miércoles, 25 de noviembre de 2015

UNIDAD 6. PROTECCIÓN Y SEGURIDAD

6.8 Cifrado


Concepto de Cifrado.

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.



Métodos y Técnicas de Cifrado:

Cifrado de sustitución
El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de criptosistemas de sustitución:
·                     La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
·                     La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente.
·                     La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
·                     La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea posible cifrar y descifrar fácilmente mensajes textuales).
Cifrado de Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.
El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimétrico.
El cifrado asimétrico (también conocido como cifrado con clave pública). En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:
·                     Una clave pública para el cifrado.
·                     Una clave secreta para el descifrado.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.





UNIDAD 6. PROTECCIÓN Y SEGURIDAD

6.7 Validación y Amenazas al Sistema 

Amenazas a la seguridad en el acceso al sistema:
·                     Intrusos.
·                     Programas malignos.



Intrusos:

1.           Piratas o hackers: individuos que acceden al sistema sin autorización.
2.           Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:

1.           Averiguar contraseñas (más del 80% de las contraseñas son simples).
2.           Probar exhaustivamente.
3.           Descifrar archivo de contraseñas.
4.           Intervenir líneas.
5.           Usar caballos de Troya. 
Técnicas de prevención de intrusos:

Establecer una buena estrategia de elección de contraseñas:

·                     Contraseñas generadas por ordenador (difícil memorización).
·                     Inspección activa (proceso periódico de averiguación).
·                     Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:

Investigar actividades inusuales:

·                     Detección de anomalías estadísticas.
·                     Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
·                     Detección basada en reglas.
·                     Conjunto de reglas empleadas para decidir si una actividad es inusual. 

Tipos de amenazas:
Amenazas pasivas:
·                     Revelación del contenido del mensaje.
Amenazas activas:
·                     Alteración del flujo de mensajes.
Privación del servicio:
·                      Impide el uso normal de los servicios de comunicaciones.
  Suplantación:
·                       Cuando una entidad finge ser otra diferente. 
  Análisis del tráfico:
·                     En caso de que los mensajes vayan encriptados.
·                     Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
·                     Alteración del flujo de mensajes.





Clasificación de programas malignos:


Programas malignos que necesitan anfitrión:
Forman parte de un programa. 
Trampillas:
·                     Punto de entrada secreto a un programa.
·                     Se usan para depuración y prueba.
·                     Pueden usarse para acceso no autorizado. 
Bomba lógica:
·                     Se ejecutan cuando se cumplen ciertas condiciones.
·                     Ej: se borra el disco duro si programador no estáen nómina. 
Caballo de Troya:
·                     Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. 

Programas malignos que no necesitan anfitrión:
Gusanos:
·                     Programas independientes.
·                     Se reproducen a través de la red.
·                     Además de propagarse pueden causar daños. 
Bacterias:
·                     No dañan explícitamente.
·                     Su único objetivo es reproducirse.
·                     Se reproducen exponencialmente agotando la capacidad del procesador. 
Virus:
·                     Código incrustado en un programa.
·                     Se reproducen e insertan en otros programas.
·                     Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
·                     Encontrar 1ª instrucción de un ejecutable del disco.
·                     Sustituirla por salto a posición siguiente a la última instrucción.
·                     Insertar copia del código de virus (este algoritmo) en dicha posición.
·                     Hacer que el virus simule la instrucción sustituida por el salto.

·                     Saltar a la segunda posición.


UNIDAD 6. PROTECCIÓN Y SEGURIDAD

6.6 Clasificaciones de La Seguridad


Es decir que la clasificación de los sistemas de computación según sus requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del sistema.

En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno.

·                     Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.
·                     Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:
1.                            Control de acceso por dominios.
2.                            Control de acceso individualizado.
·                     Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son:
3.                            Etiqueta de seguridad obligatoria.
4.                            Protección estructurada.
5.                            Y el dominio de seguridad.
·                     Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos:
6.                            Diseño verificado.

7.                            Desarrollo controlado.