Tema I: Seguridad Informática I
1. Fundamentos de la Seguridad Informática Antecedentes:
En la búsqueda de proteger la información surge la criptografía. La criptografía es la ciencia
que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o
codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados), con el fin de
proteger la informacion.
Eruditos hebreos hicieron uso de sencillos cifrados por sustitución mono alfabéticos (como el
cifrado Atbash (cifrado por sustitución), quizás desde el 600 al 500 a. C.
Las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples
equipos conectados en diversos lugares eran mucho más vulnerables que un mainframe
único. Por esto surgir la necesidad de dotar a estos sistemas de medidas de seguridad y de
formar profesionales calificados para planificación de políticas de seguridad
En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un
programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
2. Definición de Seguridad Informática:
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo
de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
3. Función de la Seguridad Informática:
La función principal del área de seguridad informática es proteger la Empresa contra
posibles ataques informáticos que puedan poner en riesgo la operación normal de la Empresa.
4. Concepto de:
Confidencialidad: se entiende en el ámbito de la seguridad informática, como la
protección de datos y de información intercambiada entre un emisor y uno o más
destinatarios frente a terceros.
Integridad: es la capacidad de garantizar que los datos no han sido modificados desde
su creación sin autorización. La información que disponemos es válida y consistente.
Este objetivo es muy importante cuando estamos realizando trámites bancarios por
Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos
en tránsito.
Disponibilidad: Es la capacidad de garantizar que tanto el sistema como los datos van
a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la
importancia que tiene este objetivo para una empresa encargada de impartir ciclos
formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio
web, etc., por lo que siempre deberá estar disponible para sus usuarios.
Autorización: Es una parte del sistema operativo que protege los recursos del sistema
permitiendo que sólo sean usados por aquellos consumidores a los que se les ha
concedido autorización para ello.
Identificación y Autentificación: Se denomina Identificación al momento en que el
usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el
sistema sobre esta identificación.
5. Mecanismos de Protección:
Código de detección de modificación: Se trata de una suma que se aplica a los datos a
transmitir, el resultado de dicha suma se envía junto con los datos para que el receptor
efectúe una prueba de comprobación; se debe obtener el mismo resultado tanto de la
parte del emisor como del receptor para estar seguros de que los datos no fueron
modificados. Cabe señalar que la suma es generada utilizando un algoritmo
criptográfico.
Código de autenticación del mensaje: Este caso es muy parecido al anterior sólo que
el resultado de la suma está cifrado y cuando el receptor realiza la prueba de
comprobación se tendrá la certeza de que los datos están íntegros y que el emisor es
quien se supone los envió.
Firma digital: Una firma digital es una pieza de información que consiste en una
transformación que por medio de una función relaciona de forma única un documento
con la clave privada del firmante, es decir que las firmas digitales dependen del
mensaje y de quien la genera, con el fin de que la información no sea modificada y al
mismo tiempo sirve para proporcionar servicios de no repudio ya que el destinatario
tendrá la certeza de que el mensaje fue enviado por quien esperaba.
Número de secuencia del mensaje: Cuando un mensaje se divide en varios paquetes
para ser transmitido; a cada paquete se le agrega un número el cual puede ir cifrado o
no, dicho número es en realidad una secuencia de bits que identifica el número de
secuencia del paquete; de esta manera el receptor tiene que comprobar que dicha
secuencia de bits corresponde con el número de paquete que está recibiendo. Con este
procedimiento se verifica si algún paquete fue insertado o sustraído por un tercer
agente durante la transmisión.
Cifrado: Con el fin de que a individuos o procesos no autorizados les resulte
inteligible la información, ésta se transforma por medio de los métodos de cifrado a
una forma que no pueda entenderse a simple vista. Con la utilización de este
mecanismo de seguridad se busca proteger la confidencialidad de los datos, aunque no
es de uso exclusivo para este servicio ya que se puede usar conjuntamente con otros
mecanismos para dar soporte a otros servicios.
Control de acceso: Se emplean contraseñas para permitir el acceso a la información a
todos aquellos agentes autorizados.
Relleno de tráfico: Se trata de transmitir unidades de datos falsos del mismo modo
que se transmiten las unidades que llevan información correcta, con ello se busca que
si un individuo está realizando un análisis de tráfico no conozca si las unidades llevan
realmente información útil.
Control de encaminamiento: Este mecanismo otorga la oportunidad de mandar la
información por una ruta diferente cuando la conexión actual está siendo atacada.
Certificación: Se realiza una certificación por un tercer agente de confianza, el cual da
fe de la integridad, secuencia y frecuencia de los datos así como el emisor y receptor
de los mismos.
De forma breve estos son algunos de los mecanismos que pueden utilizarse al momento de
hacer pasar nuestra información por la red y de esta manera protegerla.
II-Diferencia entre Seguridad Física y Seguridad Lógica:
La diferencia es que la seguridad física protege las instalaciones donde están colocados los
equipos mientras que la seguridad lógica protege el software internamente.