Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
SEGURIDAD INFORMÁTICA
La seguridad informática es una de las herramientas importantes en el mundo actual
debido al aumento de las nuevas tecnologías que han provocado tener presente la seguridad
de los equipos informáticos y, de los datos y el software de los mismos. Desde el
teletrabajo,investigaciones tecnológicas, banca online y comercio electrónico se requiere
tener asegurado todos los elementos que componen el sistema de posibles ataques
malintencionados o de posibles accidentes de los equipos que conlleven la perdida de datos
y recursos.Debemos salvaguardar desde los equipos, las aplicaciones y los datos del
sistema.
Los elementos que debemos proteger de los equipos informáticos son los siguientes:
1. Equipos
2. Aplicaciones
3. Datos
4. Comunicaciones
La seguridad pasiva son todos los mecanismos que, cuando sufrimos un ataque, nos
1
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
permiten recuperarnos razonablemente bien. Por ejemplo, las baterías ante una caída de
tensión o la copia de seguridad cuando se ha estropeado la información de un disco.
La seguridad activa intenta protegernos de los ataques mediante la adopción de
medidas que protejan los activos de la empresa, como vimos en el epígrafe anterior: equipos,
aplicaciones, datos y comunicaciones.
Vulnerabilidad,malware,exploit
El software está hecho por humanos y es por ello que puede tener errores de
programación.Estos errores pueden ser leves o críticos.
Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un
atacante.Si lo descubre,el atacante programará un software (llamado malware) que utiliza
esa vulnerabilidad para tomar el control de la máquina(exploit) o realizar cualquier operación
no autorizada.
Hay tres tipos de vulnerabilidades:
• Vulnerabilidades reconocidas por el suministrador de la aplicación y para los cuales
ya tiene un parche que las corrige.
• Vulnerabilidades reconocidas por el suministrador pero no tiene parche.Se da una
solución temporal al cliente.
• Vulnerabilidades no reconocidas por el suministrador, podemos estar expuestos a
ataques durante mucho tiempo.
Los fabricantes de software intentan reaccionar rápidamente ante las debilidades del
software y ante cualquier informe negativo realiza actualizaciones del software que corrigen
esos fallos.
2
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
Tipos de ataques
Una vez que alguien está decidido a atacarnos,puede elegir alguna de estas formas:
• Interrupción.El ataque consigue provocar un corte en la prestación de un servicio:el
servidor web no está disponible,el disco en en red no aparece o sólo podemos leer( no
escribir),etc.
• Interceptación.El atacante ha logrado acceder a nuestras comunicaciones y ha
copiado la información que estábamos transmitiendo.
• Modificación.Ha conseguido acceder, pero,en lugar de copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna reacción
anormal.Por ejemplo, cambia las cifras de una transacción bancaria.
• Fabricación.El atacante se hace pasar por el destino de transmisión, por lo que
puede tranquilamente conocer el objeto de nuestra comunicación,engañarnos para obtener
información valiosa,etc.
3
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
Tipos de atacantes
Se pueden distinguir los siguientes tipos de atacantes:
• Hacker. Ataca un sistema informático por el reto de hacerlo.
• Cracker. Ataca la defensa de un sistema informático con el fin de hacer daño.Robar
datos,desactivar servicios,etc.
• Script kiddie. Son aprendices que realizan ataques sin saber lo que están haciendo.
• Programadores de malware. Expertos en programación que conocen las
vulnerabilidades del sistema para realizar ataques.
• Sniffers. Expertos en protocolos de comunicaciones capaces de interceptar el tráfico
de cominicaciones.
• Ciberterroristas.Cracker con intereses políticos y económicos.
Buenas prácticas
Es muy dura la tarea del responsable de seguridad informática en una empresa grande: hay
mucha información que proteger y múltiples puertas por donde sufrir intrusiones.
Sus funciones son:
• Localizar los activos que hay que proteger: equipos, aplicaciones, datos y
comunicaciones. Sobre todo, revisar la política de copias de seguridad: qué copiamos,
cuándo copiamos, dónde lo copiamos, dónde guardamos de manera segura los dispositivos
de copia, cómo verificamos que la copia se ha hecho bien, cuándo hacemos una prueba de
4
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
5
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
Criptografía
La palabra criptografía viene del griego cripto (que significa «ocultar») y graphos
(que significa «escribir»). Se podría traducir por: cómo escribir mensajes ocultos. En la
antigüedad se utilizaba sobre todo durante las guerras, para comunicar estrategias, de
manera que, aunque el mensajero fuera interceptado por el enemigo, el contenido del
mensaje estaba a salvo.
6
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
clave propia; es el receptor quien tiene el par de claves. Elige una de ellas (llamada clave
pública) para comunicarla al emisor por si quiere enviarle algo cifrado. Pero ya no
hace falta buscar canales protegidos para enviarla porque, aunque un tercer individuo la
conozca, todo lo que se cifre con esa clave solo se podrá descifrar con la otra clave de la
pareja (la clave privada), que nunca es comunicada. Y matemáticamente es imposible
deducir la clave privada conociendo solo la clave pública.
La criptografía asimétrica resuelve los dos problemas de la clave simétrica:
• No necesitamos canales seguros para comunicar la clave que utilizaremos en el
cifrado.
• No hay desbordamiento en el tratamiento de claves y canales.
Los algoritmos asimétricos tienen sus propios problemas:
• Son poco eficientes
• Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques
criptográficos se basan en analizar paquetes cifrados.
• Hay que proteger la clave privada.
• Hay que transportar la clave privada.
La solución más común a los problemas de proteger y transportar la clave privada es la
tarjeta inteligente. Es una tarjeta de plástico que contiene un chip electrónico. Hay dos
tipos:
• Tarjeta de memoria.
• Tarjeta procesadora.
El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados
en una red local porque el bajo rendimiento del algoritmo ralentizaría el tráfico. En su lugar se
adopta un esquema híbrido:
• Criptografía asimétrica solo para el inicio de la sesión.
• Criptografía simétrica durante la transmisión.
Cifrar y firmar
La primera utilidad de la criptografía es ocultar el mensaje para aquellos que no son
7
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
Si ambos resúmenes coinciden, el destino puede estar seguro de que el emisor del
documento es el mismo que el dueño de la clave pública que acaba de aplicar para descifrar
el resumen recibido.
PKI. DNIe
PKI (Public Key Infrastructure, infraestructura de clave pública). Ahora, en la
comunicación segura entre cliente y servidor aparecen nuevos interlocutores:
• La Autoridad de Certificación (CA [Certificate Authority]), cuya misión es emitir
certificados. Hasta ahora los generábamos nosotros mismos con una herramienta en el
ordenador.
• La Autoridad de Registro (RA [Registration Authority]), que es la responsable de
asegurar que el solicitante del certificado es quien dice ser.
• La Autoridad de Validación (VA [Validation Authority]) es la responsable de
comprobar la validez de los certificados digitales emitidos.
• Los repositorios. Son almacenes de certificados.
Para que funcione la autenticación de una clave pública mediante PKI, se necesitan dos
8
SEGURIDAD INFORMÁTICA IES SAULO TORÓN CURSO 21-22
pasos previos:
• El servidor ha conseguido que una CA le firme su clave pública. Por ejemplo: VeriSign,
FNMT, etc.
• El cliente dispone de la clave pública de esa CA dentro de su llavero de claves
asimétricas.
A modo de ejemplo de PKI vamos a estudiar el DNI electrónico (DNIe).El chip permite
conocer:
• Datos generales de la persona,
• Datos biométricos de la persona, como su huella dactilar digitalizada.
• Claves de cifrado asimétrico.