Objetivos: Conocer La Seguridad Informática, Así Como Los Principales Problemas Asociados A Esta
Objetivos: Conocer La Seguridad Informática, Así Como Los Principales Problemas Asociados A Esta
Objetivos: Conocer La Seguridad Informática, Así Como Los Principales Problemas Asociados A Esta
UA Unidad de aprendizaje
Introducción a la seguridad
1
Objetivos
4 Amenazas
5 Servicios de seguridad
6 Criptografía
6.1 Ejemplo de criptografía
Por otro lado, las amenazas a los datos de un ordenador pueden darse o bien por la instalación de un programa
en el ordenador que resulta dañino para este (por ejemplo, un virus) o bien proceder de una vía remota, como
puede ser internet.
Ante este escenario contamos con herramientas útiles para minimizar el impacto; las más conocidas son los
programas antivirus, cortafuegos, rewall, encriptación, uso de contraseñas, sistemas de detección de intrusos…
Un equipo informático debe ser totalmente íntegro (solamente la persona autorizada puede modi car sus
datos), con dencial (los datos únicamente pueden ser accesibles por usuarios que estén autorizados),
irrefutable (un usuario no puede desmentir las acciones realizadas en un equipo) y debe tener disponibilidad
(estabilidad).
Para lograrlo, las empresas deben establecer unas políticas de seguridad y aplicar las estrategias necesarias
que logren evitar las amenazas o ataques que puedan sufrir.
A lo largo de la unidad verás el concepto de seguridad informática, así como los objetivos asociados a dicho
concepto. Se verá también en qué consiste una amenaza para un sistema informático y los servicios de
seguridad asociados. También nos centraremos en la criptografía como medio de transmisión de la información
y aprenderemos la diferencia entre seguridad física y lógica; aparte, también se debe mencionar la clasi cación
de la seguridad en función de las medidas.
Para ello nos basaremos en CGS (CiberGestores Seguridad), S. L., una empresa líder en su sector tanto a nivel
particular como a nivel empresarial, que ofrecen todo tipo de soluciones en seguridad informática, tanto a
pequeña escala como a gran escala; más de 20 años les avalan como líderes en su sector.
UA 1: Introducción a la seguridad
Transcripción video
En CGS, sea cual sea el cliente que reciban (empresa o particular), siempre ponen a su disposición un
material con una breve de nición de la seguridad, así como de los principales problemas asociados a ella.
A continuación, ofrecen un test para que el particular o representante de empresa lo rellene y pueda tener
una mínima idea de la seguridad informática que tiene implantada. En función de ello, comienza el
asesoramiento por parte de CGS.
Hoy en día estamos inmersos en un mundo en el cual nos encontramos “conectados” a través de la red de
redes, llamada comúnmente internet. Seguramente estás acostumbrado a comunicarte de un punto a otro del
planeta y a hablar con terceras personas a través de programas o aplicaciones de mensajería instantánea. Pero
usar este tipo de comunicación implica que nuestro mensaje vaya pasando por muchos nodos en la red de
redes hasta alcanzar su destino.
Pues bien, si dicho mensaje tiene que pasar por varios nodos, ¿quién nos asegura que nuestro mensaje no se
altera, se modi ca, se copia o se pierde durante su recorrido hacia nuestro receptor? Para ello surgió el
concepto de seguridad, para garantizar que los mensajes o información entre emisor y receptor llegan
correctamente y no son suplantados.
Es muy importante concienciar a las personas o usuarios de internet sobre los riesgos y las buenas prácticas
que seguir en cuanto a la seguridad: cómo usar los dispositivos y cómo emplear los medios sociales. Internet ha
dado un giro a la situación de seguridad con el concepto de globalidad, y es por ello que debemos asegurar
las medidas adecuadas para proteger los activos de información.
De nición
Activo de la información
Conocimientos o datos que tienen valor para una organización, así como los sistemas de información que
engloban a las aplicaciones y servicios (ISO 27001).
La mayoría de los ataques actuales se centran en la ingeniería social, y el n es el engaño del usuario para que
se infecte su dispositivo informático y así poder obtener su información privada (contraseñas, datos personales,
credenciales de acceso, imágenes, datos, vídeos…) con el n de poder extorsionarlo más adelante.
Para saber más
Para conocer más sobre por qué debemos tomar medidas de seguridad en nuestros dispositivos
informáticos, puedes consultar el siguiente enlace publicado por El Mundo en 2017 en el cual se explica
cómo en dicho año se atacó a una compañía de renombre: Telefónica, y el caos asociado a nivel mundial
que implicó dicho ataque.
7. Usar el rewall
En el rewall o cortafuegos podremos de nir reglas de entrada y de salida de información, de tal forma
que, antes de acceder a algún sitio web, el primero en hacerlo es el rewall, dejando acceso si hay
permiso. En el caso de que no haya permiso, se deniega el acceso. Lo mismo ocurre para la salida de
información; en este caso, descarga.
Software
Hardware
Pero, ¿cómo podemos saber, por ejemplo en Windows 10, si el rewall está funcionando? Para ello basta con
seguir los siguientes pasos:
El rewall dispone de un apartado denominado Con guración Avanzada mediante el cual se pueden de nir las
reglas de entrada y de salida. De hecho, si pulsamos en Con guración avanzada del panel de la derecha,
obtenemos la siguiente pantalla:
Con guración avanzada de rewall en Windows 10
Reglas de entrada
Todos los per les del sistema operativo están con gurados con una política respecto de las reglas de
entrada; estas se corresponden con las conexiones entrantes, de tal forma que si se produce una
conexión entrante a nuestro equipo que no tiene una regla prede nida, dicha conexión será bloqueada.
En caso de que la conexión tenga una regla prede nida, será aceptada.
Reglas de salida
Son exactamente iguales que las anteriores pero se producen cuando hay una conexión saliente, por
ejemplo, un acceso a la web “IC Editorial” es una conexión de salida.
Imagina que somos padres o madres de familia y tenemos niños de entre 10 y 15 años a nuestro cargo. Por
diversas razones, hemos llegado al punto de tener que bloquear en el dispositivo informático la red Instagram
para que nuestros hijos no pierdan su tiempo. Para llevar a cabo dicha regla lo primero de todo es acceder al
rewall de Windows y, a continuación, a las Características avanzadas para poder tener acceso a las reglas de
entrada y salida.
Como lo que se pretende es bloquear la página web Facebook, esta acción se corresponde con una regla de
salida (va de nuestro dispositivo informático a Facebook). Para dejarla de nida pincharemos en la parte izquierda
del rewall en Reglas de Salida y obtendremos el contenido de la siguiente imagen:
Lo primero de todo es averiguar la dirección IP de facebook.com; para ello abrimos un terminar de consola
(cmd), escribimos el comando ping www.facebook.com y observamos el resultado:
Tal y como podemos observar en la imagen anterior, la página www.facebook.com se corresponde con la IP
31.13.83.36 y lo que vamos a hacer es “cortar” el trá co que salga de nuestro equipo a dicha dirección IP. Para
ello, en la pantalla de rewall (y sobre la opción de reglas de salida), escogemos la opción de nueva regla:
Creación de una nueva regla de salida en rewall
En la pantalla anterior hay que escoger la opción Personalizada y pulsar en Siguiente para obtener la siguiente
pantalla:
En la imagen anterior debemos centrar nuestra atención en la segunda parte correspondiente a ¿A qué
direcciones IP remotas se aplica esta regla? Nosotros escogeremos la opción de Estas direcciones IP, y a
continuación introduciremos la IP correspondiente a Facebook, tal y como se puede ver a continuación:
Pulsamos en Aceptar en la pantalla anterior y se puede observar cómo dicha IP se asigna al cuadro inferior en la
siguiente imagen:
Con guración de denegación de acceso a
Facebook en rewall Windows 10
En la pantalla anterior simplemente hay que pulsar Siguiente para obtener esta pantalla:
En la pantalla anterior, lo dejamos todo exactamente como está y pulsamos en Siguiente para obtener esta
pantalla:
Tal y como se puede observar en la imagen anterior, dado que hay una regla de salida que prohíbe el trá co de
datos a la dirección IP correspondiente a facebook.com, el navegador nos informa de que no tiene acceso a
dicho sitio.
Deshabilitar la regla de salida es tan fácil como localizarla en todo el conjunto de reglas de salida, seleccionarla
haciendo clic en ella y, en la parte derecha de la pantalla, localizar la etiqueta Deshabilitar regla. Una vez que
se pulse dicha opción, se puede volver a acceder a Facebook tal y como se hacía anteriormente.
Actividad de aprendizaje 1
A continuación realizarás una actividad en la que se te pedirá que trabajes con las medidas de
clasi cación de la seguridad, y en concreto con el rewall.
Un conocido nuestro nos comenta si conocemos algún tipo de tecnología en la que podamos vetar
ciertos contenidos de internet, dado que están muy preocupados porque han descubierto que su hijo
accede a contenidos de adultos desde sus dispositivos usando la conexión del hogar. ¿Qué le
aconsejaremos como profesionales?
Transcripción video
En CGS siempre que algún cliente les habla de seguridad informática, les comenta los conceptos de
con dencialidad, integridad, disponibilidad y autenticación para que el usuario pueda imaginarse el
escenario en el que se mueve la seguridad informática actual.
Por seguridad informática se entiende el conjunto de procesos para prevenir y detectar usos no autorizados de
un sistema informático. Además, también implica el proceso de protección contra intrusos del uso de nuestros
dispositivos informáticos, normalmente con nes no legales y destinados a la obtención de ganancias de forma
ilegal.
La seguridad informática supone una serie de medidas de seguridad que aplicar, tales como el uso de
programas antivirus o anti-malware, rewalls, así como medidas por parte del usuario (no todo en seguridad
informática depende del software; muchas veces nosotros como usuarios somos igual de responsables que las
medidas de seguridad adoptadas). De qué sirve invertir mucha cantidad económica en seguridad en una
empresa si resulta que sus principales activos, los empleados, no tienen nociones su cientes de seguridad.
La seguridad informática suele centrarse en cuatro puntos bien diferenciados, que son:
1. Con dencialidad
Mediante esta se trata de garantizar que solamente los usuarios que tienen que tener acceso a los
recursos, datos o informaciones son los que realmente lo tienen, y no otros usuarios que no deberían
tenerlo.
2. Integridad
Con este se garantiza que solamente los usuarios autorizados son capaces de poder modi car los
datos o información cuando sea necesario, y no se produce un fraude por otros usuarios que, sin ser
autorizados, modi can los datos.
3. Disponibilidad
Trata de garantizar que los datos estén disponibles para los usuarios, pero además que estén
disponibles cuando el usuario los requiera también.
4. Autenticación
De nida como “procedimiento informático que permite asegurar que un usuario de un sitio web u otro
servicio similar es auténtico, es decir, es quien dice ser”. Por ejemplo, ¿podemos imaginar que la
Agencia Tributaria facilite nuestros datos a cualquier usuario?… Sería impensable. Para ello, la Agencia
activará mecanismos que nosotros deberemos superar para acreditar que somos quienes decimos ser.
UA 1: Introducción a la seguridad
Transcripción video
En CGS, siempre que un cliente llega con problemas referentes a la seguridad informática se le explican
los objetivos en los que esta se basa, y sobre todo en el aspecto de formar a los usuarios de una empresa
u organización de forma correcta, dado que son el eslabón más frágil de todo el sistema de seguridad
informática.
Una vez que conocemos qué es la seguridad informática, vamos a ver los objetivos que debe cumplir. Cuando
hablamos de objetivos, nos referimos a normas que hacen que los riesgos de información o estructura
informática sean los mínimos posibles. Entre estas normas suelen estar: horarios de funcionamiento,
actualizaciones fuera del ámbito del horario de trabajo de los usuarios, restricciones, autorizaciones,
denegaciones, autenti caciones, per les de usuario, planes de emergencia, redes… y así un largo etcétera.
1. La infraestructura computacional
Se corresponde con la parte vital para el almacenamiento y gestión de la información de los
dispositivos informáticos. La función de la seguridad informática aquí es asegurar que los equipos
funcionan adecuadamente y prever posibles fallos, fuga de información, ataques, desastres naturales,
fallos de suministro eléctrico…, así como cualquier otro factor que pueda poner en peligro la
infraestructura informática.
2. Los usuarios
Se corresponden con las personas que hacen uso de las estructuras o tecnologías informáticas y que
también gestionan la información. Sería impensable que un usuario pudiera poner en jaque la
seguridad de un sistema, de ahí que sea importante la formación en seguridad de los usuarios. De
nada nos sirve un sistema informático protegido de forma sobrenatural si el usuario que lo maneja no
tiene los conceptos necesarios y su cientes sobre seguridad.
3. La información
Se corresponde con el principal activo para proteger por parte de la seguridad informática. La
información es gestionada y tratada por parte de los usuarios.
4. Amenazas
Transcripción video
En CGS saben que sus clientes son muy olvidadizos a la hora de escanear sus equipos en busca de
malware. Por eso siempre, cada 15 días, realizan envíos masivos de correos en los que se explican los
bene cios de realizar estos escaneos frecuentemente para prevenir amenazas de seguridad informática.
Por amenaza se sobreentiende todo elemento o acción capaz de atentar o alterar la seguridad informática de
nuestros dispositivos. Normalmente las amenazas van de la mano de las vulnerabilidades, de tal forma que hay
autores que establecen la siguiente regla: una amenaza solo puede existir si existe una vulnerabilidad que
puede usarse por parte de la amenaza (independientemente de si se compromete la seguridad o no en el
dispositivo informático).
De nición
Ingeniería social
Conjunto de técnicas empleadas por los ciberdelincuentes para estafar a los usuarios con el n de
obtener sus datos con denciales, infectar sus equipos informáticos o usarlos como atacantes para otros
equipos con el n de que no sean descubiertos.
A continuación, se reúnen una serie de amenazas, las más típicas o frecuentes, junto con unas
recomendaciones para reducirlas:
1. Spyware
Los podemos “adquirir” sin darnos cuenta cuando visitamos páginas web, en correos electrónicos,
mensajes instantáneos y en conexiones directas para la compartición de archivos. También cuando se
acepta un acuerdo de licencia de determinados programas es posible que se nos instalen spywares sin
saberlo. Detectar la presencia de spyware en nuestros dispositivos es complicado, dado que este tipo
de amenaza intenta pasar los más desapercibido posible. Una serie de medidas para la prevención o
detección son las siguientes:
2. Vulnerabilidades
Asociadas generalmente a fallos en el software de los dispositivos informáticos (tanto a nivel de
sistema operativo como a nivel de aplicaciones) que ponen en riesgo la seguridad del dispositivo
informático y mucho más si está conectado a una red como internet (red donde hay ordenadores
dedicados en exclusiva a localizar las vulnerabilidades de otros equipos para atacarlos). Normalmente
las empresas desarrolladoras de software suelen anunciar sus vulnerabilidades a medida que las van
descubriendo, poniendo todo el interés en solucionar dicha vulnerabilidad de forma casi inmediata a
través de los conocidos parches de seguridad o parches de software. ¿Qué medidas se pueden tomar
ante las vulnerabilidades?
3. Phising
Más conocida como fraude o estafadores tecnológicos, esta práctica consiste en usar spam, páginas
web fraudulentas, e-mails, mensajes…, los cuales se reciben con el n de obtener determinada
información (por ejemplo, bancaria, tarjetas de crédito, accesos a determinadas cuentas…).
Normalmente podemos detectar el phishing en nuestros equipos siguiendo alguno de los siguientes
consejos:
Por norma general, los phishers suelen suplantar la identidad de ciertas empresas, para ver si el
usuario al que atacan cae en la trampa y obtienen los datos de acceso.
Los phishers usan un lenguaje embaucador, de tal forma que bloquean la capacidad de
pensamiento del usuario atacante; un ejemplo es un e-mail agresivo que asusta al usuario y este
termina por realizar las acciones de dicho correo.
Las páginas donde se practica phishing suelen ser suplantaciones ilegítimas de ciertas páginas con
Copyright por parte de las empresas legales.
Ningún banco ni entidad ni empresa legal va a pedirnos nuestras claves de acceso por e-mail.
Nuestro dispositivo informático suele ir más lento de lo habitual.
Nuestro dispositivo informático deja de responder o se bloquea frecuentemente.
Nuestro dispositivo informático se queda “pillado” y se reinicia por sí solo sin nuestra orden de
reinicio.
Nuestro dispositivo informático se reinicia sin decírselo y además funciona de un modo anormal.
Nuestro dispositivo informático muestra errores fuera de lo común.
4. Spam
Normalmente es más conocido como “correo basura”. Se corresponde con correos que no hemos
solicitado, que normalmente incluyen publicidad para la captación de nuestra atención y un gran
número de destinatarios. A través de estos correos pueden introducirse en nuestros dispositivos
informáticos troyanos, virus, spyware o incluso realizar ataques para obtener nuestros datos. Usar
nuestro sentido común es un arma fundamental para luchar contra el spam, y mensajes que no vienen
con dirección de correo en los campos Para o CC tienen todos los puntos de ser correo basura.
Algunas medidas que pueden tomarse para reducir estas amenazas son:
5. Malware
Cuando se habla de malware, se hace referencia a una serie de códigos maliciosos (como por ejemplo
los virus y troyanos). El malware tiene como característica que usa las herramientas de comunicación
de los equipos informáticos a la red internet para poder propagarse, por ejemplo, haciendo uso del
correo electrónico. Hay que destacar que el malware, una vez que se ha instalado en el equipo
informático, funcionará de forma silenciosa buscando la mayor cantidad de vulnerabilidades del
sistema en que se encuentra instalado para saber por dónde atacar a dicha máquina. Normalmente
podemos sospechar que tenemos un malware instalado en nuestro equipo si detectamos un
rendimiento lento del mismo. Algunos consejos para tener en cuenta son:
Abrir archivos de correo electrónico y adjuntos de nuestros contactos, evitando cualquiera que no
sea de dichos contactos de con anza y, sobre todo, si no es un correo esperado.
Realizar escáneres a los correos recibidos mediante programas de seguridad que podemos
adquirir o comprar en internet.
Borrar los mensajes no deseados, lógicamente sin llegar a abrirlos.
No abrir enlaces web, sobre todo si vienen de fuentes desconocidas.
Mantener los parches de seguridad actualizados al día.
A continuación, puedes ver un ejemplo totalmente real enviado a través de correo electrónico a millones de
usuarios usando phishing:
Puedes acceder al siguiente enlace en el que puedes ver un vídeo en el que explican el concepto de
phishing a nivel de usuario y cómo intentan engañarnos fraudulentamente para obtener nuestros datos
(bien personales o bien bancarios).
Qué es el phising ()
Pero, ¿cómo podemos detectar el phishing y protegernos? Siempre que usemos la red de redes (internet)
debemos seguir una serie de pautas, que son las siguientes:
Algunos de los ataques más importantes que en seguridad informática podemos sufrir en nuestros equipos o
dispositivos son:
1. Malware
Se re ere a cualquier software de tipo maligno cuya nalidad es colarse en el sistema informático para
dañarlo.
2. Virus
Son códigos informáticos que dañan e infectan los archivos que se encuentran en el equipo.
3. Gusanos
Son programas que, una vez que infectan nuestros equipos, se hacen copias de sí mismos y se
difunden por la red.
4. Troyanos
Es muy parecido al virus, pero la nalidad de un troyano es la de abrir una puerta trasera para permitir
el acceso de otros por tal puerta.
5. Spyware
Programas espías cuya nalidad es la obtención de información o datos. Suelen ser bastante
silenciosos y pasar totalmente inadvertidos para nosotros.
6. Adware
Su objetivo primordial es mostrar publicidad. No lleva intención maligna, pero en algunos casos puede
considerarse un tipo de spyware.
7. Ransomware
Es un malware que tiene por n el secuestro de los datos de un equipo mediante una encriptación de
dichos datos para después pedir un desembolso económico por la información robada.
8. Phishing
No es un programa y sí un tipo de ataque que emplea mecanismos de suplantación de identidad para
obtener datos de las víctimas como las contraseñas o datos bancarios. Suele estar muy unido al uso
de correo electrónico.
9. DDoS
Consiste en realizar cientos de miles de peticiones a un determinado servidor con el n de que este
llegue a bloquearse o saturarse.
Video
En el siguiente enlace puedes acceder a un vídeo desarrollado por la Junta de Andalucía en el cual se
exponen los conceptos básicos de la seguridad informática a través de ocho pautas para tener presentes
como usuarios de un sistema informático.
Actividad colaborativa 1
Imagina que, mientras estás trabajando con tu equipo o dispositivo informático, recibes un correo del
cual ves su noti cación, quedándote extrañado dado que se trata del Banco Santander. Al abrir el correo
ves la siguiente información:
Comparte tu razonamiento con el resto de compañeros/as. ¿Cuál ha sido el razonamiento más acertado
y cuál el más dispar?
Para realizar las Actividades colaborativas debes acceder a la página principal del curso, allí
encontrarás la información necesaria para realizarla. Podrás identi car las Actividades colaborativas
por la numeración correspondiente.
UA 1: Introducción a la seguridad
5. Servicios de seguridad
Transcripción video
En CGS siempre cuidan mucho a sus clientes, y sobre todo a los que menos nociones tienen sobre
seguridad informática. Es por eso que a estos clientes les remiten semanalmente un boletín sobre los
servicios de seguridad y medidas de seguridad disponibles y que pueden adoptar de forma fácil y rápida.
Las medidas de seguridad que podemos adoptar como usuarios de un sistema informático son las siguientes:
Asegurarnos de que instalamos el software legítimo que nos ofrecen las empresas y no cualquier otro,
dado que lo normal es que si hacemos uso de un software que no ha sido diseñado por esa empresa
encontremos alojados en él troyanos y virus.
Usar un sistema de cortafuegos ( rewall) tanto a nivel hardware como a nivel software; así evitamos el
acceso a usuarios no autorizados a nuestro equipo.
Crear contraseñas complejas y extensas que consten, además, de caracteres especiales (aparte de las
letras y números).
Ser cuidadosos en la ingeniería social, pues las redes sociales son un entorno propicio para la fuga de
datos o su robo.
Usar sistemas criptográ cos con el n de que la información se convierta en sensible, segura y secreta
cuando viaja por una red como internet, que es pública y abierta.
Buenas prácticas
Para corroborar que todo está realizándose correctamente, de vez en cuando es conveniente revisar el
estado y la seguridad de los datos de forma habitual con el n de poder detectar errores o amenazas y
tomar medidas frente a ellas.
UA 1: Introducción a la seguridad
6. Criptografía
Transcripción video
En CGS saben de sobra que usando la criptografía actual es bastante complicado llegar a descifrar un
mensaje; sobre todo requiere de mucho tiempo y esfuerzo. Es por eso que siempre aconsejan a sus
usuarios y clientes trabajar en entornos cifrados, para que, en el caso de que la información o datos sean
capturados, su descifrado sea muy costoso de llevar a cabo.
Se de ne la criptografía como el ámbito que trata las técnicas de cifrado o codi cado de la información
destinado principalmente a alterar los mensajes y hacerlos ininteligibles a receptores no autorizados ni
deseados.
Sabías que...
La criptografía se lleva usando a lo largo de la historia de la humanidad desde hace miles de años, Julio
César la usó cifrando las comunicaciones entre él y el resto de centuriones.
A día de hoy, con la irrupción de las NNTT y la informática, son muy comunes las comunicaciones digitales, de
las cuales derivan actualmente algunos problemas de seguridad: una comunicación de punto a punto usando la
red de redes puede ser interceptada, descifrada y por tanto ser insegura, de ahí el auge actual de la criptografía.
Los objetivos a rasgos generales de la criptografía son los siguientes:
1. Con dencialidad
Se trata de garantizar que la información sea accesible únicamente por la persona autorizada para ello;
se logra a base de la aplicación de códigos y técnicas de cifrado.
2. Integridad
Se trata de garantizar que la información es correcta y completa; para ello se basa en el uso de
funciones hash criptográ cas, entre otras medidas.
3. Vinculación
Se trata de garantizar que la persona, el documento o la información quedan vinculadas.
Antiguamente este concepto era conocido con el nombre de No repudio. Se logra a base del empleo
de rmas digitales y del uso de cifrados negables.
4. Autenticación
Se trata de garantizar la identidad del comunicador o emisor de la información; para ello se basa en el
uso de funciones hash criptográ cas.
Criptografía simétrica
También conocida con el sobrenombre de “criptografía de clave secreta” o “de una clave”.
Se corresponde con un método criptográ co que usa una misma llave para cifrar y descifrar
los mensajes entre el emisor y el receptor en las comunicaciones. Por este motivo, tanto el
emisor como el receptor tienen que llegar a un acuerdo antes de establecer la
comunicación para usar la misma clave por ambas partes (de lo contrario no tendría sentido
el proceso de cifrado). Una vez que ambas partes se han puesto de acuerdo con la llave, el
remitente cifra el mensaje según la llave usada, se envía el mensaje y el destinatario, una
vez recibido el mensaje, lo descifra con la llave con la que se ha puesto de acuerdo con el
emisor.
Comunicación síncrona
2 Criptografía de clave pública o asimétrica
Comunicación asíncrona
Este tipo de criptografía se caracteriza por que se pretende distribuir una funcionalidad
criptográ ca entre varios usuarios, de tal forma que colectivamente (con la presencia de
todos los usuarios) se puede calcular dicha funcionalidad (en el momento en que alguno de
esos usuarios no se encuentre presente, no puede llevarse a cabo la obtención de la
funcionalidad). Los principales motivos de distribución de la funcionalidad criptográ ca se
deben a:
Tolerancia a fallos.
Distribución de la responsabilidad.
Este sistema es muy usado sobre todo en sistemas de voto electrónico donde se genera
una clave pública; con esta clave pública el votante cifra su voto. Para descifrar el voto se
necesita la reconstrucción de la clave privada que conlleva la colaboración de todas las
entidades (distribución) para su reconstrucción.
4 Criptografía basada en identidad
Este tipo o método de criptografía se basa en el uso de atributos identi cativos de los
usuarios que intervienen en la comunicación. Un ejemplo de atributos identi cativos son:
correo electrónico, números de teléfono móvil, IP, nombre de un dominio… Es a partir de
estos últimos con los que se producen los procesos de cifrado y descifrado, sin hacer uso
de los certi cados digitales.
Este tipo de criptografía se caracteriza por que los usuarios son los que generan su par de
claves (públicas y privadas); aparte de esto, existe una autoridad de certi cación, la cual usa
un cifrado basado en identidad. El funcionamiento es el siguiente: los usuarios generan
peticiones a la autoridad de certi cación para que esta genere los certi cados de identidad
del usuario y de la clave pública asociada a él.
Este tipo de criptografía tiene como objetivo minimizar el daño que se produce cuando en
un ataque se captura la clave privada en un sistema criptográ co, de tal forma que usa un
esquema con el siguiente funcionamiento:
Para saber más
En el siguiente enlace puedes consultar las autoridades de certi cación españolas avaladas por el
Gobierno de España.
Portal Firma ()
6.1 Ejemplo de criptografía
A continuación vamos a ver un ejemplo muy básico de criptografía, usando para ello el sistema de codi cación
denominado César. El cifrado César, también conocido como cifrado por desplazamiento, es un tipo de cifrado
que se basa en la sustitución de una letra en el texto original por otra letra que se encuentra un número ya jado
de posiciones más adelante en el alfabeto. Por ejemplo, si tomamos un desplazamiento de 3, la letra A sería
sustituida por la D en el texto para enviar. Este método criptográ co recibe el nombre de César debido a que su
mayor usuario fue Julio César. A continuación se muestra un ejemplo grá co del cifrado César:
Vamos a codi carlos con un cifrado César de desplazamiento 3 para la primera frase y un desplazamiento 6
para la segunda frase.
Para “Esto es un ejemplo de cifrado César” con un desplazamiento 3 nos saldría la siguiente cadena de texto ya
cifrada: Iwxsiwyqiniptos hi gmjvehsgiwev. Tal y como se puede observar, si tenemos un desplazamiento 3 y
queremos codi car la E, lo primero es desplazarse 3 unidades a la derecha de la E: F, G, H; luego es la I la que
está en tercer lugar. Para la S hacemos la misma operación: T, U, V y la siguiente es W. Sobre el siguiente
abecedario:
A B C D E F G H I J
K L M N Ñ O P Q R S
T U V W X Y Z
E F G H I J K L M N
Ñ O P Q R S T U V W
X Y Z A B C D
A continuación si sobreponemos las dos tablas, es tan fácil como mirar la tabla primera para el texto original y
comprobar qué letra le corresponde en la segunda tabla para proceder con el cifrado del texto.
Veamos a continuación cómo quedaría la frase “La casa de madera construida en el árbol hay que pintarla de
nuevo” con un desplazamiento 6: Rhjhzh kl shklyhjvtzaybokhltlráyivrñhfxblwotahyrh kl tblcv.
Luego, una vez que la información ha sido cifrada, es cuando podemos proceder a enviarla al receptor, que
tendrá que realizar el proceso contrario al nuestro, es decir, nosotros nos desplazamos 3 lugares a la derecha y
escogemos la letra, pero en el caso del receptor tendrá que desplazarse 3 lugares a la izquierda y escoger la
letra para cambiar. Por ejemplo, para el primer texto cifrado “Iwxsiwyqiniptos hi gmjvehsgiwev”, con un
desplazamiento 3 quedaría de la siguiente forma:
Letra para transformar Corresponde
I E
W S
X T
S T
Si continuamos con el proceso de desencriptación, obtendríamos la frase original que nos ha enviado el emisor.
Actualmente este tipo de cifrado es muy fácil de romper y obtener la información; tal y como se ha comentado
anteriormente, sobre todo fue muy usado en la época de Julio César, con lo cual la técnica de encriptación es
muy antigua…
UA 1: Introducción a la seguridad
Transcripción video
En CGS, siempre que un cliente necesita consultar su seguridad informática, intentan, mediante la
realización de un test muy simple, averiguar dónde reside el problema: en el hardware o en el software. De
esta forma se pueden tomar unas u otras medidas mucho más efectivas a corto plazo.
Podemos clasi car las medidas de seguridad informáticas desde tres puntos de vista:
La seguridad física protege los datos de los sistemas informáticos ante posibles desastres
naturales (incendios, terremotos, inundaciones, etc.), así como también de las posibles
amenazas de robo de datos, problemas eléctricos generados… La seguridad lógica tiene
por misión proteger al software que se encuentra instalado en los equipos informáticos,
usando para ello antivirus, encriptaciones o mecanismos de protección y privacidad.
La seguridad activa previene o evita los datos a los equipos informáticos (tanto de la parte
de hardware como de la parte de software). El antivirus, el control de acceso a un servidor,
encriptar información, los sistemas de redundancia hardware… son claros ejemplos de
procesos que pertenecen a la seguridad activa. La seguridad pasiva entra en
funcionamiento cuando las medidas que se han tomado en la seguridad activa no han
surgido el efecto esperado. Por ejemplo, realizar una copia de seguridad es un proceso de
seguridad activa, pero si sufrimos la pérdida de esa información y la restauramos de la
copia de seguridad, es un proceso de la seguridad pasiva (lo ideal es no tener que restaurar
los datos, pero si, por ejemplo, se rompe el disco duro del equipo, no tenemos otro medio
posible).
La seguridad de software es aquella cuya misión es proteger cualquier software que haya
instalado en un equipo de posibles amenazas. La seguridad de hardware se da cuando
tomamos una serie de medidas o normas con el n de proteger los elementos físicos que
componen un dispositivo informático de posibles daños en ellos; por ejemplo, podemos
usar un SAI (sistema de alimentación ininterrumpida) para que, cuando se vaya la luz, el
disco duro no sufra arañazos en sus pistas o sectores y evitar así la pérdida de información.
Por último, la seguridad de red son los mecanismos necesarios para la protección de la red,
bien doméstica o de una empresa de cualquier tipo, de un ataque o amenaza.
De nición
SAI
Transcripción video
En CGS, siempre que un cliente quiere informarse sobre medidas de seguridad informática, mantienen una
reunión con él para averiguar dónde necesita esa seguridad: si en el hardware informático, en las
aplicaciones software o en la red que hay en la empresa.
1. Hardware
Cualquier componente que se integra en un dispositivo informático o controlar el trá co de una
determinada red son posibles ejemplos de seguridad de hardware. Los cortafuegos ( rewall) y los
servidores proxy son los que más se utilizan a nivel hardware. Otros, aunque menos comunes a los
usuarios básicos, son los sistemas hardware HSM, los cuales constan de módulos de seguridad para
suministrar claves criptográ cas, de descifrado y de autenti cación frente a varios sistemas
(servidores). Dentro de la seguridad hardware debemos englobar aquellas acciones que tomamos para
proteger los equipos informáticos de cualquier daño físico.
2. Software
La seguridad software se encarga de proteger este último frente a posibles ataques maliciosos por
parte de piratas, hackers y otros riesgos, de tal forma que podamos seguir usando el software que
tenemos instalado en el equipo informático a pesar de estos riesgos. La mayoría de los problemas de
seguridad software deriva de errores de implementación, desbordamientos de búferes, técnicas
erróneas de diseño, mala implementación del manejo de errores…, de tal forma que los
ciberdelincuentes aprovechan estas vulnerabilidades software para atacar los equipos informáticos
donde se encuentran instaladas. Además, si las aplicaciones software cuentan con conexión a internet,
es cuando se duplica exponencialmente el riesgo en la seguridad. En informática existe una rama
llamada “ingeniería del software”, que es la encargada de estudiar y dar solución a estos problemas.
3. Redes
Mediante la programación de “actividades” diseñadas para la red podemos proteger su uso, abilidad,
integridad, seguridad de red y datos. Una vez que una amenaza o riesgo se ha introducido en una red,
todos los dispositivos conectados a esta (ordenadores de sobremesa, portátiles, Smartphones,
tabletas…) corren el riesgo de caer infectados y provocar un caos en la red. A día de hoy las amenazas
que podemos encontrarnos en la red son las siguientes:
Antivirus.
Anti-spyware.
Cortafuegos (evitan accesos no autorizados).
Sistema de prevención de intrusos (IPS).
Redes privadas virtuales (VPN).
Aunque la seguridad también se puede clasi car en función de otros criterios, como son:
1. Física
La protección física consiste en dar protección a los recursos o elementos que tenemos disponibles
ante desastres de tipo natural (incendios, terremotos, inundaciones, problemas radioactivos…), así como
a amenazas del tipo: robo, problemas eléctricos…
2. Lógica
La seguridad lógica no se centra tanto en el tema físico, sino más bien en todo lo contrario, en lo
lógico, en el software o la información que un determinado equipo informático puede contener.
3. Seguridad activa
Este tipo de seguridad centra sus objetivos en prevenir o evitar los daños referentes a los sistemas o
equipos informáticos, ya sea de hardware o bien de hardware o de red. Las medidas más habituales
que tomar en la seguridad activa son los antivirus, los controles de acceso a servidores, encriptación
de la información o datos, sistemas de redundancia hardware…
4. Seguridad pasiva
La seguridad pasiva no es la parte contraria a la seguridad activa, sino más bien debemos asimilarla
como un complemento que se pone en marcha cuando la seguridad activa no ha cubierto sus
objetivos, es decir, la seguridad activa consiste en prevenir o evitar, frente a la seguridad pasiva, que da
la solución al problema generado. Por ejemplo, el mecanismo más común usado en la seguridad
pasiva son las copias de seguridad con el n de evitar la pérdida de información de los dispositivos
informáticos.
Actividad de aprendizaje 2
A continuación, realizarás una actividad en la que se te pedirá que trabajes con las medidas de
clasi cación de la seguridad.
La empresa para la que trabajamos ha decidido implementar en todos los departamentos sistemas SAI
con el n de que, si en un momento dado nos quedamos sin suministro eléctrico, los empleados puedan
atender a los clientes gracias a la energía acumulada en dichos SAI. Este tipo de seguridad es:
Seguridad física.
Seguridad lógica.
Seguridad activa.
Seguridad pasiva.
Seguridad de hardware.
Actividad colaborativa 2
Somos uno de los cuatro directores del Departamento de Informática. Imagina que la empresa para la
cual trabajamos nos propone elaborar un presupuesto sobre almacenamiento de datos en la nube. En
concreto, nos piden almacenar todos los datos de los clientes en un proveedor de datos de la nube para,
en el caso de sufrir algún tipo de problema derivado de la seguridad informática, poder tener una copia
de respaldo.
En esta actividad deberás presentar un par de presupuestos para almacenar 150 gigabytes de datos en la
nube.
Una vez elaborado el presupuesto, compáralo con el resto de compañeros/as en el foro de la unidad.
¿Todos habéis localizado los mismos proveedores de almacenamiento? ¿Residen en España estas
empresas? ¿Cuál ha sido la más barata y la más cara localizada?
Para realizar las Actividades colaborativas debes acceder a la página principal del curso, allí
encontrarás la información necesaria para realizarla. Podrás identi car las Actividades colaborativas
por la numeración correspondiente.
Aplicación práctica 1
Duración: 15 minutos.
Enunciado:
Un amigo sabe que tenemos conocimientos sobre la criptografía César y nos ha enviado el siguiente
mensaje para ver si eres capaz de descifrarlo:
“Wivqsqswiv, iweiwoetvikyqxe”.
Averigua qué desplazamiento ha usado para obtener el mensaje cifrado correctamente y poder
enterarnos de su contenido.
Aplicación práctica 2
Duración: 15 minutos.
Enunciado:
Imagina que, haciendo una parada en nuestra jornada laboral, un compañero o compañera de trabajo
nos comenta que está cansado de intentar razonar con su hijo de 14 años para que no entre en páginas
de contenido adulto, en concreto una página que emite a través de cámaras web particulares contenido
para adultos. Es más, esta situación le preocupa bastante porque su hijo de 11 años está constantemente
con su hermano. ¿Qué solución puedes proponerle al respecto?
UA 1: Introducción a la seguridad
Resumen
Algunos consejos básicos de seguridad son:
Saber identi car redes abiertas y públicas, no usándolas para operaciones de ámbito privado
Usar el rewall