Actividad: 1.2
Que
estrategias propones para gestionar la seguridad física en los servidores
(considerando el hardware y el software) y en la red?
·
Aplicación
de barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial.
·
Desastres
naturales, incendios accidentales, tormentas e inundaciones.
·
Amenazas
ocasionadas por el hombre
·
Disturbios,
sabotajes interiores y exteriores deliberados.
·
El
área donde se encuentran las computadoras debe de ser un lugar no inflamable.
·
Verificación
automática de firmas (VAF).
·
Protección
electrónica.
·
Utilización
de sistemas biométricos.
·
Cableado
de alto nivel.
·
Seguridad
de los equipos fuera de las instalaciones controles al desechar o rehusar
equipos.
·
Supervisar
e inspeccionar a los visitantes a áreas protegidas, registrar la fecha y hora
de ingreso y egreso.
·
Controles
de autenticación para autorizar y validar todos los accesos.
¿Qué
papel juegan los protocolos de comunicación en la seguridad informática?
La seguridad informática está
concebida para proteger los activos informáticos, entre los que se encuentran:
la información contenida, la infraestructura computacional, los usuarios.
Siendo una disciplina que se encarga de diseñar las normas, procedimientos,
métodos y técnicas destinadas a conseguir un sistema de información seguro y
confiable.
El
protocolo SSH (Secure Shell), está diseñado para intentar
que las comunicaciones en internet fuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de
toda la información que se transmite.
Protocolo
SSL (Secure Sockets Layer) o
capa de conexión segura, o su sucesor el protocolo TLS (Transport Layer
Security) o seguridad de la capa de transporte. Son protocolos criptográficos
que proporcionan comunicación segura por una red, autentificación y privacidad
de la información entre extremos sobre internet mediante el uso de criptografía.
TLS/SSL, numeran todos los
registros y usando el número de secuencia en el MAC, usan un resumen de
mensajes mejorados con una clave, cuentan con protección contra varios ataques
incluyendo el man-in-the-middle.
¿Qué
métodos criptográficos se pueden utilizar para proteger la seguridad de los
datos y cuáles son sus características principales?
La criptografía actualmente se
encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan
para dotar de seguridad a las comunicaciones, a la información y a las
entidades que se comunican. El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas criptográficos para dotar de
alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
la criptografía son por ejemplo:
- Confidencialidad. Es decir garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y
técnicas de cifrado.
- Integridad. Es decir garantiza la corrección y completitud de la información.
Para conseguirlo puede usar por ejemplo funciones hash
criptográficas MDC, protocolos de compromiso
de bit, o protocolos
de notarización electrónica.
- Vinculación. Permite vincular un documento o transacción a una persona o un
sistema de gestión criptográfico automatizado. Cuando se trata de una
persona, se trata de asegurar su conformidad respecto a esta vinculación de
forma que pueda entenderse que la vinculación gestionada incluye el
entendimiento de sus implicaciones por la persona.
- Autenticación. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
- Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Método criptográfico
|
Características
|
Clave privada (simétrica)
|
Utiliza solo una clave para desencriptar y encriptar.
La clave se intercambia entre los equipos por medio de
un canal seguro.
|
|
|
Método criptografico
|
Características
|
Clave pública (asimétrica)
|
Utiliza dos claves diferentes, una privada usada por el
propietario para desencriptar y la otra publica para encriptar el mensaje.
Cuentan con características matemáticas que les permite
generarse las dos al mismo tiempo.
|
|
Que
es la esteganografia y muestra algunos ejemplos y software para su aplicación:
La esteganografía es la parte de la criptología en la
que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba
su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta
forma establecer un canal
encubierto de comunicación, de modo que el propio acto de la
comunicación pase inadvertido para observadores que tienen acceso a ese
canal.
Observar que la esteganografía se usa con el fin de
realizar una comunicación entre partes. Para que pueda hablarse de
esteganografía debe haber voluntad de comunicación por parte del emisor y del
receptor
La esteganografía oculta la información en un portador de
modo que no sea advertido el hecho mismo de su existencia y envío. De esta
última forma, un probable intruso ni siquiera sabrá que se está transmitiendo
información sensible.
Sin embargo, la criptografía y la esteganografía pueden
complementarse, dando un nivel de seguridad extra a la información, es decir,
es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea
previamente cifrado, de tal modo que a un eventual intruso no sólo le costará
advertir la presencia de la mensajería oculta, sino que si la llegara a obtener
la encontraría cifrada.
Estas son herramientas libres y gratuitas.
OpenStego
Genera archivos .png y no
conserva la firma si luego el fichero lo transformáis con un programa de
retoque como Photoshop o GIMP. Pero su finalidad es entender el proceso con el
sistema más fácil.
El funcionamiento del programa es simple: seleccionamos
una imagen (Cover file) que queremos firmar, un archivo que puede ser un texto,
o una imagen (Message File) que ocultaremos dentro de la imagen original.
Con el fin de que
el mensaje quede bien oculto y sólo pueda ser revelado con nuestro
consentimiento, utilizaremos una contraseña. Esta contraseña será utilizada por
un algoritmo de cifrado para encapsular el mensaje sin que pueda ser revelado a
no ser que se utilice este programa y la contraseña.
Digimarc
DIGIMARC es la aplicación que usan la mayoría
de los profesionales.
Digimarc dispone de un sistema de lectura y otro de inclusión de escritura,
exactamente igual que OpenStego. La diferencia es que es mucho más flexible, e
incluso garantiza que la firma permanezca inalterada aunque alguien manipule
digitalmente la fotografía con programas de retoque (promete que soporta
recortes, modificaciones de tamaño, modificaciones parciales de la imagen, e
incluso si son impresas, y luego redigitalizadas con un scanner).
El software funciona como plugin de Photoshop. Después,
programas como Adobe Photoshop , ACD See o Picasa
permitirán visualizar las firmas de una imagen pues incorporan de serie el
plugin que permite leerlas.
Ejemplos de esteganografia
Un ejemplo de
esteganografía: Ocultamiento de la letra "A". Si se tiene parte de
una imagen con píxeles con formato RGB (3 bytes), su representación original
podría ser la siguiente (3 píxeles, 9 bytes):
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%.
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%.
Steghide:
Libre, portable, rápido, soporta cifrado y compresión. Es uno de los más
usados, y está disponible en los repositorios de software de un montón de
distribuciones. Trabaja con JPEG, BMP, WAV y AU.
JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.
Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.
SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.
wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.
Stelin y StegoSense: Herramientas de esteganografía sintáctica en textos. StegoSense se publicó hace unos días, y el autor escribió una colaboración para SbD.
JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.
Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.
SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.
wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.
Stelin y StegoSense: Herramientas de esteganografía sintáctica en textos. StegoSense se publicó hace unos días, y el autor escribió una colaboración para SbD.