FAQ's
La seguridad informática es el conjunto de técnicas y procedimientos
que garantizan la integridad, confidencialidad y disponibilidad del
sistema durante la transmisión de información, logrando que los recursos
informáticos disponibles, sean accesibles al personal autorizado.
La seguridad informática protege los siguientes campos:
- La seguridad de las personas.
- La seguridad de los datos y la información.
- La seguridad de las comunicaciones.
- La seguridad de los sistemas
Existen dos problemas: la confidencialidad, que se refiere a la
capacidad de mantener un documento electrónico inaccesible a todos,
excepto a una lista determinada de personas. La autenticidad se
refiere a la capacidad de determinar si una lista determinada de personas
han establecido su reconocimiento y/o compromiso sobre el contenido del
documento electrónico.
La confidencialidad es un derecho constitucional del individuo que con
el uso generalizado de los sistemas de comunicación electrónicos, puede
hacer que la intimidad y el anonimato de las personas resulten
crecientemente amenazadas. En España la Ley Orgánica 5/92 de 29 de
octubre, de regulación del tratamiento automatizado de datos de carácter
personal (LORTAD), pretende limitar el uso de la informática y
otras técnicas y medios de tratamiento automatizado para garantizar el
honor, la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos. Se aplicará tanto a los ficheros públicos como
privados que contengan datos de carácter personal.
- Intercambio de autenticación: corrobora que una entidad, ya
sea origen o destino de la información, es la deseada.
- Cifrado: garantiza que la información no es inteligible para
individuos, entidades o procesos no autorizados (confidencialidad).
Consiste en transformar un texto mediante un proceso de cifrado en un
texto cifrado, gracias a una información secreta o clave de cifrado.
Cuando se emplea la misma clave en las operaciones de cifrado y
descifrado, se dice que el criptosistema es simétrico. Estos
sistemas son mucho más rápidos que los de clave pública, resultando
apropiados para funciones de cifrado de grandes volúmenes de
datos.Cuando se utiliza una pareja de claves para separar los procesos
de cifrado y descifrado, se dice que el criptosistema es asimétrico o
de clave pública. Una clave, la privada, se mantiene secreta,
mientras que la segunda clave, la pública, puede ser conocida por todos.
- Integridad de datos: este mecanismo implica el cifrado de una
cadena comprimida de datos a transmitir, llamada generalmente valor de
comprobación de integridad (Integrity Check Value o ICV). Este mensaje
se envía al receptor junto con los datos ordinarios. El receptor repite
la compresión y el cifrado posterior de los datos y compara el resultado
obtenido con el que le llega, para verificar que los datos no han sido
modificados.
- Firma digital: Es aquél conjunto de datos, como códigos o
claves criptográficas privadas, en forma electrónica, que se asocian
inequívocamente a un documento electrónico, que permite identificar a su
autor, este mecanismo implica el cifrado, por medio de la clave secreta
del emisor, de una cadena comprimida de datos que se va a transferir. La
firma digital se envía junto con los datos ordinarios. Este mensaje se
procesa en el receptor, para verificar su integridad. Juega un papel
esencial en el servicio de no repudio.
- ¿Cómo se usa la firma electrónica?
Debemos contar con un ordenador con conexión con Internet y con un
dispositivo lector de tarjetas de firma electrónica. A continuación
debemos acudir a un Prestador de Servicios de Certificación, que
procederá a nuestra identificación personal. Tras ello generará
nuestras claves, pública y privada, y nos entregará la tarjeta o el
disquete que contenga esta clave privada, así como la aplicación
informática o programa necesario para su uso, que se ha de instalar en
nuestro ordenador. Con ello ya estamos listos para la firma de un
documento o archivo que hayamos creado, el cual podremos además
encriptar, y lo enviaremos por correo electrónico a su destinatario,
junto con el certificado de nuestro Prestador en el que se avala
nuestra identidad.
- ¿Qué valor jurídico tiene un firma electrónica?
La"firma electrónica avanzada" tiene en relación con un documento
electrónico el mismo valor jurídico que la firma manuscrita en
relación con los consignados en papel. Por ello es obligatorio su
admisión como prueba en juicio, la cual debe ser valorada conforme a
los criterios de apreciación judicial establecidos en las normas
procesales (es decir, si aquél contra quien se imputa un documento
firmado electrónicamente alega error o falsedad, intervienen los
peritos y, a la vista de sus dictámenes y de las alegaciones de las
partes, decide el Juez). No obstante, existe una presunción legal
favorable a la validez de la firma electrónica cuando el Prestador de
Servicios de Certificación que ha intervenido en la misma está
"acreditado" y el dispositivo de creación de firma empleado por el
firmante está certificado oficialmente.
- Control de acceso: esfuerzo para que sólo aquellos usuarios
autorizados accedan a los recursos del sistema o a la red, como por
ejemplo mediante las contraseñas de acceso.
- Tráfico de relleno (padding): consiste en enviar datos de
relleno junto con los datos válidos para que el atacante no sepa si se
está enviando información, ni qué cantidad de datos útiles se está
transmitiendo.
- Control de encaminamiento (rooting): permite enviar
determinada información por determinadas zonas consideradas
clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se
detecten persistentes violaciones de integridad en una ruta determinada.
- Unicidad: consiste en añadir a los datos un número de
secuencia, la fecha y hora, un número aleatorio, o alguna combinación de
los anteriores, que se incluyen en la firma digital o integridad de
datos. De esta forma se evitan amenazas como la reactuación o
resecuenciación de mensajes.
Es un conjunto de información que consta de un ID (identificador) de
petición, una password (contraseña), el nombre del titular, sus apellidos,
su dirección e-mail, datos de su empresa (de forma opcional) como el
nombre de la organización, departamento, localidad, provincia y país, la
fecha de emisión y la de caducidad del certificado. Sirve para asegurar
la veracidad de la clave pública perteneciente al propietario del
certificado, de este modo puede garantizar su identidad, la privacidad y
el no repudio.
Es una rama de las matemáticas que se encarga de la escritura secreta,
originada para mantener confidenciales cierta información. Al problema de
la confidencialidad se le relaciona comúnmente con técnicas denominadas de
"encriptación" y al problema de la autenticidad mediante técnicas
denominadas de "firma digital", aunque ambos en realidad se reducen a
procedimientos criptográficos de encriptación y desencriptación.
El fundamento y los procedimientos de operación para efectivamente dar
solución a un problema especifico constituyen un
criptosistema.
El criptoanálisis es la actividad que se encarga de estudiar las
debilidades de un criptosistema y su objetivo es el de encontrar
soluciones fáciles al reto implantado en el criptosistema. Se encarga de
descifrar los mensajes encriptados sin conocer sus llaves. Se dice que
determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje
sin conocer la clave que le dio origen.
- Llave: código necesario para encriptar o desencriptar
determinado documento
Ambas actividades, la criptografía y el criptoanálisis son parte de la
disciplina denominada criptología.
Es una fórmula matemática que se aplica para encriptar y luego
desencriptar un mensaje.
- ¿Qué es el RSA?, ¿y el DES?
El RSA es un algoritmo de cifrado de clave asimétrica, es decir se
utiliza una clave para cifrar y otra para descifrar. El conocimiento de
una de las claves no conlleva el conocimiento de la otra. Es el más
utilizado por los navegadores actuales para realizar el cifrado. Es un
cifrado muy costoso computacionalmente hablando (precisa muchas
operaciones).
El DES es un cifrado de clave simétrica, la misma clave que se
utiliza para cifrar se utiliza para descifrar. Este cifrado es el
utilizado para cifrar la información propiamente dicha, esto es debido
al gran coste de computo del RSA.
En el caso de que usted y sus receptores posean certificados
electrónicos la información o mensajes que se intercambien irán cifrados
(encriptados) por ello si es capturada lo único que se obtiene es el
criptograma (un conjunto de caracteres sin significado). Es preciso
conocer la clave privada para poder tener acceso a la
información.
El protocolo SSL es un sistema diseñado y propuesto por Netscape
Communications Corporation. Proporciona cifrado de datos, autenticación de
servidores, integridad de mensajes y, opcionalmente, autenticación de
cliente para conexiones TCP/IP.SSL.
Abreviatura de Pretty Good Privacy, el standard de encriptamiento para
el correo electrónico, está basado en el sistema de llave pública y
privada que encripta y desencripta datos .
Básicamente hablando, PGP funciona como un algoritmo del tipo de clave
pública o asimétrica. En un sistema de clave pública, cada usuario crea un
par de claves que consiste en una clave pública y una clave privada. Se
puede cifrar un mensaje, con la clave pública y descifrarlo con la privada
(No se puede cifrar y descifrar con la misma clave). El usuario difunde la
clave pública, poniéndola a disposición de cualquiera que quiera enviarle
un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste
podrá descifrarlo con su clave privada. Sólo él podrá hacerlo, porque
nadie más tiene acceso a esa clave secreta. Ni siquiera la persona que lo
encriptó podría desencriptarlo.
Sistema de defensa basado en el hecho de que todo el trafico de entrada
o salida a la red debe pasar obligatoriamente por un sistema de seguridad
capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la
red.
Sus funciones son básicamente las siguientes:
- Llevar contabilidad de las transacciones realizadas en la red.
- Filtrar accesos no autorizados a máquinas (mediante filtrado de
paquetes, o bien observando el contenido de las unidades de protocolo de
Transporte, Sesión, Presentación, y aplicación)
- Alertar en caso de ataques o comportamiento extraño de los sistemas
de comunicación.
Consiste en una tupla (regla, acción) aplicada a los paquetes que
circulan por una red. Generalmente estas reglas se aplican en los niveles
OSI de red, transporte, y sesión definiendo mecanismos mediante los cuales
se deniega o se otorga el acceso a determinados servicios. El mejor
sitio para instalar un filtro de paquetes es en el router que conecta
nuestra red con el exterior (tras el punto de demarcación interna), de
este modo ponemos una primera línea de defensa en nuestra red.
Un sniffer es un proceso que olfatea el tráfico que se genera en
la red a nivel de enlace; de este modo puede leer toda la información que
circule por el tramo (segmento) de red en el que se encuentre. Por este
método se pueden capturar claves de acceso, datos que se transmiten,
números de secuencia, etc...
Un analizador de protocolos es un sniffer al que se le ha
añadido funcionalidad suficiente como para entender y traducir los
protocolos que se están hablando en la red. Debe tener suficiente
funcionalidad como para entender las tramas de nivel de enlace, y los
paquetes que transporten.En estos paquetes (IP, IPX, etc) se incluyen los
datos de aplicación (entre ellos claves de acceso).
Un remailer es un servicio de red que hace que el envío de tu correo
electrónico sea privado. Un remailer te permite enviar mensajes de correo
electrónico a personas o a grupos de Usenet sin que el receptor sepa cómo
te llamas o cuál es tu dirección de correo electrónico. Al menos por
ahora, los remailers son gratuitos.
Un virus es un archivo ejecutable capaz de realizar acciones sin el
consentimiento del usuario. Existen varios tipos de virus:
- Programas: archivos ejecutables con extensiones .com, .exe, .drv,
.ovl, .sys, .bin.
- Boot: rutinas que se ejecutan durante el booteo, en el sector de
booteo, la tabla de partición, y la FAT.
- Multipartite: capaces de hacer ambas cosas.Un virus puede
reproducirse, autoejecutarse, ocultarse, infectar otros tipos de
archivos, encriptarse,cambiar de forma (polimórficos), residir en
memoria, etc.
- ¿Cómo funciona un
virus?
Los virus sólo se activan cuando el programa infectado es
ejecutado, o cuando el registro de booteo es leído. En el momento que
se activan, ejecutan su rutina, y pueden realizar cualquier acción no
deseada sin que el usuario lo noté.
Los virus residentes en los registros de booteo, pueden infectar
archivos o ejecutarse, cuando leemos un diskette o cualquier otro
dispositivo, sin que ejecutemos nada que se encuentre en él.
Los otros virus sólo pueden realizar acciones cuando el archivo
ejecutable infectado es ejecutado.
- ¿Cuáles
son las características principales de los virus?
Un virus puede tener más de una de las siguientes características:
- Residir en Memoria: un programa puede cargarse en la memoria del
ordenador, y desde allí infectar todos los archivos ejecutables que
se usen, y monitorear cualquier acción que el usuario realice.
- No residentes: no se cargan en memoria, por lo tanto sólo pueden
correr rutinas infecciosas cuando el programa infectado es
ejecutado.
- Ocultamiento (Stealth): Un virus puede esconderse de los
antivirus, en forma completa, redirigiendo la lectura del disco
hacia otro sector, o por el tamaño del archivo que infectan,
modificando la información para que el antivirus no detecté que el
archivo creció.
- Encriptado: este es otro método de ocultamiento, por el cual el
virus permanece encriptado hasta que se ejecuta.
- Polimórficos: un virus polimórfico tiene la capacidad de mutar
cambiando parte de su programación para lucir distinto de un momento
a otro.
- Ejecutables por evento (Trigger o Payload): capaces de
ejecutarse cuando un evento sucede en la PC. Por ejemplo, ejecutarse
en una fecha en especial, o cuando el usuario apaga el computador,
etc.
Un troyano no es directamente un virus, dado que no se reproducen. Son
programas ejecutables que son introducidos en un sistema por un usuario de
una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De
esta manera, al ser ejecutados, realizan acciones que el usuario no desea
y que fueron desarrolladas por el escritor del virus. Conocidos ejemplos
son el Back Oriffice o el NetBus.
|