CRIPTOGRAFÍA
La criptografía es el desarrollo de un conjunto de técnicas que permiten alterar y
modificar mensajes o archivos con el objetivo de que no puedan ser leídos por
todos aquellos usuarios que no estén autorizados a hacerlo. Hoy en día, en pleno
auge de las comunicaciones digitales, funciona como la base para cualquier
proceso de seguridad informática.
CLASIFICACIÓN DE LOS CRIPTOSISTEMAS
Existen dos tipos de criptosistemas:
a) Según el tipo de claves se dividen en:
Cifrado con clave secreta: sistemas simétricos.
Cifrados con clave publica: sistemas asimétricos.
Criptosistemas simétricos
Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la
misma clave se cifra y se descifra por lo que la seguridad reside en mantener
dicha clave en secreto.
Tres debilidades en la cifra simétrica
a) Mala gestión de claves.
Crece el número de claves secretas en una proporción igual a n2 para un valor n
grande de usuarios lo que imposibilita usarlo.
1
b) Mala distribución de claves.
No existe posibilidad de enviar, de forma segura y eficiente, una clave a través de
un medio o canal inseguro.
c) No tiene firma digital.
Aunque sí será posible autenticar el mensaje mediante una marca, no es posible
firmar digitalmente el mensaje, al menos en un sentido amplio y sencillo.
Criptosistemas asimétricos:
Cada usuario crea un par de claves, una privada y otra pública. Lo que se cifra en
emisión con una clave, se descifra en recepción con la clave inversa. La
seguridad del sistema reside en la dificultad computacional de descubrir la clave
privada a partir de la pública. Para ello, usan funciones matemáticas de un solo
sentido o con trampa.
2
3
4
ESTAGANOGRAFIA
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de
modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes
dentro de otros y de esta forma establecer un canal encubierto de comunicación,
de modo que el propio acto de la comunicación pase inadvertido para
observadores que tienen acceso a ese canal. Si bien la esteganografía suele
confundirse con la criptografía, por ser ambas partes de los procesos de
protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza
para cifrar información de manera que sea ininteligible para un probable intruso, a
pesar del conocimiento de su existencia, la esteganografía oculta la información
en un portador de modo que no sea advertido el hecho mismo de su existencia y
envío. De esta última forma, un probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
FINALIDAD O APLICACIÓN
Esta técnica, a través de la cual el autor de un mensaje oculta la información
secreta en algo que parece inocente a simple vista, se conoce como
esteganografía y es casi tan antigua como la escritura. A diferencia de la
criptografía, que cifra el mensaje para que no se pueda leer sin la clave de
descifrado, el objetivo de la esteganografía es ocultar de las miradas indiscretas
la existencia del mensaje. Al igual que con otros métodos de gestión de la
información, la esteganografía también se utiliza en las tecnologías digitales.
CERTIFICADO
Es el único medio que permite garantizar técnica y legalmente la identidad de una
persona en Internet. Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de Internet.
FINALIDAD O APLICACIÓN
Presentación y liquidación de impuestos.
Presentación de recursos y reclamaciones.
Cumplimentación de los datos del censo de población y viviendas.
Consulta e inscripción en el padrón municipal.
Consulta de multas de circulación.
Consulta y trámites para solicitud de subvenciones.
Consulta de asignación de colegios electorales.
Actuaciones comunicadas.
Firma electrónica de documentos y formularios oficiales
5
FIRMA DIGITAL
Una firma digital es un mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje
(autenticación de origen y no repudio), y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador (integridad).
FINALIDAD O APLICACIÓN
Identificar a la persona que ha firmado el documento.
Garantizar la validez y veracidad del documento.
Asegurar que el firmante no rechace el documento una vez que haya sido
firmado.
HACKING ETICO
Se define a través de lo que hacen los profesionales que se dedican a ello, es
decir, los piratas informáticos éticos. Estas personas son contratadas para
hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que
previene eficazmente la explotación por hackers maliciosos. Son expertos que se
especializan en las pruebas de penetración de sistemas informáticos y de
software con el fin de evaluar, fortalecer y mejorar la seguridad.
FINALIDAD O APLICACIÓN
Una de las armas más poderosas en la lucha contra los ciberdelincuentes ha sido
la de los piratas informáticos. Los profesionales con un profundo conocimiento de
cómo penetrar en la seguridad de una infraestructura en línea se implementan
comúnmente para encontrar vulnerabilidades que aquellos del otro lado del
espectro de piratería moral buscarían explotar.
PRINCIPALES CARACTERISTICAS DE SEGURIDAD EN LINUX
Es un sistema multiusuario avanzado, originalmente pensado para su utilización
en redes, se explican algunas de sus importantes ventajas en relación a la
seguridad respecto de Windows.
El usuario con más privilegios en Linux es el administrador; puede hacer cualquier
cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root
o administrador.
6
No hay archivos ejecutables ni registro, por defecto, ningún archivo es ejecutable
a menos que alguno de estos usuarios le otorguen permisos y le permitan
ejecutarse. Esto hace que para que un virus se reproduzca a través del correo
electrónico, por ejemplo el usuario que recibe el virus debería guardar el archivo
adjunto en su ordenador, otorgarle permisos de ejecución al archivo y finalmente
ejecutarlo ya que ningún archivo se ejecuta por si solo ni se actualiza
automáticamente.
Linux utiliza archivos de configuración en vez de un registro centralizado. Linux
todo es un archivo, cada software se configura en forma independiente. Esta
descentralización de datos permite evitar la creación de una enrome base de
datos compleja y facilita enormemente la eliminación y detección de los
programas maliciosos así como dificulta su reproducción teniendo en cuenta que
solo el administrador puede editar archivos del sistema.
Herramientas para combatir los ataques día cero
Los ataques día cero son aquellos en los que se produce un ataque informático
por virus hackeo y que significa que los atacantes encuentran la vulnerabilidad y
el parche o actualización todavía no esta disponible.
El diseño modular de Linux permite eliminar un modulo cualquiera del sistema
en caso de ser necesario. Recordemos que Linux es el kernel el sistema
operativos al cual no podemos acceder directamente y luego existe la distribución
que es la interfaz gráfica que es un conjunto de programas que gestionan las
ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del
video, otro de mostrar un panel de escritorio. Todos los módulos forman la interfaz
gráfica que conocemos y utilizamos diariamente.
Repositorios y software – No cracks ni seriales Muchos usuarios tienden a
descargar software con crack para utilizarlos sin pagar, que siempre tiene virus o
malware. El hecho de que Linux y la mayor parte de las aplicaciones que se
escriben para correr en él sean software libre es una enorme ventaja.
Análisis y monitoreo, en Linux todos los softwares guardan algún tipo de los con
accesos, consumos de recursos, usuarios, mensajes, de esta forma si sabemos
dónde los guarda podremos consulta y en algunos casos desde comandos
podremos generarlos ejemplo:
Desde la ventana de terminal podremos consulta alguno de los principales logs
del sistema:
Los generales, organizados por categorías, información (info), notificación o aviso
están en
7
/var/log/messages
Logs del kernel esta en
var/log/[Link]
Logs de autenticación, tanto de inicio de sesión en el servidor como de escalada
de privilegios (su) están en
/var/log/[Link]
Logs con información de arranque del sistema y conexiones de hardware
principalmente,
/var/log/dmesg
Abrir el fichero en pantalla y dejarlo abierto para que ver como se actualiza
automáticamente
tail -f /var/log/messages
8
HERRAMIENTAS DE SEGURIDAD PARA LINUX
Para ahorrarles algo de tiempo, aquí tienen algunas de las mejores herramientas
de seguridad para Linux.
1. ClamAV
Sourcefire ClamAV es uno de los mejores antivirus para Linux. Un programa de
código abierto diseñado para detectar todo tipo de amenazas, incluyendo
troyanos, virus y malwares. Si esto no es suficiente, el software también cuenta
con una poderosa herramienta de escaneo y una herramienta para
actualizaciones automáticas.
2. Snort
Otro producto de Sourcefire, Snort es un programa para prevenir y detectar
amenazas a través de la red que combina distintos tipo de inspección. Con varios
millones de descargas, este software es uno de los más utilizados por los
usuarios de Linux.
3. Wireshark
Un analizador de protocolos en la red, que permite capturar y analizar el trafico
generado por el ordenador. Como detalle interesante, Wireshark funciona en todo
tipo de sistemas incluyendo Windows, OS X, Solaris, FreeBSD y NetBSD.
4. John the Ripper
Un crackeador de passwords, que permite a los usuarios detectar las claves más
débiles. Hasta el momento es distribuido principalmente como código fuente, pero
existen algunas versiones para Linux y Mac..
5. Nessus
Con más de cinco millones de descargas, Nessus es una de las aplicaciones de
seguridad más importantes del mundo. Este sistema ofrece todo tipo de
protección, incluyendo escaneo, recuperación de datos y análisis de
vulnerabilidades.