You are on page 1of 25

Pgina 1

Contenido

Introduccin .............................................................................................................................................. 3
Seguridad informtica ............................................................................................................................ 4
Seguridad fsica .................................................................................................................................... 4
Seguridad lgica .................................................................................................................................. 6
Controles de Acceso ....................................................................................................................... 7
Niveles de Seguridad Informtica................................................................................................ 9
Tcnicas de cifrado ........................................................................................................................... 12
Criptografa ...................................................................................................................................... 12
Criptosistemas ................................................................................................................................ 13
Cifrado de flujo: .............................................................................................................................. 13
Cifrado asimtricos: ...................................................................................................................... 14
RSA: ................................................................................................................................................... 15
Esteganografia: .............................................................................................................................. 15
Funciones de autenticacin ........................................................................................................ 16
Conclusin ............................................................................................................................................... 24
Bibliografa............................................................................................................................................... 25

2
Pgina
Introduccin

En todos los mbitos la seguridad es un tema de suma importancia. Pues bien,


para trminos y ejercicios informticos tiene el mismo efecto, incluso podra asegurarse
que la seguridad es de los temas ms importantes de esta.

Solo basta reconocer que los medios informticos son los canales de acceso,
almacenamiento y distribucin de todo tipo de informacin, desde una gran empresa
hasta informacin personal viajan todos los das en todo momento por la red.

Por estas y otras razones la seguridad informtica es el tema objeto de miles de


investigaciones e implementaciones de miles de software y hardware que estn
diseados para la seguridad.

En el presente documento se aborda ms profundamente el tema de la seguridad


informtica, los tipos de seguridad que existen y las tcnicas de cifrado.

3
Pgina
Seguridad informtica

Se pueden hacer diversas clasificaciones de la seguridad informtica en funcin de


distintos criterios. Segn el activo a proteger, es decir, todos os recursos del sistema de
informacin necesarios para el correcto funcionamiento de la actividad de la empresa, se
distinguir entre seguridad fsica y seguridad lgica; en dependencia del momento
preciso de actuacin, entre seguridad pasiva y activa, segn se acte antes de
producirse el percance, de tal manera que se eviten los daos en el sistema, o despus
del percance, minimizando los efectos ocasionados por el mismo. (Calles Prado, 2015)

Seguridad fsica

Es muy importante ser consciente que por ms que una empresa se la ms segura
desde el punto de vista de ataques externos, hackers, virus, etc. La seguridad de la
misma ser nula si no se ha previsto el cmo combatir un incendio.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un
sistema informtico. Si bien algunos de los aspectos concernientes a este tema se
prevn, otros, como la deteccin de un atacante interno a la empresa que intenta acceder
fsicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para
un atacante sea ms fcil lograr tomar y copiar una cinta de la sala que intentar acceder
va lgica a la misma.

As, la seguridad fsica consiste en la aplicacin de barreras fsicas y


procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial.
Se refiere a los controles y mecanismos de seguridad y alrededor del centro de cmputo,
as como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el
4
Pgina

hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro.
Las principales amenazas que se prevn en la seguridad informtica son:

1. Desastres naturales, incendios accidentales, tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

A continuacin, se analizan los peligros ms importantes que se corren en un centro de


procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma
eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los
diferentes tipos de peligros. (Villaln, 2012)

Amenazas Mecanismos de defensa


El mobiliario de los centros de clculo debe ser ignfugo.
Evitar la localizacin del centro de procesamiento de datos cerca d
e zonas donde se manejen o almacenen sustancias inflamables o
Incendios explosivos.
Deben existir sistemas antiincendios, detectores de humo, rociador
es de gas, extintores para sofocar el incendio en el menor tiempo
posible y as evitar que se propague.
Evitar la ubicacin de los centros de clculo en las plantas bajas de
Inundaciones los edificios para protegerse de la entrada de aguas superficiales.
Impermeabilizar las paredes y techos del CPD. Sellar las puertas
para evitar la entrada de agua proveniente de las platas superiores.
Proteger los centros de clculo mediante puertas con medidas bio
Robos mtricas,cmaras de seguridad, vigilantes jurados; con todas esta
s medidas se pretende evitar la entrada de personal no autorizado.
Evitar la ubicacin de los centros de clculo prximos a lugares con
gran radiacin de seales electromagnticas, pues pueden interferir
en el correcto funcionamiento de los equipos informticos y del
Seales cableado de red.
En caso de no poder evitar la ubicacin en zonas con grandes emis
electromagnticas
iones de este tipo de seales se deben proteger en el centro frente
de dichas emisiones mediante el uso de filtros o de cableado
especial, o si es posible, utilizar fibra ptica, que no es sensible a
este tipo de interferencias.
Para evitar los apagones colocaremos Sistemas de Alimentacin
Apagones interrumpida, SAI, que proporcionan corriente elctrica durante un
periodo de tiempo suficiente
Adems de proporcionar alimentacin, los SAl profesionales incorp
Sobrecargas elctricas oran filtros para evitar picos de tensin, es decir, estabilizan la seal
5

elctrica.
Pgina
Seguridad lgica

La seguridad lgica complementa a la seguridad fsica, protegiendo el software de


los equipos informticos, es decir, las aplicaciones y los datos de usuario, de robos, de
prdidas de datos, entrada de virus informticos, modificaciones no autorizadas de los
datos, ataques desde la red, etc.

Luego de ver como el sistema puede verse afectado por la falta de seguridad
fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de
cmputo no ser sobre los medios fsicos sino contra informacin almacenada y
procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el
activo ms importante que se posee es la informacin, y por lo tanto deben existir
tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la
Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos
a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no
est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.
(Villaln, 2012)

1. Restringir el acceso a los programas y archivos.


2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
6

enviada y no a otro.
Pgina

5. Que la informacin recibida sea la misma que ha sido transmitida.


6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.
Amenazas Mecanismos de defensa
Robo Cifrar la informacin almacenada en los soportes para que en caso
de robo no sea legible.
Utilizar contraseas para evitar el acceso a la infor
macin.
Sistemas biomtricos (uso de huella dactilar, tarjetas identificadora
s, caligrafa ).
Prdida de Realizar copias de seguridad para poder restaurar la informacin
perdida.
informacin
Uso de sistemas tolerantes a fallos, eleccin del sistema de
ficheros del sistema operativo adecuado.
Uso de conjunto de discos redundantes, protege contra la prdida
de datos y proporciona la recuperacin de los en tiempo real.
Prdida de integridad Uso de programas de chequeo del equipo, SiSoft Sandra 2000, Tu
neUp
en la informacin
Mediante la firma digital en el envo de informacin a travs de men
sajes enviados por la red.
Uso de la instruccin del sistema operativo Windows sfc (system
file checker).
Entradas de virus Uso de antivirus, que evite que se infecten los equipos con progr
amas malintencionados.
Ataques desde la red Firewall, autorizando y auditando las conexiones permitidas.
Programas de monitorizacin.
Servidores Proxys, autorizando y auditando
las conexiones permitidas.
Modificaciones no Uso de contraseas que no permitan el acceso a la informacin.
autorizadas Uso de listas de control de acceso.
Cifrar documentos.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los


sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en
cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas;
para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y
7

procesos con acceso permitido) y para resguardar la informacin confidencial de accesos


Pgina

no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo
para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un
determinado recurso. Al respecto, el National Institute for Standars and Technology
(NIST)(1) ha resumido los siguientes estndares de seguridad que se refieren a los
requisitos mnimos de seguridad en cualquier sistema:

Identificacin y Autentificacin.
Roles: El acceso a la informacin tambin puede controlarse a travs de la
funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles
seran los siguientes: programador, lder de proyecto, gerente de un rea usuaria,
administrador del sistema, etc. En este caso los derechos de acceso pueden
agruparse de acuerdo con el rol de los usuarios.
Transacciones: Tambin pueden implementarse controles a travs de las
transacciones, por ejemplo, solicitando una clave al requerir el procesamiento de
una transaccin determinada.
Limitaciones a los Servicios Estos controles se refieren a las restricciones que
dependen de parmetros propios de la utilizacin de la aplicacin o
preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la
organizacin se disponga de licencias para la utilizacin simultnea de un
determinado producto de software para cinco personas, en donde exista un control
a nivel sistema que no permita la utilizacin del producto a un sexto usuario.
Modalidad de Acceso.
Ubicacin y Horario: El acceso a determinados recursos del sistema puede estar
basado en la ubicacin fsica o lgica de los datos o personas. En cuanto a los
horarios, este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas de da o a determinados das de la semana. De esta forma
se mantiene un control ms restringido de los usuarios y zonas de ingreso. Se
debe mencionar que estos dos tipos de controles siempre deben ir acompaados
8

de alguno de los controles anteriormente mencionados.


Pgina

Control de Acceso Interno.


Control de Acceso Externo.
Administracin.

Niveles de Seguridad Informtica


El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC
Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados Unidos. Los niveles
describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mnimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de
estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar
que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2
abarca los subniveles B1, C2, C1 y el D.

Nivel D: Este nivel contiene slo una divisin y est reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema
operativo es inestable y no hay autentificacin con respecto a los usuarios y sus
derechos en el acceso a la informacin. Los sistemas operativos que responden
a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Proteccin Discrecional: Se requiere identificacin de usuarios que
permite el acceso a distinta informacin. Cada usuario puede manejar su
informacin privada y se hace la distincin entre los usuarios y el administrador
del sistema, quien tiene control total de acceso.

Muchas de las tareas cotidianas de administracin del sistema slo pueden ser
realizadas por este "sper usuario" quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralizacin de los sistemas de
cmputos, no es raro que en una organizacin encontremos dos o tres personas
cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre
los cambios que hizo cada usuario.
9
Pgina
A continuacin, se enumeran los requerimientos mnimos que debe cumplir la
clase C1:

o Acceso de control discrecional: distincin entre usuarios y recursos. Se


podrn definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrn actuar
usuarios o grupos de ellos.
o Identificacin y Autentificacin: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podr ser accedido por un usuario sin autorizacin o
identificacin.
Nivel C2: Proteccin de Acceso Controlado : Este subnivel fue diseado para
solucionar las debilidades del C1. Cuenta con caractersticas adicionales que
crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos
e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos


comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios
en concreto, con base no slo en los permisos, sino tambin en los niveles de
autorizacin. Requiere que se audite el sistema. Esta auditora es utilizada para
llevar registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios. La
auditora requiere de autenticacin adicional para estar seguros de que la persona
que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los
recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas
de administracin del sistema sin necesidad de ser administradores.
10

Permite llevar mejor cuenta de las tareas relacionadas con la administracin del
Pgina
sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del
sistema.

Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres con que
cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se
establece que el dueo del archivo no puede modificar los permisos de un objeto
que est bajo control de acceso obligatorio.

A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un
nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas
categoras (contabilidad, nminas, ventas, etc.).

Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de
accesos a los distintos objetos.

Nivel B2: Proteccin Estructurada: Requiere que se etiquete cada objeto de


nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la
primera que empieza a referirse al problema de un objeto a un nivel mas elevado
de seguridad en comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos
por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus
condiciones de accesibilidad y seguridad son modificadas; y el administrador es
el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar
por los dems usuarios.
Nivel B3: Dominios de Seguridad : Refuerza a los dominios con la instalacin
de hardware: por ejemplo el hardware de administracin de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la modificacin de
objetos de diferentes dominios de seguridad. Existe un monitor de referencia que
11

recibe las peticiones de acceso de cada usuario y las permite o las deniega segn
Pgina

las polticas de acceso que se hayan definido. Todas las estructuras de seguridad
deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante
posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al
sistema por medio de una conexin segura. Adems, cada usuario tiene asignado
los lugares y objetos a los que puede acceder.
Nivel A: Proteccin Verificada: Es el nivel ms elevado, incluye un proceso de
diseo, control y verificacin, mediante mtodos formales (matemticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica
y tambin se deben realizar anlisis de canales encubiertos y de distribucin
confiable. El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.

Tcnicas de cifrado

Criptografa

Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la


unin de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir con
clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn B. Schneier, la criptografa es el arte y la ciencia de mantener mensajes
seguros.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la
actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves,
dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
12

confidencialidad y la integridad de la informacin.


Pgina
Criptosistemas

Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.

El esquema de cifrado simtrico posee 5 ingredientes:


Texto plano: Es el mensaje original legible que es suministrado como dato de entrada
al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto
plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como
salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.

Existen dos requerimientos que permitirn asegurar el uso de la criptografa simtrica:


Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de
descifrar el texto cifrado o descubrir la clave.
El emisor y el receptor deben haber obtenido copias de la clave secreta en un
modo seguro y esta debe mantenerse muy bien protegida

Cifrado de flujo:
El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el
13

nico procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que


Pgina

requiere un bit de clave por cada bit de texto claro.


Hacer llegar una clave tan grande a emisor y receptor por un canal seguro
desbordara la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinstico (pblico)
genera una secuencia binaria {Si} cuyos elementos se suman mdulo 2 con los
correspondientes bits de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta
secuencia {ci} es la que se enva a travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la misma secuencia
cifrante, que se suma mdulo 2 con la secuencia cifrada, dando lugar a los bits de texto
claro.
El cifrado en flujo es una involucin:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se
ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo ya no considera
secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en
viabilidad. La nica informacin que han de compartir emisor y receptor es la clave
secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace
es enviar la clave privada al destinatario mediante un procedimiento de clave pblica
(procedimiento ms costoso, pero vlido para textos cortos), y una vez que ambos
disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.

Cifrado asimtricos:
Cada usuario crea un par de claves, una privada y otra pblica. La seguridad del
sistema reside en la dificultad computacional de descubrir la clave privada a partir de la
pblica, salvo que se conozca una trampa. Usan funciones matemticas con trampa.

El cifrado de clave pblica fue el primer avance revolucionario en miles de aos.


Los algoritmos de clave pblica estn basados en funciones matemticas y no en
simples operaciones sobre los patrones de bits.
14

La criptografa de clave pblica es asimtrica, lo que implica el uso de dos claves


Pgina

separadas, a diferencia del cifrado simtrico convencional, que emplea slo una
clave.
El uso de dos claves tiene importantes consecuencias en el terreno de la
confidencialidad, la distribucin de las claves y la autentificacin.
No debe ser posible deducir la clave privada a partir de la clave pblica.
Transformacin one way para generar la clave pblica (RSA, DH).
El concepto del cifrado de clave pblica evolucion para intentar atacar dos de los
problemas ms difciles asociados al cifrado simtrico, ellos son: la distribucin de
la clave y la firma digital.

RSA:

Los dos algoritmos de clave pblica ms usados son el RSA y el Diffie-Hellman.


El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del
Instituto Tecnolgico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su protocolo.
El algoritmo RSA Rivert, Shamir, Adleman, permite satisfacer los requerimientos
establecidos por D-H para hacer posible instrumentar el intercambio descrito
previamente. Opera como un cifrado de bloque y ha sido el enfoque ms aceptado e
implementado para el cifrado de clave pblica.
Su robustez se fundamenta en la dificultad para factorizar grandes nmeros- nmeros
primos como mnimo de 100 dgitos y cuyo producto es 10 dgitos.

Esteganografia:

Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten


el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo
que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y
de esta forma establecer un canal encubierto de comunicacin, de modo que el propio
acto de la comunicacin pase inadvertido para observadores que tienen acceso a ese
canal. Esta se usa con el fin de realizar una comunicacin entre partes. Para que pueda
hablarse de Esteganografia debe haber voluntad de comunicacin por parte del emisor
y del receptor.
15

La esteganografa suele confundirse con la criptografa, por ser ambas parte de


Pgina

los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su forma


de implementar como en su objetivo mismo. Mientras que la criptografa se utiliza para
cifrar informacin de manera que sea ininteligible para un probable intruso, a pesar del
conocimiento de su existencia, la esteganografa oculta la informacin en un portador de
modo que no sea advertido el hecho mismo de su existencia y envo. De esta ltima
forma, un probable intruso ni siquiera sabr que se est transmitiendo informacin
sensible.

Sin embargo, la criptografa y la esteganografa pueden complementarse, dando


un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no
imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo
que a un eventual intruso no slo le costar advertir la presencia de la mensajera oculta,
y si la llegara a obtener, la encontrara cifrada.

Dentro de la Esteganografia existen dos grupos de ficheros, los cuales


encontramos en nuestros discos duro: ficheros interpretados el ms comn y utilizado
hoy da y ficheros ejecutables.

Los ficheros ejecutables: son los que mandan instrucciones al procesador (a


travs del sistema operativo y su ncleo o kernel).

Los ficheros interpretados: son aquellos usados para leer o escribir


informacin, pero siempre mediante algn software.

Dentro de los ficheros interpretados se tienen:

Ficheros de imagen: Las imgenes es de lejos el tipo de fichero ms utilizado para


esteganografiar mensajes ocultos.

Aunque son muchas las formas de representar una imagen en un ordenador, todas tienen
un denominador comn: tienen que representar colores mediante bits, bien sea cada punto,
vectores o tablas. La principal arma es la calidad de la imagen, por lo que segn la profundidad
de color ser ms o menos sencillo la realizacin de esteganografa. Con 4 y 8 bits (16 y 256
colores respectivamente) la variedad no es muy alta, por lo que la diferencia entre colores
contiguos es poca.

Funciones de autenticacin

Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen


mediante la aplicacin a un mensaje determinado de un algoritmo (frmula matemtica)
16

de cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma


Pgina

autgrafa en orden a la identificacin del autor del que procede el mensaje. Desde un
punto de vista material, la firma digital es una simple cadena o secuencia de caracteres
que se adjunta al final del cuerpo del mensaje firmado digitalmente.

La firma digital es un procedimiento tcnico que basndose en tcnicas


criptogrficas trata de dar respuesta a esa triple necesidad apuntada anteriormente, a fin
de posibilitar el trfico comercial electrnico.

Con el surgimiento y desarrollo de las redes telemticas, como Internet, ha


supuesto la posibilidad de intercambiar entre personas distantes geogrficamente
mensajes de todo tipo, incluidos los mensajes de contenido contractual. Estos mensajes
plantean el problema de acreditar tanto la autenticidad como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas
mensajes electrnicos de carcter comercial que sean mnimamente fiables y puedan,
en consecuencia, dar a las partes contratantes la confianza y la seguridad que necesita
el trfico comercial, esos mensajes deben cumplir los siguientes requisitos:

1. Identidad, que implica poder atribuir de forma indubitada el mensaje electrnico


recibido a una determinada persona como autora del mensaje.
2. Integridad, que implica la certeza de que el mensaje recibido por B (receptor)
es exactamente el mismo mensaje emitido por A (emisor), sin que haya sufrido alteracin
alguna durante el proceso de transmisin de A hacia B.
3. No repudio o no rechazo en origen, que implica que el emisor del mensaje (A)
no pueda negar en ningn caso que el mensaje ha sido enviado por l.

Estos requisitos anteriores, se une un cuarto elemento, que es la confidencialidad,


que no es un requisito esencial de la firma digital sino accesorio de la misma. La
confidencialidad implica que el mensaje no haya podido ser ledo por terceras personas
distintas del emisor y del receptor durante el proceso de transmisin del mismo.
17
Pgina
Es de hacer notar que La firma digital se basa en la utilizacin combinada de dos
tcnicas distintas, la criptografa asimtrica o de clave pblica para cifrar mensajes y el
uso de las llamadas funciones hash o funciones resumen.

Las Funciones Hash:

Es una funcin matemtica que toma una entrada de longitud variable y produce
una salida de longitud fija.
Junto a la criptografa asimtrica se utilizan en la firma digital las llamadas
funciones hash o funciones resumen. Los mensajes que se intercambian pueden tener
un gran tamao, hecho ste que dificulta el proceso de cifrado. Por ello, no se cifra el
mensaje entero sino un resumen del mismo obtenido aplicando al mensaje una funcin
hash.
Partiendo de un mensaje determinado que puede tener cualquier tamao, dicho
mensaje se convierte mediante la funcin hash en un mensaje con una dimensin fija
(generalmente de 160 bits). Para ello, el mensaje originario se divide en varias partes
cada una de las cuales tendr ese tamao de 160 bits, y una vez dividido se combinan
elementos tomados de cada una de las partes resultantes de la divisin para formar el
mensaje resumen o hash, que tambin tendr una dimensin fija y constante de 160 bits.
Este resumen de dimensin fija es el que se cifrar utilizando la clave privada del emisor
del mensaje.

Los Sellos Temporales:


18

Finalmente, en el proceso de intercambio de mensajes electrnicos es importante


que, adems de los elementos o requisitos anteriormente analizados, pueda saberse y
Pgina

establecerse con certeza la fecha exacta en la que los mensajes han sido enviados. Esta
caracterstica se consigue mediante los llamados sellos temporales o time stamping,
que es aquella funcin atribuida generalmente a los Prestadores de Servicios de
Certificacin mediante la cual se fija la fecha de los mensajes electrnicos firmados
digitalmente.

La Confidencialidad de los Mensajes:

En ocasiones, adems de garantizar la procedencia de los mensajes electrnicos


que se intercambian por medio de Internet y la autenticidad o integridad de los mismos,
puede ser conveniente garantizar tambin su confidencialidad. Ello implica tener la
certeza de que el mensaje enviado por A (emisor) nicamente ser ledo por B (receptor)
y no por terceras personas ajenas a la relacin que mantienen A y B.
En tales casos, tambin se acude al cifrado del mensaje con el par de claves, pero
de manera diferente al mecanismo propio y caracterstico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash
o resumen) se cifra utilizando la clave pblica de B (receptor), quien al recibir el mensaje
lo descifrar utilizando para ello su clave privada (la clave privada de B). De esta manera
se garantiza que nicamente B pueda descifrar el cuerpo del mensaje y conocer su
contenido.

La Obtencin del Par de Claves y de los Certificados Digitales Dnde puede


obtener una persona el par de claves?:
La firma digital se genera mediante la utilizacin de un par de claves de cifrado
(pblica y privada), que se utilizan para cifrar y descifrar los mensajes.
A diferencia de la firma autgrafa, que es de libre creacin por cada individuo y no
necesita ser autorizada por nadie ni registrada en ninguna parte para ser utilizada, la
firma digital, y ms concretamente el par de claves que se utilizan para firmar digitalmente
los mensajes, no pueden ser creadas libremente por cada individuo.
En principio, cualquier persona puede dirigirse a una empresa informtica que
19

cuente con los dispositivos necesarios para generar el par de claves y solicitar la creacin
Pgina

de dicho par de claves. Posteriormente, con el par de claves creado para una persona
determinada, sta se dirigira a un Prestador de Servicios de Certificacin para obtener
el certificado digital correspondiente a ese par de claves.
Sin embargo, en la prctica los Prestadores de Servicios de Certificacin cumplen
ambas funciones: crean el par de claves para una persona y expiden el certificado digital
correspondiente a ese par de claves.

Certificados Digitales:

La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los
mensajes permite tener la certeza de que el mensaje que B recibe de A y que descifra
con la clave pblica de A, no ha sido alterado y proviene necesariamente de A. Pero
Quin es A?. Para responder de la identidad de A (emisor) es necesario la intervencin
de un tercero, que son los llamados Prestadores de Servicios de Certificacin, cuya
misin es la de emitir los llamados certificados digitales o certificados de clave pblica.
Un certificado digital es un archivo electrnico que tiene un tamao mximo de 2
Kilobytes y que contiene los datos de identificacin personal de A (emisor de los
mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado por la
entidad Prestadora de Servicios de Certificacin con la clave privada de sta.
Los certificados digitales tienen una duracin determinada, transcurrido un tiempo deben
ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por
ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya pasado
a ser conocida por terceras personas no autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona estar
siempre vinculado a una determinada identidad personal, y si se sabe que el mensaje ha
20

sido cifrado con la clave privada de esa persona, tambin se sabe quin es la persona
Pgina

titular de esa clave privada.


Cmo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?
El proceso de obtencin de los elementos necesarios para firmar digitalmente
mensajes (par de claves y certificado digital) es el siguiente:

1. Dirigirse a una empresa o entidad que tenga el carcter de Prestador de Servicios de


Certificacin y solicitar de ellos el par de claves y el certificado digital correspondiente a
las mismas. Generalmente, se puede acudir dicha entidad bien personalmente o por
medio de internet utilizando la pgina web del Prestador de Servicios de Certificacin.
2. El prestador de Servicios de Certificacin comprobar la identidad, bien directamente o
por medio de entidades colaboradoras (Autoridades Locales de Registro), para lo cual
se deber exhibir el D.N.I. y en el caso de ser el representante de una sociedad
(administrador, apoderado, etc.) o de cualquier otra persona jurdica, se debe acreditar
documentalmente el cargo y sus facultades.
3. El prestador de Servicios de Certificacin crea con los dispositivos tcnicos adecuados
el par de claves pblica y privada y genera el certificado digital correspondiente a esas
claves.
4. El prestador de Servicios de Certificacin entrega una tarjeta semejante a una tarjeta de
crdito que tiene una banda magntica, aunque actualmente se vienen sustituyendo por
las tarjetas denominadas smartcard que incorporan un chip, en la que estn grabados
tanto el par de claves como el certificado digital. El acceso al par de claves y al certificado
digital grabado en la tarjeta est protegido mediante una clave como las que se utilizan
en las tarjetas de crdito o en las tarjetas de cajero automtico. En otras ocasiones, en
lugar de la tarjeta el Prestador de Servicios de Certificacin deja almacenado el
certificado digital en su propia pgina web, a fin de que el destinatario copie el archivo y
lo instale en su ordenador.
5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si fuera el caso)
adecuado conectado al ordenador personal, se podr leer y utilizar la informacin
21

grabada en la tarjeta para firmar digitalmente los mensajes electrnicos que se enven a
Pgina

otras personas.
Funcionamiento de la Firma Digital:

El proceso de firma digital de un mensaje electrnico comprende en realidad dos


procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificacin de la
firma por el receptor del mensaje. Estos dos procesos tienen lugar de la manera que se
expresa a continuacin.

Firma digital de un mensaje electrnico:

1. El emisor crea o redacta un mensaje electrnico determinado (por ejemplo, una


propuesta comercial).
2. El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo), mediante la
cual obtiene un resumen de ese mensaje.
3. El emisor cifra ese mensaje resumen utilizando su clave privada.
4. El emisor enva al receptor un correo electrnico que contiene los siguientes elementos:
I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea
mantener la confidencialidad del mensaje, ste se cifra tambin pero utilizando la clave
pblica del receptor.
II. La firma del mensaje, que a su vez se compone de dos elementos:
a. El hash o mensaje resumen cifrado con la clave privada del emisor.
b. El certificado digital del emisor, que contiene sus datos personales y su clave pblica, y
que est cifrado con la clave privada del Prestador de Servicios de Certificacin.

Verificacin por el receptor de la firma digital del mensaje

1. El receptor recibe el correo electrnico que contiene todos los elementos mencionados
anteriormente.
2. El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo
22

electrnico, utilizando para ello la clave pblica del Prestador de Servicios de


Pgina

Certificacin que ha expedido dicho certificado. Esa clave pblica la tomar el receptor,
por ejemplo, de la pgina web del Prestador de Servicios de Certificacin en la que
existir depositada dicha clave pblica a disposicin de todos los interesados.
3. Una vez descifrado el certificado, el receptor podr acceder a la clave pblica del
emisor, que es uno de los elementos contenidos en dicho certificado. Adems podr
saber a quin corresponde dicha clave pblica, dado que los datos personales del titular
de la clave (emisor) constan tambin en el certificado.
4. El receptor utilizar la clave pblica del emisor obtenida del certificado digital para
descifrar el hash o mensaje resumen creado por el emisor.
5. El receptor aplicar al cuerpo del mensaje, que aparece en claro o no cifrado, que
tambin figura en el correo electrnico recibido, la misma funcin hash que utiliz el
emisor con anterioridad, obteniendo igualmente el receptor un mensaje resumen. Si el
cuerpo del mensaje tambin ha sido cifrado para garantizar la confidencialidad del
mismo, previamente el receptor deber descifrarlo utilizando para ello su propia clave
privada.
6. El receptor comparar el mensaje resumen o hash recibido del emisor con el mensaje
resumen o hash obtenido por ella misma. Si ambos mensajes resumen o hash coinciden
totalmente significa lo siguiente:
(a) El mensaje no ha sufrido alteracin durante su transmisin, es decir, es ntegro o
autntico.
(b) El mensaje resumen descifrado por el receptor con la clave pblica del emisor ha sido
necesariamente cifrado con la clave privada del emisor y, por tanto, proviene
necesariamente del emisor.
(c) Como el certificado digital nos dice quin es el emisor, se puede concluir que el mensaje
ha sido firmado digitalmente por el emisor, siendo ste una persona con identidad
determinada y conocida.
(d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el mensaje ha sido
alterado por un tercero durante el proceso de transmisin, y si el mensaje resumen descifrado
por el receptor es ininteligible quiere decir que no ha sido cifrado con la clave privada del emisor.
En resumen, que el mensaje no es autntico o que el mensaje no ha sido firmado por el emisor
23

sino por otra persona.


Pgina
(e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificacin
de una firma digital que han sido descritas no se producen de manera manual sino automtica e
instantnea, por el simple hecho de introducir la correspondiente tarjeta magntica en el lector
de tarjetas de nuestro ordenador y activar el procedimiento. (Landaeta, 2012)

Conclusin

Al realizar el anlisis de la informacin contenida en el presente documento se puede


concluir que sin duda alguna la seguridad informtica es de suma importancia, no se
puede pasar por alto que existen dos tipos de seguridad, la que es basada en la
seguridad fsica hacia hardware y al seguridad lgica basada al software, ambas son
muy importantes, quizs en algunos casos se llega a creer que la seguridad lgica es la
que cobra ms importancia en los centros de trabajo, la verdad es que ambas son igual
de importantes. Respecto a las tcnicas de cifrado, que son sin duda un mtodo de
seguridad lgica, en este ramo de la informtica existen muchos tipos tcnicas de cifrado,
cada una enfocada a un rubro en especfico.
24
Pgina
Bibliografa

Calles Prado, J. M. (2015). Clasficacin de la Seguridad Informtica. Recuperado el 08 de 06 de 2017

Landaeta, Y. (2012). Metodos de Cifrado. Recuperado el 08 de 06 de 2017, de http://seguridad-


informatica-1-iutll.blogspot.mx/2012/11/tema-3-metodos-de-cifrados.html

Villaln, A. (2012). Seguridad en Unix y Redes.

25
Pgina

You might also like