Año de La Consolidación Económica y Social Del Perú

download Año de La Consolidación Económica y Social Del Perú

of 30

description

seguridad informatica

Transcript of Año de La Consolidación Económica y Social Del Perú

AO DE LA CONSOLIDACIN ECONMICA Y SOCIAL DEL PER

UNIVERSIDAD NACIONAL DE UCAYALI.

FACULTAD DE INGENIERIA DE SISTEMAS Y CIVIL.

ESCUELA PROFECIONAL DE INGENIERIA DE SISTEMAS

SEGURIDAD INFORMATICA

AUTORES : JULIO CESAR VASQUEZ PIZANGO.

ROBER LOPEZ RIVEROS.

JUANA DIONISIO GONZALES.

KEDRILT RAMIREZ BARBOZA.

ARTURO DIAZ ANGULO.

CATEDRTICO : ING. ERICK GUITTON LOZANO. CICLO : IX

PUCALLPA PERU

JULIO-2010

WINDOWS SERVER 2003

Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que sali al mercado en el ao 2003. Est basada en tecnologa NT y su versin del ncleo NT es la 5.2.

En trminos generales, Windows Server 2003 se podra considerar como un Windows XP modificado, no con menos funciones, sino que estas estn deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso de procesador en las caractersticas de servidor, por ejemplo, la interfaz grfica denominada Luna de Windows XP viene desactivada y viene con la interfaz clsica de Windows. Sin embargo, es posible volver a activar las caractersticas mediante comandos services.msc. En internet existen varios trucos para hacerlo semejante a Windows XP.

WINDOWS XP

Windows XP (cuyo nombre en clave inicial fue Whistler) es una versin de Microsoft Windows, lnea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, actualmente es el sistema operativo ms utilizado del planeta (con una cuota de mercado del 58,4%) y se considera que existen ms de 400 millones de copias funcionando.[3] Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en ingls).

Dispone de versiones para varios entornos informticos, incluyendo PCs domsticos o de negocios, equipos porttiles, "netbooks", "tablet

HYPERLINK "http://es.wikipedia.org/wiki/Tablet_PC" PC" y "media center". Sucesor de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un ncleo y arquitectura de Windows NT disponible en versiones para plataformas de 32 y 64 bits.

WINDOWS VISTA

Windows Vista es una versin de Microsoft Windows, lnea de sistemas operativos desarrollada por Microsoft. Esta versin se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos porttiles, "tablet

HYPERLINK "http://es.wikipedia.org/wiki/Tablet_PC" PC" y equipos "media center".

El proceso de desarrollo termin el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribucin. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposicin para ser comprado y descargado desde el sitio web de Microsoft.

La aparicin de Windows Vista viene ms de 5 aos despus de la introduccin de su predecesor, Windows XP, es decir el tiempo ms largo entre dos versiones consecutivas de Microsoft Windows. La campaa de lanzamiento fue incluso ms costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que esta incluy adems otros productos como Microsoft Office 2007 y Exchange Server 2007.[citarequerida] Actualmente Windows Vista ya tiene un sucesor, llamado Windows 7.SERVIDORES DE SEGURIDADSobre la proteccin de cortafuegos de su empresa de amenazas externas y el acceso no autorizado.

Un firewall es un gran comienzo. Servidores de seguridad pueden ser tanto de hardware y software basado en. Hay muchos vendedores de firewall diferentes algunos de los ms grandes nombres de Cisco, Symantec, y Checkpoint. La parte difcil es la configuracin del firewall. Aqu es donde muchos intrusos de seguridad de circunvalacin, ya que el servidor de seguridad est mal configurado. quisiera mencionar que hay muchos programas de cdigo abierto y sistemas operativos que ofrecen un gran software de firewall. Personalmente, creo que OpenBSD tiene uno de los sistemas operativos ms seguros y configuraciones de servidor de seguridad si se hace bien. FreeBSD tambin tiene software de seguridad, se llama IPTABLES.IPTABLES ofrece el filtrado de paquetes, NAT y puede incluso cambiar los paquetes en Linux. Tengo que decir que se puede hacer lo que quieras en Linux, porque el cdigo fuente es correcto all. Es una cosa hermosa. Linux tambin utiliza este, usted puede construir un servidor de seguridad con el sistema viejo sentado en su garaje y dos de red compatibles con Linux cards. Linux puede endurecerse, esto significa que el sistema operativo ms seguro. Me gusta la herramienta de la Bastille-Linux es desarrollado por Jeff Beale. Para realmente conseguir un asimiento en servidores de seguridad que usted necesita para comprender TCP / IP y asigna de diferentes protocolos para saber si debe permitir o denegar en su red. Identificar las direcciones IP de las mquinas de la Internet se ven as 127.214.234.54. Los cortafuegos pueden bloquear direcciones IP, puertos, protocolos, e incluso palabras clave que vienen en paquetes. Los hackers que quieren en su red tienen muchas herramientas diferentes a su disposicin para tratar de eludir los cortafuegos. Un ataque comn se conoce como Denegacin de servicio o ataques de DOS. El atacante simplemente las inundaciones de la red, servidores de seguridad con los paquetes de tantos que no puede manejar y, a veces se bloquea. Los cortafuegos estn disponibles con el DOS de filtrado para mantenerestos ataques bajos, y comienzan a caer los paquetes. TIPOS DE SERVIDORES DE SEGURIDADS. Hay cortafuegos de hardware y software. Puede ser que incluso con Zone Alarm o Negro Ice Defender. Estos son los firewalls basados en software, ms me tecnologa de firewall estudio me doy cuenta de que todo lo que realmente es un firewall de software. Un ordenador no es nada sin el software para decirle qu hacer.

Filtros de paquetes

Filtros de paquetes mirar en la fuentey las direcciones de destino. Aqu es donde conjuntos de reglas de cortafuegos entran en juego. El administrador del servidor de seguridad deben determinar qu puertos de origen y destino y las direcciones para permitir o denegar. El administrador de seguridad debe mantenerse al da con las alertas sobre vulnerabilidades, como los nuevos agujeros se encuentran y se crean a diario. Una tcnica conocida como "spoofing" a veces se puede engaar a los cortafuegos, pero lo que parece que un paquete que viene desde el interior de la protegida de la red, cuando en realidad se trata de unatacante cambiar la direccin de origen.

Pasarelas de aplicacin Gateways de aplicacin son como recaderos. Usted pide un archivo y los ganchos de la aplicacin de puerta de enlace para you.This es grande para el registro de conexiones, y el establecimiento de as como la autenticacin.

Statefull Packet Inspection Statefull de inspeccin de paquetes es una tcnica utilizada por los cortafuegos Cisco PIX y Firewalls Checkpoint estos cortafuegos vistazo a los datos procedentes de todo el network.It Tambin puede autenticarlas conexiones, los usuarios no pueden suele notar que el servidor de seguridad est en su lugar. Allot de cortafuegos ahora le permiten configurar VPN, que es impresionante si usted tiene los trabajadores remotos y oficinas satlite y la necesidad de transferir datos de forma segura. AMENAZASHoy en da, mucha gente confa en los equipos para hacer la tarea, el trabajo, y crear o almacenar informacin til. Por lo tanto, es importante que la informacin en la computadora para ser almacenados y mantenidos correctamente. Tambin es muy importante para las personas en los equipos para proteger su ordenador de la prdida de datos, mal uso y abuso. Los usuarios domsticos tambin deben tener medios para asegurarse de que sus nmeros de tarjetas de crdito son seguros cuando estn participando en transacciones en lnea. Un riesgo para la seguridad informtica es cualquier accin que pueda causar la prdida de informacin, software, datos, procesamiento de incompatibilidades, o causar daos a equipos informticos, muchos de estos se han previsto para hacer dao. Una violacin intencional de la seguridad informtica se conoce como la delincuencia informtica, que es ligeramente diferente de un ciberdelito. Un crimen ciberntico es conocido como un hecho ilcito sobre la base de Internet y es una de las mximas prioridades del FBI. Hay varias categoras, que para la gente que ciberdelitos causa, y que se conocen como hacker, cracker, ciberterroristas, cyberextortionist, empleado poco tico, script kiddie y espa corporativo. 1.- SPAM

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede presentarse por programas de mensajera instantnea o por telfono celular.

El Spam es el correo electrnico no solicitado, normalmente con contenido publicitario, que se enva de forma masiva.

Las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico son:

La direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que est falseada. El mensaje no suele tener direccin Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocin. La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia, pero empieza a ser comn el spam en espaol.2.-HOAX

Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con contenido falso o engaoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un nio enfermo o cualquier otra noble causa, otros contienen frmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusin entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo.3.-KLEZ-ELKERN

Elkern.b es un virus polimrfico y parsito, capaz de infectar ejecutables en formato PE, y que solo funciona bajo Windows 98 y Me, debido a sus caractersticas. Es capaz de infectar usando las "cavidades" del archivo original, no modificando los tamaos de dicho archivo (esta tcnica se denomina "cavity"). Originalmente apareci con la primera versin del gusano Klez, en octubre de 2001, cuando era liberado por este en un sistema infectado. Pero tambin ha sido visto en forma independiente del Klez, luego de esa fecha. El virus consiste en 4 partes, el desencriptador inicial, el cdigo de inicio, la tabla API y el cdigo principal. Cuando el cdigo del virus toma el control, el desencriptador inicial, desencripta el cdigo de inicio y le pasa el control. El virus localiza la librera principal de Windows, KERNEL32.DLL para examinar la memoria de Windows y tomar la direccin de las 27 funciones API de Windows.

Luego, prepara su propio bloque de memoria para l, y copia su cuerpo en diversos sitios del disco.Si el virus se ejecuta desde un archivo infectado, el mismo ensambla su cdigo principal recolectndolo de las diversas "cavidades" en que se haba copiado. Luego, el virus se encripta su cuerpo principal, borra sus llaves de encriptacin anteriores y le pasa el control al cdigo principal. El virus utiliza llaves de encriptacin variables (keys) para encriptar y desencriptar su cdigo principal. Cuando el cdigo principal toma el control, lo primero que hace es llamar a la funcin API llamada IsDebuggerPresent API function.

4.-PHARMINGSEn realidad, dos campos completamente diferentes utilizan el trmino " pharming "ahora. Podemos decir que existen dos " pharmings " .Si la gentica u hombres de negocios de la industria farmacutica se trata de pharming (escrito as) que podra tener nada que ver con los ordenadores. Esta palabra ha sido por mucho tiempo familiar a los ingenieros genticos . Para ellos , es una fusin de "agricultura "y" productos farmacuticos "y significa la tcnica de ingeniera gentica - la insercin de genes extraos en los animales o las plantas de acogida con el fin de hacerlos producir algunos productos farmacuticos. Aunque es una cuestin muy interesante , este exposicin no est sobre l .En cuanto a los usuarios de PC , el trmino " phishing ", surgido recientemente para referirse a la explotacin de una vulnerabilidad en el software de servidor DNS causados por cdigos maliciosos. Este cdigo permite que el criminal ciberntico que contamin este equipo con ella para redirigir el trfico de una direccin IP a la que l se especifica . En otras palabras , un usuario que los tipos incluidos en una URL va a otro sitio web, no la que l quera - y se supone que no notar la diferencia.Por lo general, este sitio web se disfraza para parecer una legtima - de un banco o una compaa de tarjetas de crdito . Sitios de este tipo que se usan solamente para robar informacin confidenciales de los usuarios , como contraseas , nmeros PIN, nmeros de seguro social y nmeros de cuenta .Un sitio web falso que es lo "tradicional " phishing " tiene en comn con el pharming . Este fraude se puede engaar a un usuario de la computadora , incluso con experiencia, y hace que el pharming una grave amenaza . El peligro aqu es que los usuarios no hace clic en un enlace de correo electrnico para llegar a un sitio web falso.La mayora de la gente entrar en su informacin personal, sin darse cuenta de un posible fraude . Por qu sospechan nada si los propios de tipo URL, sin seguir ningn enlace en un correo electrnico de aspecto sospechosamente ? Desafortunadamente, "ordinario " phishers tambin son cada vez ms inteligentes . Aceptan con ansias aprender, no hay demasiado dinero en juego para que los estudiantes criminales serio. En phishing primera consista slo en una estafa de ingeniera social en el que los phishers correo basura de los consumidores de correo electrnico cuentas con letras ostensiblemente de los bancos. Cuantas ms personas estaban al tanto de la estafa, los errores ortogrficos menos estos mensajes contenidos, y los sitios web fraudulentos ms se pareca a los legtimos.Parece que esta tcnica es en realidad una estafa por separado objetivo el robo de informacin personal y esos ataques van en aumento. Seguridad vendedor de Symantec advierte sobre la comercializacin de software malicioso - ciberdelincuentes prefieren el efectivo a la diversin , por lo que diversos tipos de informacin de robo de software se utilizan de manera ms activa .5.-TROYANOS

Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los troyanos por crear puertas traseras en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. 6.-BACKDOOREstos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l.El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnets.7.-SPYWARE

El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.8.-SPOOFINGFalsificar la direccin de envo de una transmisin con el fin de obtener la entrada ilegal en un sistema seguro. Ver e- mail

HYPERLINK "http://www.techweb.com/encyclopedia?term=e-mail%20spoofing"spoofing.

La creacin de respuestas falsas o seales con el fin de mantener una sesin activa y evitar tiempos de espera. Por ejemplo , los mainframes encuesta continua de sus terminales . Si las lneas a terminales remotos se suspendi temporalmente porque no hay trfico, una parodia del dispositivo local de acogida con "I'm Still Here " respuestas 9.-XPLOITSEs el nombre con el que se identifica un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.Tipos de xploits:

Xploits de postales (Tuparada/TarjetasBubba/ms). Xploits de "Nuevo Virus, informate" Xploits de pornografa. Xploits de reactivar cuenta Hotmail. 10.-PHREAKER

Personas que intentan usar la tecnologa para explorar y/o controlar los sistemas telefnicos. Originalmente, este trmino se refera a los usuarios de las conocidas "blue boxes" (dispositivos electrnicos que permitan realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compaas telefnicas utilizan sistemas digitales en lugar de electromecnicos, los phreaks han pasado a utilizar muchas de las tcnicas de los hackers.11.-GUSANOSUn gusano es un programa que se reproduce por s mismo, que puede viajar a travs de redes utilizando los mecanismos de stas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Los gusanos actuales se diseminan principalmente con usuarios de correo electrnico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrnico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (tpicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto. Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene ms posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml 12.-ADWAREAdware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.Que diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los trminos legales durante la instalacin de dichos programas, estamos consintiendo su ejecucin en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.13.-MALWARE

Malware es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parsito/infeccin, directamente como un Malware.MTODOS DE ATAQUE1.-PHISHINGEl "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible vctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

2.- ATAQUE DE DENEGACIN DE SERVICIOMuchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustracin. Algunos de estos atacantes, sintindose intiles e incapaces, lanzan un ataque DoS como ltimo recurso. Unas veces es simplemente por motivos personales o polticos. Otras veces los atacantes realizan un ataque DoS porque les es necesario a fin de vulnerar un sistema: puede ser que los atacantes necesiten que un sistema caiga para que un administrador de l lo reinicie. Es muy fcil vulnerar un sistema justo durante el reinicio, antes de que todos los servicios estn totalmente operativos.La accin de una cada inexplicable de un sistema conectado a Internet debera atraer la atencin del administrador sobre la posibilidad de estar sufriendo un ataque, pero, por desgracia, la mayora de los administradores no le dan importancia y reinician el sistema sin pensarlo mucho.Aunque es imposible analizar todos los posibles motivos de un ataque, no debemos olvidar que Internet no es muy diferente a la vida real. No todas las personas son normales: hay quien disfruta haciendo maldades y cualquier ataque o posible conquista le da sensacin de poder. Y recordemos tambin, que es mucho mas idntico a la vida real de lo que parece: nadie regala nada por nada y por tanto, nadie nos va a regalar nada en la vida real... ni en Internet. Todo lo que aparentemente es gratis o de fcil adquisicin, llevar "regalo" incorporado. Los usuarios finales deben ser muy precavidos con el riesgo actual que conllevan las redes P2P: nada es gratis 3.-INGENIERA SOCIAL

Es el arte de manipular a las personas, con el fin de obtener informacin que revele todo lo necesario para penetrar la seguridad de algn sistema.

Esta tcnica es una de las ms usadas a la hora de averiguar nombres de usuario y contraseas. ORGANIZACIONES1.-HACKER Persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras. Un verdadero Hacker es curioso y paciente. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Un verdadero Hacker crea, no destruye. Un hacker es un tambin llamado Geek. 2. CRACKER

Un cracker, en realidad es un hacker cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos. Demuestran sus habilidades de forma equivocada simplemente hacen dao slo por diversin. 3.-EL ROBO DE INFORMACIN

El robo de informacin es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situacin podra cambiar pronto. Una de las leyes contra el robo de informacin propuestas por el Senado de Estados Unidos le exigir a las compaas con al menos 10.000 archivos digitales disear un sistema de seguridad que impida el acceso no autorizado a los mismos. Adems, estas compaas debern publicar sus procedimientos de seguridad y realizar auditoras frecuentes para evaluar sus posibles puntos dbiles. De lo contrario, podran encarar multas y acusaciones penales.

Para disminuir el robo de informacin, se examina las siguientes iniciativas

1. Implementar rigurosos procesos y polticas de retencin de informacin: estas reglas deberan establecer explcitamente qu informacin puede ser almacenada, dnde puede ser almacenada (PC, porttiles, etc.) y cmo debe ser almacenada (cifrada o no). Estas polticas deben incluir no slo informacin financiera sino todo tipo de informacin (clientes, empleados, proveedores). Adems, debe haber un procedimiento claro para deshacerse de informacin obsoleta tan pronto como sea posible.

2. Asignar recursos, como dinero, personal y tiempo: esto supondr posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de informacin no sea relegado a un segundo plano.

3. Transparencia: a los usuarios se les debe decir explcitamente que la decisin de proteger la informacin proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de proteccin. 4.- CRIMEN ORGANIZADOHay crimen organizado cuando una organizacin cuyo funcionamiento se asemeja al de una empresa internacional, practica una divisin muy estricta de tareas, dispone de estructuras hermticamente separadas, concebidas de modo metdico y duradero, y se esfuerza por obtener beneficios tan elevados como sea posible, cometiendo infracciones y participando en la economa legal.

Para conseguirlo, la organizacin recurre a la violencia, a la intimidacin e intenta ejercer su influencia sobre la poltica y la economa. Suele presentar una estructura muy jerarquizada y dispone de mecanismos eficaces para imponer sus reglas internas. Sus protagonistas, adems, son ampliamente intercambiables".

VULNERABILIDADES

Vulnerabilidad es definida como un fallo en el proyecto, implementacin o configuracin de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violacin de la seguridad de un computador o un sistema computacional TIPOS DE PUNTOS VULNERABLES

Aumento de privilegios. Los ms terribles permiten tomar el control de los programas ejecutados con privilegios de administradorGeneracin de error de sistema. El objetivo de algunos puntos vulnerables es saturar un programa informtico para que "se bloquee". Otras vulnerabilidades

Debilidades o agujeros en la seguridad de la organizacin Puntos y control de acceso (lgicos y fsicos) Falta de Mantenimiento Personal sin conocimiento Desactualizacin de sistemas crticosSISTEMAS DE DETECCIN DE INTRUSIONESEl trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el trfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusin.

Existen dos claras familias importantes de IDS:

El grupo N-IDS (Sistema de deteccin de intrusiones de red), que garantiza la seguridad dentro de la red.

El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. ste forma un sistema que puede verificar paquetes de informacin que viajan por una o ms lneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o ms de los adaptadores de red exclusivos del sistema en modo promiscuo. ste es una especie de modo "invisible" en el que no tienen direccin IP. Tampoco tienen una serie de protocolos asignados. Es comn encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, as como tambin se colocan sondas internas para analizar solicitudes que hayan pasado a travs del firewall o que se han realizado desde dentro.

El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc. El H-IDS acta como un daemon o servicio estndar en el sistema de un host. Tradicionalmente, el H-IDS analiza la informacin particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y tambin captura paquetes de la red que se introducen/salen del host para poder verificar las seales de intrusin (como ataques por denegacin de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecucin de cdigos malignos o ataques de desbordamiento de bfer).

Tcnicas de deteccin

El trfico en la red (en todo caso, en Internet) generalmente est compuesto por datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a travs de las conexiones fsicas a las que est sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las siguientes tcnicas para detectar intrusiones:

1. Verificacin de la lista de protocolos: Algunas formas de intrusin, como "Ping de la muerte" y "escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple verificacin del protocolo puede revelar paquetes no vlidos e indicar esta tctica comnmente utilizada.

2. Verificacin de los protocolos de la capa de aplicacin: Algunas formas de intrusin emplean comportamientos de protocolos no vlidos, como "WinNuke", que utiliza datos NetBIOS no vlidos (al agregar datos fuera de la banda). Para detectar eficazmente estas intrusiones, un N-IDS debe haber implementado una amplia variedad de protocolos de la capa de aplicacin, como NetBIOS, TCP/IP, etc.

Esta tcnica es rpida (el N-IDS no necesita examinar la base de datos de firmas en su totalidad para secuencias de bytes particulares) y es tambin ms eficiente, ya que elimina algunas falsas alarmas. Por ejemplo, al analizar protocolos, N-IDS puede diferenciar un "Back Orifice PING" (bajo peligro) de un "Back Orifice COMPROMISE" (alto peligro).

3. Reconocimiento de ataques de "comparacin de patrones": Esta tcnica de reconocimiento de intrusin es el mtodo ms antiguo de anlisis N-IDS y todava es de uso frecuente.

Consiste en la identificacin de una intrusin al examinar un paquete y reconocer, dentro de una serie de bytes, la secuencia que corresponde a una firma especfica. Por ejemplo, al buscar la cadena de caracteres "cgi-bin/phf", se muestra un intento de sacar provecho de un defecto del script CGI "phf". Este mtodo tambin se utiliza como complemento de los filtros en direcciones IP, en destinatarios utilizados por conexiones y puertos de origen y/o destino. Este mtodo de reconocimiento tambin se puede refinar si se combina con una sucesin o combinacin de indicadores TCP.

Esta tctica est difundida por los grupos N-IDS "Network Grep", que se basan en la captura de paquetes originales dentro de una conexin supervisada y en su posterior comparacin al utilizar un analizador de "expresiones regulares". ste intentar hacer coincidir las secuencias en la base de firmas byte por byte con el contenido del paquete capturado. 1. La ventaja principal de esta tcnica radica en la facilidad de actualizacin y tambin en la gran cantidad de firmas que se encuentran en la base N-IDS. Sin embargo, cantidad no siempre significa calidad. Por ejemplo, los 8 bytes CE63D1D2 16E713CF, cuando se colocan al inicio de una transferencia de datos UDP, indican un trfico Back Orifice con una contrasea predeterminada. Aunque el 80% de las intrusiones utilicen la contrasea predeterminada, el 20% utilizarn contraseas personalizadas y no sern necesariamente reconocidas por el N-IDS. Por ejemplo, si la contrasea se cambia a "evadir", la serie de bytes se convertir en "8E42A52C 0666BC4A", lo que automticamente la proteger de que el N-IDS la capture. Adems, la tcnica inevitablemente conducir a un gran nmero de falsas alarmas y falsos positivos.

Existen otros mtodos para detectar e informar sobre intrusiones, como el mtodo Pattern Matching Stateful, y/o para controlar el trfico peligroso o anormal en la red.

En conclusin, un perfecto N-IDS es un sistema que utiliza las mejores partes de todas las tcnicas mencionadas anteriormente.

Qu hacen los IDS

Los principales mtodos utilizados por N-IDS para informar y bloquear intrusiones son:

Reconfiguracin de dispositivos externos (firewalls o ACL en routers): Comando enviado por el N-IDS a un dispositivo externo (como un filtro de paquetes o un firewall) para que se reconfigure inmediatamente y as poder bloquear una intrusin. Esta reconfiguracin es posible a travs del envo de datos que expliquen la alerta (en el encabezado del paquete).

Envo de una trampa SNMP a un hipervisor externo: Envo de una alerta (y detalles de los datos involucrados) en forma de un datagrama SNMP a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc.

Envo de un correo electrnico a uno o ms usuarios: Envo de un correo electrnico a uno o ms buzones de correo para informar sobre una intrusin seria.

Registro del ataque: Se guardan los detalles de la alerta en una base de datos central, incluyendo informacin como el registro de fecha, la direccin IP del intruso, la direccin IP del destino, el protocolo utilizado y la carga til.

Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes originales capturados y/o los paquetes que dispararon la alerta.

Apertura de una aplicacin: Se lanza un programa externo que realice una accin especfica (envo de un mensaje de texto SMS o la emisin de una alarma sonora).

Envo de un "ResetKill": Se construye un paquete de alerta TCP para forzar la finalizacin de una conexin (slo vlido para tcnicas de intrusin que utilizan el protocolo de transporte TCP).

Notificacin visual de una alerta: Se muestra una alerta en una o ms de las consolas de administracin.

Desafos de IDS

En la prensa especializada, cada vez resuena ms el trmino IPS (Sistema de prevencin de intrusiones) que viene a sustituir al IDS "tradicional" o para hacer una distincin entre ellos.

El IPS es un sistema de prevencin/proteccin para defenderse de las intrusiones y no slo para reconocerlas e informar sobre ellas, como hacen la mayora de los IDS. Existen dos caractersticas principales que distinguen a un IDS (de red) de un IPS (de red):

El IPS se sita en lnea dentro de la red IPS y no slo escucha pasivamente a la red como un IDS (tradicionalmente colocado como un rastreador de puertos en la red).

Un IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo externo. Esto significa que el IPS puede filtrar y bloquear paquetes en modo nativo (al utilizar tcnicas como la cada de una conexin, la cada de paquetes ofensivos o el bloqueo de un intruso).

HISTORIA

En el ao 500 a.C. los griegos utilizaron un cilindro llamado "scytale" alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo se vea una lista de letras sin sentido. El mensaje correcto slo poda leerse al enrollar el cuero nuevamente en un cilindro de igual dimetro.

Durante el Imperio Romano Julio Cesar empleo un sistema de cifrado consistente en sustituir la letra a encriptar por otra letra distanciada a tres posiciones ms adelante. Durante su reinado, los mensajes de Julio Cesar nunca fueron desencriptados.

En el S. XII Roger Bacon y en el S. XV Len Batista Alberti inventaron y publicaron sendos algoritmos de encriptacin basados en modificaciones del mtodo de Julio Csar.

Durante la segunda guerra mundial en un lugar llamado Bletchley Park (70 Km al norte de Londres) un grupo de cientficos trabajaba en Enigma, la mquina encargada de cifrar los mensajes secretos alemanes.

En este grupo se encontraban tres matemticos polacos llamados Marian Rejewski, Jerzy Rozycki, Henryk Zygalski y "un joven que se morda siempre las pieles alrededor de las uas, iba con ropa sin planchar y era ms bien bajito. Este joven retrado se llamaba Alan Turing y haba sido reclutado porque unos aos antes haba creado un ordenador binario. Probablemente poca gente en los servicios secretos ingleses saba lo que era un ordenador (y mucho menos binario)... pero no caba duda que slo alguien realmente inteligente poda inventar algo as, cualquier cosa que eso fuese...

Era mucho ms abstracto que todos sus antecesores y slo utilizaba 0 y 1 como valores posibles de las variables de su lgebra." (1).

Sera Turing el encargado de descifrar el primer mensaje de Enigma y, cambiar el curso de la guerra, la historia y de... la Seguridad Informtica actual.

CRIPTOGRAFA

La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto) y Grajean (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmtico".

Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la Complejidad Algortmica.

Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

El mensaje cifrado recibe el nombre Criptograma

La importancia de la Criptografa radica en que es el nico mtodo actual capaz de hacer cumplir el objetivo de la Seguridad Informtica: "mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir con el No Rechazo, relacionado a no poder negar la autora y recepcin de un mensaje enviado. CRIPTOANLISIS

Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el mtodo de cifrado empleado siempre es conocido.

CRIPTOSISTEMA

Antes de nada, es conveniente definir qu entendemos -matemticamente- por Criptosistema. Un Criptosistema es una cuaterna de elementos formada por:

Un conjunto finito llamado alfabeto, que segn unas normas sintcticas y semnticas, permite emitir un mensaje en claro as como su correspondiente criptograma.

Un conjunto finito denominado espacio de claves formado por todas las posibles claves, tanto de encriptacin como de desencriptacin, del Criptosistema.

Una familia de aplicaciones del alfabeto en s mismo que denominamos transformaciones de cifrado.

Una familia de aplicaciones del alfabeto en s mismo que denominamos transformaciones de descifrado.Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e informacin digital y ser enviados posteriormente despus por medios de transmisin libre.

a. Simtricos o de clave privada:

Se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisin de dicha clave.

b. Asimtricos o de llave pblica: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pblica). Una de ellas es utilizada para la transformacin E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

Los sistemas asimtricos deben cumplir con la condicin que la clave Pblica (al ser conocida y slo utilizada para cifrar) no debe permitir calcular la privada. Como puede observarse este sistema permite intercambiar claves en un canal inseguro de transmisin ya que lo nico que se enva es la clave pblica.

Los algoritmos asimtricos emplean claves de longitud mayor a los simtricos. As, por ejemplo, suele considerarse segura una clave de 128 bits para estos ltimos pero se recomienda claves de 1024 bits (como mnimo) para los algoritmos asimtricos. Esto permite que los algoritmos simtricos sean considerablemente ms rpidos que los asimtricos.

En la prctica actualmente se emplea una combinacin de ambos sistemas ya que los asimtricos son computacionalmente ms costosos (mayor tiempo de cifrado). Para realizar dicha combinacin se cifra el mensaje m con un sistema simtrico y luego se encripta la clave K utilizada en el algoritmo simtrico (generalmente ms corta que el mensaje) con un sistema asimtrico.

Despus de estos Criptosistemas modernos podemos encontrar otros no menos importantes utilizados desde siempre para cifrar mensajes de menos importancia o domsticos, y que han ido perdiendo su eficacia por ser fcilmente criptoanalizables y por tanto "reventables". Cada uno de los algoritmos clsicos descriptos a continuacin utiliza la misma clave K para cifrar y descifrar el mensaje.

TRANSPOSICIN

Son aquellos que alteran el orden de los caracteres dentro del mensaje a cifrar. El algoritmo de transposicin ms comn consiste en colocar el texto en una tabla de n columnas. El texto cifrado sern los caracteres dados por columna (de arriba hacia abajo) con una clave K consistente en el orden en que se leen las columnas.

Ejemplo: Si n = 3 columnas, la clave K es (3, 1, 2) y el mensaje a cifrar "SEGURIDAD INFORMATICA".

123

SEG

URI

DAD

IN

FOR

MAT

ICA

El mensaje cifrado ser: " GIDNRTASUD FMIERAIOAC

CIFRADOS MONOALFABTICOS

Sin desordenar los smbolos del lenguaje, se establece una correspondencia nica para todos ellos en todo el mensaje. Es decir que si al carcter A le corresponde carcter D, esta correspondencia se mantiene durante todo el mensaje.

Algoritmo de Csar

Es uno de los algoritmos criptogrficos ms simples. Consiste en sumar 3 al nmero de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y as sucesivamente. Puede observarse que este algoritmo ni siquiera posee clave, puesto que la transformacin siempre es la misma.

Obviamente, para descifrar basta con restar 3 al nmero de orden de las letras del criptograma.

Ejemplo: Si el algoritmo de cifrado es: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Entonces el mensaje cifrado ser:S E G U R I D A D I N F O R M A T I C A V H J X U L G D G L Q I R U P D W L F D

Sustitucin General

Es el caso general del algoritmo de Csar. El sistema consiste en sustituir cada letra por otra aleatoria. Esto supone un grado ms de complejidad aunque como es de suponer las propiedades estadsticas del texto original se conservan en el criptograma y por lo tanto el sistema sigue siendo criptoanalizable.

CRIPTOLOGA - ALGORITMOS SIMTRICOS MODERNOS (LLAVE PRIVADA)

La mayora de los algoritmos simtricos actuales se apoyan en los conceptos de Confusin y Difusin vertidos por Claude Shannon sobre la Teora de la Informacin a finales de los aos cuarenta.

Estos mtodos consisten en ocultar la relacin entre el texto plano, el texto cifrado y la clave (Confusin); y repartir la influencia de cada bit del mensaje original lo ms posible entre el mensaje cifrado (Difusin).

1. Redes de Feistel

Este algoritmo no es un algoritmo de cifrado, pero muchos de los vistos a continuacin lo utilizan como parte vital en su funcionamiento. Se basa en dividir un bloque de longitud n (generalmente el texto a cifrar) en dos mitades, L y R. Luego se define un cifrado de producto interactivo en el que la salida de cada ronda es la entrada de la siguiente.

2. DES

Data Encryption Standard es el algoritmo simtrico ms extendido mundialmente. A mediados de los setenta fue adoptado como estndar para las comunicaciones seguras (Estndar AES) del gobierno de EE.UU. En su principio fue diseado por la NSA (National Security Agency), para ser implementado en hardware, pero al extenderse su algoritmo se comenz a implementar en software.

DES utiliza bloques de 64 bits, los cuales codifica empleando claves de 56 bits y aplicando permutaciones a nivel de bit en diferentes momentos (mediante tablas de permutaciones y operaciones XOR). Es una red de Feistel de 16 rondas, ms dos permutaciones, una que se aplica al principio y otra al final.

La flexibilidad de DES reside en que el mismo algoritmo puede ser utilizado tanto para cifrar como para descifrar, simplemente invirtiendo el orden de las 16 subclaves obtenidas a partir de la clave de cifrado.

En la actualidad no se ha podido romper el sistema DES criptoanalticamente (deducir la clave simtrica a partir de la informacin interceptada). Sin embargo una empresa espaola sin fines de lucro llamado Electronic Frontier Foundation (EFF), construyo en Enero de 1999 una mquina capaz de probar las 256 claves posibles en DES y romperlo slo en tres das con fuerza bruta.

A pesar de su cada DES sigue siendo utilizado por su amplia extensin de las implementaciones va hardware existentes (en cajeros automticos y seales de video por ejemplo) y se evita tener que confiar en nuevas tecnologas no probadas. En vez de abandonar su utilizacin se prefiere suplantar a DES con lo que se conoce como cifrado mltiple, es decir aplicar varias veces el mismo algoritmo para fortalecer la longitud de la clave.

3. DES Mltiple

Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al mensaje original. El ms conocidos de todos ellos el Triple-DES (T-DES), el cual consiste en aplicar 3 veces DES de la siguiente manera:

1. Se codifica con la clave K1.

2. Se decodifica el resultado con la clave K2.

3. Lo obtenido se vuelve a codificar con K1.

La clave resultante el la concatenacin de K1 y K2 con una longitud de 112 bits.

En 1998 el NIST (National Institute of Standards Technology) convoco a un concurso para poder determinar un algoritmo simtricos seguro y prximo sustito de DES. Se aceptaron 15 candidatos y a principios del ao 2000 los 5 finalistas fueron MARS, RC-6, Serpent y TwoFish y Rijndael (que en octubre sera el ganador).

4. IDEA

El International Data Encription Algorithm fue desarrollado en Alemania a principios de los noventa por James L. Massey y Xuejia Lai.

Trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar.

El proceso de encriptacin consiste ocho rondas de cifrado idntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes operaciones matemticas (XORs y Sumas Mdulo 16) y una transformacin final.

"En mi opinin, l es el mejor y ms seguro algoritmo de bloques disponible actualmente al pblico."

5. BlowFish

Este algoritmo fue desarrollado por Bruce Schneier en 1993. Para la encriptacin emplea bloques de 64 bits y permite claves de encriptacin de diversas longitudes (hasta 448 bits).

Generalmente, utiliza valores decimales de (aunque puede cambiarse a voluntad) para obtener las funciones de encriptacin y desencriptacin. Estas funciones emplean operaciones lgicas simples y presentes en cualquier procesador. Esto se traduce en un algoritmo "liviano", que permite su implementacin, va hardware, en cualquier controlador (como telfonos celulares por ejemplo). 6. RC5

Este algoritmo, diseado por RSA (4), permite definir el tamao del bloque a encriptar, el tamao de la clave utilizada y el nmero de fases de encriptacin. El algoritmo genera una tabla de encriptacin y luego procede a encriptar o desencriptar los datos.

7. CAST

Es un buen sistema de cifrado en bloques con una clave CAST-128 bits, es muy rpido y es gratuito. Su nombre deriva de las inciales de sus autores, Carlisle, Adams, Stafford Tavares, de la empresa Northern Telecom (NorTel).

CAST no tiene claves dbiles o semidbiles y hay fuertes argumentos acerca que CAST es completamente inmune a los mtodos de criptoanlisis ms potentes conocidos.

Tambin existe una versin con clave CAST-256 bits que ha sido candidato a AES. 8. Rijndael (el nuevo estndar AES)

Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan Daemen (sus autores) sorprende tanto por su innovador diseo como por su simplicidad prctica; aunque tras l se esconda un complejo trasfondo matemtico.

Su algoritmo no se basa en redes de Feistel, y en su lugar se ha definido una estructura de "capas" formadas por funciones polinmicas reversibles (tienen inversa) y no lineales. Es fcil imaginar que el proceso de descifrado consiste en aplicar las funciones inversas a las aplicadas para cifrar, en el orden contrario.

Las implementaciones actuales pueden utilizar bloques de 128, 192 y 256 bits de longitud combinadas con claves de 128, 192 y 256 bits para su cifrado; aunque tanto los bloques como las claves pueden extenderse en mltiplo de 32 bits.

Si bien su joven edad no permite asegurar nada, segn sus autores, es altamente improbable que existan claves dbiles en el nuevo AES. Tambin se ha probado la resistencia al criptoanlisis tanto lineal como diferencial, asegurando as la desaparicin de DES.

Criptoanlisis de Algoritmos Simtricos

El Criptoanlisis comenz a extenderse a partir de la aparicin de DES por sospechas (nunca confirmadas) de que el algoritmo propuesto por la NSA contena puertas traseras. Entre los ataques ms potentes a la criptografa simtrica se encuentran:

Criptoanlisis Diferencial: Ideado por Biham y Shamir en 1990, se basa en el estudio de dos textos codificados para estudiar las diferencias entre ambos mientras se los est codificando. Luego puede asignarse probabilidades a ciertas claves de cifrado.

Criptoanlisis Lineal: Ideado por Mitsuru Matsui, se basa en tomar porciones del texto cifrado y porciones de otro texto plano y efectuar operaciones sobre ellos de forma tal de obtener probabilidades de aparicin de ciertas claves.

Sin embargo, estos mtodos, no han podido ser muy eficientes en la prctica. En el momento despus de que un sistema criptogrfico es publicado y se muestra inmune a estos dos tipos de ataques (y otros pocos) la mayor preocupacin es la longitud de las claves. Criptologa - Algoritmos Asimtricos (Llave Privada - Pblica)

Ideado por los matemticos Whitfield Diffie y Martn Hellman (DH) con el informtico Ralph Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones inseguras como Internet. Su principal caracterstica es que no se basa en una nica clave sino en un par de ellas: una conocida (Pblica) y otra Privada.

Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la prctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos.

DH est basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un nmero extremadamente alto y primo.

Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la prctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos.

DH est basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un nmero extremadamente alto y primo.

Como funciona:

SHAPE \* MERGEFORMAT

1. RSA

Este algoritmo fue ideado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman (RSA). Es el ms empleado en la actualidad, sencillo de comprender e implementar, aunque la longitud de sus claves es bastante considerable (ha pasado desde sus 200 bits originales a 2048 actualmente).

RSA es la suma de dos de los algoritmos ms importantes de la historia: el Mximo Comn Divisor de Euclides (Grecia 450-377 A.C.) y el ltimo teorema de Fermat (Francia 1601-1665).

Se emplean las ventajas proporcionadas por las propiedades de los nmeros primos cuando se aplican sobre ellos operaciones matemticas basadas en la funcin mdulo. En concreto, emplea la funcin exponencial discreta para cifrar y descifrar, y cuya inversa, el logaritmo discreto, el muy difcil de calcular.

Los clculos matemticos de este algoritmo emplean un nmero denominado Mdulo Pblico, N, que forma parte de la clave pblica y que se obtiene a partir de la multiplicacin de dos nmeros primos, p y q , diferentes y grandes (del orden de 512 bits) y que forman parte de la clave privada. La gran propiedad de RSA es que, mientras que N es pblico, los valores de p y q se pueden mantener en secreto debido a la dificultad que entraa la factorizacin de un nmero grande.

La robustez del algoritmo se basa en la facilidad para encontrar dos nmeros primos grandes frente a la enorme dificultad que presenta la factorizacin de su producto. Aunque el avance tecnolgico hace que cada vez sea ms rpido un posible ataque por fuerza bruta, el simple hecho de aumentar la longitud de las claves empleadas supone un incremento en la carga computacional lo suficientemente grande para que este tipo de ataque sea inviable.

Sin embargo, se ha de notar que, aunque el hecho de aumentar la longitud de las claves RSA no supone ninguna dificultad tecnolgica, las leyes de exportacin de criptografa de EE.UU. imponan, hasta el 20 de septiembre de 2000, un lmite a dicha longitud por lo que el su uso comercial de RSA no estaba permitido, ya que la patente perteneca a los laboratorios RSA. Desde esta fecha su uso es libre.

Ataques a RSA

Si un atacante quiere recuperar la clave privada a partir de la pblica debe obtener p y q a partir de N, lo cual actualmente es un problema intratable si los nmeros primos son lo suficientemente grandes (alrededor de 200 dgitos).

Vale decir que nadie a demostrado que no pueda existir un mtodo que permita descifrar un mensaje sin usar la clave privada y sin factorizar N. As, aunque el algoritmo es bastante seguro conceptualmente, existen algunos ataques que pueden ser efectivos al apoyarse sobre deficiencias en la implementacin y uso del mismo.

El ataque que con mayores probabilidades de xito es el ataque de intermediario, que en realidad puede darse sobre cualquier algoritmo de clave pblica. Supongamos:

Que A quiere establecer una comunicacin con B, y que C quiere espiarla. Cuando A le solicite a B su clave pblica K B, C se interpone, obteniendo la clave de B y enviado a A una clave falsa K C, creada por l. Cuando a codifique el mensaje, C lo intercepta de nuevo, lo decodifica con su clave propia y emplea K B para codificarlo y enviarlo a B... ni A ni B sospecharn nunca de lo sucedido.

La nica manera de evitar esto consiste en asegurar a que la clave pblica de B es autntica. Para ello esta debera ser firmada por un amigo comn que, actuando como Autoridad Certificadora, certifique su autenticidad.

Otros ataque (como el de claves dbiles, el de texto plano escogido, el de mdulo comn, y el de exponente bajo) aprovechan vulnerabilidades especficas de algunas implementaciones.

2. Curvas Elpticas (CEE)

Las curvas elpticas fueron propuestas por primera vez para ser usadas en aplicaciones criptogrficas en 1985 de forma independiente por Miller y Koblitz. Las curvas elpticas en s llevan estudindose durante muchos siglos y estn entre los objetos ms ricamente estructurados y estudiados de la teora de nmeros.

La eficiencia de este algoritmo radica en la longitud reducida de las claves, lo cual permite su implementacin en sistemas de bajos recursos como telfonos celulares y Smart Cards. Puede hacerse la siguiente comparacin con RSA, obteniendo el mismo nivel de seguridad:

CCE de 163 bits = RSA de 1024 bits

CCE de 224 bits = RSA de 2048 bits

Otros algoritmos asimtricos conocidos son El Gamal (basado en el Problema de los Logaritmos Discretos de Diffie-Hellman DH), Rabin (basado en el problema del clculo de races cuadradas mdulo un nmero compuesto), DSS y LUC.

CRIPTOLOGA AUTENTIFICACIN

Se entiende por Autentificacin cualquier mtodo que permita garantizar alguna caracterstica sobre un objeto dado. Interesa comprobar la autentificacin de:

a. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificacin. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro.

b. Un Usuario mediante una contrasea: se debe garantizar la presencia de un usuario autorizado mediante una contrasea secreta.

c. Un Dispositivo: se debe garantizar la presencia de un dispositivo vlido en el sistema, por ejemplo una llave electrnica.1. FIRMA DIGITAL

Una firma digital se logra mediante una Funcin Hash de Resumen. Esta funcin se encarga de obtener una "muestra nica" del mensaje original. Dicha muestra es ms pequea y es muy difcil encontrar otro mensaje que tenga la misma firma. Suponiendo que B enva un mensaje m firmado a A, el procedimiento es:

a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.

b. B enva el criptograma.

c. A genera su propia copia de r(m) usando la clave pblica de B asociada a la privada.

d. A compara su criptograma con el recibido y si coinciden el mensaje es autntico.

Cabe destacar que:

1. Cualquiera que posea la clave pblica de B puede constatar que el mensaje proviene realmente de B.

2. La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento m tambin se producen dos criptogramas diferentes.

Las funciones Hash estn basadas en que un mensaje de longitud arbitraria se transforma en un mensaje de longitud constante dividiendo el mensaje en partes iguales, aplicando la funcin de transformacin a cada parte y sumando todos los resultados obtenidos.

Actualmente se recomienda utilizar firmas de al menos 128 bits (38 dgitos) siendo 160 bits (48 dgitos) el valor ms utilizado.

MD5 El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron Rivest) procesa los mensajes de entrada en bloques de 512, y que produce una salida de 128 bits. Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un mltiplo de 512. Esto se realiza agregando un 1 y tantos ceros como sea necesario. A continuacin se agregan 64 bits con el valor de b comenzando por el byte menos significativo. A continuacin se realizan 64 operaciones divididas en 4 rondas sobre este bloque de 512 bits. Finalmente, se suman y concatenan los bloques obteniendo la firma deseada de m.

SHA-1 El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas de 160 bits a partir de bloques de 512 bits del mensaje original. Su funcionamiento es similar al MD5, solo variando la longitud de los bloques y la cantidad de operaciones realizadas en las 5 rondas en las que se divide el proceso. Otros algoritmos utilizados para obtener firmas digitales son: DSA (Digital Signature Logarithm) y el RIPE-MD160.

2. CRIPTOLOGA - PGP (PRETTY GOOD PRIVACY)

Este proyecto de "Seguridad Bastante Buena" pertenece a Phill Zimmerman quien decidi crearlo en 1991 "por falta de herramientas criptogrficas sencillas, potentes, baratas y al alcance del usuario comn. Es personal. Es privado. Y no es de inters para nadie ms que no sea usted... Existe una necesidad social en crecimiento para esto. Es por eso que lo cre." (1)

Actualmente PGP es la herramienta ms popular y fiable para mantener la seguridad y privacidad en las comunicaciones tanto para pequeos usuarios como para grandes empresas.

3. FUNCIONAMIENTO DE PGP

1. Anillos de Claves un anillo es una coleccin de claves almacenadas en un archivo. Cada usuario tiene dos anillos, uno para las claves pblicas y otro para las claves privadas. Cada una de las claves, adems, posee un identificador de usuario, fecha de expiracin, versin de PGP y una huella digital nica hexadecimal suficientemente corta que permita verificar la autenticidad de la clave.

2. Codificacin de mensajes como ya se sabe, los algoritmos simtricos de cifrado son ms rpidos que los asimtricos. Por esta razn PGP cifra primero el mensaje empleando un algoritmo simtrico con una clave generada aleatoriamente (clave de sesin) y posteriormente codifica la clave haciendo uso de la llave pblica del destinatario. Dicha clave es extrada convenientemente del anillo de claves pblicas a partir del identificador suministrado por el usuario.

Ntese que para que el mensaje pueda ser ledo por mltiples destinatarios basta con que se incluya en la cabecera cada una de las claves pblicas correspondientes.

3. Decodificacin de mensajes cuando se trata de decodificar el mensaje, PGP simplemente busca en la cabecera las claves pblicas con las que est codificado, pide una contrasea para abrir el anillo de claves privadas y comprueba si se tiene una clave que permita decodificar el mensaje.Ntese que siempre que se quiere hacer uso de una clave privada, habr que suministrar la contrasea correspondiente, por lo que si este anillo quedara comprometido, el atacante tendra que averiguar dicha contrasea para descifrar los mensajes. No obstante, si el anillo de claves privadas quedara comprometido, es recomendable revocar todas las claves almacenadas y generar otras nuevas.

4. Compresin de Archivos PGP generalmente comprime el texto plano antes de encriptar el mensaje (y lo descomprime despus de desencriptar) para disminuir el tiempo de cifrado, de transmisin y de alguna manera fortalecer la seguridad del cifrado ante el criptoanlisis que explotan las redundancias del texto plano.PGP utiliza rutinas de compresin de dominio pblico creadas por Gaily-Adler-Wales (basadas en los algoritmos de Liv-Zemple) funcionalmente semejantes a las utilizadas en los software comerciales de este tipo.

5. Algoritmos Utilizados por PGP las diferentes versiones de PGP han ido adoptando diferentes combinacin de algoritmos de signatura y cifrado eligiendo entre los estudiados. Las signaturas se realizan mediante MD5, SHA-1 y/o RIPE-MD6. Los algoritmos simtricos utilizados pueden ser IDEA, CAST y TDES y los asimtricos RSA y El Gamal.

4. ESTEGANOGRAFA

Consiste en ocultar en el interior de informacin aparentemente inocua, otro tipo de informacin (cifrada o no). El texto se enva como texto plano, pero entremezclado con mucha cantidad de "basura" que sirve de camuflaje al mensaje enviado. El mtodo de recuperacin y lectura slo es conocido por el destinatario del mensaje y se conoce como "separar el grano de la paja".

Los mensajes suelen ir ocultos entre archivos de sonido o imgenes y ser enormemente grandes por la cantidad extra de informacin enviada (a comparacin del mensaje original).