domingo, 23 de junio de 2013

Administracion y Seguridad en Redes


 

Actividad: 1.2

Que estrategias propones para gestionar la seguridad física en los servidores (considerando el hardware y el software) y en la red?

·         Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información  confidencial.

·         Desastres naturales, incendios accidentales, tormentas e inundaciones.

·         Amenazas ocasionadas por el hombre

·         Disturbios, sabotajes interiores y exteriores deliberados.

·         El área donde se encuentran las computadoras debe de ser un lugar no inflamable.

·         Verificación automática de firmas (VAF).

·         Protección electrónica.

·         Utilización de sistemas biométricos.

·         Cableado de alto nivel.

·         Seguridad de los equipos fuera de las instalaciones controles al desechar o rehusar equipos.

·         Supervisar e inspeccionar a los visitantes a áreas protegidas, registrar la fecha y hora de ingreso y egreso.

·         Controles de autenticación para autorizar y validar todos los accesos.

 

¿Qué papel juegan los protocolos de comunicación en la seguridad informática?

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: la información contenida, la infraestructura computacional, los usuarios. Siendo una disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable.

El protocolo SSH (Secure Shell), está diseñado para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite.

Protocolo SSL  (Secure Sockets Layer) o capa de conexión segura, o su sucesor el protocolo TLS (Transport Layer Security) o seguridad de la capa de transporte. Son protocolos criptográficos que proporcionan comunicación segura por una red, autentificación y privacidad de la información entre extremos sobre internet mediante el uso de criptografía.

TLS/SSL, numeran todos los registros y usando el número de secuencia en el MAC, usan un resumen de mensajes mejorados con una clave, cuentan con protección contra varios ataques incluyendo el man-in-the-middle.

 

¿Qué métodos criptográficos se pueden utilizar para proteger la seguridad de los datos y cuáles son sus características principales?

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.[] El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:

 
 
 
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
 
Método criptográfico
Características
Clave privada (simétrica)
Utiliza solo una clave para desencriptar y encriptar.
La clave se intercambia entre los equipos por medio de un canal seguro.
 
 
 
 
 
Método criptografico
Características
Clave pública (asimétrica)
Utiliza dos claves diferentes, una privada usada por el propietario para desencriptar y la otra publica para encriptar el mensaje.
Cuentan con características matemáticas que les permite generarse las dos al mismo tiempo.
 
 

 
 
Que es la esteganografia y muestra algunos ejemplos y software para su aplicación:
La esteganografía es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Observar que la esteganografía se usa con el fin de realizar una comunicación entre partes. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación por parte del emisor y del receptor
La esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a obtener la encontraría cifrada.
Estas son herramientas libres y gratuitas.
OpenStego
Genera archivos .png y no conserva la firma si luego el fichero lo transformáis con un programa de retoque como Photoshop o GIMP. Pero su finalidad es entender el proceso con el sistema más fácil.
El funcionamiento del programa es simple: seleccionamos una imagen (Cover file) que queremos firmar, un archivo que puede ser un texto, o una imagen (Message File) que ocultaremos dentro de la imagen original.
Con el fin de que el mensaje quede bien oculto y sólo pueda ser revelado con nuestro consentimiento, utilizaremos una contraseña. Esta contraseña será utilizada por un algoritmo de cifrado para encapsular el mensaje sin que pueda ser revelado a no ser que se utilice este programa y la contraseña.

Digimarc

DIGIMARC es la aplicación que usan la mayoría de los profesionales. Digimarc dispone de un sistema de lectura y otro de inclusión de escritura, exactamente igual que OpenStego. La diferencia es que es mucho más flexible, e incluso garantiza que la firma permanezca inalterada aunque alguien manipule digitalmente la fotografía con programas de retoque (promete que soporta recortes, modificaciones de tamaño, modificaciones parciales de la imagen, e incluso si son impresas, y luego redigitalizadas con un scanner).
El software funciona como plugin de Photoshop. Después, programas como Adobe Photoshop , ACD See o Picasa permitirán visualizar las firmas de una imagen pues incorporan de serie el plugin que permite leerlas.
Ejemplos de esteganografia
Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%.
Steghide: Libre, portable, rápido, soporta cifrado y compresión. Es uno de los más usados, y está disponible en los repositorios de software de un montón de distribuciones. Trabaja con JPEG, BMP, WAV y AU.

 
JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.

Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.

SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.

wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.

MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.

Stelin y
StegoSense: Herramientas de esteganografía sintáctica en textos. StegoSense se publicó hace unos días, y el autor escribió una colaboración para SbD.

No hay comentarios:

Publicar un comentario