0% encontró este documento útil (0 votos)
18 vistas256 páginas

Diseño de Sistemas de Seguridad Informática

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas256 páginas

Diseño de Sistemas de Seguridad Informática

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

IFCT0109 SEGURIDAD

INFORMÁTICA
IFCT0109: Seguridad Informática

Diseñar e implementar
MF0489_3: sistemas seguros de acceso y
transmisión de datos
IFCT0109: Seguridad Informática
0489_3 $> Diseñar e implementar sistemas seguros de acceso y transmisión de datos

$> whoami

AITOR LEBRÓN RUIZ


Ethical Hacker

Auditor de seguridad informática

Responsable en proyectos y despliegues

Ingeniería Técnica de Telecomunicaciones

Administración de Sistemas Informáticos

Especializado en Red-Team
IFCT0109: Seguridad Informática
0489_3 $> Diseñar e implementar sistemas seguros de acceso y transmisión de datos

$> whoami

AITOR LEBRÓN RUIZ


Ethical Hacker

Auditor de seguridad informática

Responsable en proyectos y despliegues

Ingeniería Técnica de Telecomunicaciones

Administración de Sistemas Informáticos

Especializado en Red-Team
IFCT0109: Seguridad Informática
0489_3 $> Diseñar e implementar sistemas seguros de acceso y transmisión de datos

PORTADA
Conceptos generales de gestión de incidentes, detección de
intrusiones y su prevención

Tipos de incidentes

Conocer las arquitecturas más frecuentes de los sistemas


de detección de intrusos

Relacionar los distintos tipos de IDS/IPS por ubicación y


funcionalidad

Establecer criterios de seguridad para la ubicación


de los IDS/IPS
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1 Criptología

2 Comunicaciones
Seguras

3 Autoridades de
Certificación
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
1 Criptología

Seguridad de la información y criptografía.

Conceptos básicos.

Cifrado de clave simétrica.

Firma digital.

Cifrado de clave pública.

Funciones resumen.

Cifrado de flujo y de bloque.

Protocolos de intercambio de clave.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1 Criptografía
La criptografía, o el arte de escribir y resolver códigos, ha sido
una parte integral de la historia durante siglos

Cifra
SIGABA:
César:
Utilizada
Uno
por
de
los
los
Estados
sistemas
Unidos
de cifrado más antiguos
Máquina
Enigma:
Cifrado
Código dede Una
Lorenz:
máquina
Vigenère:
Morse:
Utilizada
de cifrado
Desarrollado
Desarrollado por
por por
Samuel eldurante
Alemania
electromecánica
criptógrafo
Morse y
la Segunda
durante la
utilizada
Segunda
Blaise
Alfred Vail
Guerra
de
a
por
Vigenère en
conocidos,
Mundial,
Guerra
el sigloesta
Alemania
XVI, atribuido
máquina
Mundial,
este a
estacifraba
durante Julio
lamáquina
método Segunda
utiliza César.
mensajes
cifraba
Guerra
una de En
manera
mensajes
serie Mundial.
de este
cifradosde método,
similar
Utilizaba
alta a Enigma,cada
importancia.
César una
diferentes
principios del siglo XIX, este sistema utiliza combinaciones de puntos y
letra
peroFue del
con
basados
rayas
mensaje
una
serie demayor
descifrada
rotores
una por
paraenrepresentar
seletras
desplaza
complejidad.
intercambiables
un
palabra equipo
clave. Su más
liderado
Es unpor
para
y números.
número
seguridad BillseTutte
cifrar
robusto yque fijo
basaba
descifrar
Fue ampliamente
deen posiciones
y Tommy
el cifradounaFlowers
César
utilizado simple,
en
combinación
en
enlas mensajes.
yaelque de
Bletchley
alfabeto. rotores
Park,
Los y ruedas
esfuerzos
utilizando
Portelegráficas.
el desplazamiento ejemplo, dedentadas
un con la
varía según móviles.
criptoanálisis
innovador método
unposiciónliderados
llamado
desplazamiento por Alan
"crip
de las letras en dela 3,
clave.
comunicaciones
análisis".
Turing y otros en Bletchley Park ayudaron a descifrar los
"ABC" se convierte en "DEF".
mensajes encriptados de Enigma, lo que tuvo un impacto
significativo en el resultado de la guerra.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1 Criptografía
Dedicada al cifrado de mensajes y al diseño de criptosistemas.

Se entiende por CIFRADO (o cifra),


genéricamente, la transformación de una
información hasta hacerla ininteligible,
según un procedimiento y una clave
determinados que pretende que sólo quien
conozca dichos procedimientos y clave
pueda acceder a la información original
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.1 Criptoanálisis
Dedicado al descifrado de mensajes y a la vulneración de
criptosistemas.

Trata de descifrar los mensajes en


clave, rompiendo el criptosistema. Consiste en la
determinación de los pasos y operaciones
orientadas a transformar un criptograma en el
texto claro original pero sin conocer inicialmente
el sistema de cifrado y/o clave.

Se puede considerar como la rama ofensiva de la


criptología
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
1.2 Protección de información

Históricamente se buscaba ocultar o mantener en secreto un


mensaje. Ahora, usamos la criptología para preservar:

CONFIDENCIALIDAD
AUTENTICIDAD
INTEGRIDAD
NO-REPUDIO

Mantener en secreto la información


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

¿QUÉ PROTEGEMOS?

protegemos DATOS independientemente de su ESTADO

Velamos por la:

Integridad

Confidencialidad

Disponibilidad

No Repudio
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

¿QUÉ PROTEGEMOS?

protegemos DATOS independientemente de su ESTADO

Velamos por la:

Integridad

Confidencialidad

Disponibilidad

No Repudio
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

¿QUÉ PROTEGEMOS?

protegemos DATOS independientemente de su ESTADO

Velamos por la:

Integridad

Confidencialidad

Disponibilidad

No Repudio
IFCT0109: Seguridad Informática
0487_3 $> Auditoría de Seguidad Informática

¿QUÉ PROTEGEMOS?

protegemos DATOS independientemente de su ESTADO

Velamos por la:

Integridad

Confidencialidad

Disponibilidad

No Repudio
IFCT0109: Seguridad Informática
0487_3 $> Auditoría de Seguidad Informática

¿QUÉ PROTEGEMOS?

protegemos DATOS independientemente de su ESTADO

Velamos por la:

Integridad

Confidencialidad

Disponibilidad

No Repudio
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

2 Seguridad Criptográfica
Se pueden considerar dos áreas diferenciadas al tratar de la
seguridad ofrecida por la criptografía:

Seguridad de los ALGORITMOS


Seguridad de los PROTOCOLOS
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Se pueden distinguir los siguientes niveles de seguridad

Incondicional
Computacional
Probable
Condicional
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Incondicional
Según la Teoría de la Información (Shannon):

No existe la posibilidad de predecir la clave


secreta de cifrado, conocidos los textos cifrados.

El conocimiento del cifrado no aporta ninguna información que


permita obtener las claves de cifrado o el texto original

Los cifrados que satisfacen esta condición son conocidos


como: CIFRADOS PERFECTOS
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Computacional
No es posible disponer de la capacidad de cálculo suficiente
para obtener su clave secreta asociada.

Definida de acuerdo con la teoría de la Complejidad

RSA es un ejemplo de algoritmo de cifrado cuya


seguridad se demuestra computacionalmente
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Probable

Relacionada con aquellos métodos de cifrado


que, aún sin estar basados en principios
matemáticos no han podido ser violados pese
a los esfuerzos para conseguirlo

DES es un ejemplo de algoritmo de cifrado probable


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Condicional

La dificultad del quebrantamiento de la seguridad


es siempre superior a la supuesta capacidad de
análisis del potencial agresor
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Condicional

La dificultad del quebrantamiento de la seguridad


es siempre superior a la supuesta capacidad de
análisis del potencial agresor
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

1.3 Seguridad Criptográfica


Condicional

La dificultad del quebrantamiento de la seguridad


es siempre superior a la supuesta capacidad de
análisis del potencial agresor
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
1.4 Definición de sistema
Criptográfico

"Sistema Criptográfico: Un sistema que utiliza


algoritmos matemáticos para cifrar y descifrar
información, asegurando su confidencialidad e
integridad durante la transmisión y
almacenamiento. Los sistemas criptográficos se
utilizan para proteger la privacidad de datos
sensibles y garantizar la seguridad de las
comunicaciones electrónicas."
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

CRIPTOSISTEMA
El elemento más importante de todo criptosistema
es el cifrador, que utiliza el algoritmo de cifrado
para convertir el texto claro en un criptograma
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

TIPO DE ALGORITMO
Simétricos
Asimétricos
Híbridos

FUNCIONAMIENTO
Cifrados en bloque
Cifrado en serie o de flujo
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

TIPO DE ALGORITMO
Simétricos: Utilizan UNA SOLA CLAVE, tanto
para cifrar como para descifrar

Asimétricos: Utilizan UN PAR DE CLAVES,

Clave Pública para cifrar


Clave Privada para descifrar

Híbridos: Combinación de los anteriores


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONAMIENTO
Cifrado en bloque: Va operando con bloques de
bits de una longitud predeterminada (Ej, 64 bits)

Cifrado en Serie (o de flujo): Sólo puede cifrar


bit a bit.

Desplaza previamente el conjunto de bits al estado


anterior, para albergar a los nuevos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

TIPO DE ALGORITMO
Simétricos: Utilizan UNA SOLA CLAVE, tanto
para cifrar como para descifrar

Asimétricos: Utilizan UN PAR DE CLAVES,

Clave Pública para cifrar


Clave Privada para descifrar

Híbridos: Combinación de los anteriores


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

TIPO DE ALGORITMO
Simétricos: Utilizan UNA SOLA CLAVE, tanto
para cifrar como para descifrar

Asimétricos: Utilizan UN PAR DE CLAVES,

Clave Pública para cifrar


Clave Privada para descifrar

Híbridos: Combinación de los anteriores


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
DES (Data Encryption Standard)
DES múltiple
IDEA (international Data Encrypt Algorithm)
Blowfish
Skipjack
CAST
RC2
RC4
RC5
GOST
AES (Advanced Encryption System)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
DES (Data Encryption Standard): DES es un
cifrado de bloque desarrollado en la década de
1970. Aunque ha sido ampliamente utilizado, se
considera ahora inseguro debido a su tamaño de
clave corta (56 bits) y a los avances en la
capacidad de procesamiento.

Considerado inseguro debido a su tamaño de clave corta (56 bits) y


a los avances en la capacidad de procesamiento. No se recomienda
su uso en entornos donde se requiera un alto nivel de seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
Triple DES (DES Triple): Es una variante del DES
que aplica el algoritmo DES tres veces
consecutivas utilizando dos o tres claves distintas.
A pesar de ser más seguro que DES original, su
uso ha disminuido en favor de algoritmos más
modernos.

Triple DES (DES Triple): Aunque es más seguro que DES


original, su uso se está desaconsejando en favor de algoritmos
más modernos y eficientes debido a su complejidad y
rendimiento.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
IDEA (International Data Encryption Algorithm):
IDEA es un cifrado de bloque desarrollado como
una alternativa a DES. Utiliza una clave de 128
bits y es conocido por su simplicidad y rapidez en
el cifrado y descifrado.

Aunque ha sido ampliamente utilizado y se considera seguro,


está siendo gradualmente reemplazado por algoritmos más
modernos como AES debido a su eficiencia y rendimiento
mejorados.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
Blowfish: Es un cifrado de bloque diseñado con
una estructura simple y eficiente. Utiliza una clave
variable de 32 a 448 bits y es conocido por su
rapidez en el procesamiento.

Aunque aún no se ha encontrado ningún ataque práctico contra


Blowfish, se están prefiriendo algoritmos más modernos como
AES debido a su eficiencia y seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
Skipjack: Fue desarrollado por la NSA para su uso
en el algoritmo de cifrado de datos del Clipper
Chip. Es un cifrado de bloque con una clave de 80
bits y se utiliza principalmente en aplicaciones
gubernamentales.

Aunque se ha utilizado en aplicaciones gubernamentales, su


seguridad se ha puesto en duda debido a la falta de
transparencia en su diseño y su relación con la NSA.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
CAST (Carlisle Adams and Stafford Tavares):
CAST es una familia de algoritmos de cifrado de
bloque desarrollada en Canadá. Incluye variantes
como CAST-128 y CAST-256, que utilizan claves
de 128 y 256 bits respectivamente.

Aunque CAST ha sido ampliamente estudiado y utilizado, su uso


está disminuyendo en favor de algoritmos más modernos como
AES.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
RC2, RC4, RC5 (Rivest Cipher): Estos son
algoritmos de cifrado desarrollados por Ron
Rivest. RC2 es un cifrado de bloque con claves
variables de hasta 128 bits. RC4 es un cifrado de
flujo conocido por su implementación en el
protocolo SSL/TLS. RC5 es un cifrado de bloque
con claves variables de hasta 2048 bits.

RC4 se considera inseguro debido a múltiples debilidades


descubiertas en su diseño. RC2 y RC5 también están cayendo en
desuso debido a la preferencia por algoritmos más modernos y
eficientes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
GOST (Gosudarstvennyy Standard): Es un
estándar de cifrado desarrollado en la Unión
Soviética. Utiliza un cifrado de bloque con una
longitud de clave de 256 bits.

Aunque GOST ha sido utilizado en ciertos contextos, su seguridad


se ha puesto en duda debido a la falta de transparencia en su
diseño y su relación con agencias gubernamentales.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

SIMÉTRICOS
AES (Advanced Encryption Standard): Es uno de
los algoritmos de cifrado más ampliamente
utilizados en la actualidad. Fue seleccionado como
estándar por el Instituto Nacional de Estándares y
Tecnología (NIST) de EE. UU. Utiliza cifrado de
bloque con longitudes de clave de 128, 192 o 256
bits.

AES se considera actualmente uno de los algoritmos de cifrado


más seguros y ampliamente utilizados. Es el estándar de facto
para el cifrado simétrico y se utiliza en una amplia gama de
aplicaciones debido a su seguridad comprobada y eficiencia en
el rendimiento.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
RSA (Rivest-Shamir-Adleman)
ElGamal
DSA (Digital Signature Algorithm)
ECDSA (Elliptic curve DSA)
Diffie-Hellman (DH)
ECDH (Elliptic Curve DH)
McEliece
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
RSA (Rivest-Shamir-Adleman): Desarrollado en
1977, RSA es uno de los primeros y más utilizados
algoritmos de cifrado asimétrico. Se basa en el
problema de la factorización de números enteros
grandes para garantizar la seguridad.

¿Es vulnerable el algoritmo RSA?


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
ElGamal: Nombrado en honor a Taher Elgamal,
este algoritmo se utiliza tanto para cifrado como
para firma digital. Se basa en la dificultad del
problema del logaritmo discreto en cuerpos finitos.

ElGamal sigue siendo seguro si se utiliza correctamente con


parámetros adecuados. Sin embargo, su rendimiento puede ser
inferior a otros algoritmos como RSA o ECDSA. Hasta la fecha,
ElGamal no ha sido vulnerado de manera práctica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
DSA (Digital Signature Algorithm): Es un
algoritmo de firma digital propuesto por el NIST
como un estándar para la generación de firmas
digitales. Se basa en el problema del logaritmo
discreto en cuerpos finitos.

DSA se considera seguro si se utiliza con claves lo suficientemente


largas. Sin embargo, su uso se ha visto disminuido en favor de
algoritmos como ECDSA, que ofrecen una seguridad comparable
con claves más cortas. Hasta la fecha, DSA no ha sido vulnerado de
manera práctica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
ECDSA (Elliptic Curve Digital Signature
Algorithm): Similar a DSA pero basado en curvas
elípticas, ECDSA proporciona una seguridad
comparable con claves más cortas, lo que lo hace
más eficiente en términos de rendimiento y
almacenamiento.

ECDSA se considera seguro si se eligen curvas elípticas y


parámetros adecuados. Sin embargo, se deben tener en cuenta las
preocupaciones sobre la elección de curvas seguras y la
implementación correcta. Hasta la fecha, ECDSA no ha sido
vulnerado de manera práctica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
Diffie-Hellman (DH): No es un algoritmo de
cifrado en sí mismo, sino un protocolo para el
intercambio seguro de claves. Se basa en el
problema del logaritmo discreto y se utiliza para
establecer claves compartidas de forma segura en
una comunicación segura.
Diffie-Hellman se considera seguro cuando se utiliza con
parámetros lo suficientemente largos. Sin embargo, su
implementación puede ser vulnerable a ciertos ataques, como el
ataque de hombre en el medio. Hasta la fecha, Diffie-Hellman no
ha sido vulnerado en el sentido de que su seguridad haya sido
comprometida de manera práctica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
ECDH (Elliptic Curve Diffie-Hellman): Similar a
Diffie-Hellman pero basado en curvas elípticas,
ECDH proporciona una seguridad comparable con
claves más cortas, lo que lo hace más eficiente en
términos de rendimiento y almacenamiento.

ECDH se considera seguro si se eligen curvas elípticas y


parámetros adecuados. Al igual que con ECDSA, se deben tener
en cuenta las preocupaciones sobre la elección de curvas seguras
y la implementación correcta. Hasta la fecha, ECDH no ha sido
vulnerado de manera práctica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

ASIMÉTRICOS
McEliece: Se basa en el problema de decodificar
códigos lineales aleatorios, que se cree que es
computacionalmente difícil. Aunque menos común
que RSA o ElGamal, McEliece se considera una
alternativa prometedora debido a su resistencia a
ciertos ataques cuánticos.

McEliece se considera seguro contra ataques clásicos, pero aún no se ha adoptado ampliamente debido a
preocupaciones sobre su eficiencia y escalabilidad. Aunque aún no se ha encontrado un ataque práctico
contra McEliece, su seguridad se basa en problemas matemáticos poco estudiados y podría ser vulnerable
a futuros avances en la teoría de códigos y la computación cuántica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

Elliptic Curve
ECDSA
ECDH
ECIES (EC Integrated Encryption Scheme)
EdDSA (Edwards-curve DSA)
Curve25519

En general, los algoritmos basados en curvas elípticas se consideran seguros y


robustos cuando se eligen curvas y parámetros seguros y se implementan
correctamente. Sin embargo, es importante estar al tanto de los desarrollos en
criptoanálisis y mantenerse actualizado sobre las mejores prácticas de seguridad para
garantizar su eficacia a largo plazo.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

Elliptic Curve
ECDSA (Elliptic Curve Digital Signature
Algorithm): ECDSA es un algoritmo de firma
digital basado en curvas elípticas.

Se utiliza para generar y verificar firmas digitales,


y es ampliamente utilizado en protocolos de
seguridad como TLS/SSL y en criptomonedas
como Bitcoin.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

Elliptic Curve
ECDH (Elliptic Curve Diffie-Hellman): ECDH es
una variante del protocolo de intercambio de
claves de Diffie-Hellman que utiliza curvas
elípticas.

Se utiliza para establecer claves compartidas de


forma segura en comunicaciones seguras.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

Elliptic Curve
ECIES (Elliptic Curve Integrated Encryption
Scheme): ECIES es un esquema de cifrado híbrido
basado en curvas elípticas.

Combina el cifrado simétrico y el cifrado


asimétrico para proporcionar confidencialidad,
autenticidad e integridad de los datos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

Elliptic Curve
EdDSA (Edwards-curve Digital Signature
Algorithm): EdDSA es un algoritmo de firma
digital basado en curvas elípticas de Edwards.

Es una variante más eficiente y segura de ECDSA,


y se utiliza en aplicaciones donde la eficiencia es
crítica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de Algoritmos

Elliptic Curve
Curve25519: Curve25519 es una curva elíptica
específica diseñada para ofrecer una seguridad alta
y un rendimiento eficiente

Se utiliza en algoritmos como ECDH para


establecer claves compartidas de forma segura.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistemas asimétricos

Autenticación mediante
La autenticación mediante criptosistemas
asimétricos es un proceso en el que una parte
(llamada el "remitente") demuestra su identidad a
otra parte (llamada el "receptor") utilizando
criptografía de clave pública.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación mediante Criptosistemas asimétricos

Proceso de auth

1
Generación de claves: Cada parte
genera un par de claves: una clave pública y una
clave privada. La clave pública se comparte con
otros usuarios, mientras que la clave privada se
mantiene en secreto.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación mediante Criptosistemas asimétricos

Proceso de auth

2
Firma digital: Cuando el remitente
desea autenticarse ante el receptor, crea una firma
digital utilizando su clave privada y el contenido
del mensaje o los datos que está enviando. Esta
firma se adjunta al mensaje.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación mediante Criptosistemas asimétricos

Proceso de auth

3
Verificación de la firma: El
receptor recibe el mensaje junto con la firma
digital. Utiliza la clave pública del remitente para
verificar la firma digital. Si la verificación es
exitosa, el receptor puede estar seguro de que el
mensaje fue enviado por el remitente y no ha sido
alterado en tránsito.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación mediante Criptosistemas asimétricos

Proceso de auth

4
Autenticación exitosa: Si la
verificación de la firma digital es exitosa, el
receptor puede confiar en la identidad del
remitente y aceptar el mensaje como auténtico.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación mediante Criptosistemas asimétricos

Proceso de auth
Este método de autenticación se utiliza
ampliamente en protocolos de seguridad como
TLS/SSL (para autenticación del servidor), firmas
digitales en documentos electrónicos y en sistemas
de autenticación de dos factores, entre otros casos
de uso.

La criptografía asimétrica proporciona una forma


segura y eficaz de establecer la identidad de las
partes en una comunicación digital.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN
HASH

Son algoritmos matemáticos que transforman


datos de entrada de longitud variable en una
cadena de longitud fija, generalmente más corta.
Estas funciones toman un conjunto de datos (como
un archivo, un mensaje o cualquier otro tipo de
información) y producen una salida única e
irreproducible, conocida como el "hash" o
"resumen".
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN
Las funciones de resumen tienen varias
aplicaciones importantes en seguridad y
criptografía, incluyendo:

Integridad de datos
Almacenamiento de contraseñas
Firmas digitales
Algoritmos de verificación de la integridad
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN

Integridad de datos: Se utilizan


para verificar que los datos no han sido
modificados durante la transmisión o el
almacenamiento. Al calcular el hash de los datos
originales y compararlo con el hash recibido, se
puede determinar si los datos han sido alterados.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN
Almacenamiento de contraseñas:
En lugar de almacenar contraseñas en texto plano,
los sistemas suelen almacenar el hash de la
contraseña. Cuando un usuario intenta iniciar
sesión, el sistema calcula el hash de la contraseña
ingresada y lo compara con el hash almacenado
para verificar la autenticidad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN

Firmas digitales: En criptografía de


clave pública, se pueden usar funciones de
resumen para crear firmas digitales. Una parte
firma un mensaje calculando el hash del mensaje y
luego cifrando este hash con su clave privada. La
firma se adjunta al mensaje y puede ser verificada
por otros utilizando la clave pública
correspondiente.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN
Algoritmos de verificación de integridad:
Las funciones de resumen se utilizan en algoritmos
de verificación de integridad como HMAC (Hash-
based Message Authentication Code) para verificar
la autenticidad y la integridad de los mensajes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de verificación de integridad

CRC vs HASH
Es un algoritmo de detección de errores que se utiliza
principalmente en la transmisión de datos.
C Calcula un valor de verificación (checksum) basado en el
contenido de los datos.
Este valor se adjunta a los datos y se transmite junto con ellos.
En el extremo receptor, se recalcula el valor de CRC utilizando
los datos recibidos y se compara con el valor recibido para verificar la
R integridad de los datos.
Es eficiente y rápido, pero está diseñado principalmente para
detectar errores accidentales, no para proporcionar seguridad criptográfica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de verificación de integridad

CRC vs HASH
Es un algoritmo de transformación de datos que produce una representación única y
fija de un conjunto de datos de entrada.
H La salida de la función de resumen, llamada hash, es una cadena de longitud fija,
independientemente del tamaño de los datos de entrada.
Se utiliza en una variedad de aplicaciones, incluyendo la verificación de integridad de
datos, la autenticación de contraseñas, la generación de firmas digitales, entre otros.
Las funciones de hash son diseñadas para ser resistentes a la preimagen, segunda
A preimagen y colisiones, lo que significa que es computacionalmente difícil encontrar dos
conjuntos de datos distintos que produzcan el mismo hash.
Las funciones de hash criptográficas, como SHA-256 o SHA-3, se utilizan para
garantizar la seguridad de los datos y son parte integral de muchos protocolos de seguridad y
criptográficos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de verificación de integridad

CRC vs HASH
CRC se utiliza principalmente para la detección
de errores en la transmisión de datos, mientras
que las funciones de resumen

(HASH) se utilizan para garantizar la integridad


de los datos y proporcionar seguridad
criptográfica en una variedad de aplicaciones.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN
HASH
MD5
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptosistema

FUNCIONES DE RESUMEN
HASH
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Funciones de resumen

HASH
Es de un sólo sentido porque de h(x) no se puede
obtener el valor de x

Las colisiones se producen cuando para dos


entradas x e y h(x)=e(y)

Funciones débilmente libres de colisiones


cuando es computacionalmente imposible
encontrar dos elementos que cumplan
Fuertemente libres de colisiones cuando
matemáticamente es imposible que h(x)=e(y)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Funciones de resumen

HASH
Verificación de la INTEGRIDAD

Firma Digital y Timestamping (marca de tiempo) –


NO-REPUDIO
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

MD5 (Message Digest Algorithm 5)


SHA-1 (Secure Hash Algorithm 1)
SHA-256 (SHA 256 bits)
SHA-512 (SHA 512 bits)
SHA-3 (Secure Hash Algorithm 3)
BLAKE2
Whirpool
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

MD5
● Crea un hash de 128 bits (16 bytes).
● Fue ampliamente utilizado en el pasado, pero
ahora se considera inseguro para aplicaciones
críticas debido a vulnerabilidades conocidas.

Mensaje original: "Hola, mundo!"

Hash MD5: "6cd3556deb0da54bca060b4c39479839"


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

SHA-1 (Secure Hash Algorithm 1)


● Produce un hash de 160 bits (20 bytes).
● Aunque aún se utiliza en algunos sistemas
heredados, se considera inseguro para
aplicaciones críticas debido a
vulnerabilidades conocidas.

Mensaje original: "Hola, mundo!"

Hash SHA-1:
""2ef7bde608ce5404e97d5f042f95f89f1c232871"
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

SHA-256 (Secure Hash Algorithm 256 bits)


● Crea un hash de 256 bits (32 bytes).
● Es parte de la familia de funciones SHA-2 y
se considera seguro para la mayoría de las
aplicaciones criptográficas.

Mensaje original: "Hola, mundo!"

Hash SHA-1:
"c3fcd3d76192e4007dfb496cca67e13b8f07f84250c8ee5d2f
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

SHA-512 (Secure Hash Algorithm 512 bits)


● Produce un hash de 512 bits (64 bytes).
● Es una variante más segura y resistente a
ataques que SHA-256, adecuada para
aplicaciones que requieren un mayor nivel de
seguridad.
Mensaje original: "Hola, mundo!"

Hash:
"2c74fd17edafd80e8447b0d46741ee243b7eb74dd2149a0ab
1b9246fb30382f27e853d8585719e0e67cbda0daa8f5167106
4615d645ae27acb15bfb1447f459b"
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

SHA-3 (Secure Hash Algorithm 3)


● Utiliza una estructura de esponja y puede
producir diferentes longitudes de salida.
● Fue diseñado como una alternativa a los
algoritmos SHA-2 y se considera seguro y
resistente a los ataques conocidos.

Mensaje original: "Hola, mundo!"

Hash:
"3a6a1c8fc8eb745c8f5822381e967a8a549ab3b6d8a37a83f7
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

BLAKE2
● Un algoritmo de hash rápido y seguro que
puede producir diferentes longitudes de
salida.
● Es una alternativa eficiente a los algoritmos
SHA para aplicaciones que requieren un alto
rendimiento.

Mensaje original: "Hola, mundo!"

Hash:
"09f7e02f1290be211da707a266f153b3f5d39aeeb1fcd911fbd
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Algoritmos de digestión de mensajes

Whirpool
● Crea un hash de 512 bits (64 bytes).
● Diseñado para ser seguro y resistente a los
ataques criptográficos, es utilizado en
aplicaciones que requieren un alto nivel de
seguridad.
Mensaje original: "Hola, mundo!"

Hash:
"68e656afc0e04d77eac8377d2cb635a2e4f7b3769542e416b
6f6b4c55d8bef68d780afb8e5e31c970c364c70be7f5052e58f
16b249d22f7027c09cabc0a3dcf7"
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Funciones de resumen o hash

Las funciones de resumen toman datos de entrada de longitud variable y


producen una salida de longitud fija.
Son deterministas, lo que significa que el mismo mensaje siempre producirá la
misma huella digital.
Son unidireccionales, lo que significa que es computacionalmente difícil
(idealmente imposible) calcular el mensaje original a partir de la huella digital.
Pequeños cambios en el mensaje de entrada producirán una huella digital
completamente diferente.
Son ampliamente utilizados para garantizar la integridad de los datos,
autenticar mensajes y proteger la confidencialidad de las contraseñas.
Ejemplos comunes de algoritmos de función de resumen incluyen SHA-256,
SHA-3, MD5 y muchos otros.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Huella digital o digestión del mensaje

La huella digital, o digestión del mensaje, es la salida única y fija que se


produce al aplicar una función de resumen a un mensaje.
Se utiliza para representar de manera compacta y única el mensaje original.
Debido a la naturaleza unidireccional de las funciones de resumen, es
extremadamente difícil (teóricamente imposible) reconstruir el mensaje original a partir de
su huella digital.
La huella digital se utiliza para verificar la integridad de los mensajes y
detectar cualquier alteración en el mensaje original.
los algoritmos de digestión de mensajes o funciones de resumen producen huellas digitales únicas y fijas a
partir de mensajes de longitud variable. Estas huellas digitales se utilizan para garantizar la integridad de
los datos, autenticar mensajes y proporcionar seguridad criptográfica en una variedad de aplicaciones.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Huella Digital

LA FIRMA DIGITAL
Concepto de “huella digital”

Descubre qué es la Firma Digital en Criptografía (asimétrica) - Ej


emplo de Clave Pública y privada (Contando Bits)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Condiciones de ataque
Condiciones del peor caso:

El criptoanalista tiene acceso completo al


algoritmo de cifrado

El criptoanalista tiene una cantidad considerable


de texto cifrado

El criptoanalista conoce el texto en claro de parte


de ese texto cifrado
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
El caso más favorable para un analista se produce
cuando puede obtener texto en claro
correspondiente a criptogramas de su elección.

En este caso, el ataque se denomina de texto


cifrado escogido
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Fuerza Bruta: Consisten en probar todas las
posibles claves de cifrado hasta encontrar la correcta. Este
tipo de ataque es más efectivo contra sistemas con claves
débiles o cortas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Diccionario: En lugar de probar todas las
combinaciones posibles, se utilizan listas predefinidas de
palabras o frases comunes como posibles claves.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Texto Plano Conocido: Si un atacante tiene
acceso al texto cifrado y al texto plano correspondiente,
puede utilizar esta información para deducir la clave de
cifrado o el algoritmo utilizado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Texto Plano Elegido: Similar al anterior, pero
en este caso, el atacante puede elegir el texto plano que se
cifrará. Esto puede ayudar al atacante a deducir
información sobre el cifrado y la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Texto Cifrado Elegido: Aquí, el atacante
puede elegir el texto cifrado y obtener el texto plano
correspondiente. Esto puede ayudar al atacante a deducir
información sobre el cifrado y la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Criptoanálisis Diferencial y Lineal: Estos
ataques se centran en debilidades específicas de ciertos
cifrados simétricos como DES. Buscan explotar patrones
estadísticos en el texto cifrado para deducir información
sobre la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Canal Lateral: Estos ataques explotan
información obtenida de fuentes secundarias, como el
consumo de energía o el tiempo de ejecución, para inferir
información sobre la clave secreta.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Hombre en el Medio (MITM): En estos
ataques, un atacante intercepta y modifica la
comunicación entre dos partes, a menudo para capturar
información sensible como claves de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Inyección de Código: Estos ataques implican
la inserción de código malicioso en un sistema para
obtener acceso no autorizado a información cifrada o a la
clave de cifrado misma.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
Ataques de Ingeniería Social: A menudo subestimados
pero muy efectivos, estos ataques se basan en manipular a
las personas para obtener acceso a información sensible,
como contraseñas o claves de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Tipos de ataques
● Fuerza bruta o ataque exhaustivo

● Si el atacante conoce el algoritmo de cifrado y sólo


tiene el criptograma, se plantea un ataque sólo al
criptograma

● Si se cumplen las condiciones del peor caso es un


ataque de texto en claro

● Si el atacante puede descifrar una cantidad


indeterminada de texto en claro, se denomina
ataque en texto claro escogido (diccionario)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

ATAQUES A LOS CRIPTOSISTEMAS: CRIPTOANÁLISIS

Complejidad del ataque


Para expresar la complejidad de un ataque se
tienen en cuenta los recursos computacionales que
tal ataque necesita
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Criptoanálisis de Fuerza Bruta: Esta técnica
implica probar todas las posibles claves hasta
encontrar la correcta. Aunque es efectiva contra
cifrados débiles, puede resultar inviable en
cifrados más fuertes debido a la cantidad masiva
de combinaciones posibles.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Criptoanálisis Diferencial: Esta técnica se basa en
el análisis de las diferencias en el cifrado de textos
claros ligeramente diferentes. Se utiliza
principalmente contra cifrados de bloques como
DES (Data Encryption Standard).
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Criptoanálisis Lineal: Esta técnica intenta
encontrar relaciones lineales entre la entrada y
salida de un cifrado. Es efectiva contra ciertos
cifrados de bloques como DES.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Criptoanálisis de Frecuencia: Este método se basa
en el análisis de la frecuencia de letras o símbolos
en el texto cifrado. Es especialmente efectivo
contra cifrados de sustitución simple, como el
cifrado César.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Criptoanálisis de Kasiski: Se utiliza para romper
cifrados polialfabéticos como el cifrado Vigenère.
Se basa en encontrar repeticiones en el texto
cifrado que puedan revelar la longitud de la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Ataques de Texto Plano Conocido: Si un atacante
tiene acceso al texto cifrado y al texto plano
correspondiente, puede utilizar esta información
para deducir la clave de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Ataques de Texto Plano Elegido: Similar al
anterior, pero en este caso, el atacante puede elegir
el texto plano que se cifrará. Esto puede ayudar al
atacante a deducir la clave de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Técnicas de criptoanálisis
Ataques de Texto Cifrado Elegido: Aquí, el
atacante puede elegir el texto cifrado y obtener el
texto plano correspondiente. Esto puede ayudar al
atacante a deducir información sobre el cifrado y
la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOGRAFÍA

IMPLEMENTACIÓN PRÁCTICA
HARDWARE ESPECIALIZADO VS
SOFTWARE
USO DE PROTOCOLOS PARA REDES
CIFRADO DE DATOS PARA SU
ALMACENAMIENTO
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

Hardware vs Software
Rendimiento: El hardware especializado puede
H ofrecer un rendimiento significativamente mejor
A que el software en implementaciones
R criptográficas intensivas en cálculos. Los ASICs
(Circuitos Integrados Específicos de Aplicación) y
D los FPGA (Arreglos de Puertas Programables en
W Campo) diseñados específicamente para
A algoritmos criptográficos pueden procesar datos de
manera más eficiente que el software ejecutado en
R una CPU general.
E
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

H Hardware vs Software
A
R Seguridad: El hardware especializado puede
proporcionar un nivel adicional de seguridad al
D implementar algoritmos criptográficos, ya que
W puede ser más resistente a ataques físicos como la
A extracción de claves mediante análisis de corriente
o ataques de canal lateral.
R
E
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

H Hardware vs Software
A
R Costos: Aunque el desarrollo de hardware
especializado puede tener costos iniciales más
D altos, a largo plazo puede resultar más rentable
W para aplicaciones que requieren un alto
A rendimiento y seguridad.
R Sin embargo, los costos de desarrollo y fabricación
E pueden ser prohibitivos para proyectos más
pequeños o aplicaciones menos especializadas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

Hardware vs Software
S
O Flexibilidad: El software es inherentemente más
flexible que el hardware, lo que permite una fácil
F actualización y adaptación a diferentes algoritmos
T criptográficos o cambios en los requisitos de
W seguridad.
A Además, el software puede ejecutarse en una
R amplia variedad de plataformas y dispositivos sin
E necesidad de hardware especializado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

Hardware vs Software
S
O Costos: El desarrollo de software suele ser más
económico que el diseño y la fabricación de
F hardware especializado.
T
W Además, el software puede aprovechar la
infraestructura existente, como procesadores de
A propósito general y sistemas operativos, lo que
R puede reducir los costos de implementación y
E mantenimiento.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

Hardware vs Software
S
O Seguridad: Aunque el software puede ser
vulnerable a ataques como la ingeniería inversa y
F las vulnerabilidades de software, se pueden
T implementar medidas de seguridad adicionales,
W como la encriptación de código y el uso de
bibliotecas criptográficas confiables, para mitigar
A estos riesgos.
R
E
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

Hardware vs Software
● Para aplicaciones que requieren altos niveles de rendimiento y seguridad, como la
protección de datos sensibles o la comunicación segura, el hardware especializado
puede ser la mejor opción.
● Para aplicaciones que priorizan la flexibilidad y la escalabilidad, o que tienen
restricciones presupuestarias, el software puede ser preferible.
● En muchos casos, la combinación de hardware especializado y software puede ofrecer
un enfoque óptimo, aprovechando las fortalezas de cada uno. Por ejemplo, se puede
utilizar hardware especializado para operaciones criptográficas intensivas y software
para tareas de gestión y control.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica
Uso de protocolos para redes

SSL/TLS
IPsec
SSH
PGP/GPG
DNSSEC
S/MIME
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

SSL/TLS
Secure Sockets Layer/Transport Layer Security

● Aplicación: Utilizado para establecer conexiones seguras a


través de Internet, como en navegadores web (HTTPS), correo
electrónico seguro (SMTPS/POP3S/IMAPS), VPNs, y
aplicaciones de mensajería.

● Funcionalidad: Proporciona autenticación, confidencialidad y


integridad de los datos mediante el uso de cifrado simétrico y
asimétrico.

Protocolos para la comunicación segura: SSL/TLS (URJCx)


SSL - TLS - HTTP - HTTPS
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

IPSec
Internet Protocol Security

● Aplicación: Utilizado para asegurar la comunicación a nivel de


IP, especialmente en redes privadas virtuales (VPN) y
comunicaciones entre sucursales.

● Funcionalidad: Ofrece autenticación, confidencialidad y


protección de integridad para el tráfico IP mediante el uso de
túneles VPN y protocolos de autenticación como IKE (Internet
Key Exchange).
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

SSH
Secure Shell
● Aplicación: Utilizado para acceder de forma segura a sistemas
remotos a través de una red, como la administración de
servidores y dispositivos de red.

● Funcionalidad: Proporciona autenticación fuerte, cifrado de


datos y protección de integridad para sesiones de terminal y
transferencia de archivos.

Uso básico del SSH (hostinger)


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

PGP/GPG
Pretty Good Privacy/GNU Privacy Guard

● Aplicación: Utilizado para el cifrado de correo electrónico y la


firma digital de mensajes.

● Funcionalidad: Permite a los usuarios cifrar y firmar


digitalmente correos electrónicos y archivos, garantizando la
confidencialidad y autenticidad de la comunicación.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

DNSSEC
Domain Name System Security Extensions

● Aplicación: Utilizado para proteger las consultas DNS y mitigar


los ataques de envenenamiento de caché DNS.

● Funcionalidad: Añade firmas digitales a los registros DNS para


verificar su autenticidad y garantizar la integridad de la
información de resolución de nombres.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica

S/MIME
Secure/Multipurpose Internet Mail Extensions

● Aplicación: Utilizado para el cifrado y la firma digital de


correos electrónicos en entornos corporativos.

● Funcionalidad: Proporciona autenticación, confidencialidad e


integridad para mensajes de correo electrónico mediante la
incorporación de certificados digitales en los mensajes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica
Cifrado de datos para su
almacenamiento
Proteger la confidencialidad y la integridad de la
información sensible
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Cifrado de datos para su almacenamiento

Consideraciones
Es crucial seleccionar algoritmos criptográficos
sólidos y bien establecidos. Ejemplos comunes
incluyen AES (Advanced Encryption Standard),
RSA (Rivest-Shamir-Adleman) y Twofish.

Se debe considerar el equilibrio entre seguridad,


rendimiento y compatibilidad con los sistemas
existentes al elegir un algoritmo de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Cifrado de datos para su almacenamiento

Consideraciones
Los modos de operación definen cómo se aplica
el algoritmo de cifrado a los datos. Algunos modos
comunes incluyen ECB (Electronic Codebook),
CBC (Cipher Block Chaining) y GCM
(Galois/Counter Mode).

Es importante elegir un modo adecuado para


garantizar la seguridad y la integridad de los datos,
así como para evitar vulnerabilidades como el
ataque de padding oracle.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Cifrado de datos para su almacenamiento

Consideraciones
La gestión adecuada de claves es esencial para
la seguridad del cifrado de datos. Esto incluye la
generación segura de claves, el almacenamiento
seguro de claves y la rotación periódica de claves.

Se deben implementar medidas de seguridad


adicionales, como el cifrado de claves y la
separación de deberes, para proteger las claves de
acceso no autorizado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Cifrado de datos para su almacenamiento

Consideraciones
Se debe cifrar toda la información sensible
almacenada en dispositivos de almacenamiento,
como discos duros, SSDs (Solid State Drives) y
dispositivos de almacenamiento externo.

Las soluciones de cifrado de disco completo, como


BitLocker (para Windows) y FileVault (para
macOS), proporcionan una capa de cifrado a
nivel de disco para proteger todos los datos
almacenados en el dispositivo.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Cifrado de datos para su almacenamiento

Consideraciones
Para proteger los datos almacenados en bases de
datos, se pueden utilizar funciones de cifrado
integradas en el motor de base de datos o
aplicar cifrado a nivel de aplicación mediante
bibliotecas criptográficas.

Es importante cifrar datos sensibles, como


información personal identificable (PII),
contraseñas y datos financieros, antes de
almacenarlos en la base de datos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Cifrado de datos para su almacenamiento

Consideraciones
Se deben implementar medidas de auditoría y
monitoreo para detectar y responder a intentos de
acceso no autorizado a los datos cifrados.

Los registros de auditoría deben incluir eventos


como intentos de acceso fallidos, cambios en la
configuración de cifrado y rotación de claves.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Implementación práctica
Cifrado de datos para su
almacenamiento
CIFREMOS UNA MEMORIA USB PORTÁTIL

VeraCrypt

BitLocker

Rompen el cifrado de windows por 10€ - S4vitar


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOGRAFÍA

Gestión de claves
La problemática de la gestión de claves
Generación y cambio de las claves
Transmisión de las claves a distintos usuarios
Activación y uso de las claves
Almacenamiento de las claves
Destrucción de las claves
Servidor para la distribución de claves
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves

La problemática
Generación
Almacenamiento
Distribución
Rotación
Eliminación
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

La problemática

Gestión segura de claves


La generación de claves criptográficas debe
realizarse de manera segura utilizando algoritmos
aleatorios criptográficamente seguros. La
debilidad en la generación de claves puede llevar a
vulnerabilidades en todo el sistema.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

La problemática
Almacenamiento seguro de claves

Las claves deben almacenarse de manera segura


para evitar su acceso no autorizado. Esto implica
proteger las claves de ataques físicos y lógicos,
como el acceso físico al hardware o la explotación
de vulnerabilidades de software.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

La problemática

Distribución de claves
En sistemas distribuidos, la distribución segura
de claves a las partes autorizadas puede ser un
desafío. Se deben implementar protocolos seguros
para compartir claves, como el intercambio de
claves Diffie-Hellman o el establecimiento de
claves a través de canales seguros.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

La problemática

Rotación de claves
Las claves deben rotarse periódicamente para
limitar la ventana de exposición en caso de que
una clave se vea comprometida. La rotación de
claves puede ser compleja, especialmente en
sistemas distribuidos o de gran escala, y debe
realizarse sin interrumpir las operaciones del
sistema.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

La problemática

Eliminación de claves
Eliminar claves de FORMA IRREVERSIBLE
Eliminar claves de TODOS LOS MEDIOS
Utilizar herramientas de ELIMINACIÓN SEGURA
Aplicar Técnicas de BORRADO SEGURO (NIST)
Revisar PROCESOS DE ELIMINACIÓN
AUDITAR Y REGISTRAR la eliminación
Considerar el uso de HARDWARE ESPECIALIZADO
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves

Buenas prácticas
Auditoría y monitoreo
Protección contra Pérdidas de Claves
Cumplimiento normativo
Escalabilidad y Desempeño
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Buenas prácticas al implementar sistemas de claves

Auditoría y monitoreo
Es importante llevar un registro de todas las
actividades relacionadas con las claves, como la
generación, distribución, rotación y revocación de
claves.

Esto permite la detección temprana de actividades


sospechosas y la respuesta rápida a posibles
incidentes de seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Buenas prácticas al implementar sistemas de claves

Protección contra Pérdida de


claves
La pérdida accidental de claves puede ser tan
perjudicial como una violación de seguridad. Se
deben implementar medidas de respaldo y
recuperación para proteger contra la pérdida de
claves y garantizar la continuidad del negocio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Buenas prácticas al implementar sistemas de claves

Cumplimiento normativo
En muchos casos, existen requisitos legales y
normativos que regulan la gestión de claves,
especialmente en sectores como la salud, las
finanzas y el gobierno.

Es importante asegurarse de cumplir con estas


regulaciones para evitar sanciones y multas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Buenas prácticas al implementar sistemas de claves

Escalabilidad y Desempeño
La gestión de claves puede volverse más compleja
a medida que el sistema crece en tamaño y escala.

Es crucial diseñar sistemas de gestión de claves


que sean escalables y que no comprometan el
rendimiento del sistema.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Esteganografia
Orígenes de la esteganografía
Lamodernas
Técnicas esteganografía es el arte y la ciencia de ocultar
información
Software dentro de otros datos, como imágenes,
para esteganografía
audio, video o texto, de manera que el hecho de la
Tecnología de marcas
existencia de agua
misma de la información oculta sea secreto.
Aplicaciones de marcas de agua digitales
Propiedades
Soluciones comerciales
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía Se tienen registros de que los antiguos griegos y romanos utilizaban


técnicas de esteganografía para enviar mensajes secretos. Por ejemplo,
Heródoto menciona en sus escritos que los espartanos rasuraban la cabeza

Orígenes de un esclavo, tatuaban un mensaje en su cuero cabelludo, y luego dejaban


que su cabello volviera a crecer antes de enviarlo como mensajero. Una vez
que el mensaje era recibido, el receptor rapaba la cabeza del esclavo para
Antigüedad leer el mensaje.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Orígenes
El historiador griego Jenofonte relata en su obra "Anábasis" cómo Ciro el
Joven utilizaba esteganografía mediante la tinta invisible para enviar
Siglo V a.C. mensajes secretos durante sus campañas militares.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Orígenes
Durante la Edad Media, se utilizaron diversas técnicas de esteganografía,
como escribir mensajes en los márgenes de los libros o encriptar mensajes
Edad Media dentro de imágenes y pinturas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Orígenes
En el Renacimiento, se desarrollaron técnicas más sofisticadas de
esteganografía, como la utilización de caracteres microscópicos en la
Renacimiento impresión de libros para ocultar mensajes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Orígenes
Con el avance de la tecnología, la esteganografía se trasladó al mundo
digital. Durante la Segunda Guerra Mundial, se utilizaron técnicas de
Siglo XX esteganografía para ocultar mensajes dentro de imágenes y transmisiones
de radio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Orígenes
En la era digital actual, la esteganografía se ha convertido en una
herramienta importante en el ámbito de la seguridad de la información y la
Siglo XXI protección de la privacidad. Se utilizan sofisticadas técnicas para ocultar
datos dentro de archivos digitales, como imágenes, audio y video, así como
en el tráfico de red.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Técnicas modernas
Sustitución de Bits Menos Significativos (LSB)
Modificación del espacio de color
Esteganografía de Audio y Vídeo
Esteganografía en Texto
Esteganografía en Redes
Esteganografía en archivos comprimidos
Esteganografía en Metadatos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas

Sustitución de LSB
En esta técnica, se ocultan datos en los bits menos
significativos de los píxeles de una imagen digital.

Los cambios en estos bits son generalmente


imperceptibles para el ojo humano, lo que permite
ocultar información dentro de la imagen sin que se
note visualmente.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas


Modificación del espacio de color

Esta técnica implica cambiar el espacio de color de


una imagen (por ejemplo, de RGB a YCbCr) y
luego ocultar información en los canales de color
que son menos perceptibles para el ojo humano.

Esto puede aumentar la capacidad de ocultación de


datos sin degradar significativamente la calidad
visual de la imagen.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas

Audio y Vídeo
Se pueden ocultar datos dentro de archivos de
audio y video utilizando técnicas similares a las
utilizadas en imágenes, como la modificación de
bits o la manipulación de la señal de audio o video.

Esto puede incluir la inserción de mensajes en las


frecuencias menos audibles o en los fotogramas
menos visibles.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas

Texto
Esta técnica implica ocultar información dentro del
texto mismo, utilizando métodos como la
ocultación de palabras clave o la modificación
sutil de caracteres para representar datos ocultos.

Ejemplo de uso de ChatGPT para esteganografía en texto


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas

Redes
En entornos de red, se pueden ocultar datos dentro
del tráfico de red, como en los encabezados de los
paquetes o en el contenido de los mensajes.

Esto puede realizarse utilizando técnicas como la


inserción de datos en espacios reservados dentro
de los protocolos de red o la modificación de los
tiempos de espera entre paquetes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas

Comprimidos
Los archivos comprimidos, como ZIP o RAR,
pueden utilizarse como portadores para ocultar
datos.

Esto se logra agregando archivos ocultos al


archivo comprimido, que pueden pasar
desapercibidos al usuario casual.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía: Técnicas modernas

Metadatos
Los metadatos de archivos, como información de
autor, fecha de creación y ubicación geográfica,
pueden ser utilizados como portadores para ocultar
información.

Esto se logra modificando los metadatos para


incluir datos ocultos de manera que sean invisibles
para el usuario común.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Software para estego


Esteganografía en imágenes
● CryptoStego [ PNG, JPG ]
● F5 [ JPG ]
● HStego [ PNG, JPG ]
● JPHS [ JPG ]
● JSteg [ JPG ]
● OpenPuff [ BMP, JPG, PCX, PNG, TGA ]
● OpenStego [ PNG ]
● Outguess [ JPG ]
● SilentEye [ BMP, JPG ]
● SSuite Picsel [ BMP, PNG, JPG ]
● StegHide [ BMP, JPG ]
● QuickStego [ BMP, GIF, JPG ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Software para estego


Esteganografía en audio
● DeepSound [ FLAC, MP3, WAV, APE ]
● HiddenWave [ WAV ]
● MP3Stego [ MP3 ]
● OpenPuff [ AIFF, MP3, NEXT/SUN, WAV ]
● SilentEye [ WAV ]
● StegHide [ WAV, AU ]

Esteganografía en video
● OpenPuff [ 3GP, MP4, MPG, VOB ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Software para estego


Esteganografía en texto
● Steg
● ChatGPT

Esteganografía en otros medios


● OpenPuff [ FLV, SWF, PDF ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Software para estego


Esteganografía en texto
● Steg
● ChatGPT

Esteganografía en otros medios


● OpenPuff [ FLV, SWF, PDF ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Software para estego


Esteganografía en texto
● Steg
● ChatGPT

Esteganografía en otros medios


● OpenPuff [ FLV, SWF, PDF ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Software para estego


Esteganografía en texto
● Steg
● ChatGPT

Esteganografía en otros medios


● OpenPuff [ FLV, SWF, PDF ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Esteganografía

Watermarking
La esteganografía de marca de agua, o
watermarking, es una técnica utilizada para ocultar
información dentro de archivos multimedia, como
imágenes, audio o video.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Aplicaciones
Protección de derechos de autor: Se utiliza
para incrustar marcas de agua digitales en
imágenes, audio o video para proteger los derechos
de autor y evitar la piratería.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Aplicaciones
Verificación de autenticidad: Las marcas de
agua pueden utilizarse para verificar la
autenticidad de un archivo multimedia y detectar
cualquier manipulación o adulteración.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Aplicaciones
Gestión de derechos digitales (DRM): Las
marcas de agua se utilizan en la gestión de
derechos digitales para controlar el acceso y el uso
de contenido multimedia protegido.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Aplicaciones
Seguimiento y trazabilidad: Se emplea para
rastrear y mantener un registro del origen y el uso
de archivos multimedia, especialmente en
aplicaciones forenses y de seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Propiedades
Robustez: La marca de agua debe ser resistente a
diversas transformaciones y manipulaciones del
archivo multimedia, como compresión, recorte o
filtrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Propiedades
Imperceptibilidad: La marca de agua debe ser
imperceptible para el observador humano, para
evitar degradar la calidad visual o auditiva del
archivo multimedia.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Propiedades
Capacidad: La cantidad de información que
puede ser ocultada en un archivo multimedia debe
ser suficiente para cumplir con los requisitos de la
aplicación específica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Propiedades
Seguridad: La marca de agua debe ser difícil de
eliminar o modificar sin autorización, garantizando
la integridad del contenido multimedia.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Watermarking

Herramientas
Steghide
OpenPuff
Outguess
Jsteg

IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOLOGÍA

Criptofonía
La criptofonía es una forma de criptografía que se
centra en la transmisión segura de información
mediante el uso de sonidos o señales de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

HISTORIA
La criptofonía ha sido utilizada históricamente en
situaciones donde la comunicación segura a través
de señales de audio era crucial.

Aunque se desconoce su origen exacto, ha sido


empleada en diversas formas a lo largo de la
historia, desde la era de la radio hasta las
comunicaciones modernas por teléfono y otros
dispositivos de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

APLICACIONES
Seguridad en Telecomunicaciones: En la
actualidad, la criptofonía se emplea en
aplicaciones de seguridad en telecomunicaciones
para proteger la privacidad de las conversaciones
telefónicas y las conferencias de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

APLICACIONES
Protección de Datos: También se utiliza en
entornos corporativos y gubernamentales para
asegurar la transmisión segura de datos sensibles a
través de canales de comunicación de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

APLICACIONES
Comunicaciones Militares: En el pasado, se
utilizó en operaciones militares para transmitir
mensajes seguros entre unidades y agentes
utilizando señales de audio que no podían ser
fácilmente interceptadas o comprendidas por el
enemigo.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

PROPIEDADES
Confidencialidad: La criptofonía garantiza la
confidencialidad de la información transmitida,
asegurando que solo el emisor y el receptor
autorizados puedan entender el mensaje.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

PROPIEDADES
Integridad: Ayuda a garantizar la integridad de la
información al protegerla contra la manipulación o
alteración durante la transmisión.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

PROPIEDADES
Autenticación: Puede incluir técnicas para
autenticar a los participantes en la comunicación,
asegurando que solo las partes autorizadas puedan
acceder a la información.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

TÉCNICAS
Modulación: Consiste en alterar alguna
característica de la señal de audio, como la
frecuencia, la amplitud o la fase, para representar
información codificada.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

TÉCNICAS
Espectro de Audio: Algunas técnicas se basan
en la distribución del espectro de frecuencia del
sonido para ocultar información dentro de una
señal de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

TÉCNICAS
Cifrado de Voz: Se utilizan algoritmos de
cifrado para codificar la señal de audio,
garantizando que solo el receptor autorizado pueda
decodificarla.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

CRIPTOFONÍA

HERRAMIENTAS
Secure Voice Communication Systems
Software de Cifrado de Voz
Dispositivos de Cifrado de Voz
Protocolos de Comunicaicón segura (ZRTP)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales

2 Comunicaciones
seguras
Redes privadas virtuales.

IP Security Protocol.

Túneles cifrados.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Índice
Protocolos de Seguridad de Comunicaciones

Cifrado de datos

Integridad de datos

Autenticación de las partes

Gestión de claves
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Protocolos de
seguridad de
comunicaciones
SSL/TLS

IPSec

SSH
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Cifrado de comunicaciones
Comunicación PUNTO A PUNTO

Red en ESTRELLA Centralizado


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Cifrado de datos

Cifrado simétrico (AES - DES)

Cifrado Asimétrico (RSA - ECC)


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Integridad de Datos

Funciones de HASH

Firmas digitales
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Autenticación de
las partes

Autenticación de 2 factores (2FA)

Certificados Digitales
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación de las partes

Autenticación de 2
factores (2FA)

Funcionamiento

Usos

Herramientas
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación de las partes


Autenticación de 2
factores (2FA)
Verificación Adicional: Una vez que el usuario
ingresa la contraseña, se le solicita que ingrese el
Funcionamiento segundo factor de autenticación. Este segundo
factor puede ser un código generado por una
Primer Factor (Algo que el usuario conoce): Por lo general, el primer aplicación de autenticación o un mensaje de
factor es la contraseña tradicional que el usuario conoce. Esta contraseña se
texto enviado al teléfono móvil del usuario. Una
utiliza para iniciar sesión en el sistema.
vez que se proporciona este segundo factor, el
sistema verifica la autenticidad del usuario antes
de permitir el acceso.
Segundo Factor (Algo que el usuario posee): El segundo factor suele
ser un dispositivo físico o una información adicional que el usuario posee.
Esto puede ser un código único generado por una aplicación móvil, un token
de seguridad, una tarjeta inteligente o un mensaje de texto enviado al teléfono
móvil del usuario.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación de las partes


Autenticación de 2
factores (2FA)

Usos
1. Seguridad en Línea: La autenticación de dos factores se utiliza
ampliamente en servicios en línea como redes sociales, correos
electrónicos, banca en línea y servicios de almacenamiento en la nube
para proteger las cuentas de los usuarios contra el acceso no autorizado.
2. Acceso a Sistemas Corporativos: Muchas organizaciones implementan
la autenticación de dos factores para proteger el acceso a sus sistemas
internos y redes corporativas, lo que ayuda a prevenir brechas de
seguridad y proteger los datos sensibles de la empresa.
3. Transacciones Financieras: Los servicios financieros en línea, como
las transferencias bancarias y las transacciones con tarjeta de crédito, a
menudo requieren autenticación de dos factores para garantizar la
seguridad de las transacciones y prevenir el fraude.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación de las partes


Autenticación de 2
factores (2FA)

Herramientas
1. Aplicaciones de Autenticación: Existen varias aplicaciones móviles
de autenticación de dos factores disponibles, como Google Authenticator,
Authy y Microsoft Authenticator, que generan códigos de seguridad únicos
que se pueden utilizar como segundo factor de autenticación.
2. Token de Seguridad: Algunas organizaciones emiten tokens de
seguridad físicos a sus empleados, que generan códigos de autenticación
únicos que se pueden utilizar como segundo factor de autenticación.
3. SMS de Verificación: Algunos servicios envían un código de
verificación único al teléfono móvil del usuario a través de un mensaje de
texto SMS, que se utiliza como segundo factor de autenticación.
4. Hardware de Seguridad: Otra opción es el uso de dispositivos de
hardware de seguridad, como YubiKey, que se conectan al puerto USB del
dispositivo del usuario y generan códigos de autenticación únicos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación de las partes

Certificados
digitales

Funcionamiento

Usos

Herramientas oficiales

Un certificado digital es un documento electrónico que vincula la


identidad de un usuario a una clave pública. Para obtener un
certificado digital, un usuario debe someterse a un proceso de
verificación de identidad, generalmente realizado por una autoridad de
certificación (CA).
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Certificados Digitales
Verificación
Firma Digital: del Certificado: Alsurecibir
El usuario utiliza un
clave privada para
Funcionamiento documento firmado
generar una firma
mensaje.
digitalmente,
digital, el aldestinatario
que se adjunta documento o
puede verificar la autenticidad del certificado
digital utilizando la clave pública del emisor.
Esta firma digital puede ser verificada por cualquier
1. Generación de Certificados persona que tenga acceso a la clave pública
Si el certificadoloesque
correspondiente, válido y la lafirma
garantiza digital ese
autenticidad
2. Firma Digital verifica correctamente,
integridad del documento. el destinatario puede
3. Verificación del Certificado confiar en la identidad del remitente y la integridad
del documento.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Certificados Digitales Firma Electrónica: Los certificados digitales


se utilizan para firmar electrónicamente
documentos y mensajes, proporcionando una
Usos forma segura de verificar la autenticidad e
integridad de los mismos.

1. Firma Electrónica Autenticación en Línea: Los certificados


2. Autenticación en Línea digitales también se utilizan para autenticar la
3. Comunicaciones seguras identidad de los usuarios en línea, permitiéndoles
acceder a servicios seguros y firmar transacciones
en línea de manera segura.

Comunicaciones Seguras: Los certificados


digitales se utilizan en protocolos de seguridad como
SSL/TLS para establecer conexiones seguras entre
clientes y servidores, protegiendo la confidencialidad
de la información transmitida.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Certificados Digitales

Herramientas
oficiales (Es)

1. Fábrica Nacional de Moneda y Timbre (FNMT)


2. Cl@ve
3. DNIe (DNI electrónico)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Herramientas oficiales (Es)

FNMT

La FNMT es la entidad encargada de emitir los certificados


digitales reconocidos por la Administración Pública Española.

Ofrece servicios de emisión de certificados digitales para


personas físicas y jurídicas, así como para entidades públicas y
privadas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Herramientas oficiales (Es)

Cl@ve

Cl@ve es un sistema de identificación electrónica que permite a


los ciudadanos acceder a los servicios electrónicos de la
Administración Pública Española utilizando un certificado digital o
un sistema de usuario y contraseña.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Herramientas oficiales (Es)

DNIe

DNIe (DNI electrónico): El DNI electrónico es un documento de


identidad emitido por el Gobierno de España que incluye un chip
inteligente que almacena un certificado digital, permitiendo a los
ciudadanos autenticarse en línea y firmar documentos
digitalmente.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

2 Comunicaciones seguras

Gestión de claves

Protocolos de Intercambio de claves

Almacenamiento Seguro de claves


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves
Diffie-Hellman (DH)
Protocolos de Funcionamiento: Permite a dos partes generar una
Intercambio de claves clave secreta compartida a través de un canal de
comunicación inseguro sin haber compartido
previamente ninguna información secreta.

Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH)


Usos: Ampliamente utilizado en protocolos de
seguridad como SSL/TLS para establecer conexiones
SKEME seguras en Internet.

STS Herramientas: Implementado en bibliotecas


criptográficas como OpenSSL y en numerosos productos
IKE y aplicaciones que requieren intercambio seguro de
claves.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves
Diffie-Hellman Elíptico (ECDH)

Protocolos de Funcionamiento: Similar a Diffie-Hellman, pero


utiliza curvas elípticas en lugar de aritmética modular para
Intercambio de claves realizar el intercambio de claves. Proporciona la misma
funcionalidad con claves más cortas y, por lo tanto, es más
eficiente.

Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH) Usos: Ampliamente utilizado en protocolos


criptográficos modernos debido a su eficiencia y
SKEME seguridad.

STS Herramientas: Implementado en bibliotecas


criptográficas y marcos de desarrollo como OpenSSL,
IKE Bouncy Castle y Crypto++.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves Protocolo de Intercambio de Claves


Estacionarias (SKEME)
Protocolos de Funcionamiento: Proporciona un método para el
Intercambio de claves intercambio de claves utilizando un protocolo de tres
pasos que incluye intercambios de claves de cifrado y
autenticación.

Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH) Usos: Utilizado en aplicaciones donde la autenticación
mutua y el intercambio de claves son necesarios, como
SKEME en sistemas de comunicaciones seguras.

STS Herramientas: Implementado en bibliotecas


criptográficas y frameworks de seguridad como
IKE OpenSSL y GnuPG.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves Protocolo de Intercambio de Claves Station-


to-Station (STS)
Protocolos de Funcionamiento: Permite a dos partes establecer una
Intercambio de claves clave de sesión compartida utilizando un protocolo de
tres pasos que incluye intercambios de claves Diffie-
Hellman y autenticación mutua.

Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH) Usos: Utilizado en sistemas donde se requiere una
autenticación fuerte y segura, como en servicios
SKEME financieros y aplicaciones de mensajería segura.

STS Herramientas: Implementado en bibliotecas


criptográficas y frameworks de seguridad como
IKE OpenSSL y Bouncy Castle.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves
Protocolo de Establecimiento de Claves de
Internet (IKE)
Protocolos de
Intercambio de claves Funcionamiento: Utilizado en el protocolo IPsec para
establecer conexiones VPN seguras. Incluye intercambios
de claves basados en Diffie-Hellman, autenticación mutua
y negociación de parámetros de seguridad.
Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH)
Usos: Utilizado en implementaciones de VPN para
SKEME
establecer conexiones seguras entre redes.

STS Herramientas: Implementado en productos de


seguridad de red y VPN, como Cisco VPN y OpenVPN.
IKE
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves Módulos de Seguridad de Hardware (HSM): Son


dispositivos físicos diseñados específicamente para
Almacenamiento almacenar y gestionar claves criptográficas de manera
segura. Los HSM proporcionan un entorno seguro y aislado
Seguro de claves para las operaciones criptográficas y suelen utilizarse en
entornos empresariales para proteger claves sensibles.

Tarjetas Inteligentes: Las tarjetas inteligentes son


Almacenamiento en Hardware dispositivos portátiles que contienen un chip seguro para
almacenar claves y realizar operaciones criptográficas. Son
Almacenamiento en Software (KMS) ampliamente utilizadas en aplicaciones como la
autenticación de usuarios y el acceso seguro a sistemas y
Almacenamiento en memoria segura (SGX) redes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves Almacén de Claves Criptográficas (KMS): Es una


herramienta de software que proporciona un entorno seguro
Almacenamiento para almacenar y gestionar claves criptográficas. Los KMS
suelen utilizarse en entornos en la nube para proteger
Seguro de claves claves de datos sensibles y facilitar la gestión de claves a
gran escala.

Cifrado de Claves: Las claves criptográficas pueden


Almacenamiento en Hardware (HSM) cifrarse utilizando otra clave, como una contraseña maestra,
antes de almacenarse en un sistema. Esto proporciona una
capa adicional de seguridad y protección contra accesos no
Almacenamiento en Software (KMS)
autorizados.
Almacenamiento en memoria segura (SGX)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves
Memoria Segura del Procesador (SGX): Algunos
procesadores modernos incluyen extensiones de hardware,
Almacenamiento como Intel SGX, que proporcionan un entorno seguro en
el que se pueden ejecutar aplicaciones y almacenar datos
Seguro de claves sensibles, incluidas las claves criptográficas.

Almacenamiento en Memoria Aislada: Las claves


criptográficas pueden almacenarse en un área de memoria
Almacenamiento en Hardware (HSM) aislada y protegida dentro del sistema, que sólo es
accesible para procesos autorizados y con privilegios
Almacenamiento en Software (KMS) adecuados.

Almacenamiento en memoria segura


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves
Control de Acceso: Es importante implementar
Almacenamiento controles de acceso adecuados para restringir el acceso a
las claves criptográficas solo a usuarios y procesos
Seguro de claves autorizados. Esto puede incluir autenticación
multifactorial, autorización basada en roles y registros de
auditoría.

Rotación de Claves: Es una práctica recomendada


Gestión de acceso y permisos cambiar regularmente las claves criptográficas y retirar las
claves que ya no se utilizan para reducir el riesgo de
Políticas de Seguridad
compromiso de la seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Gestión de claves
Políticas de Retención de Claves: Define las
políticas y procedimientos para la generación,
Almacenamiento almacenamiento, rotación y eliminación segura de claves
criptográficas, asegurando el cumplimiento de los
Seguro de claves requisitos de seguridad y privacidad.

Auditorías de Seguridad: Realiza auditorías


periódicas para verificar el cumplimiento de las políticas
Gestión de acceso y permisos de seguridad y detectar posibles vulnerabilidades en el
almacenamiento y gestión de claves criptográficas.
Políticas de Seguridad
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptología

2 Comunicaciones
seguras
Túneles cifrados.

Protocolos para redes privadas virtuales

PPTP, L2F, L2TP

IP Security Protocol (IPSec)

Redes privadas virtuales basadas en SSL

IP Security Protocol.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptología
Los túneles cifrados son conexiones seguras que
encapsulan el tráfico de red dentro de un túnel
2 Comunicaciones protegido, garantizando la confidencialidad e integridad

seguras
de los datos transmitidos.

Se utilizan protocolos como IPSec, PPTP, L2TP y


Túneles cifrados. SSL/TLS para establecer túneles cifrados entre
dispositivos de red, como routers, firewalls y servidores
Protocolos para redes privadas virtuales VPN.

PPTP, L2F, L2TP Los túneles cifrados son ampliamente utilizados en


IP Security Protocol (IPSec)
implementaciones de VPN para proteger las
comunicaciones a través de redes públicas como Internet,
Redes privadas virtuales basadas en SSL permitiendo a los usuarios acceder de forma segura a
recursos internos desde ubicaciones remotas.
IP Security Protocol.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptología PPTP (Point-to-Point


L2TP
IPSec
L2F
(Layer
(Layer
(IP Security
2 Tunneling
Tunneling
2 Forwarding)
Protocol)
Protocol):
Protocol)

Funcionamiento: Proporciona
Funcionamiento: Combina las
Desarrollado un túnel
seguridad
por seguro
Cisco, nivelentre
características de
a permite dos y
dePPTP
ared
los
2 Comunicaciones puntos
L2F,
usuarios
medianteutilizando
proporcionando
Utilizaser
establecer
cifrado
transmisión
inseguras
Puede
una
el cifrado
de para
utilizando
utilizado
conexión
y un
proteger
datosen túnel los
a conjunto
un través
PPPdesobre
protocolo
conexiones
la autenticación
seguras
datos
de con
redes
L2F.
túnel
dea los
IP.
otros
una
travésred
de IP.
seguro
paquetes
transmitidos.
paraIP.la
redes
protocolos de
seguras túnel como L2TP o GRE.
Usos:
Usos:Ampliamente
Ampliamenteutilizado
Principalmente utilizadoen
utilizado enentornos
en entornosWindows
implementaciones para
corporativos
de con
establecer
dispositivos
Usos:
VPN conexiones
yUtilizado
Cisco.
compatible para
con VPN.
establecer
una ampliaconexiones
variedadVPN seguras en
de dispositivos
Túneles cifrados.
entornos
y sistemasempresariales
operativos. y de telecomunicaciones.
Protocolos para redes privadas virtuales

PPTP, L2F, L2TP

IP Security Protocol (IPSec)

Redes privadas virtuales basadas en SSL


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptología

2 Comunicaciones IPsec es una tecnología madura y ampliamente


utilizada para garantizar la seguridad de las
seguras comunicaciones IP en redes públicas y privadas,
proporcionando autenticación, confidencialidad e
Túneles cifrados. integridad de los datos transmitidos.
Protocolos para redes privadas virtuales

PPTP, L2F, L2TP

IP Security Protocol (IPSec)

Redes privadas virtuales basadas en SSL


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Autenticación: IPsec proporciona mecanismos para


IPSec autenticar la identidad de los participantes en una
comunicación, utilizando métodos como claves
precompartidas, certificados digitales o sistemas de
Funcionamiento autenticación basados en contraseñas.

Autenticación - Cifrado - Modos de Cifrado: Una vez autenticadas las partes, IPsec
cifra los paquetes IP para proteger su
op confidencialidad e integridad durante la
transmisión. Utiliza algoritmos criptográficos como
Componentes de IPSec AES, 3DES o Blowfish para cifrar los datos.

SA - SPD - Key management (IKE)


Modos de Operación:

ModoUsos de IPSec
de Túnel: Se cifra y encapsula todo el paquete IP original dentro de otro paquete IP, protegiendo así todo
el tráfico entre dos dispositivos de red.

Modo de Transporte: Solo se cifra el contenido del paquete IP, manteniendo la dirección IP original del
encabezado. Este modo se utiliza generalmente para la comunicación entre hosts individuales.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Security Association (SA): Es un conjunto de


IPSec parámetros de seguridad, como algoritmos de
cifrado y autenticación, asociados con una
conexión de comunicación específica.
Funcionamiento
Security Policy Database (SPD): Contiene las
reglas de seguridad que definen cómo se debe
Autenticación - Cifrado - Modos de
procesar el tráfico IP, incluyendo qué SAs se deben
op aplicar a los paquetes IP entrantes y salientes.

Componentes de IPSec Key Management: IPsec requiere la gestión segura


de claves para garantizar la autenticidad e
integridad de las comunicaciones. Se utilizan
SA - SPD - Key management (IKE) protocolos como IKE (Internet Key Exchange) para
el intercambio seguro de claves y la negociación de
Usos de IPSec parámetros de seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

VPN (Virtual Private Network): IPsec se utiliza


IPSec ampliamente en la implementación de VPN para
establecer conexiones seguras entre redes
corporativas o entre un cliente y una red
Funcionamiento corporativa a través de Internet.

Seguridad de Comunicaciones:
Autenticación - Cifrado - Modos de ● Protección de datos confidenciales durante la
op transmisión a través de redes públicas.
● Autenticación y protección contra el acceso
no autorizado a sistemas y recursos de red.
Componentes de IPSec
Teletrabajo y Acceso Remoto: Permite a los
SA - SPD - Key management (IKE) empleados acceder de forma segura a los recursos
de la empresa desde ubicaciones remotas,
Usos de IPSec garantizando la seguridad y la integridad de los
datos transmitidos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criptología
Las VPN basadas en SSL utilizan el protocolo SSL/TLS
para establecer una conexión segura entre el cliente y el
2 Comunicaciones servidor. Esto permite a los usuarios acceder a recursos
internos de forma segura a través de un navegador web.
seguras
Utilizan certificados digitales para autenticar al servidor
Túneles cifrados. y al cliente, proporcionando un alto nivel de seguridad y
flexibilidad.
Protocolos para redes privadas virtuales

PPTP, L2F, L2TP

IP Security Protocol (IPSec)

Redes privadas virtuales basadas en SSL


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

VPN

Soluciones OpenSource

OpenVPN

SoftEther

WireGuard
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).

Política de certificado y declaración de prácticas de


certificación.

Jerarquías de autoridades de certificación.

Infraestructuras de gestión de privilegios (PMI).

Papel de las autoridades de certificación

Autoridades de certificación en España y a nivel Internacional

Certificados Digitales

Infraestructura de gestión de privilegios (PMI) y certificados de


atributos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).

Política de certificado y declaración de prácticas


de certificación.

Jerarquías de autoridades de certificación.

Infraestructuras de gestión de privilegios (PMI).


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).

Política de certificado y declaración de


prácticas de certificación.

Jerarquías de autoridades de certificación.

Infraestructuras de gestión de privilegios (PMI).


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).

Política de certificado y declaración de prácticas


de certificación.

Jerarquías de autoridades de certificación.

Infraestructuras de gestión de privilegios (PMI).


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).

Política de certificado y declaración de prácticas


de certificación.

Jerarquías de autoridades de certificación.

Infraestructuras de gestión de privilegios


(PMI).
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación

Autoridades de certificación en España y a nivel


Internacional

Certificados Digitales

Infraestructura de gestión de privilegios (PMI) y


certificados de atributos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación

Autoridades de certificación en España y a


nivel Internacional

Certificados Digitales

Infraestructura de gestión de privilegios (PMI) y


certificados de atributos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación

Autoridades de certificación en España y a nivel


Internacional

Certificados Digitales

Infraestructura de gestión de privilegios (PMI) y


certificados de atributos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación

Autoridades de certificación en España y a nivel


Internacional

Certificados Digitales

Infraestructura de gestión de privilegios


(PMI) y certificados de atributos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero
de confianza”

El sellado temporal de mensajes

Otros servicios de valor añadido

Utilización de la Firma Digital

Estándares en la Tecnología de Clave Pública: PKCS

Seguridad de los sistemas basados en la firma


digital
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”

El sellado temporal de mensajes

Otros servicios de valor añadido

Utilización de la Firma Digital

Estándares en la Tecnología de Clave Pública: PKCS

Seguridad de los sistemas basados en la firma


digital
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”

El sellado temporal de mensajes

Otros servicios de valor añadido

Utilización de la Firma Digital

Estándares en la Tecnología de Clave Pública: PKCS

Seguridad de los sistemas basados en la firma


digital
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”

El sellado temporal de mensajes

Otros servicios de valor añadido

Utilización de la Firma Digital

Estándares en la Tecnología de Clave Pública: PKCS

Seguridad de los sistemas basados en la firma


digital
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”

El sellado temporal de mensajes

Otros servicios de valor añadido

Utilización de la Firma Digital

Estándares en la Tecnología de Clave Pública:


PKCS

Seguridad de los sistemas basados en la firma digital


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”

El sellado temporal de mensajes

Otros servicios de valor añadido

Utilización de la Firma Digital

Estándares en la Tecnología de Clave Pública: PKCS

Seguridad de los sistemas basados en la


firma digital
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital

Uso de un servidor de firma digital

DNIe

Factura Electrónica
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital

Uso de un servidor de firma digital

DNIe

Factura Electrónica
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital

Uso de un servidor de firma digital

DNIe

Factura Electrónica
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital

Uso de un servidor de firma digital

DNIe

Factura Electrónica
4170r

De uso
libre restringido

ALR-2024
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Un mundo en
GUERRA

SonicWall - World Wide Live attack Map 🌐

netscout - Real-Time DDoS Attack Map 🌐

CheckPoint - Liver Cyber Threats Map 🌐

Kaspersky - Cyberthreat Real-Time Map 🌐

radware - Live Threat Map 🌐

Fortinet - Threat Map 🌐

DigitalAttackMap - Top Daily DDoS attacks WorldWide


🌐
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

¿De quién nos protegemos?


Hacker

Crackers (blackhats) (Creadores de virus


y programas dañinos )

Sniffers

Spammers

Piratas informáticos

Lamers (wannabes): Script-kiddies


o Click-kiddies
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

¿De quién nos protegemos?


Amenazas del personal interno

Ex empleados

Intrusos remunerados

MOTIVACIONES DE LOS ATACANTE


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus. RANSOMWARE
Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Tipos de incidentes
Malware y virus.

Ataques de denegación de servicio (DDoS).

Intrusiones en la red.

Fugas de datos y brechas de seguridad.

Acceso no autorizado a sistemas o datos.

Phishing y ataques de ingeniería social.


IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Importancia de la gestión de Incidentes

Ayuda a minimizar el tiempo de inactividad y los


costos asociados con los incidentes de seguridad.

Protege la integridad, confidencialidad y


disponibilidad de los datos y sistemas de la
organización.

Mitiga el riesgo de pérdida financiera y daño a la


reputación.

Asegura el cumplimiento de regulaciones y


estándares de seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática

Criterios de seguridad para la


ubicación
Conceptos de
generales de losde incidentes,
gestión IDS/IPS detección de
intrusiones y su prevención

Tipos de incidentes

Conocer las arquitecturas más frecuentes de los sistemas


de detección de intrusos

Relacionar los distintos tipos de IDS/IPS por ubicación y


funcionalidad

Establecer criterios de seguridad para la ubicación


de los IDS/IPS

También podría gustarte