliente HTTPS
HTTPS se logra cuando el HTTP estándar es combinado con un Socket Layer Secure (SSL). Todo lo contenido dentro del SSL opera en un circuito cerrado, sin ninguna interferencia exterior. Esto permite que el navegador web verifique la legitimidad de cada página que se encuentra en el sitio web mediante la lectura del Certificado de Clave Pública (PKC o Criptografía asimétrica) del secure socket, y comparándolo con el archivo guardado del certificado de seguridad del sitio. HTTPS es ampliamente utilizado en sitios web de ecommerce o en cualquier lugar en el que se accede a información confidencial. Esta forma de autenticación proporciona un alto estándar de seguridad, porque cada operación de intercambio de información entre el servidor y el navegador está cifrada y se envía a través de un canal seguro.



PROTOCOLOS CRIPTOGRAFICOS Y ESTÁNDARES

La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).
No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es un protocolo que filtra información sobre la clave usada para encriptar un canal de comunicaciones. Independientemente de cuan buenos sean los algoritmos de encripción, se vuelven inseguros si el protocolo de capa superior muestra información de las claves usadas en la encripción.
El análisis de los protocolos es generalmente difícil porque las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantación.


A continuación se mencionan varios protocolos bien conocidos

Domain Name Server Security (DNSSEC): es el protocolo para servicios de distribución de nombres seguros. Está definido en RFC 3007 y RFC 3008.

Generic Security Services API (GSSAPI): GSSAPI provee una interface de autenticación, intercambio de claves y encripción para diferentes algoritmos de encripción y sistemas. Está definido en RFC 2743.

Secure Socket Layer (SSL) / Transport Layer Security (TLS): SSL es uno de los dos protocolos para conexiones WWW seguras (el otro es SHTTP). La seguridad WWW se ha vuelto importante con el incremento de información sensible, como números de tarjeta de crédito, que se transmite sobre Internet.

SSL fue desarrollado originalmente por Netscape en 1994 como un protocolo estándar libre. El borrador de la versión 3.0 se puede encontrar aquí. En 1996, el desarrollo de SSL se convirtió en responsabilidad de la Fuerza de Tareas de Ingenieros de la Internet (IETF, por sus siglas en ingles) y fue renombrado como TSL (Transport Layer Security – Capa de Transporte Seguro). De todas formas TLS 1.0 difiere muy poco de SSL 3.0. Las diferencias se describen en RFC 3546.

Secure Hypertext Transfer Protocol (SHTTP) - Protocolo de transferencia de Hipertexto seguro): el protocolo de transferencia segura de hipertexto es otro que provee más seguridad a las transacciones WWW. Es mucho más flexible que SSL, pero debido a la posición dominante que tenía Netscape en el mercado SSL/TSL está en una posición muy fuerte. SHTTP está definido en RFC 2660.



CRIPTOGRAFIA

La criptografía proviene del griego kryptos:

"ocultar", y grafos: “escribir". Es decir, significa "escritura oculta". Como concepto son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.


Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y des encriptación.



Criptografía simétrica
Es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar.
Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor. El emisor del mensaje genera una clave y después la transmite mediante un canal seguro a todos los usuarios autorizados a recibir mensajes. La distribución de claves es un gran problema para los sistemas simétricos, hoy en día se resuelve mediante sistemas asimétricos montados únicamente para transmitir claves simétricas.


Criptografía de clave pública o asimétrica
En 1976 Diffie y Hellman publicaron el artículo “New directions in cryptography”. En él proponían un nuevo tipo de criptografía basado en utilizar claves distintas para encriptar y desencriptar, una de ellas se hace pública y la otra es privada de cada usuario. Así todos los usuarios de la red tienen acceso a las claves públicas, pero únicamente a su clave privada. Estas ideas supusieron la revolución de la criptología, se podía utilizar para confidencialidad (como los sistemas simétricos), autenticación y firma digital, además de solucionar el problema de la distribución de claves simétricas.

Para cada tipo de servicio se encripta de manera diferente:
Confidencialidad. El emisor encripta el texto con la clave pública del receptor y el receptor lo desencripta con su clave privada. Así cualquier persona puede enviar un mensaje encriptado, pero sólo el receptor, que tiene la clave privada, y el emisor, que lo ha creado, puede descifrar el contenido.
 Autenticación. Se encripta el mensaje o un resumen de éste mediante la clave privada y cualquier persona puede comprobar su procedencia utilizando la clave pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede encriptar con su clave privada.
 Firma digital. Igual que la autenticación pero siempre se encripta el resumen del mensaje, cuyo criptograma es la firma del emisor. Así el emisor no puede negar la procedencia ya que se ha encriptado con su clave privada. Por otro lado, el receptor no puede modificar el contenido porque el resumen sería diferente y se vería que no coincide con la des encriptación de la firma. Pero el receptor si puede comprobar que el resumen coincide con la firma desencriptada para ver si es auténtico.


Funciones Hash
Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en autenticación y firma digital para:

1. No tener que encriptar todo el texto en los servicios de autenticación y firma digital, ya que este proceso es lento con los algoritmos asimétricos. El resumen sirve para comprobar si la clave privada del emisor es auténtica, no es necesario encriptar todo el texto si no se quiere confidencialidad.

2. Para poder comprobar automáticamente la autenticidad. Si se encripta todo el texto, al desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es inteligible, evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del texto, se puede comprobar si es auténtico comparando el resumen realizado en el receptor con el des encriptado.

3. Para comprobar la integridad del texto, ya que si ha sido dañado durante la transmisión o en recepción no coincidirá el resumen del texto recibido con la des encriptación.






PROTECCIÓN FÍSICA DE LA INFRAESTRUCTURA TIC

Qué es la infraestructura tecnológica

Es el conjunto de hardware y software sobre el que se asientan los diferentes servicios que la Universidad necesita tener en funcionamiento para poder llevar a cabo toda su actividad, tanto docente como de investigación o de gestión interna.

El conjunto de hardware consta de elementos tan diversos como los aires acondicionados o los estabilizadores de corriente de las salas de máquinas, los sensores, las cámaras, los grandes ordenadores que hacen de servidores de aplicaciones, los elementos de red, como routers o cortafuegos, los ordenadores personales, las impresoras, los teléfonos, etc.


El conjunto de software va desde los sistemas operativos (un conjunto de programas de computación destinados a desempeñar una serie de funciones básicas esenciales para la gestión del equipo) hasta el software de sistemas (son aplicaciones de ámbito general necesarias para que funcionen las aplicaciones informáticas concretas de los servicios; por ejemplo, las bases de datos, los servidores de aplicaciones o las herramientas de ofimática).


Como proteger la infraestructura T.I

Controlando 4 variables.
Hay 4 áreas específicas que pueden abordar para evitar pérdidas y detener la operación.

1.         Errores humanos durante la mantención
2.         Problemas de energía
3.         Problemas de clima
4.         Fallas en los sistemas de  detección y extinción de incendios

Si las  personas tomaran las providencias necesarias, evitarían errores humanos. Por esto recomendamos hacer un análisis de riesgo precio  a cada maniobra en sus equipos críticos  e implementar un procedimiento que minimice los riesgos.
Para minimizar  los riesgos a causa de una falla en su energía y clima, haga un plan de mantención  validado por el fabricante de sus equipos críticos y asegure que sus equipos sean mantenidos de acuerdo a este plan.
Por su parte, los equipos de detección y extinción de incendios son  similares a seguro: uno no quiere usarlo pero en el caso de requerirlo, esperamos que funcione correctamente ya    que lo salvará de un gran perjuicio. Por esta razón, el plan de mantenimiento debe ajustarse a las mejores prácticas según las normas de la NFPA americana: así nos aseguramos de que opere bien si fuera necesario.

Los verdaderos riesgos que realmente detiene  la operación de un data center:
• Error humano, 32%
• Error de software, 14%
• El resto, un 54% son fallas de hardware normalmente causados por problema de energía como apagones, subidas y caídas de voltaje, sobrecargas, ruidos en la red, variaciones de frecuencia, distorsión armónica y por último, las transigentes.




INTRODUCCION

En esta unida veremos temas que hablan sobre la seguridad en diferentes áreas como redes,seguridad en aplicaciones.
Es muy importantes que sepamos sobre la seguridad en cualquiera de la áreas que nos podamos dedicar ya que todas la empresas tienen métodos de seguridad.
Unos de los temas que mas importan en lo personal es el que habla de la seguridad en la infraestructura de una empresa ya que es muy importantes pero mas adelante les platicares mas sobre este tema.
Ademas otro tema interesante es el que habla sobre la criptografia que es la que nos enseña sobre las técnicas para proteger información de usuario a usuario.

INDICE UNIDAD III SOLUCIONES DE SEGURIDAD

          

  • Introducción
  • Protección física de la Infraestructura TIC
  • Criptografía
  • Presentación formal y estructurada de problemas, algoritmos, estándares y     protocolos criptográficos, uso y aplicación en entornos reales
  • Autenticación.
  • Seguridad operativa.
  • Ataques contra las redes TCP/IP, Mecanismos de prevención, protección Administración de servidores, seguridad pasiva y activa, configuración de servicios
  • Seguridad en aplicaciones 
  • Plataforma informática, Aplicaciones en las BD, Ataques informáticos, Fallas en la seguridad de aplicaciones, Configuración de Cookies, aplicaciones seguras.
  • Informática forense.
  • Cybercrimen, recuperación de información, análisis forense, Metodología, situación legal, Ejemplos de aplicación, Herramientas, aspectos legales en computación forense, atención de incidentes de seguridad, estándares internacionales, evidencia digital
  • Conclusión
    • Bibliografia