Publicado el 5 de Julio del 2017
909 visualizaciones desde el 5 de Julio del 2017
421,8 KB
41 paginas
Creado hace 21a (26/10/2003)
Protección y Seguridad de la Información
Laura M. Castro Souto
Segundo Cuatrimestre
Curso 2000/2001
2
3o de Ingeniería Informática
Índice general
1. Introducción y Fundamentos
1.4. Vulnerabilidades de los Sistemas Informáticos
1.1. Conceptos Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1. Tipos de ataques. Defensa. . . . . . . . . . . . . . . . . . . . . . . .
7
7
8
1.2. Antecedentes Históricos y Evolución . . . . . . . . . . . . . . . . . . . . . . 10
1.2.1. La Criptografía en nuestros días . . . . . . . . . . . . . . . . . . . . 17
1.3. Aspectos Administrativos y Legales . . . . . . . . . . . . . . . . . . . . . . 17
1.3.1. Algunas definiciones
. . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3.2. Legislación vigente . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
. . . . . . . . . . . . . . . . 25
1.4.1. Medidas generales a nivel hardware . . . . . . . . . . . . . . . . . . 25
1.4.2. Medidas generales a nivel software . . . . . . . . . . . . . . . . . . . 25
1.4.3. Medidas generales a nivel de datos
. . . . . . . . . . . . . . . . . . 25
1.5. Criterios de Evaluación de la Seguridad . . . . . . . . . . . . . . . . . . . . 26
1.6. Medidas de Seguridad. Niveles . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.7. Fundamentos de Criptología . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.8. Métodos Criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8.1. Clásicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.8.2. Modernos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3
4
3o de Ingeniería Informática
Capítulo 1
Introducción y Fundamentos
1.1. Conceptos Generales:
Fundamentos básicos de la Seguridad de la
Información
Los objetivos fundamentales de la Seguridad de la Información son dos:
Mantener el secreto de cara a los accesos a la información.
Mantener la autenticidad evitando modificaciones no autorizadas de la información.
Normalmente un flujo de información une una fuente y un destino:
Partiendo de este sencillo esquema, podemos clasificar ó hablar de 4 categorías de
ataques:
◦ Interrupción.
◦ Intercepción.
◦ Modificación.
◦ Fabricación.
Veremos en qué consiste cada uno de ellos.
7
8
Laura M. Castro Souto
1.1.1. Tipos de ataques. Defensa.
Interrupción
Las consecuencias de este tipo de ataque son típicamente la destrucción y/o inuti-
lización de la información.
Es un ataque, pues, sobre la disponibilidad.
Ejemplos: destrucción de un elemento hardware (ataques físicos), corte de una línea
de comunicaciones (deliberada o accidentalmente), borrado de ficheros, registros, bases de
datos, programas. . .
En caso de un fallo de este tipo, es necesario detectarlo convenientemente, evaluarlo y
sobre todo actuar rápidamente, momento en el cual intervendrán diversos factores, entre
ellos el económico.
Intercepción
La intercepción consiste en la participación sin autorización realizada por per-
sonas, computadoras o en general cualquier tipo de entidad, en la comunicación entre la
fuente y el destino de la información.
Es el ataque más difícil de detectar, ya que todo funciona bien, no como en el caso
anterior; aquí se está atentando contra la confidencialidad. Ejemplos: sniffers, copia de
software, etc.
El tipo de red usado está íntimamente relacionado con la seguridad en este sentido.
En una red de medio compartido (Ethernet), todos los ordenadores lanzan sus paquetes al
medio físico, de modo que un sniffer conectado a la misma podría verlos sin restricción
alguna. Existen técnicas software de cifrado (SSH, SSL, PGP,. . . ) para estos casos, aunque
actualmente se está evolucionando hacia un método más eficiente como es el cifrado a nivel
IP (un único cifrado para todo tipo de aplicaciones, con IPv6). Por contra, en una red de
medio conmutado ó switcheado (switching Ethernet), se establecen conexiones a nivel de
enlace, de modo que ya no tenemos ese problema.
CAPÍTULO 1. INTRODUCCI ÓN Y FUNDAMENTOS
9
Modificación
En un ataque de modificación se captura la información, que es tratada y posterior-
mente reenviada al destino.
También se da, como en el caso anterior, una participación sin autorización: se accede
a la información pero además se modifica, se altera.
Es un ataque contra la integridad de los datos, por lo que resulta muy peligroso.
Ejemplos: cambios en valores de BD, programas, modificación de mensajes, troyanos. . .
Fabricación
En ocasiones como ésta, el intruso o elemento subversivo intenta hacerse pasar por la
fuente, siendo, pues, un ataque sobre la autenticidad. Se introducen en el sistema objetos o
entidades fabricadas. Ejemplos: introducción de mensajes en una red, inclusión de campos
o tablas en una BD, inclusión de virus1,. . .
Otra clasificación para los tipos de ataques puede ser:
◦ Activos.
◦ Pasivos.
Ataques Activos
Los ataques activos suelen modificar la información, los datos o los mensajes. Pueden
consistir, por ejemplo, en el cambio de la identidad de un emisor/receptor, la manipulación
de datos, denegación de servicios, encaminamiento incorrecto o incluso la repetición:
1Este ataque concreto ha ido evolucionando: en principio se transmitía por medio de los dispositivos
de almacenamiento, y ahora tiene en Internet, y sobre todo en el correo electrónico, su principal aliado.
10
Laura M. Castro Souto
Según la Teoría de la Información:
“Se adquiere información cuando se conoce algo que antes no se sabía. Es el
cambio que se produce entre el desconocimiento o incertidumbre de un hecho
y el conocimiento o la certidumbre del mismo”.
Ataques Pasivos
Pueden consistir, básicamente en:
a) Observación de mensajes (simple acceso a la información), o bien
b) Análisis de tráfico (no se accede a la información, que suele ir cifrada, sino que
se roba información sobre el tráfico: tipo de frecuencias de envío, identificación de
usuarios, y en general, características del intercambio entre sistemas que pueden
usarse después en acciones como el reemplazo de IPs en cachés de servidores DNS).
1.2. Antecedentes Históricos y Evolución
La información siempre ha significado dinero y/o poder. Por ello, la demanda de
la seguridad de la información ha provenido históricamente de aquéllos que han tenido
información que proteger o bien intereses en conseguirla, como han sido el clero, los
militares, banqueros, gobiernos y sistemas políticos.
CAPÍTULO 1. INTRODUCCI ÓN Y FUNDAMENTOS
11
Haremos a continuación una revisión rápida de los acontecimientos y nombres más
destacados en este ámbito hasta la actualidad.
Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego
kriptos, que significa oculto, y graphos, que significa escritura, y su definición es: “Arte de
escribir con clave secreta o de un modo enigmático”. Es la inclusión de la reseña “clave
secreta” la que marca la diferencia entre codificado y cifrado. Obviamente la Criptografía
hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglo-
merado de técnicas, que tratan sobre la protección —ocultamiento frente a observadores
no autorizados— de la información. Entre las disciplinas que engloba cabe destacar la
Teoría de la Información, la Teoría de Números —o Matemática Discreta, que estudia
las propiedades de los números enteros—, la Estadística y la Complejidad Algorítmica
ó Teoría de la Complejidad Computacional. Hoy en día se considera una ciencia aplicada
en toda regla, debido a dicha relación con otras ciencias.
Otras definiciones que se han dado han sido, por ejemplo: “Escritura secreta relacio-
nada mediante una clave, indispensable para descifrarla”.
Existen dos documentos fundamentales, uno escrito por Claude Shannon en 1948 (“A
Mathematical Theory of Communication”), en el que se sientan las bases de la Teoría de
la Información, y que junto con otro artículo posterior del mismo autor (“Teoría de las
comunicaciones secretas”2, 1949) sirvió de base para la Criptografía moderna. El segundo
trabajo fundamental, publicado por Whitfield Diffie y Martin Hellman en 1976, se titula-
ba “New directions in Cryptography”, e introducía el concepto de Criptografía de Clave
Pública, abriendo enormemente el abanico de aplicación de esta disciplina (a él debemos,
pues, los orígenes de los métodos asimétricos).
Conviene hacer notar que la palabra Criptografía sólo se refiere al uso de códigos, por
lo que no engloba a las técnicas que se usan para romper dichos códigos (Criptoanálisis
—ciencia dedicada a quebrantar el cifrado—). El término Criptología, aunque no está re-
cogido aún en el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.
Sin olvidar las excavaciones en Egipto y los hallazgos que han producido (Piedra
Rosetta. . . ), que datan de 1900 años a.C., el primer uso de la escritura secreta de que se
tiene constancia data del s.V a.C., durante la guerra entre Atenas y Esparta. En aquel
caso, el cifrado se basaba únicamente en la alteración del mensaje mediante la inclusión
de símbolos innecesarios que desaparecían al enrollar la lista en un rodillo, de manera que
se mostraban sólo los símbolos del mensaje, pudiéndose así leer fácilmente.
Otra de las primeras noticias sobre criptografía proviene de la época de los romanos.
El cifrado en ese caso consistía en una sustitución de determinados símbolos por otros
según una regla fija (método denominado método César, en honor a Julio César), un
método de sustitución no demasiado seguro, pues como todos los de este tipo es fácil
de descifrar desde utilizando tablas de frecuencias (ver tabla 1.2 en página 12) hasta por
fuerza bruta (con cualquier método que explore exhaustivamente el espacio de claves, esto
es, en este caso, con todos los posibles desplazamientos; para evitar
Comentarios de: Protección y Seguridad de la Información (0)
No hay comentarios