1. ACT6
Seguridad privada y encriptamiento de datos
La criptografía es la técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en internet.
Su utilización es tan antigua como la escritura. Los romanos usaban códigos
para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con
el fin de que sólo las personas que conocían el significado de estos códigos
descifren el mensaje oculto. A partir de la evolución de las computadoras, la
criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó
luego con algoritmos matemáticos. Además de mantener la seguridad del
usuario, la criptografía preserva la integridad de la web, la autenticación del
usuario así como también la del remitente, el destinatario y de la actualidad del
mensaje o del acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se
relacionan unos con otros para mantener la conexión confidencial de la
información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la
otra privada. La llave pública es aquella a la que cualquier persona puede tener
acceso, mientras que la llave privada es aquella que sólo la persona que la
recibe es capaz de descifrar.
ventajas
Seguridad de almacenar una clave
Seguridad al enviar un paquete por red inalámbrica
2. ACT6
Formas o tipos de encriptamiento de datos
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen
el documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debería viajar
con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en
mantener el secreto de la misma.
Sus principales características son:
Rápidos y fáciles de implementar
Clave de cifrado y descifrado son la misma
Cada par de usuarios tiene que tener una clave secreta compartida
Una comunicación en la que intervengan múltiples usuarios requiere
muchas claves secretas distintas
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño)
y la otra llamada Pública, ambas relacionadas por una fórmula matemática
compleja imposible de reproducir. El concepto de criptografía de clave pública
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la
distribución de claves secretas de los sistemas tradicionales, mediante un
canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada
necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente
entre todos los interlocutores. La Privada deberá ser celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado por una
persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
3. ACT6
Hackers y sus características
Es una persona con amplios conocimientos en sistemas e informática,
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual
son capaces de acceder a casi cualquier sistema sin ser detectados, en los que
su principal intención es dejar la huella que los identifica para hacerles
entender a los dueños del sistema que no están 100% seguros y que tienen
vulnerabilidades por corregir.
Investigan detalles de los sistemas informáticos
Cada penetración de la red se vuelve un reto intelectual
Programa de forma rápida e entusiasma
Apasionado de la seguridad informática
Aficionados de las nuevas tecnologías
Consecuencias de los hackers
Enumeración de red: Descubrimiento de información sobre el objetivo
previsto.
Análisis de agujeros de seguridad: Identificación de las posibles formas
de intrusión.
Explotación: Intento de comprometer el sistema mediante el empleo de
las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Robo de datos
Acceso a información
EJEMPLO
Vladimir Levin
Un graduado en matemáticas de la Universidad Tecnológica de San
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie
de fraudes tecnológicos que le permitieron a él y la banda que conformaba,
substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow,
Inglaterra, y luego extraditado a los Estados Unidos.
Las investigaciones establecieron que desde su computadora instalada en la
empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
4. ACT6
cuentas del Citibank de New York y transfirió los fondos a cuentas
aperturadas en Finlandia, Israel y en el Bank of América de San Francisco,
Estados Unidos.
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank,
Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a
favor del Citibank, ya que las compañías de seguros habían cubierto los montos
de las corporaciones agraviadas.
Virus
Las amenazas a la seguridad de la información atentan contra su
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas
con falla humanas, con ataques malintencionados o con catástrofes naturales.
Mediante la materialización de una amenaza podría ocurrir el acceso
modificación o eliminación de información no autorizada; la interrupción de un
servicio o el procesamiento de un sistema; daños físicos o robo del
equipamiento y medios de almacenamiento de información.
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las
personas logrando que revelen información de interés para el atacante, como
ser contraseñas de acceso. Se diferencia del resto de las amenazas
básicamente porque no se aprovecha de debilidades y vulnerabilidades propias
de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de
ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una
máquina para encontrar puntos de conexión telefónicos en otros equipos o
redes, con el objeto de lograr acceso o recabar información.
5. ACT6
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el
normal funcionamiento del mismo. Existen diferentes tipos de código malicioso;
a continuación mencionamos algunos de ellos:
Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un event
definido en su lógica.
Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando
los mismos se ejecutan.
Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
Cookies
Son archivos de texto con información acerca de la navegación efectuada por
el usuario en Internet e información confidencial del mismo que pueden ser
obtenidos por atacantes.
Consecuencias de los virus
Alterar el normal funcionamiento de la computadora
Reemplazan archivos ejecutables por otros infectados con el código de
este
Destruir, de manera intencionada, los datos almacenados
Bloquear las redes informáticas
Son muy nocivos y algunos contienen además una carga dañina