Seguridad lógica: medidas, criptografía y firma digital

Seguridad lógica: conjunto de medidas destinadas a la protección de los datos y aplicaciones, así como a garantizar el acceso a la información únicamente por las personas autorizadas

Seguridad corporativa:

Una empresa debe establecer normas claras de lo que se puede o no hacer dentro de un sistema informático, como instalación, mantenimiento, control de acceso, utilización de recursos de las redes, mantenimiento de las redes, privacidad.

Autenticación de usuarios

,

trata de evitar accesos indebidos.

Criptografía

,

consiste en transformar un mensaje comprensible en otro cifrado.

Certificados digitales

,

documentos digitales identificados por un número de serie único y con un periodo de validez incluido en el propio certificado, mediante los cuales una autoridad de certificación acredita la identidad de su propietario vinculándolo con una clave pública.

Firmas digitales

,

conjunto de datos en forma electrónica consignados junto a otros o asociados con ellos que pueden ser utilizados como medio de identificación del firmante.

Cifrado de unidades de disco o sistemas de archivos

,

protegen la confidencialidad de la información.

La primera barrera lógica

,

serían los usuarios y contraseñas, amenazadas por sniffers que registran la actividad de un equipo y pueden interceptar las comunicaciones, o keyloggers que capturan las pulsaciones en un teclado, prueban todas las combinaciones hasta dar con la clave, ataques por diccionario generan diccionarios con términos relacionados con el usuario, o por ingeniería social, engañan a los usuarios para que proporcionen sus contraseñas a los intrusos.

Políticas de seguridad para contraseñas

,

no usar palabras relacionadas, no palabras con significado, mínimo 8 caracteres, mayúsculas, minúsculas, números, caracteres, y evitar usar la misma.

Los administradores del sistema

,

deben establecer un número máximo de intentos fallidos y una contraseña que sea segura para el sistema.

Listas de control de acceso

,

son una herramienta que permite controlar qué usuarios pueden acceder a las distintas aplicaciones…

Permisos

,

forma de acceder a un objeto concreto, derechos, acciones que se pueden realizar en el sistema- los permisos se establecen con chmod.

Protocolo HTTPS

,

basado en HTTP, finalidad: proporcionar un plus de seguridad a la transmisión de datos sensibles, crea un canal seguro a base de cifrar los datos que se están transmitiendo y si se interceptan las comunicaciones únicamente se puede acceder a un código que el intruso no puede interpretar.

Criptología

,

estudio de los criptosistemas, áreas principales: la criptografía y el criptoanálisis.

Criptoanálisis

,

ciencia que se ocupa de descifrar criptogramas rompiendo la clave utilizada para descubrir el contenido, coordinadamente ofrecen un medio para cifrar y descifrar.

Transposición

,

los signos o símbolos del mensaje original se cambian de posición.

Permutación o sustitución

,

los signos o símbolos del mensaje original son sustituidos por otros.

Elementos de un criptosistema

,

compuestos por un mensaje sin cifrar (m), un mensaje cifrado (c), un conjunto de claves (k), la transformación de cifrado (e) y la de descifrado (d).

Clave simétrica

,

deberá ser conocida por el emisor y receptor y tendrá que mantenerse en secreto, inconvenientes: la clave debe ser conocida por el emisor y el receptor, deben encontrar un modo seguro de comunicarla entre ambos, manejo de claves de este tipo de sistemas es costoso ya que necesita una clave por cada par de usuarios y crece exponencialmente.

Criptosistemas asimétricos o de clave pública

,

cada usuario crea un par de claves inversas, privada y pública, el emisor cifra con una clave, el receptor lo descifra con la otra, seguridad radica en la dificultad de averiguar la clave privada a partir de la pública.

Algoritmos de cifrado – DES

,

Data Encryption Standard, AES Advanced … EC5, Rivest Cipher.

Función hash

,

algoritmo que mapea un conjunto grande de datos de tamaño variable en pequeños conjuntos de datos de longitud fija, garantizan la integridad sin cambiar un solo bit del mensaje original, independientemente del tamaño al aplicarle la función hash la huella siempre tendrá el mismo tamaño, con cambiar un único bit la huella será completamente distinta.

Resistencia a la preimagen

,

tenemos el resultado de aplicar una función hash, computacionalmente imposible obtener el mensaje original a partir de este.

Resistencia a la segunda preimagen

,

con un mensaje x no es posible encontrar otro mensaje x que produzca el mismo valor.

Resistencia a colisiones

,

no es posible encontrar dos entradas que den lugar al mismo valor hash, aplicaciones del hash: protección de contraseñas, parte de algunos pasos de algoritmos de cifrado, firma digital e integridad de flujo de datos.

Sistema híbrido

,

cuando dos agentes quieren entablar una comunicación segura establecen una conexión a través haciendo uso de una clave pública, conexión securizada por métodos asimétricos, intercambiar una clave de tipo simétrico con la que realizarán el resto de la comunicación, la penalización del rendimiento que supone el uso de claves asimétricas solo se da al inicio de la comunicación ya que ambos agentes se ponen de acuerdo en la clave simétrica que van a usar, criptosistemas híbridos tratan de aprovechar lo mejor de cada uno de los sistemas de cifrado, trata de obtener un criptosistema rápido y eficiente que permita el intercambio contra de contraseñas en canales de comunicación inseguros.

Firma digital

,

conjunto de datos que se añaden a un mensaje original y que permiten asegurar la identidad de la persona que ha firmado el mensaje, como el contenido de este no ha sido modificado por terceras personas.

Firma digital con árbitro

,

el árbitro conoce las claves de los dos usuarios, recibe el mensaje del emisor y lo descifra utilizando la clave de este, cifra el mensaje con la clave del receptor y se lo envía al mismo.

Clases de firma digital, electrónica electrónica avanzada

,

permite identificar al firmante y detectar cualquier cambio posterior a los datos, firma electrónica reconocida, basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma, el certificado digital de clave pública o certificado de usuario, es un documento electrónico identificado por un número de serie único con un periodo de validez incluido en el propio certificado de usuario, contiene varios datos y está emitido por una autoridad de certificación que vincula a su propietario con una clave pública.

Un certificado emitido por una autoridad certificadora

,

estará firmado digitalmente, y contiene el nombre, dirección, domicilio, identificación del suscriptor, etc. hay varios tipos que se rigen todos por el estándar UIT-X X.509 con una estructura de certificado: versión, número de serie, organismo emisor, periodo de validez, información de la clave pública, algoritmo que firma el certificado es la firma digital del certificado- una autoridad de certificación- es la entidad a la que uno o más usuarios confiar la creación, asignación, revocación de los certificados digitales, la misión es asegurar la veracidad de los datos que aparecen en los certificados digitales.

DNI electrónico

,

documento físico que incluye un chip en el que se almacenan los certificados digitales, certificado de datos de filiación del titular, imagen digitalizada de autenticación para probar su identidad, certificado de firma electrónica avanzada para firmar documentos y realizar trámites electrónicamente con validez, par de claves, pública y privada de cada certificado electrónico y medidas físicas y digitales.

SSL y TLS

,

protocolos que proporcionan comunicaciones seguras en una red insegura como internet, SSL, Secure Socket Layer o protocolo de capa de conexión segura, TLS, Transport Layer Security o seguridad de la capa de transporte, principales aplicaciones prácticas de estos protocolos: HTTPS, garantizando el envío y recepción de información de forma segura mediante un navegador web y constan de dos fases: fase de saludo, negocia entre las partes el algoritmo que se usará en la comunicación, produce el intercambio de claves públicas autenticándose cada una de las partes mediante certificados digitales, fase de comunicación, produce el cifrado del tráfico basado en cifrado simétrico a partir de la clave de sesión y se van generando nuevas claves de forma dinámica- cifrado de datos, proceso por el cual una información legible es convertida por un algoritmo seguro en una información que será ilegible a menos que se tenga la clave del cifrado, herramientas: BitLocker, Ultimate Enterprise, GnuPG o TrueCrypt.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.