Escolar Documentos
Profissional Documentos
Cultura Documentos
Grado en Seguridad
Asignatura; Seguridad Física, Lógica, Electrónica y
de Personas
La criptografía ha sido utilizada desde siglos atrás por muchas civilizaciones. En los
años 70 las empresas (fundamentalmente los bancos) ven la necesidad de utilizar
protocolos criptográficos para asegurar sus transacciones a través de canales
inseguros. Así surge la criptografía moderna, que se apoya en algoritmos complicados
y conocidos; y en claves de cifrado que hay que mantener en secreto. Estos algoritmos,
debido a su complejidad y a la cantidad de datos que manejan, son realizados por
ordenadores. Uno de los ejemplos de la utilización de la criptografía en la historia es la
máquina Enigma, utilizada por el ejército alemán en la segunda guerra mundial. Una
parte muy importante del trabajo de los aliados se concentró en romper los códigos de
Enigma.
[3]
El algoritmo DES es un algoritmo de cifrado de clave privada desarrollado por IBM a
principios de la década de los 70 a partir de otro algoritmo conocido como Lucifer que
utilizaba claves de 112 bits y que fueron reducidas a 56 bits en el algoritmo DES. La
reducción del tamaño de las claves, propuesta por la NSA (Agencia Nacional de
Seguridad) originó controversia debido a que se pensó que la NSA había debilitado
intencionadamente el algoritmo del DES para poder desencriptarlo.
Dicha controversia llegó a su fin cuando en 1994 IBM publicó un artículo describiendo
los criterios del desarrollo del algoritmo DES. El artículo indica que el diseño se realizó
de forma que el algoritmo DES fuera resistente a criptoanálisis, pero lo suficientemente
sencillo como para poder ser implementado en un circuito electrónico con la tecnología
de principios de los 70. Por tanto, el algoritmo DES se diseñó de forma que no pudiera
ser descifrado por criptoanálisis, pero si que puede ser descifrado probando todas las
claves posibles, asumiendo que se cuenta con el hardware adecuado.
DES ha sido durante muchos años el estándar de cifrado simétrico. Sin embargo,
actualmente ya ha sido sustituido por otros algoritmos más seguros, principalmente el
algoritmo AES (Advanced Encryption Standard).
Por tanto, con este tipo de algoritmos de clave simétrica, podríamos tener resuelto el
problema de la confidencialidad de las comunicaciones. Pero este tipo de soluciones
plantean otro problema: tendríamos que acordar una clave secreta compartida distinta
entre cada pareja de entidades que quieran comunicarse. Es decir, ahora el problema
sería la gestión de claves.
La criptografía de clave pública se basa en que cada entidad que quiera comunicarse
(una persona, un ordenador, un teléfono móvil, una Web...) tiene dos claves: una clave
pública y una privada. La clave pública se puede distribuir libremente, pero la clave
privada tiene que permanecer en secreto.
Uno de los algoritmos que implementa la idea de criptografía de clave pública y privada
es RSA. Es uno de los protocolos más utilizados hoy en día en Internet. Históricamente,
[4]
el problema de distribución de claves siempre ha sido la parte débil de la mayoría de
criptosistemas. Sin importar lo robusto que sea el criptosistema, si un intruso puede
robar la clave, el sistema no vale nada.
Este sistema de clave pública fue diseñado en 1977 por los profesores del MIT
(Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M.
Adleman, de ahí las siglas con las que es conocido. Desde entonces, este algoritmo de
cifrado se ha convertido en el prototipo de los de clave pública.
Sistemas híbridos
3. Se cifra la clave con la clave pública (por ejemplo, RSA) del receptor del
mensaje.
1. El receptor descifra la clave secreta AES con la clave privada RSA que sólo
posee él.
[5]
En ocasiones necesitamos garantizar la integridad de los datos. Es decir, tener la
seguridad de que un mensaje, documento, etc. no ha cambiado desde que lo hemos
creado o desde que lo hemos enviado a través de Internet.
Es decir, las funciones Hash recogen un conjunto de datos (un texto, archivo, etc.) y
consiguen un resultado que depende fuertemente de los datos. El más mínimo cambio
en los datos originales provoca que el resumen calculado ya no corresponda con los
datos. Por eso, este tipo de funciones se utilizan para controlar la integridad de las
comunicaciones.
Firma digital
La firma digital se envía junto con el documento original. En recepción, la entidad que ha
recibido el mensaje comprueba la autoría de la firma y la integridad del mensaje:
[6]
Al final del proceso, el receptor del mensaje tiene la garantía de quién ha firmado el
mensaje y que el mensaje es el mismo que envió el firmante.
Hasta ahora en este tema ya hemos aprendido, y deberíamos tener muy claros, los
siguientes conceptos:
Pero todavía tenemos un problema: ¿cómo garantizamos que las claves públicas que
obtenemos de otros son realmente de las entidades que dicen ser? Aquí es donde
aparecen los certificados digitales.
El certificado digital es un vínculo entre una clave pública y una identidad, que se
consigue mediante una firma digital por una tercera parte o autoridad de certificación
(CA: Certificaciont Authority o Autoridad de Certificación). La autoridad de certificación
es reconocida y aceptada por todos, e imposible de suplantar. Por regla general, por
seguridad no se trabaja directamente con la autoridad de certificación, si no con un
intermediario o autoridad de registro.
[7]
Como ejemplo, podemos ver un intercambio de claves públicas entre dos entidades o
usuarios. El usuario A enviará al usuario B su certificado (la clave pública firmada por la
CA) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido
contrario, como podéis ver en la siguiente figura.
Fuente: http://tucsegur.es/
Un certificado contiene:
[8]
4.-SEGURIDAD PERIMETRAL (CORTAFUEGOS, REDES PRIVADAS
VIRTUALES,PROXIES).
Los cortafuegos son elementos que se ubican entre esas dos zonas (interna y externa)
y permiten definir qué tráfico puede o no fluir entre ellas. Además, adicionalmente nos
permitirá registrar diferentes informaciones acerca de dicho tráfico o incluso
inspeccionar el mismo con mayor detalle (por ejemplo, para analizar el tráfico en busca
de actividades maliciosas como virus).
[9]
Una vez se logra proteger el perímetro se puede confiar en que los sistemas en el interior
están seguros o aplicar políticas de seguridad para controlar el acceso y uso de los
recursos a usuarios internos.
El servidor proxy evaluara la solicitud de acuerdo con sus reglas de filtrado. Por ejemplo,
puede filtrar el tráfico en función de direcciones IP o del protocolo. Si la solicitud es
validada por el filtro, el proxy proporciona el recurso conectándose al servidor relevante
y solicitando el servicio en nombre del cliente original. Un servidor proxy puede
opcionalmente modificar la solicitud del cliente o la respuesta del servidor, y en algunas
ocasiones puede servir la petición sin siquiera contactar con el servidor especificado.
En este caso, cachea localmente la respuesta del servidor remoto y devuelve
directamente el recurso de la copia local para las siguientes peticiones".
[10]
El primer elemento clave en este caso son que el cliente que hace la solicitud y el
servidor que la atiende nunca se conectan directamente, sino únicamente con el proxy.
Por esa misma razón se les denomina también pasarelas de nivel de aplicación o
cortafuegos de nivel de aplicación, ya que la aplicación de las políticas de seguridad se
puede realizar a nivel de protocolo de aplicación (HTTP, FTP, SSH, DNS, etc.) y no
únicamente a nivel de red (IP, puertos TCP/UDP, etc.).
Una red privada virtual (Virtual Private Network) es una red privada que se extiende,
mediante un proceso de encapsulación y en algún caso de encriptación, desde los
paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras
públicas de transporte.
Los paquetes de datos de la red privada viajan por un tunel definido en la red pública.
En ocasiones, puede ser interesante que la comunicación que viaja por el túnel
establecido en la red pública vaya encriptada para permitir una confidencialidad mayor.
[11]
Fuente: http://tucsegur.es/
Reflexiones:
¿Quién nos asegura que nos estamos conectando al servidor que deseamos?
¿Quién nos asegura que cada uno que intente conectarse a nuestra red es "de los
nuestros"? Debemos asegurarnos que, una vez establecida la conexión, esta sea
SEGURA, o lo que es lo mismo, ENCRIPTADA por medio de protocolos de encriptación.
En la actualidad se utilizan WEP, WPA y WPA2.
Existen diversas maneras de poner a prueba la seguridad wifi de una red inalámbrica.
[12]
Una alternativa consiste en que el intruso intente conectarse a un ―access point‖ de la
red inalámbrica para luego ganar acceso a la red corporativa.
La otra alternativa consiste en "implantar" un access point "pirata" para atraer a los
usuarios desprevenidos o muy curiosos a una red de hackers o red pirata.
Es preciso comprender que en las redes wireless la información se transmite por medio
de ondas de radio frecuencia y, esta, está en el aire y es imposible impedir que sea
observada y/o capturada por cualquiera que se encuentre en un radio aproximado de
100 metros.
WEP: Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40
bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).
Hoy en día la encriptación WEP es altamente insuficiente, ya que sacar una contraseña
tipo WEP es cuestión de pocos minutos, lo único necesario es un Sniffer de paquetes y
un Cracker. Una de las herramientas más eficaces para sacar este tipo de contraseñas
es la WiFiWay. Pero a pesar de todo esto, es uno de los sistemas más actualizados
actualmente, ya que por defecto es la que te configuran muchos proveedores de internet,
y viene como primera opción en los routers.
WPA y WPA2: WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como
una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una
vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA. Es mucho más
seguro que la encriptación WEP.
Las Amenazas
[13]
instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente
número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la práctica
y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.
El Spam
Entre el 80%-90% del correo que circula por internet es SPAM La gente tiene que
protegerse frente a eso
200 000 nuevos PC contaminados por día Vida media de un zombi : menos de 1 mes
Otras amenazas
La diferencia entre un atacante y un auditor es que el auditor tiene permiso para atacar.
La misión de un Hacker ético es de descubrir vulnerabilidades y posibles agujeros que
incumplan la política de seguridad establecida en la empresa cliente (una auditoría es
muchísimo más que buscar vulnerabilidades). A esto también se le conoce como
hacking ético, test de intrusión, test de penetración, white hat hacking,...
[14]
• Identificación de sistemas y dispositivos.
• Análisis de servicios y aplicaciones.
• Detección, comprobación y evaluación de vulnerabilidades.
• Medidas específicas de corrección.
• Control perimetral en tiempo real con tecnología propia Sensor Scan
• Network.
• Recomendaciones sobre implantación de medidas proactivas.
Técnicas de Hacking
• Sniffing
• Escaneo de puertos
• Errores de software: buffer overflow
• Caballos de troya
• Ataques dirigidos por datos: SQL Injection, Cross Site Scripting (XSS)
• Denegación de servicio (DoS, DDoS)
• Ingeniería social
• Acceso físico
• Adivinación de contraseñas
• Spoofing
• Ataques de routing
• Web server Defacement (graffiti)
• Phising, SMSmishing
• Virus y gusanos
• SPAM
Sniffing
Consiste en escuchar los datos que atraviesan la red, sin interferir con la conexión a la
que corresponden, principalmente para obtener passwords, y/o información
confidencial
[15]
Protección: basta con emplear mecanismos de autenticación y encriptación.
Escaneo de Puertos
Utilizado para la detección de servicios abiertos en máquinas, tanto TCP como UDP (por
ejemplo, un telnet que no esté en el puerto 23, ...).
Buffer Overflow
Explotar bugs del software: aprovechan errores del software, ya que a la mayor parte del
software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible
rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo, buffers
overflow (BOF o desbordamiento de pila) Además, muchos programas corren con
demasiados privilegios. La cadena o secuencia de órdenes para explotar esta
vulnerabilidad del software se conoce como exploit. Ataque: los hackers se hacen con
una copia del software a explotar y lo someten a una batería de pruebas para detectar
alguna debilidad que puedan aprovechar.
Troyanos
Caballo de Troya: un programa que se enmascara como algo que no es, normalmente
con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los
privilegios de otro usuario. Ataque: el atacante por ejemplo sabotea algún paquete de
instalación o saboteando una máquina, modifica las aplicaciones.
Ataques
[16]
Ataques dirigidos por datos: son ataques que tienen lugar en modo diferido, sin la
participación activa por parte del atacante en el momento en el que se producen. El
atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados
(en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque
propiamente dicho, como por ejemplo un virus a través del correo electrónico o código
JavaScript maligno.
Ingeniería social: son ataques que aprovechan la buena voluntad de los usuarios de los
sistemas atacados. Un ejemplo de ataque de este tipo es el siguiente: se envía un correo
con el remite "root" a un usuario con el mensaje "por favor, cambie su password a
―informática". El atacante entonces entra con ese password. A partir de ahí puede
emplear otras técnicas de ataque. O incitando a ver determinadas páginas web,
descargar fotos...
Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué
información no deben suministrar a nadie, salvo al administrador en persona.
Acceso físico: a los recursos del sistema y pudiendo entrar en consola, adquirir
información escrita, etc
Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal
como se vigila alguna cosa de valor.
Grado en Seguridad. Seguridad Física, Lógica, Electrónica y de Personas Curso 17/18
[17]
Adivinación de passwords: la mala elección de passwords por parte de los usuarios
permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema
operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de
password ―administrador‖ ;-)
Spoofing : intento del atacante por ganar el acceso a un sistema haciéndose pasar por
otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP:
ARP Spoofing (que una IP suplantada tenga asociada la MAC del atacante). Ataque: el
atacante falsifica paquetes ARP indicando gratuitamente su MAC con la IP de la
máquina suplantada. Los hosts y los switches que escuchan estos mensajes cambiarán
su tabla ARP apuntando al atacante IP Spoofing (suplanta la IP del atacante). Ataque: el
atacante debe de estar en la misma LAN que el suplantado, y modifica su IP en
combinación con ARP spoofing, o simplemente ―sniffea‖ todo el tráfico en modo
promiscuo.
DNS Spoofing (el nombre del suplantado tenga la IP del atacante ), donde el intruso se
hace pasar por un DNS. Ataque: el atacante puede entregar o bien información
modificada al host, o bien engañar al DNS local para que registre información en su
cache. P.ej, puede hacer resolver www.banesto.com a una IP que será la del atacante,
de forma que cuando un usurio de Banesto se conecta, lo hará con el atacante.
Deface
Virus
[18]
– Modifican para albergar una copia del virus
―anfitrión‖
– Dormido
– Propagación – Activación
– Ejecución
Gusanos
Detección de vulnerabilidades
Objetivo:
Estaciones de trabajo
Servidores
Routers
Firewalls
Etc.
[19]
Metodología tradicional:
Metodología actual:
[20]
8.- BIBLIOGRAFIA
AYMERICH LOBO, J. I., FERNÁNDEZ ISLA, G., GARCÍA ARANDA, M. y ITURMENDI MORALES, G.
Gerencia de riesgos y seguros en la empresa, Editorial MAPFRE, Madrid. 1998.
BECK, U, “Teoría de la sociedad del riesgo”, en Josexto Beriain (comp.), Las consecuencias
perversas de la modernidad. Modernidad, contingencia y riesgo, Anthropos,
Barcelona,1996,
BESTARD, J, “Prólogo”, en Mary Douglas, La aceptabilidad del riesgo según las ciencias sociales,
Paidós Studio, Barcelona, 1996.
CARDONA, O.D. “Estimación Holística del Riesgo Sísmico utilizando Sistemas Dinámicos
Complejos” Universidad Politécnica de Cataluña, Barcelona. 2001.
CASARES SAN JOSÉ-MARTÍ, I. “La necesidad del control interno en las empresas: gerencia de
riesgos”, La Gaceta de los Negocios, 22/05/07, Madrid. 2007.
DAMMERT, L. Ciudad y seguridad: más allá de la dicotomía entre prevención control. Actas del
congreso Ciudades, urbanismo y seguridad, 2007.
DOUGLAS, M, La aceptabilidad del riesgo según las ciencias sociales, Paidós Studio,
Barcelona.1996.
[21]
GARCÍA AÑÓN, J, BRADFORD, B, GARCÍA SÁEZ, J A, et. al. Identificación policial por étnico racial
en España. Informe sobre experiencias y actitudes en relación con las actuaciones
policiales. Valencia: Tirant lo Blanch, 2013.
GOMEZ MARTÍN, «Libertad, seguridad y sociedad del riesgo», en La política criminal en Europa,
(dir. MIR/CORCOY), Atelier, Madrid, 2004.
GONZALO JAR, Couselo, Modelos Comparados de Policía, Ministerio del Interior, Dykinson,
Madrid. 2000.
LANDROVE DÍAZ, G., «El Derecho penal de la seguridad», en Diario la Ley, 2003.
LUHMANN, N, “El concepto de riesgo”, en Josexto Beriain (comp.), Las consecuencias perversas
de la modernidad. Modernidad, contingencia y riesgo,Anthropos, Barcelona. 1996,
LÓPEZ-NIETO Y MALLO, F., Seguridad ciudadana y orden público, Ed. El Consultor de los
Ayuntamientos y de los Juzgados, Madrid, 1992.
[22]
MARTÍNEZ TORRE-ENCISO, M. I. “La gerencia de riesgos”, Anuario Jurídico y Económico
Escurialense, Ed. Real Colegio Universitario “Escorial-Mª Cristina”, San Lorenzo del
Escorial, Vol. XXXV. 2002
MEDINA ARIZA, J., «Discursos políticos sobre seguridad ciudadana en la historia reciente de
España», en: PÉREZ ÁLVAREZ, F. (Ed.). Serta. In memorian Alexandri Baratta, Universidad
de Salamanca, 2004.
NORMA ESPAÑOLA UNE-ISO 31000 (2009): Gestión del riesgo. Principios y Directrices. Traducido
por AENOR (Asociación Española de Normalización y Certificación.
PLA BARNIOL, C., «Orden y seguridad: una antología», Revista Cuadernos de Trabajo Social, nº 7,
1994.
PIRIS PERPÉN, J. «La prevención del delito y la seguridad ciudadana», en Revista Policial, nº 38,
1996.
PAREJO ALFONSO, L./DROMI, R., Seguridad pública y Derecho administrativo», Ed. Marcial Pons,
Madrid, 2001.
PUTTER Citado por Julio ARAGON RUIZ, "Origen y desarrollo de la institución policial",Ciencia
Policial, Ministerio del Interior, Madrid, número 11,
[23]
RODRIGUEZ HERRERA, M., La policía comunitaria: una aproximación a su concepto y principio,
en VIDALES Y CARQUE. Policia Comunitaria: Una policía para la sociedad del siglo xxi.
Valencia Tirant lo Blach. 2014.
SANZ MULAS, N., «La actual política criminal en España», en Revista Politeia, Institu Superior de
Ciencias Policias e Segurança Interna, Año I, nº 1, Enero/Junio 2004.
STEVE PARDO J. E, Técnica, riesgo y Derecho. Tratamiento del riesgo tecnológico en el Derecho
Ambiental , Ariel, Barcelona, 1999,
WILCHES-CHAUX, G, “La vulnerabilidad global”,en Andrew Maskrey (comp.), Los desastres no son
naturales,LA RED-Tercer Mundo Editores, Bogotá, 1993
[24]