BÚSQUEDAS NOTICIAS WEBMAIL OTROS WEB INTRANET
      Búsquedas avanzadas.
Portal de la UAH. PORTAL UAH
ORGANIZACIÓN
INF. ACADÉMICA
INVESTIGACIÓN
SERVICIOS
Servicios Informáticos
ALUMNOS
NAVEGACIÓN

FAQ's




¿Qué entendemos por Seguridad informática ?

La seguridad informática es el conjunto de técnicas y procedimientos que garantizan la integridad, confidencialidad y disponibilidad del sistema durante la transmisión de información, logrando que los recursos informáticos disponibles, sean accesibles al personal autorizado.

La seguridad informática protege los siguientes campos:

  • La seguridad de las personas.
  • La seguridad de los datos y la información.
  • La seguridad de las comunicaciones.
  • La seguridad de los sistemas


¿Qué problemas afectan a los documentos informáticos?

Existen dos problemas: la confidencialidad, que se refiere a la capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas. La autenticidad se refiere a la capacidad de determinar si una lista determinada de personas han establecido su reconocimiento y/o compromiso sobre el contenido del documento electrónico.

La confidencialidad es un derecho constitucional del individuo que con el uso generalizado de los sistemas de comunicación electrónicos, puede hacer que la intimidad y el anonimato de las personas resulten crecientemente amenazadas. En España la Ley Orgánica 5/92 de 29 de octubre, de regulación del tratamiento automatizado de datos de carácter personal (LORTAD), pretende limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado para garantizar el honor, la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Se aplicará tanto a los ficheros públicos como privados que contengan datos de carácter personal.



¿Qué Mecanismos de seguridad existen?
  • Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada.
  • Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos.Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos.
  • Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.
  • Firma digital: Es aquél conjunto de datos, como códigos o claves criptográficas privadas, en forma electrónica, que se asocian inequívocamente a un documento electrónico, que permite identificar a su autor, este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.
    • ¿Cómo se usa la firma electrónica?

      Debemos contar con un ordenador con conexión con Internet y con un dispositivo lector de tarjetas de firma electrónica. A continuación debemos acudir a un Prestador de Servicios de Certificación, que procederá a nuestra identificación personal. Tras ello generará nuestras claves, pública y privada, y nos entregará la tarjeta o el disquete que contenga esta clave privada, así como la aplicación informática o programa necesario para su uso, que se ha de instalar en nuestro ordenador. Con ello ya estamos listos para la firma de un documento o archivo que hayamos creado, el cual podremos además encriptar, y lo enviaremos por correo electrónico a su destinatario, junto con el certificado de nuestro Prestador en el que se avala nuestra identidad.

    • ¿Qué valor jurídico tiene un firma electrónica?

      La"firma electrónica avanzada" tiene en relación con un documento electrónico el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel. Por ello es obligatorio su admisión como prueba en juicio, la cual debe ser valorada conforme a los criterios de apreciación judicial establecidos en las normas procesales (es decir, si aquél contra quien se imputa un documento firmado electrónicamente alega error o falsedad, intervienen los peritos y, a la vista de sus dictámenes y de las alegaciones de las partes, decide el Juez). No obstante, existe una presunción legal favorable a la validez de la firma electrónica cuando el Prestador de Servicios de Certificación que ha intervenido en la misma está "acreditado" y el dispositivo de creación de firma empleado por el firmante está certificado oficialmente.



  • Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.
  • Tráfico de relleno (padding): consiste en enviar datos de relleno junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.
  • Control de encaminamiento (rooting): permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
  • Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.


¿Qué es y para qué sirve un certificado?

Es un conjunto de información que consta de un ID (identificador) de petición, una password (contraseña), el nombre del titular, sus apellidos, su dirección e-mail, datos de su empresa (de forma opcional) como el nombre de la organización, departamento, localidad, provincia y país, la fecha de emisión y la de caducidad del certificado.
Sirve para asegurar la veracidad de la clave pública perteneciente al propietario del certificado, de este modo puede garantizar su identidad, la privacidad y el no repudio.



¿ Qué es la Criptografía?

Es una rama de las matemáticas que se encarga de la escritura secreta, originada para mantener confidenciales cierta información. Al problema de la confidencialidad se le relaciona comúnmente con técnicas denominadas de "encriptación" y al problema de la autenticidad mediante técnicas denominadas de "firma digital", aunque ambos en realidad se reducen a procedimientos criptográficos de encriptación y desencriptación.

El fundamento y los procedimientos de operación para efectivamente dar solución a un problema especifico constituyen un criptosistema.



¿En qué se basa el Criptoanálisis?

El criptoanálisis es la actividad que se encarga de estudiar las debilidades de un criptosistema y su objetivo es el de encontrar soluciones fáciles al reto implantado en el criptosistema. Se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje sin conocer la clave que le dio origen.

  • Llave: código necesario para encriptar o desencriptar determinado documento

Ambas actividades, la criptografía y el criptoanálisis son parte de la disciplina denominada criptología.



¿Qué es un Algoritmo?

Es una fórmula matemática que se aplica para encriptar y luego desencriptar un mensaje.

  • ¿Qué es el RSA?, ¿y el DES?

    El RSA es un algoritmo de cifrado de clave asimétrica, es decir se utiliza una clave para cifrar y otra para descifrar. El conocimiento de una de las claves no conlleva el conocimiento de la otra. Es el más utilizado por los navegadores actuales para realizar el cifrado. Es un cifrado muy costoso computacionalmente hablando (precisa muchas operaciones).

    El DES es un cifrado de clave simétrica, la misma clave que se utiliza para cifrar se utiliza para descifrar. Este cifrado es el utilizado para cifrar la información propiamente dicha, esto es debido al gran coste de computo del RSA.

    En el caso de que usted y sus receptores posean certificados electrónicos la información o mensajes que se intercambien irán cifrados (encriptados) por ello si es capturada lo único que se obtiene es el criptograma (un conjunto de caracteres sin significado). Es preciso conocer la clave privada para poder tener acceso a la información.



¿Qué es SSL?

El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.SSL.



¿Qué es PGP?

Abreviatura de Pretty Good Privacy, el standard de encriptamiento para el correo electrónico, está basado en el sistema de llave pública y privada que encripta y desencripta datos .

Básicamente hablando, PGP funciona como un algoritmo del tipo de clave pública o asimétrica. En un sistema de clave pública, cada usuario crea un par de claves que consiste en una clave pública y una clave privada. Se puede cifrar un mensaje, con la clave pública y descifrarlo con la privada (No se puede cifrar y descifrar con la misma clave). El usuario difunde la clave pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Sólo él podrá hacerlo, porque nadie más tiene acceso a esa clave secreta. Ni siquiera la persona que lo encriptó podría desencriptarlo.



¿Qué es un Cortafuegos (firewalls)?

Sistema de defensa basado en el hecho de que todo el trafico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.

Sus funciones son básicamente las siguientes:

  • Llevar contabilidad de las transacciones realizadas en la red.
  • Filtrar accesos no autorizados a máquinas (mediante filtrado de paquetes, o bien observando el contenido de las unidades de protocolo de Transporte, Sesión, Presentación, y aplicación)
  • Alertar en caso de ataques o comportamiento extraño de los sistemas de comunicación.


¿Qué es el Filtrado de Paquetes?

Consiste en una tupla (regla, acción) aplicada a los paquetes que circulan por una red. Generalmente estas reglas se aplican en los niveles OSI de red, transporte, y sesión definiendo mecanismos mediante los cuales se deniega o se otorga el acceso a determinados servicios.
El mejor sitio para instalar un filtro de paquetes es en el router que conecta nuestra red con el exterior (tras el punto de demarcación interna), de este modo ponemos una primera línea de defensa en nuestra red.



¿ Qué diferencia un Sniffer de un analizador de protocolos ?

Un sniffer es un proceso que olfatea el tráfico que se genera en la red a nivel de enlace; de este modo puede leer toda la información que circule por el tramo (segmento) de red en el que se encuentre. Por este método se pueden capturar claves de acceso, datos que se transmiten, números de secuencia, etc...

Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red. Debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y los paquetes que transporten.En estos paquetes (IP, IPX, etc) se incluyen los datos de aplicación (entre ellos claves de acceso).



¿Qué es un remailer?

Un remailer es un servicio de red que hace que el envío de tu correo electrónico sea privado. Un remailer te permite enviar mensajes de correo electrónico a personas o a grupos de Usenet sin que el receptor sepa cómo te llamas o cuál es tu dirección de correo electrónico. Al menos por ahora, los remailers son gratuitos.



¿Qué es un virus informático?

Un virus es un archivo ejecutable capaz de realizar acciones sin el consentimiento del usuario. Existen varios tipos de virus:

  • Programas: archivos ejecutables con extensiones .com, .exe, .drv, .ovl, .sys, .bin.
  • Boot: rutinas que se ejecutan durante el booteo, en el sector de booteo, la tabla de partición, y la FAT.
  • Multipartite: capaces de hacer ambas cosas.Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse,cambiar de forma (polimórficos), residir en memoria, etc.
    • ¿Cómo funciona un virus?

      Los virus sólo se activan cuando el programa infectado es ejecutado, o cuando el registro de booteo es leído. En el momento que se activan, ejecutan su rutina, y pueden realizar cualquier acción no deseada sin que el usuario lo noté.

      Los virus residentes en los registros de booteo, pueden infectar archivos o ejecutarse, cuando leemos un diskette o cualquier otro dispositivo, sin que ejecutemos nada que se encuentre en él.

      Los otros virus sólo pueden realizar acciones cuando el archivo ejecutable infectado es ejecutado.

    • ¿Cuáles son las características principales de los virus?

      Un virus puede tener más de una de las siguientes características:

      • Residir en Memoria: un programa puede cargarse en la memoria del ordenador, y desde allí infectar todos los archivos ejecutables que se usen, y monitorear cualquier acción que el usuario realice.
      • No residentes: no se cargan en memoria, por lo tanto sólo pueden correr rutinas infecciosas cuando el programa infectado es ejecutado.
      • Ocultamiento (Stealth): Un virus puede esconderse de los antivirus, en forma completa, redirigiendo la lectura del disco hacia otro sector, o por el tamaño del archivo que infectan, modificando la información para que el antivirus no detecté que el archivo creció.
      • Encriptado: este es otro método de ocultamiento, por el cual el virus permanece encriptado hasta que se ejecuta.
      • Polimórficos: un virus polimórfico tiene la capacidad de mutar cambiando parte de su programación para lucir distinto de un momento a otro.
      • Ejecutables por evento (Trigger o Payload): capaces de ejecutarse cuando un evento sucede en la PC. Por ejemplo, ejecutarse en una fecha en especial, o cuando el usuario apaga el computador, etc.


¿Qué es un Troyano?

Un troyano no es directamente un virus, dado que no se reproducen. Son programas ejecutables que son introducidos en un sistema por un usuario de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del virus. Conocidos ejemplos son el Back Oriffice o el NetBus.


Última actualización: lunes julio 03 2000

© 2000 Universidad de Alcalá. Todos los derechos reservados.
Correo de contacto
Página de inicio del web de la Universidad de Alcalá.