Diseño de Sistemas de Seguridad Informática
Diseño de Sistemas de Seguridad Informática
INFORMÁTICA
IFCT0109: Seguridad Informática
Diseñar e implementar
MF0489_3: sistemas seguros de acceso y
transmisión de datos
IFCT0109: Seguridad Informática
0489_3 $> Diseñar e implementar sistemas seguros de acceso y transmisión de datos
$> whoami
Especializado en Red-Team
IFCT0109: Seguridad Informática
0489_3 $> Diseñar e implementar sistemas seguros de acceso y transmisión de datos
$> whoami
Especializado en Red-Team
IFCT0109: Seguridad Informática
0489_3 $> Diseñar e implementar sistemas seguros de acceso y transmisión de datos
PORTADA
Conceptos generales de gestión de incidentes, detección de
intrusiones y su prevención
Tipos de incidentes
Conceptos generales
1 Criptología
2 Comunicaciones
Seguras
3 Autoridades de
Certificación
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
1 Criptología
Conceptos básicos.
Firma digital.
Funciones resumen.
Conceptos generales
1 Criptografía
La criptografía, o el arte de escribir y resolver códigos, ha sido
una parte integral de la historia durante siglos
Cifra
SIGABA:
César:
Utilizada
Uno
por
de
los
los
Estados
sistemas
Unidos
de cifrado más antiguos
Máquina
Enigma:
Cifrado
Código dede Una
Lorenz:
máquina
Vigenère:
Morse:
Utilizada
de cifrado
Desarrollado
Desarrollado por
por por
Samuel eldurante
Alemania
electromecánica
criptógrafo
Morse y
la Segunda
durante la
utilizada
Segunda
Blaise
Alfred Vail
Guerra
de
a
por
Vigenère en
conocidos,
Mundial,
Guerra
el sigloesta
Alemania
XVI, atribuido
máquina
Mundial,
este a
estacifraba
durante Julio
lamáquina
método Segunda
utiliza César.
mensajes
cifraba
Guerra
una de En
manera
mensajes
serie Mundial.
de este
cifradosde método,
similar
Utilizaba
alta a Enigma,cada
importancia.
César una
diferentes
principios del siglo XIX, este sistema utiliza combinaciones de puntos y
letra
peroFue del
con
basados
rayas
mensaje
una
serie demayor
descifrada
rotores
una por
paraenrepresentar
seletras
desplaza
complejidad.
intercambiables
un
palabra equipo
clave. Su más
liderado
Es unpor
para
y números.
número
seguridad BillseTutte
cifrar
robusto yque fijo
basaba
descifrar
Fue ampliamente
deen posiciones
y Tommy
el cifradounaFlowers
César
utilizado simple,
en
combinación
en
enlas mensajes.
yaelque de
Bletchley
alfabeto. rotores
Park,
Los y ruedas
esfuerzos
utilizando
Portelegráficas.
el desplazamiento ejemplo, dedentadas
un con la
varía según móviles.
criptoanálisis
innovador método
unposiciónliderados
llamado
desplazamiento por Alan
"crip
de las letras en dela 3,
clave.
comunicaciones
análisis".
Turing y otros en Bletchley Park ayudaron a descifrar los
"ABC" se convierte en "DEF".
mensajes encriptados de Enigma, lo que tuvo un impacto
significativo en el resultado de la guerra.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
1 Criptografía
Dedicada al cifrado de mensajes y al diseño de criptosistemas.
Conceptos generales
1.1 Criptoanálisis
Dedicado al descifrado de mensajes y a la vulneración de
criptosistemas.
Conceptos generales
1.2 Protección de información
CONFIDENCIALIDAD
AUTENTICIDAD
INTEGRIDAD
NO-REPUDIO
¿QUÉ PROTEGEMOS?
Integridad
Confidencialidad
Disponibilidad
No Repudio
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
¿QUÉ PROTEGEMOS?
Integridad
Confidencialidad
Disponibilidad
No Repudio
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
¿QUÉ PROTEGEMOS?
Integridad
Confidencialidad
Disponibilidad
No Repudio
IFCT0109: Seguridad Informática
0487_3 $> Auditoría de Seguidad Informática
¿QUÉ PROTEGEMOS?
Integridad
Confidencialidad
Disponibilidad
No Repudio
IFCT0109: Seguridad Informática
0487_3 $> Auditoría de Seguidad Informática
¿QUÉ PROTEGEMOS?
Integridad
Confidencialidad
Disponibilidad
No Repudio
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
2 Seguridad Criptográfica
Se pueden considerar dos áreas diferenciadas al tratar de la
seguridad ofrecida por la criptografía:
Conceptos generales
Incondicional
Computacional
Probable
Condicional
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
Conceptos generales
Conceptos generales
Conceptos generales
Conceptos generales
Conceptos generales
Conceptos generales
1.4 Definición de sistema
Criptográfico
Conceptos generales
CRIPTOSISTEMA
El elemento más importante de todo criptosistema
es el cifrador, que utiliza el algoritmo de cifrado
para convertir el texto claro en un criptograma
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptosistema
TIPO DE ALGORITMO
Simétricos
Asimétricos
Híbridos
FUNCIONAMIENTO
Cifrados en bloque
Cifrado en serie o de flujo
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptosistema
TIPO DE ALGORITMO
Simétricos: Utilizan UNA SOLA CLAVE, tanto
para cifrar como para descifrar
Criptosistema
FUNCIONAMIENTO
Cifrado en bloque: Va operando con bloques de
bits de una longitud predeterminada (Ej, 64 bits)
Criptosistema
TIPO DE ALGORITMO
Simétricos: Utilizan UNA SOLA CLAVE, tanto
para cifrar como para descifrar
Criptosistema
TIPO DE ALGORITMO
Simétricos: Utilizan UNA SOLA CLAVE, tanto
para cifrar como para descifrar
Tipos de Algoritmos
SIMÉTRICOS
DES (Data Encryption Standard)
DES múltiple
IDEA (international Data Encrypt Algorithm)
Blowfish
Skipjack
CAST
RC2
RC4
RC5
GOST
AES (Advanced Encryption System)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de Algoritmos
SIMÉTRICOS
DES (Data Encryption Standard): DES es un
cifrado de bloque desarrollado en la década de
1970. Aunque ha sido ampliamente utilizado, se
considera ahora inseguro debido a su tamaño de
clave corta (56 bits) y a los avances en la
capacidad de procesamiento.
Tipos de Algoritmos
SIMÉTRICOS
Triple DES (DES Triple): Es una variante del DES
que aplica el algoritmo DES tres veces
consecutivas utilizando dos o tres claves distintas.
A pesar de ser más seguro que DES original, su
uso ha disminuido en favor de algoritmos más
modernos.
Tipos de Algoritmos
SIMÉTRICOS
IDEA (International Data Encryption Algorithm):
IDEA es un cifrado de bloque desarrollado como
una alternativa a DES. Utiliza una clave de 128
bits y es conocido por su simplicidad y rapidez en
el cifrado y descifrado.
Tipos de Algoritmos
SIMÉTRICOS
Blowfish: Es un cifrado de bloque diseñado con
una estructura simple y eficiente. Utiliza una clave
variable de 32 a 448 bits y es conocido por su
rapidez en el procesamiento.
Tipos de Algoritmos
SIMÉTRICOS
Skipjack: Fue desarrollado por la NSA para su uso
en el algoritmo de cifrado de datos del Clipper
Chip. Es un cifrado de bloque con una clave de 80
bits y se utiliza principalmente en aplicaciones
gubernamentales.
Tipos de Algoritmos
SIMÉTRICOS
CAST (Carlisle Adams and Stafford Tavares):
CAST es una familia de algoritmos de cifrado de
bloque desarrollada en Canadá. Incluye variantes
como CAST-128 y CAST-256, que utilizan claves
de 128 y 256 bits respectivamente.
Tipos de Algoritmos
SIMÉTRICOS
RC2, RC4, RC5 (Rivest Cipher): Estos son
algoritmos de cifrado desarrollados por Ron
Rivest. RC2 es un cifrado de bloque con claves
variables de hasta 128 bits. RC4 es un cifrado de
flujo conocido por su implementación en el
protocolo SSL/TLS. RC5 es un cifrado de bloque
con claves variables de hasta 2048 bits.
Tipos de Algoritmos
SIMÉTRICOS
GOST (Gosudarstvennyy Standard): Es un
estándar de cifrado desarrollado en la Unión
Soviética. Utiliza un cifrado de bloque con una
longitud de clave de 256 bits.
Tipos de Algoritmos
SIMÉTRICOS
AES (Advanced Encryption Standard): Es uno de
los algoritmos de cifrado más ampliamente
utilizados en la actualidad. Fue seleccionado como
estándar por el Instituto Nacional de Estándares y
Tecnología (NIST) de EE. UU. Utiliza cifrado de
bloque con longitudes de clave de 128, 192 o 256
bits.
Tipos de Algoritmos
ASIMÉTRICOS
RSA (Rivest-Shamir-Adleman)
ElGamal
DSA (Digital Signature Algorithm)
ECDSA (Elliptic curve DSA)
Diffie-Hellman (DH)
ECDH (Elliptic Curve DH)
McEliece
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de Algoritmos
ASIMÉTRICOS
RSA (Rivest-Shamir-Adleman): Desarrollado en
1977, RSA es uno de los primeros y más utilizados
algoritmos de cifrado asimétrico. Se basa en el
problema de la factorización de números enteros
grandes para garantizar la seguridad.
Tipos de Algoritmos
ASIMÉTRICOS
ElGamal: Nombrado en honor a Taher Elgamal,
este algoritmo se utiliza tanto para cifrado como
para firma digital. Se basa en la dificultad del
problema del logaritmo discreto en cuerpos finitos.
Tipos de Algoritmos
ASIMÉTRICOS
DSA (Digital Signature Algorithm): Es un
algoritmo de firma digital propuesto por el NIST
como un estándar para la generación de firmas
digitales. Se basa en el problema del logaritmo
discreto en cuerpos finitos.
Tipos de Algoritmos
ASIMÉTRICOS
ECDSA (Elliptic Curve Digital Signature
Algorithm): Similar a DSA pero basado en curvas
elípticas, ECDSA proporciona una seguridad
comparable con claves más cortas, lo que lo hace
más eficiente en términos de rendimiento y
almacenamiento.
Tipos de Algoritmos
ASIMÉTRICOS
Diffie-Hellman (DH): No es un algoritmo de
cifrado en sí mismo, sino un protocolo para el
intercambio seguro de claves. Se basa en el
problema del logaritmo discreto y se utiliza para
establecer claves compartidas de forma segura en
una comunicación segura.
Diffie-Hellman se considera seguro cuando se utiliza con
parámetros lo suficientemente largos. Sin embargo, su
implementación puede ser vulnerable a ciertos ataques, como el
ataque de hombre en el medio. Hasta la fecha, Diffie-Hellman no
ha sido vulnerado en el sentido de que su seguridad haya sido
comprometida de manera práctica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de Algoritmos
ASIMÉTRICOS
ECDH (Elliptic Curve Diffie-Hellman): Similar a
Diffie-Hellman pero basado en curvas elípticas,
ECDH proporciona una seguridad comparable con
claves más cortas, lo que lo hace más eficiente en
términos de rendimiento y almacenamiento.
Tipos de Algoritmos
ASIMÉTRICOS
McEliece: Se basa en el problema de decodificar
códigos lineales aleatorios, que se cree que es
computacionalmente difícil. Aunque menos común
que RSA o ElGamal, McEliece se considera una
alternativa prometedora debido a su resistencia a
ciertos ataques cuánticos.
McEliece se considera seguro contra ataques clásicos, pero aún no se ha adoptado ampliamente debido a
preocupaciones sobre su eficiencia y escalabilidad. Aunque aún no se ha encontrado un ataque práctico
contra McEliece, su seguridad se basa en problemas matemáticos poco estudiados y podría ser vulnerable
a futuros avances en la teoría de códigos y la computación cuántica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de Algoritmos
Elliptic Curve
ECDSA
ECDH
ECIES (EC Integrated Encryption Scheme)
EdDSA (Edwards-curve DSA)
Curve25519
Tipos de Algoritmos
Elliptic Curve
ECDSA (Elliptic Curve Digital Signature
Algorithm): ECDSA es un algoritmo de firma
digital basado en curvas elípticas.
Tipos de Algoritmos
Elliptic Curve
ECDH (Elliptic Curve Diffie-Hellman): ECDH es
una variante del protocolo de intercambio de
claves de Diffie-Hellman que utiliza curvas
elípticas.
Tipos de Algoritmos
Elliptic Curve
ECIES (Elliptic Curve Integrated Encryption
Scheme): ECIES es un esquema de cifrado híbrido
basado en curvas elípticas.
Tipos de Algoritmos
Elliptic Curve
EdDSA (Edwards-curve Digital Signature
Algorithm): EdDSA es un algoritmo de firma
digital basado en curvas elípticas de Edwards.
Tipos de Algoritmos
Elliptic Curve
Curve25519: Curve25519 es una curva elíptica
específica diseñada para ofrecer una seguridad alta
y un rendimiento eficiente
Criptosistemas asimétricos
Autenticación mediante
La autenticación mediante criptosistemas
asimétricos es un proceso en el que una parte
(llamada el "remitente") demuestra su identidad a
otra parte (llamada el "receptor") utilizando
criptografía de clave pública.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Proceso de auth
1
Generación de claves: Cada parte
genera un par de claves: una clave pública y una
clave privada. La clave pública se comparte con
otros usuarios, mientras que la clave privada se
mantiene en secreto.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Proceso de auth
2
Firma digital: Cuando el remitente
desea autenticarse ante el receptor, crea una firma
digital utilizando su clave privada y el contenido
del mensaje o los datos que está enviando. Esta
firma se adjunta al mensaje.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Proceso de auth
3
Verificación de la firma: El
receptor recibe el mensaje junto con la firma
digital. Utiliza la clave pública del remitente para
verificar la firma digital. Si la verificación es
exitosa, el receptor puede estar seguro de que el
mensaje fue enviado por el remitente y no ha sido
alterado en tránsito.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Proceso de auth
4
Autenticación exitosa: Si la
verificación de la firma digital es exitosa, el
receptor puede confiar en la identidad del
remitente y aceptar el mensaje como auténtico.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Proceso de auth
Este método de autenticación se utiliza
ampliamente en protocolos de seguridad como
TLS/SSL (para autenticación del servidor), firmas
digitales en documentos electrónicos y en sistemas
de autenticación de dos factores, entre otros casos
de uso.
Criptosistema
FUNCIONES DE RESUMEN
HASH
Criptosistema
FUNCIONES DE RESUMEN
Las funciones de resumen tienen varias
aplicaciones importantes en seguridad y
criptografía, incluyendo:
Integridad de datos
Almacenamiento de contraseñas
Firmas digitales
Algoritmos de verificación de la integridad
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptosistema
FUNCIONES DE RESUMEN
Criptosistema
FUNCIONES DE RESUMEN
Almacenamiento de contraseñas:
En lugar de almacenar contraseñas en texto plano,
los sistemas suelen almacenar el hash de la
contraseña. Cuando un usuario intenta iniciar
sesión, el sistema calcula el hash de la contraseña
ingresada y lo compara con el hash almacenado
para verificar la autenticidad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptosistema
FUNCIONES DE RESUMEN
Criptosistema
FUNCIONES DE RESUMEN
Algoritmos de verificación de integridad:
Las funciones de resumen se utilizan en algoritmos
de verificación de integridad como HMAC (Hash-
based Message Authentication Code) para verificar
la autenticidad y la integridad de los mensajes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRC vs HASH
Es un algoritmo de detección de errores que se utiliza
principalmente en la transmisión de datos.
C Calcula un valor de verificación (checksum) basado en el
contenido de los datos.
Este valor se adjunta a los datos y se transmite junto con ellos.
En el extremo receptor, se recalcula el valor de CRC utilizando
los datos recibidos y se compara con el valor recibido para verificar la
R integridad de los datos.
Es eficiente y rápido, pero está diseñado principalmente para
detectar errores accidentales, no para proporcionar seguridad criptográfica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRC vs HASH
Es un algoritmo de transformación de datos que produce una representación única y
fija de un conjunto de datos de entrada.
H La salida de la función de resumen, llamada hash, es una cadena de longitud fija,
independientemente del tamaño de los datos de entrada.
Se utiliza en una variedad de aplicaciones, incluyendo la verificación de integridad de
datos, la autenticación de contraseñas, la generación de firmas digitales, entre otros.
Las funciones de hash son diseñadas para ser resistentes a la preimagen, segunda
A preimagen y colisiones, lo que significa que es computacionalmente difícil encontrar dos
conjuntos de datos distintos que produzcan el mismo hash.
Las funciones de hash criptográficas, como SHA-256 o SHA-3, se utilizan para
garantizar la seguridad de los datos y son parte integral de muchos protocolos de seguridad y
criptográficos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRC vs HASH
CRC se utiliza principalmente para la detección
de errores en la transmisión de datos, mientras
que las funciones de resumen
Criptosistema
FUNCIONES DE RESUMEN
HASH
MD5
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptosistema
FUNCIONES DE RESUMEN
HASH
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Funciones de resumen
HASH
Es de un sólo sentido porque de h(x) no se puede
obtener el valor de x
Funciones de resumen
HASH
Verificación de la INTEGRIDAD
MD5
● Crea un hash de 128 bits (16 bytes).
● Fue ampliamente utilizado en el pasado, pero
ahora se considera inseguro para aplicaciones
críticas debido a vulnerabilidades conocidas.
Hash SHA-1:
""2ef7bde608ce5404e97d5f042f95f89f1c232871"
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Hash SHA-1:
"c3fcd3d76192e4007dfb496cca67e13b8f07f84250c8ee5d2f
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Hash:
"2c74fd17edafd80e8447b0d46741ee243b7eb74dd2149a0ab
1b9246fb30382f27e853d8585719e0e67cbda0daa8f5167106
4615d645ae27acb15bfb1447f459b"
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Hash:
"3a6a1c8fc8eb745c8f5822381e967a8a549ab3b6d8a37a83f7
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
BLAKE2
● Un algoritmo de hash rápido y seguro que
puede producir diferentes longitudes de
salida.
● Es una alternativa eficiente a los algoritmos
SHA para aplicaciones que requieren un alto
rendimiento.
Hash:
"09f7e02f1290be211da707a266f153b3f5d39aeeb1fcd911fbd
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Whirpool
● Crea un hash de 512 bits (64 bytes).
● Diseñado para ser seguro y resistente a los
ataques criptográficos, es utilizado en
aplicaciones que requieren un alto nivel de
seguridad.
Mensaje original: "Hola, mundo!"
Hash:
"68e656afc0e04d77eac8377d2cb635a2e4f7b3769542e416b
6f6b4c55d8bef68d780afb8e5e31c970c364c70be7f5052e58f
16b249d22f7027c09cabc0a3dcf7"
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Huella Digital
LA FIRMA DIGITAL
Concepto de “huella digital”
Condiciones de ataque
Condiciones del peor caso:
Tipos de ataques
El caso más favorable para un analista se produce
cuando puede obtener texto en claro
correspondiente a criptogramas de su elección.
Tipos de ataques
Ataques de Fuerza Bruta: Consisten en probar todas las
posibles claves de cifrado hasta encontrar la correcta. Este
tipo de ataque es más efectivo contra sistemas con claves
débiles o cortas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Diccionario: En lugar de probar todas las
combinaciones posibles, se utilizan listas predefinidas de
palabras o frases comunes como posibles claves.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Texto Plano Conocido: Si un atacante tiene
acceso al texto cifrado y al texto plano correspondiente,
puede utilizar esta información para deducir la clave de
cifrado o el algoritmo utilizado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Texto Plano Elegido: Similar al anterior, pero
en este caso, el atacante puede elegir el texto plano que se
cifrará. Esto puede ayudar al atacante a deducir
información sobre el cifrado y la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Texto Cifrado Elegido: Aquí, el atacante
puede elegir el texto cifrado y obtener el texto plano
correspondiente. Esto puede ayudar al atacante a deducir
información sobre el cifrado y la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Criptoanálisis Diferencial y Lineal: Estos
ataques se centran en debilidades específicas de ciertos
cifrados simétricos como DES. Buscan explotar patrones
estadísticos en el texto cifrado para deducir información
sobre la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Canal Lateral: Estos ataques explotan
información obtenida de fuentes secundarias, como el
consumo de energía o el tiempo de ejecución, para inferir
información sobre la clave secreta.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Hombre en el Medio (MITM): En estos
ataques, un atacante intercepta y modifica la
comunicación entre dos partes, a menudo para capturar
información sensible como claves de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Inyección de Código: Estos ataques implican
la inserción de código malicioso en un sistema para
obtener acceso no autorizado a información cifrada o a la
clave de cifrado misma.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
Ataques de Ingeniería Social: A menudo subestimados
pero muy efectivos, estos ataques se basan en manipular a
las personas para obtener acceso a información sensible,
como contraseñas o claves de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Tipos de ataques
● Fuerza bruta o ataque exhaustivo
CRIPTOLOGÍA
Técnicas de criptoanálisis
Criptoanálisis de Fuerza Bruta: Esta técnica
implica probar todas las posibles claves hasta
encontrar la correcta. Aunque es efectiva contra
cifrados débiles, puede resultar inviable en
cifrados más fuertes debido a la cantidad masiva
de combinaciones posibles.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Criptoanálisis Diferencial: Esta técnica se basa en
el análisis de las diferencias en el cifrado de textos
claros ligeramente diferentes. Se utiliza
principalmente contra cifrados de bloques como
DES (Data Encryption Standard).
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Criptoanálisis Lineal: Esta técnica intenta
encontrar relaciones lineales entre la entrada y
salida de un cifrado. Es efectiva contra ciertos
cifrados de bloques como DES.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Criptoanálisis de Frecuencia: Este método se basa
en el análisis de la frecuencia de letras o símbolos
en el texto cifrado. Es especialmente efectivo
contra cifrados de sustitución simple, como el
cifrado César.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Criptoanálisis de Kasiski: Se utiliza para romper
cifrados polialfabéticos como el cifrado Vigenère.
Se basa en encontrar repeticiones en el texto
cifrado que puedan revelar la longitud de la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Ataques de Texto Plano Conocido: Si un atacante
tiene acceso al texto cifrado y al texto plano
correspondiente, puede utilizar esta información
para deducir la clave de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Ataques de Texto Plano Elegido: Similar al
anterior, pero en este caso, el atacante puede elegir
el texto plano que se cifrará. Esto puede ayudar al
atacante a deducir la clave de cifrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Técnicas de criptoanálisis
Ataques de Texto Cifrado Elegido: Aquí, el
atacante puede elegir el texto cifrado y obtener el
texto plano correspondiente. Esto puede ayudar al
atacante a deducir información sobre el cifrado y
la clave.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOGRAFÍA
IMPLEMENTACIÓN PRÁCTICA
HARDWARE ESPECIALIZADO VS
SOFTWARE
USO DE PROTOCOLOS PARA REDES
CIFRADO DE DATOS PARA SU
ALMACENAMIENTO
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
Hardware vs Software
Rendimiento: El hardware especializado puede
H ofrecer un rendimiento significativamente mejor
A que el software en implementaciones
R criptográficas intensivas en cálculos. Los ASICs
(Circuitos Integrados Específicos de Aplicación) y
D los FPGA (Arreglos de Puertas Programables en
W Campo) diseñados específicamente para
A algoritmos criptográficos pueden procesar datos de
manera más eficiente que el software ejecutado en
R una CPU general.
E
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
H Hardware vs Software
A
R Seguridad: El hardware especializado puede
proporcionar un nivel adicional de seguridad al
D implementar algoritmos criptográficos, ya que
W puede ser más resistente a ataques físicos como la
A extracción de claves mediante análisis de corriente
o ataques de canal lateral.
R
E
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
H Hardware vs Software
A
R Costos: Aunque el desarrollo de hardware
especializado puede tener costos iniciales más
D altos, a largo plazo puede resultar más rentable
W para aplicaciones que requieren un alto
A rendimiento y seguridad.
R Sin embargo, los costos de desarrollo y fabricación
E pueden ser prohibitivos para proyectos más
pequeños o aplicaciones menos especializadas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
Hardware vs Software
S
O Flexibilidad: El software es inherentemente más
flexible que el hardware, lo que permite una fácil
F actualización y adaptación a diferentes algoritmos
T criptográficos o cambios en los requisitos de
W seguridad.
A Además, el software puede ejecutarse en una
R amplia variedad de plataformas y dispositivos sin
E necesidad de hardware especializado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
Hardware vs Software
S
O Costos: El desarrollo de software suele ser más
económico que el diseño y la fabricación de
F hardware especializado.
T
W Además, el software puede aprovechar la
infraestructura existente, como procesadores de
A propósito general y sistemas operativos, lo que
R puede reducir los costos de implementación y
E mantenimiento.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
Hardware vs Software
S
O Seguridad: Aunque el software puede ser
vulnerable a ataques como la ingeniería inversa y
F las vulnerabilidades de software, se pueden
T implementar medidas de seguridad adicionales,
W como la encriptación de código y el uso de
bibliotecas criptográficas confiables, para mitigar
A estos riesgos.
R
E
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
Hardware vs Software
● Para aplicaciones que requieren altos niveles de rendimiento y seguridad, como la
protección de datos sensibles o la comunicación segura, el hardware especializado
puede ser la mejor opción.
● Para aplicaciones que priorizan la flexibilidad y la escalabilidad, o que tienen
restricciones presupuestarias, el software puede ser preferible.
● En muchos casos, la combinación de hardware especializado y software puede ofrecer
un enfoque óptimo, aprovechando las fortalezas de cada uno. Por ejemplo, se puede
utilizar hardware especializado para operaciones criptográficas intensivas y software
para tareas de gestión y control.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
Uso de protocolos para redes
SSL/TLS
IPsec
SSH
PGP/GPG
DNSSEC
S/MIME
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Implementación práctica
SSL/TLS
Secure Sockets Layer/Transport Layer Security
Implementación práctica
IPSec
Internet Protocol Security
Implementación práctica
SSH
Secure Shell
● Aplicación: Utilizado para acceder de forma segura a sistemas
remotos a través de una red, como la administración de
servidores y dispositivos de red.
Implementación práctica
PGP/GPG
Pretty Good Privacy/GNU Privacy Guard
Implementación práctica
DNSSEC
Domain Name System Security Extensions
Implementación práctica
S/MIME
Secure/Multipurpose Internet Mail Extensions
Implementación práctica
Cifrado de datos para su
almacenamiento
Proteger la confidencialidad y la integridad de la
información sensible
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Consideraciones
Es crucial seleccionar algoritmos criptográficos
sólidos y bien establecidos. Ejemplos comunes
incluyen AES (Advanced Encryption Standard),
RSA (Rivest-Shamir-Adleman) y Twofish.
Consideraciones
Los modos de operación definen cómo se aplica
el algoritmo de cifrado a los datos. Algunos modos
comunes incluyen ECB (Electronic Codebook),
CBC (Cipher Block Chaining) y GCM
(Galois/Counter Mode).
Consideraciones
La gestión adecuada de claves es esencial para
la seguridad del cifrado de datos. Esto incluye la
generación segura de claves, el almacenamiento
seguro de claves y la rotación periódica de claves.
Consideraciones
Se debe cifrar toda la información sensible
almacenada en dispositivos de almacenamiento,
como discos duros, SSDs (Solid State Drives) y
dispositivos de almacenamiento externo.
Consideraciones
Para proteger los datos almacenados en bases de
datos, se pueden utilizar funciones de cifrado
integradas en el motor de base de datos o
aplicar cifrado a nivel de aplicación mediante
bibliotecas criptográficas.
Consideraciones
Se deben implementar medidas de auditoría y
monitoreo para detectar y responder a intentos de
acceso no autorizado a los datos cifrados.
Implementación práctica
Cifrado de datos para su
almacenamiento
CIFREMOS UNA MEMORIA USB PORTÁTIL
VeraCrypt
BitLocker
CRIPTOGRAFÍA
Gestión de claves
La problemática de la gestión de claves
Generación y cambio de las claves
Transmisión de las claves a distintos usuarios
Activación y uso de las claves
Almacenamiento de las claves
Destrucción de las claves
Servidor para la distribución de claves
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Gestión de claves
La problemática
Generación
Almacenamiento
Distribución
Rotación
Eliminación
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
La problemática
La problemática
Almacenamiento seguro de claves
La problemática
Distribución de claves
En sistemas distribuidos, la distribución segura
de claves a las partes autorizadas puede ser un
desafío. Se deben implementar protocolos seguros
para compartir claves, como el intercambio de
claves Diffie-Hellman o el establecimiento de
claves a través de canales seguros.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
La problemática
Rotación de claves
Las claves deben rotarse periódicamente para
limitar la ventana de exposición en caso de que
una clave se vea comprometida. La rotación de
claves puede ser compleja, especialmente en
sistemas distribuidos o de gran escala, y debe
realizarse sin interrumpir las operaciones del
sistema.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
La problemática
Eliminación de claves
Eliminar claves de FORMA IRREVERSIBLE
Eliminar claves de TODOS LOS MEDIOS
Utilizar herramientas de ELIMINACIÓN SEGURA
Aplicar Técnicas de BORRADO SEGURO (NIST)
Revisar PROCESOS DE ELIMINACIÓN
AUDITAR Y REGISTRAR la eliminación
Considerar el uso de HARDWARE ESPECIALIZADO
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Gestión de claves
Buenas prácticas
Auditoría y monitoreo
Protección contra Pérdidas de Claves
Cumplimiento normativo
Escalabilidad y Desempeño
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Auditoría y monitoreo
Es importante llevar un registro de todas las
actividades relacionadas con las claves, como la
generación, distribución, rotación y revocación de
claves.
Cumplimiento normativo
En muchos casos, existen requisitos legales y
normativos que regulan la gestión de claves,
especialmente en sectores como la salud, las
finanzas y el gobierno.
Escalabilidad y Desempeño
La gestión de claves puede volverse más compleja
a medida que el sistema crece en tamaño y escala.
CRIPTOLOGÍA
Esteganografia
Orígenes de la esteganografía
Lamodernas
Técnicas esteganografía es el arte y la ciencia de ocultar
información
Software dentro de otros datos, como imágenes,
para esteganografía
audio, video o texto, de manera que el hecho de la
Tecnología de marcas
existencia de agua
misma de la información oculta sea secreto.
Aplicaciones de marcas de agua digitales
Propiedades
Soluciones comerciales
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Orígenes
El historiador griego Jenofonte relata en su obra "Anábasis" cómo Ciro el
Joven utilizaba esteganografía mediante la tinta invisible para enviar
Siglo V a.C. mensajes secretos durante sus campañas militares.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Orígenes
Durante la Edad Media, se utilizaron diversas técnicas de esteganografía,
como escribir mensajes en los márgenes de los libros o encriptar mensajes
Edad Media dentro de imágenes y pinturas.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Orígenes
En el Renacimiento, se desarrollaron técnicas más sofisticadas de
esteganografía, como la utilización de caracteres microscópicos en la
Renacimiento impresión de libros para ocultar mensajes.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Orígenes
Con el avance de la tecnología, la esteganografía se trasladó al mundo
digital. Durante la Segunda Guerra Mundial, se utilizaron técnicas de
Siglo XX esteganografía para ocultar mensajes dentro de imágenes y transmisiones
de radio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Orígenes
En la era digital actual, la esteganografía se ha convertido en una
herramienta importante en el ámbito de la seguridad de la información y la
Siglo XXI protección de la privacidad. Se utilizan sofisticadas técnicas para ocultar
datos dentro de archivos digitales, como imágenes, audio y video, así como
en el tráfico de red.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Técnicas modernas
Sustitución de Bits Menos Significativos (LSB)
Modificación del espacio de color
Esteganografía de Audio y Vídeo
Esteganografía en Texto
Esteganografía en Redes
Esteganografía en archivos comprimidos
Esteganografía en Metadatos
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Sustitución de LSB
En esta técnica, se ocultan datos en los bits menos
significativos de los píxeles de una imagen digital.
Audio y Vídeo
Se pueden ocultar datos dentro de archivos de
audio y video utilizando técnicas similares a las
utilizadas en imágenes, como la modificación de
bits o la manipulación de la señal de audio o video.
Texto
Esta técnica implica ocultar información dentro del
texto mismo, utilizando métodos como la
ocultación de palabras clave o la modificación
sutil de caracteres para representar datos ocultos.
Redes
En entornos de red, se pueden ocultar datos dentro
del tráfico de red, como en los encabezados de los
paquetes o en el contenido de los mensajes.
Comprimidos
Los archivos comprimidos, como ZIP o RAR,
pueden utilizarse como portadores para ocultar
datos.
Metadatos
Los metadatos de archivos, como información de
autor, fecha de creación y ubicación geográfica,
pueden ser utilizados como portadores para ocultar
información.
Esteganografía
Esteganografía
Esteganografía en video
● OpenPuff [ 3GP, MP4, MPG, VOB ]
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Esteganografía
Esteganografía
Esteganografía
Esteganografía
Esteganografía
Watermarking
La esteganografía de marca de agua, o
watermarking, es una técnica utilizada para ocultar
información dentro de archivos multimedia, como
imágenes, audio o video.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Aplicaciones
Protección de derechos de autor: Se utiliza
para incrustar marcas de agua digitales en
imágenes, audio o video para proteger los derechos
de autor y evitar la piratería.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Aplicaciones
Verificación de autenticidad: Las marcas de
agua pueden utilizarse para verificar la
autenticidad de un archivo multimedia y detectar
cualquier manipulación o adulteración.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Aplicaciones
Gestión de derechos digitales (DRM): Las
marcas de agua se utilizan en la gestión de
derechos digitales para controlar el acceso y el uso
de contenido multimedia protegido.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Aplicaciones
Seguimiento y trazabilidad: Se emplea para
rastrear y mantener un registro del origen y el uso
de archivos multimedia, especialmente en
aplicaciones forenses y de seguridad.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Propiedades
Robustez: La marca de agua debe ser resistente a
diversas transformaciones y manipulaciones del
archivo multimedia, como compresión, recorte o
filtrado.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Propiedades
Imperceptibilidad: La marca de agua debe ser
imperceptible para el observador humano, para
evitar degradar la calidad visual o auditiva del
archivo multimedia.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Propiedades
Capacidad: La cantidad de información que
puede ser ocultada en un archivo multimedia debe
ser suficiente para cumplir con los requisitos de la
aplicación específica.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Propiedades
Seguridad: La marca de agua debe ser difícil de
eliminar o modificar sin autorización, garantizando
la integridad del contenido multimedia.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Watermarking
Herramientas
Steghide
OpenPuff
Outguess
Jsteg
…
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOLOGÍA
Criptofonía
La criptofonía es una forma de criptografía que se
centra en la transmisión segura de información
mediante el uso de sonidos o señales de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
HISTORIA
La criptofonía ha sido utilizada históricamente en
situaciones donde la comunicación segura a través
de señales de audio era crucial.
CRIPTOFONÍA
APLICACIONES
Seguridad en Telecomunicaciones: En la
actualidad, la criptofonía se emplea en
aplicaciones de seguridad en telecomunicaciones
para proteger la privacidad de las conversaciones
telefónicas y las conferencias de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
APLICACIONES
Protección de Datos: También se utiliza en
entornos corporativos y gubernamentales para
asegurar la transmisión segura de datos sensibles a
través de canales de comunicación de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
APLICACIONES
Comunicaciones Militares: En el pasado, se
utilizó en operaciones militares para transmitir
mensajes seguros entre unidades y agentes
utilizando señales de audio que no podían ser
fácilmente interceptadas o comprendidas por el
enemigo.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
PROPIEDADES
Confidencialidad: La criptofonía garantiza la
confidencialidad de la información transmitida,
asegurando que solo el emisor y el receptor
autorizados puedan entender el mensaje.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
PROPIEDADES
Integridad: Ayuda a garantizar la integridad de la
información al protegerla contra la manipulación o
alteración durante la transmisión.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
PROPIEDADES
Autenticación: Puede incluir técnicas para
autenticar a los participantes en la comunicación,
asegurando que solo las partes autorizadas puedan
acceder a la información.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
TÉCNICAS
Modulación: Consiste en alterar alguna
característica de la señal de audio, como la
frecuencia, la amplitud o la fase, para representar
información codificada.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
TÉCNICAS
Espectro de Audio: Algunas técnicas se basan
en la distribución del espectro de frecuencia del
sonido para ocultar información dentro de una
señal de audio.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
TÉCNICAS
Cifrado de Voz: Se utilizan algoritmos de
cifrado para codificar la señal de audio,
garantizando que solo el receptor autorizado pueda
decodificarla.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
CRIPTOFONÍA
HERRAMIENTAS
Secure Voice Communication Systems
Software de Cifrado de Voz
Dispositivos de Cifrado de Voz
Protocolos de Comunicaicón segura (ZRTP)
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
2 Comunicaciones
seguras
Redes privadas virtuales.
IP Security Protocol.
Túneles cifrados.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
2 Comunicaciones seguras
Índice
Protocolos de Seguridad de Comunicaciones
Cifrado de datos
Integridad de datos
Gestión de claves
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
2 Comunicaciones seguras
Protocolos de
seguridad de
comunicaciones
SSL/TLS
IPSec
SSH
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
2 Comunicaciones seguras
Cifrado de comunicaciones
Comunicación PUNTO A PUNTO
2 Comunicaciones seguras
Cifrado de datos
2 Comunicaciones seguras
Integridad de Datos
Funciones de HASH
Firmas digitales
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
2 Comunicaciones seguras
Autenticación de
las partes
Certificados Digitales
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Autenticación de 2
factores (2FA)
Funcionamiento
Usos
Herramientas
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Usos
1. Seguridad en Línea: La autenticación de dos factores se utiliza
ampliamente en servicios en línea como redes sociales, correos
electrónicos, banca en línea y servicios de almacenamiento en la nube
para proteger las cuentas de los usuarios contra el acceso no autorizado.
2. Acceso a Sistemas Corporativos: Muchas organizaciones implementan
la autenticación de dos factores para proteger el acceso a sus sistemas
internos y redes corporativas, lo que ayuda a prevenir brechas de
seguridad y proteger los datos sensibles de la empresa.
3. Transacciones Financieras: Los servicios financieros en línea, como
las transferencias bancarias y las transacciones con tarjeta de crédito, a
menudo requieren autenticación de dos factores para garantizar la
seguridad de las transacciones y prevenir el fraude.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Herramientas
1. Aplicaciones de Autenticación: Existen varias aplicaciones móviles
de autenticación de dos factores disponibles, como Google Authenticator,
Authy y Microsoft Authenticator, que generan códigos de seguridad únicos
que se pueden utilizar como segundo factor de autenticación.
2. Token de Seguridad: Algunas organizaciones emiten tokens de
seguridad físicos a sus empleados, que generan códigos de autenticación
únicos que se pueden utilizar como segundo factor de autenticación.
3. SMS de Verificación: Algunos servicios envían un código de
verificación único al teléfono móvil del usuario a través de un mensaje de
texto SMS, que se utiliza como segundo factor de autenticación.
4. Hardware de Seguridad: Otra opción es el uso de dispositivos de
hardware de seguridad, como YubiKey, que se conectan al puerto USB del
dispositivo del usuario y generan códigos de autenticación únicos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Certificados
digitales
Funcionamiento
Usos
Herramientas oficiales
Certificados Digitales
Verificación
Firma Digital: del Certificado: Alsurecibir
El usuario utiliza un
clave privada para
Funcionamiento documento firmado
generar una firma
mensaje.
digitalmente,
digital, el aldestinatario
que se adjunta documento o
puede verificar la autenticidad del certificado
digital utilizando la clave pública del emisor.
Esta firma digital puede ser verificada por cualquier
1. Generación de Certificados persona que tenga acceso a la clave pública
Si el certificadoloesque
correspondiente, válido y la lafirma
garantiza digital ese
autenticidad
2. Firma Digital verifica correctamente,
integridad del documento. el destinatario puede
3. Verificación del Certificado confiar en la identidad del remitente y la integridad
del documento.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Certificados Digitales
Herramientas
oficiales (Es)
FNMT
Cl@ve
DNIe
2 Comunicaciones seguras
Gestión de claves
Gestión de claves
Diffie-Hellman (DH)
Protocolos de Funcionamiento: Permite a dos partes generar una
Intercambio de claves clave secreta compartida a través de un canal de
comunicación inseguro sin haber compartido
previamente ninguna información secreta.
Gestión de claves
Diffie-Hellman Elíptico (ECDH)
Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH) Usos: Utilizado en aplicaciones donde la autenticación
mutua y el intercambio de claves son necesarios, como
SKEME en sistemas de comunicaciones seguras.
Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH) Usos: Utilizado en sistemas donde se requiere una
autenticación fuerte y segura, como en servicios
SKEME financieros y aplicaciones de mensajería segura.
Gestión de claves
Protocolo de Establecimiento de Claves de
Internet (IKE)
Protocolos de
Intercambio de claves Funcionamiento: Utilizado en el protocolo IPsec para
establecer conexiones VPN seguras. Incluye intercambios
de claves basados en Diffie-Hellman, autenticación mutua
y negociación de parámetros de seguridad.
Diffie-Hellman (DH) y Diffie-Hellman Elíptico (ECDH)
Usos: Utilizado en implementaciones de VPN para
SKEME
establecer conexiones seguras entre redes.
Gestión de claves
Memoria Segura del Procesador (SGX): Algunos
procesadores modernos incluyen extensiones de hardware,
Almacenamiento como Intel SGX, que proporcionan un entorno seguro en
el que se pueden ejecutar aplicaciones y almacenar datos
Seguro de claves sensibles, incluidas las claves criptográficas.
Gestión de claves
Control de Acceso: Es importante implementar
Almacenamiento controles de acceso adecuados para restringir el acceso a
las claves criptográficas solo a usuarios y procesos
Seguro de claves autorizados. Esto puede incluir autenticación
multifactorial, autorización basada en roles y registros de
auditoría.
Gestión de claves
Políticas de Retención de Claves: Define las
políticas y procedimientos para la generación,
Almacenamiento almacenamiento, rotación y eliminación segura de claves
criptográficas, asegurando el cumplimiento de los
Seguro de claves requisitos de seguridad y privacidad.
Criptología
2 Comunicaciones
seguras
Túneles cifrados.
IP Security Protocol.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptología
Los túneles cifrados son conexiones seguras que
encapsulan el tráfico de red dentro de un túnel
2 Comunicaciones protegido, garantizando la confidencialidad e integridad
seguras
de los datos transmitidos.
Funcionamiento: Proporciona
Funcionamiento: Combina las
Desarrollado un túnel
seguridad
por seguro
Cisco, nivelentre
características de
a permite dos y
dePPTP
ared
los
2 Comunicaciones puntos
L2F,
usuarios
medianteutilizando
proporcionando
Utilizaser
establecer
cifrado
transmisión
inseguras
Puede
una
el cifrado
de para
utilizando
utilizado
conexión
y un
proteger
datosen túnel los
a conjunto
un través
PPPdesobre
protocolo
conexiones
la autenticación
seguras
datos
de con
redes
L2F.
túnel
dea los
IP.
otros
una
travésred
de IP.
seguro
paquetes
transmitidos.
paraIP.la
redes
protocolos de
seguras túnel como L2TP o GRE.
Usos:
Usos:Ampliamente
Ampliamenteutilizado
Principalmente utilizadoen
utilizado enentornos
en entornosWindows
implementaciones para
corporativos
de con
establecer
dispositivos
Usos:
VPN conexiones
yUtilizado
Cisco.
compatible para
con VPN.
establecer
una ampliaconexiones
variedadVPN seguras en
de dispositivos
Túneles cifrados.
entornos
y sistemasempresariales
operativos. y de telecomunicaciones.
Protocolos para redes privadas virtuales
Criptología
Autenticación - Cifrado - Modos de Cifrado: Una vez autenticadas las partes, IPsec
cifra los paquetes IP para proteger su
op confidencialidad e integridad durante la
transmisión. Utiliza algoritmos criptográficos como
Componentes de IPSec AES, 3DES o Blowfish para cifrar los datos.
ModoUsos de IPSec
de Túnel: Se cifra y encapsula todo el paquete IP original dentro de otro paquete IP, protegiendo así todo
el tráfico entre dos dispositivos de red.
Modo de Transporte: Solo se cifra el contenido del paquete IP, manteniendo la dirección IP original del
encabezado. Este modo se utiliza generalmente para la comunicación entre hosts individuales.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Seguridad de Comunicaciones:
Autenticación - Cifrado - Modos de ● Protección de datos confidenciales durante la
op transmisión a través de redes públicas.
● Autenticación y protección contra el acceso
no autorizado a sistemas y recursos de red.
Componentes de IPSec
Teletrabajo y Acceso Remoto: Permite a los
SA - SPD - Key management (IKE) empleados acceder de forma segura a los recursos
de la empresa desde ubicaciones remotas,
Usos de IPSec garantizando la seguridad y la integridad de los
datos transmitidos.
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Criptología
Las VPN basadas en SSL utilizan el protocolo SSL/TLS
para establecer una conexión segura entre el cliente y el
2 Comunicaciones servidor. Esto permite a los usuarios acceder a recursos
internos de forma segura a través de un navegador web.
seguras
Utilizan certificados digitales para autenticar al servidor
Túneles cifrados. y al cliente, proporcionando un alto nivel de seguridad y
flexibilidad.
Protocolos para redes privadas virtuales
VPN
Soluciones OpenSource
OpenVPN
SoftEther
WireGuard
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).
Certificados Digitales
Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).
Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).
Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).
Conceptos generales
3 Autoridades de
Certificación
Infraestructura de clave pública (PKI).
Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación
Certificados Digitales
Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación
Certificados Digitales
Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación
Certificados Digitales
Conceptos generales
3 Autoridades de
Certificación
Papel de las autoridades de certificación
Certificados Digitales
Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero
de confianza”
Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”
Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”
Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”
Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”
Conceptos generales
3 Autoridades de
Certificación
Servicios basados en la figura del “Tercero de
confianza”
Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital
DNIe
Factura Electrónica
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital
DNIe
Factura Electrónica
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital
DNIe
Factura Electrónica
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Conceptos generales
3 Autoridades de
Certificación
Dispositivos personales de firma digital
DNIe
Factura Electrónica
4170r
De uso
libre restringido
ALR-2024
IFCT0109: Seguridad Informática
0488_3 $> Gestión de incidentes de seguridad informática
Un mundo en
GUERRA
Sniffers
Spammers
Piratas informáticos
Ex empleados
Intrusos remunerados
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes
Malware y virus. RANSOMWARE
Ataques de denegación de servicio (DDoS).
Intrusiones en la red.
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes
Malware y virus.
Intrusiones en la red.
Tipos de incidentes