PDF de programación - Protección y Seguridad de la Información

Imágen de pdf Protección y Seguridad de la Información

Protección y Seguridad de la Informacióngráfica de visualizaciones

Publicado el 5 de Julio del 2017
778 visualizaciones desde el 5 de Julio del 2017
421,8 KB
41 paginas
Creado hace 20a (26/10/2003)
Protección y Seguridad de la Información

Laura M. Castro Souto

Segundo Cuatrimestre

Curso 2000/2001

2

3o de Ingeniería Informática

Índice general

1. Introducción y Fundamentos

1.4. Vulnerabilidades de los Sistemas Informáticos

1.1. Conceptos Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1. Tipos de ataques. Defensa. . . . . . . . . . . . . . . . . . . . . . . .

7
7
8
1.2. Antecedentes Históricos y Evolución . . . . . . . . . . . . . . . . . . . . . . 10
1.2.1. La Criptografía en nuestros días . . . . . . . . . . . . . . . . . . . . 17
1.3. Aspectos Administrativos y Legales . . . . . . . . . . . . . . . . . . . . . . 17
1.3.1. Algunas definiciones
. . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.2. Legislación vigente . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
. . . . . . . . . . . . . . . . 25
1.4.1. Medidas generales a nivel hardware . . . . . . . . . . . . . . . . . . 25
1.4.2. Medidas generales a nivel software . . . . . . . . . . . . . . . . . . . 25
1.4.3. Medidas generales a nivel de datos
. . . . . . . . . . . . . . . . . . 25
1.5. Criterios de Evaluación de la Seguridad . . . . . . . . . . . . . . . . . . . . 26
1.6. Medidas de Seguridad. Niveles . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.7. Fundamentos de Criptología . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.8. Métodos Criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8.1. Clásicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8.2. Modernos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3

4

3o de Ingeniería Informática

Capítulo 1

Introducción y Fundamentos

1.1. Conceptos Generales:

Fundamentos básicos de la Seguridad de la
Información

Los objetivos fundamentales de la Seguridad de la Información son dos:

Mantener el secreto de cara a los accesos a la información.

Mantener la autenticidad evitando modificaciones no autorizadas de la información.

Normalmente un flujo de información une una fuente y un destino:

Partiendo de este sencillo esquema, podemos clasificar ó hablar de 4 categorías de

ataques:

◦ Interrupción.
◦ Intercepción.
◦ Modificación.
◦ Fabricación.

Veremos en qué consiste cada uno de ellos.

7

8

Laura M. Castro Souto

1.1.1. Tipos de ataques. Defensa.

Interrupción

Las consecuencias de este tipo de ataque son típicamente la destrucción y/o inuti-

lización de la información.

Es un ataque, pues, sobre la disponibilidad.

Ejemplos: destrucción de un elemento hardware (ataques físicos), corte de una línea
de comunicaciones (deliberada o accidentalmente), borrado de ficheros, registros, bases de
datos, programas. . .

En caso de un fallo de este tipo, es necesario detectarlo convenientemente, evaluarlo y
sobre todo actuar rápidamente, momento en el cual intervendrán diversos factores, entre
ellos el económico.

Intercepción

La intercepción consiste en la participación sin autorización realizada por per-
sonas, computadoras o en general cualquier tipo de entidad, en la comunicación entre la
fuente y el destino de la información.

Es el ataque más difícil de detectar, ya que todo funciona bien, no como en el caso
anterior; aquí se está atentando contra la confidencialidad. Ejemplos: sniffers, copia de
software, etc.

El tipo de red usado está íntimamente relacionado con la seguridad en este sentido.
En una red de medio compartido (Ethernet), todos los ordenadores lanzan sus paquetes al
medio físico, de modo que un sniffer conectado a la misma podría verlos sin restricción
alguna. Existen técnicas software de cifrado (SSH, SSL, PGP,. . . ) para estos casos, aunque
actualmente se está evolucionando hacia un método más eficiente como es el cifrado a nivel
IP (un único cifrado para todo tipo de aplicaciones, con IPv6). Por contra, en una red de
medio conmutado ó switcheado (switching Ethernet), se establecen conexiones a nivel de
enlace, de modo que ya no tenemos ese problema.

CAPÍTULO 1. INTRODUCCI ÓN Y FUNDAMENTOS

9

Modificación

En un ataque de modificación se captura la información, que es tratada y posterior-

mente reenviada al destino.

También se da, como en el caso anterior, una participación sin autorización: se accede

a la información pero además se modifica, se altera.

Es un ataque contra la integridad de los datos, por lo que resulta muy peligroso.

Ejemplos: cambios en valores de BD, programas, modificación de mensajes, troyanos. . .

Fabricación

En ocasiones como ésta, el intruso o elemento subversivo intenta hacerse pasar por la
fuente, siendo, pues, un ataque sobre la autenticidad. Se introducen en el sistema objetos o
entidades fabricadas. Ejemplos: introducción de mensajes en una red, inclusión de campos
o tablas en una BD, inclusión de virus1,. . .

Otra clasificación para los tipos de ataques puede ser:
◦ Activos.
◦ Pasivos.

Ataques Activos

Los ataques activos suelen modificar la información, los datos o los mensajes. Pueden
consistir, por ejemplo, en el cambio de la identidad de un emisor/receptor, la manipulación
de datos, denegación de servicios, encaminamiento incorrecto o incluso la repetición:

1Este ataque concreto ha ido evolucionando: en principio se transmitía por medio de los dispositivos
de almacenamiento, y ahora tiene en Internet, y sobre todo en el correo electrónico, su principal aliado.

10

Laura M. Castro Souto

Según la Teoría de la Información:

“Se adquiere información cuando se conoce algo que antes no se sabía. Es el
cambio que se produce entre el desconocimiento o incertidumbre de un hecho
y el conocimiento o la certidumbre del mismo”.

Ataques Pasivos

Pueden consistir, básicamente en:

a) Observación de mensajes (simple acceso a la información), o bien

b) Análisis de tráfico (no se accede a la información, que suele ir cifrada, sino que
se roba información sobre el tráfico: tipo de frecuencias de envío, identificación de
usuarios, y en general, características del intercambio entre sistemas que pueden
usarse después en acciones como el reemplazo de IPs en cachés de servidores DNS).

1.2. Antecedentes Históricos y Evolución

La información siempre ha significado dinero y/o poder. Por ello, la demanda de
la seguridad de la información ha provenido históricamente de aquéllos que han tenido
información que proteger o bien intereses en conseguirla, como han sido el clero, los
militares, banqueros, gobiernos y sistemas políticos.

CAPÍTULO 1. INTRODUCCI ÓN Y FUNDAMENTOS

11

Haremos a continuación una revisión rápida de los acontecimientos y nombres más

destacados en este ámbito hasta la actualidad.

Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego
kriptos, que significa oculto, y graphos, que significa escritura, y su definición es: “Arte de
escribir con clave secreta o de un modo enigmático”. Es la inclusión de la reseña “clave
secreta” la que marca la diferencia entre codificado y cifrado. Obviamente la Criptografía
hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglo-
merado de técnicas, que tratan sobre la protección —ocultamiento frente a observadores
no autorizados— de la información. Entre las disciplinas que engloba cabe destacar la
Teoría de la Información, la Teoría de Números —o Matemática Discreta, que estudia
las propiedades de los números enteros—, la Estadística y la Complejidad Algorítmica
ó Teoría de la Complejidad Computacional. Hoy en día se considera una ciencia aplicada
en toda regla, debido a dicha relación con otras ciencias.

Otras definiciones que se han dado han sido, por ejemplo: “Escritura secreta relacio-

nada mediante una clave, indispensable para descifrarla”.

Existen dos documentos fundamentales, uno escrito por Claude Shannon en 1948 (“A
Mathematical Theory of Communication”), en el que se sientan las bases de la Teoría de
la Información, y que junto con otro artículo posterior del mismo autor (“Teoría de las
comunicaciones secretas”2, 1949) sirvió de base para la Criptografía moderna. El segundo
trabajo fundamental, publicado por Whitfield Diffie y Martin Hellman en 1976, se titula-
ba “New directions in Cryptography”, e introducía el concepto de Criptografía de Clave
Pública, abriendo enormemente el abanico de aplicación de esta disciplina (a él debemos,
pues, los orígenes de los métodos asimétricos).

Conviene hacer notar que la palabra Criptografía sólo se refiere al uso de códigos, por
lo que no engloba a las técnicas que se usan para romper dichos códigos (Criptoanálisis
—ciencia dedicada a quebrantar el cifrado—). El término Criptología, aunque no está re-
cogido aún en el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.

Sin olvidar las excavaciones en Egipto y los hallazgos que han producido (Piedra
Rosetta. . . ), que datan de 1900 años a.C., el primer uso de la escritura secreta de que se
tiene constancia data del s.V a.C., durante la guerra entre Atenas y Esparta. En aquel
caso, el cifrado se basaba únicamente en la alteración del mensaje mediante la inclusión
de símbolos innecesarios que desaparecían al enrollar la lista en un rodillo, de manera que
se mostraban sólo los símbolos del mensaje, pudiéndose así leer fácilmente.

Otra de las primeras noticias sobre criptografía proviene de la época de los romanos.
El cifrado en ese caso consistía en una sustitución de determinados símbolos por otros
según una regla fija (método denominado método César, en honor a Julio César), un
método de sustitución no demasiado seguro, pues como todos los de este tipo es fácil
de descifrar desde utilizando tablas de frecuencias (ver tabla 1.2 en página 12) hasta por
fuerza bruta (con cualquier método que explore exhaustivamente el espacio de claves, esto
es, en este caso, con todos los posibles desplazamientos; para evitar
  • Links de descarga
http://lwp-l.com/pdf4922

Comentarios de: Protección y Seguridad de la Información (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad