lunes, 11 de marzo de 2013

Seguridad Activa en Redes


Seguridad en la conexión a redes no fiables



1. Seguridad en la conexión a redes no fiables.
Cada vez que nos conectamos a internet se produce un intercambio de información entre nuestro equipo y la red.
Ningún dispositivo, por sencillo que sea, está libre de sufrir un ataque, por lo que es muy importante minimizar las posibilidades de que esto ocurra. Existen diversas herramientas que nos permitirán proteger los equipos de la red como los cortafuegos y los proxy.
2. Spyware en tu ordenador.
Un spyware es, un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos, de modo que a través de él puede obtenerse información como nuestro correo electrónico y contraseña la dirección IP de nuestro equipo, las compras que realizamos por internet e incluso el numero de tu tarjeta.
Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo que no nos damos cuenta de su presencia, aunque puede haber una serie de indicios.
Existe una serie de indicios que pueden alertarnos de que están ahí como cambian las páginas de inicio o búsqueda del navegador, se abren pop-ups por todos lados, incluso aunque no estemos conectados ni tengamos abierto nuestro navegador, etc.

Protocolos seguros


1.Protocolos Seguros
Cuando nos conectamos a determinados servidores, podemos ver que la dirección web que aparece en nuestro navegador comienza con ‘https’, en lugar de con el habitual ‘http’. Esto se debe a que nos acabamos de conectar a un servidor seguro, que encriptará los mensajes que nos envié por la red para que solo nuestro equipo pueda interpretarlos
2.Protocolo Https
El protocolo HTTPS es la alternativa segura al uso de HTTP. Sus siglas corresponden a Hypertext Transfer Protocol Secure, es decir, protocolo seguro de transferencia de hipertexto y se emplea para conexiones a páginas web en las que hay que proteger los datos que se intercambian con los servidores.
El objetivo de HTTPS es proporcionar una conexión segura sobre un canal inseguro. Se basa en el intercambio de claves y el uso de certificados validos, verificados por una autoridad de certificación que garantiza que el titular del mismo es quien dice ser de modo que un atacante no pueda hacerse pasar por, por ejemplo nuestro banco.
Podemos verlo en sitios donde tengamos que escribir información privada, datos bancarios, etc.
3.Protocolo SSH
El protocolo Secure Shell (SSH) nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet.
Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que un Sniffer no pueda hacerse con el usuario y la contraseña usados en la conexión, ni otros datos que se intercambian.

Seguridad WEP


WEP (Wired Equivalent Privacy) es el sistema de cifrado estándar que se utilizo inicialmente para el cifrado del protocolo 802.11. Intentar dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. La principal diferencia entre las redes cableadas e inalámbricas es que en las redes inalámbricas puede intentar entrar en la red cualquier persona dentro del alcance, aunque sea fuera de la empresa, mientras que una red cableada hay que tener acceso físico a dicha red, es decir, hay que estar dentro de la empresa. Cuando se utiliza WEP, el punto de acceso y las estaciones de trabajo tienen que compartir una clave WEP. Esta clave puede ser según el estándar, de longitud 104 bits (13 caracteres) o 40 bits (5 caracteres).

lunes, 4 de marzo de 2013

Seguridad Activa en el Sistema Informatica


El título del tema hace referencia al conjunto de medidas que previenen o intentan evitar los daños en el sistema informático. Se trata de estudiar qué mecanismos de protección podemos utilizar en nuestro equipo informático para evitar accesos indeseados de intrusos (personas o programas informáticos). Para evitar cualquier acceso indeseado a nuestro equipo debemos asegurar el arranque del mismo mediante el uso de contraseñas. CONTROL DE ACCESO A LA BIOS BIOS (Basic Input/OutputnSystem): es el nivel más bajo de software que configura o manipula el hardware de un ordenador de manera que cada vez que iniciamos el ordenador este se encarga de reconocer todo el hardware que contiene el ordenador y controlar el estado de los mismos. En la BIOS podemos configurar cualquier parámetro referente al hardware, de qué dispositivo se arrancará en primer lugar o parámetros más comprometidos como el voltaje que se le suministra al núcleo del microprocesador.

Por este motivo tendremos que proteger nuestra BIOS de manera que solo un Administrador o usuario responsable pueda cambiar los valores de configuración. Según la versión y marca de la BIOS podemos configurar la seguridad del mismo de distintas formas. Estableceremos una clasificación sobre los niveles de seguridad que suele tener: Seguridad del sistema (system): en cada arranque de la máquina nos pedirá que introduzcamos una contraseña que previamente se ha configurado en la BIOS. En caso de no introducirla o hacerlo incorrectamente, el sistema no arrancará. Seguridad de configuración de la BIOS (setup): en este apartado se suelen distinguir dos roles aplicables: Usuario (solo lectura) y Administrador (lectura/modificaciones).



¿Cómo proteger la BIOS con contraseña?
El uso de contraseñas para acceder a la BIOS evitará que personal no autorizado realice modificaciones indeseadas en la configuración de la misma, así como cambios en la secuencia de arranque, lo que permitiría la puesta en marcha del equipo desde medios extraíbles y el acceso a los datos almacenados en el mismo, vulnerando la confidencialidad de estos. Para entrar en la BIOS debemos pulsar las teclas Supr o F2 ( u otras ) al iniciar el equipo aunque esto depende del equipo



¿Cómo proteger el GRUB con contraseña?

Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos una contraseña. El Gestor de arranque GRUB( Grand Unifier Bootloader) permite seleccionar entre los distintos sistemas operativos que tengamos instalados en el equipo. Este gestor es el que habitualmente instalan por defecto las nuevas distribuciones de sistemas GNU/linux

Cifrado de particiones
Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas.

Cuotas de disco
La mayoría de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco, y así evitar la ralentización del equipo por saturación del sistema de ficheros y el perjuicio al resto de los usuarios al limitarles el espacio en el disco.


lunes, 11 de febrero de 2013

Criptografía Medieval


Durante siglos la criptografía caminó por la senda de la sustitución y la transposición. En los
escritos medievales sorprenden términos como Oobice o Thfpflxctxs. Para esconder sus nombres, los copistas empleaban el alfabeto zodiacal, formaban anagramas alterando el orden de
las letras (es el caso de oobice, anagrama de Boecio) o recurrían a un método denominado fuga
de vocales, en el que éstas se sustituían por puntos o por consonantes arbitrarias (Thfpflxctxs
por Theoflactus). Esta simplicidad hizo que la sustitución fuera el procedimiento dominante a lo largo del primer milenio de nuestra era. Por esa época, muchos estudiosos consideraban a la cifra de sustitución como indescifrable. Sin embargo, en la ciudad de Bagdad se produjo el milagro del desciframiento. El artífice fue
el sabio árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi (801-873), más conocido como
Al-Kindi, él fue un importante filósofo árabe y un estudioso de las Ciencias. Autor de unos 300
libros sobre: medicina, matemáticas, lingüística, música....Pero, uno de sus tratados más
importantes, redescubierto el año 1987, en el archivo Sulaimaniyyah de Estambul, titulado:
“Sobre el desciframiento de mensajes criptográficos”. El sistema para resolver los enigmas criptográficos está descrito claramente en dos breves párrafos, dice Al Kindi : “Una manera de resolver un mensaje cifrado, si sabemos en qué lengua está escrito, es encontrar un texto llano escrito en la misma lengua, suficientemente largo, y luego contar cuantas veces aparece cada letra. A letra que aparece con más frecuencia la llamamos “primera”, a la siguiente en frecuencia la llamaremos”segunda”....y así hasta que hayamos cubierto todas las letras que aparecen en nuestro texto. Luego observamos el texto cifrado que queremos resolver y clasificamos sus símbolos de la misma manera. Encontramos el símbolo que aparece con mayor frecuencia y lo sustituimos por la “primera” de la nuestro texto, hacemos lo mismo con la “segunda” y así sucesivamente, hasta que hayamos cubierto todos los símbolos del criptograma que queremos resolver”.
(Al Kindi).
Para facilitar el desciframiento siguiendo este procedimiento nos puede ayudar el saber cuales son las frecuencias relativas de las letras y de algunas palabras más frecuentes.


Criptografía Antigua


1. La escitala espartana

El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y
Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera:
“La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero.
Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse
volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”.
Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones
secretas a los generales de su ejército, durante las campañas militares.
Lógicamente, este procedimiento suponía que tanto el emisor como el receptor del mensaje
dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud.

Ejemplo:
El texto a remitir es : ASI CIFRABAN CON LA ESCITALA, mientras que el texto cifrado o criptograma será: AAC SNI ICT COA INL FLA RA AE BS



2. El Cifrario de César

Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado así
porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptográficos más simples. Es un algoritmo de sustitución, su cifrado
consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto
es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.
Alfabeto
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
original
Alfabeto
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
cifrado


3. El método de Polybios

El escritor griego Polybios, inventó un sistema que acabó siendo adoptado muy a menudo
como método criptográfico. Colocó las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consistía en hacer corresponder a cada letra del alfabeto un par de letras que
indicaban la fila y la columna , en la cual aquella se encontraba.


4. El atbash hebreo

El atbash se emplea en el libro de Jeremías.25,26 de la  Biblia, donde la palabra Babilonia, en
hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen se sustituyen una a
una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior
se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la
a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra
Babel se convierte en Sheshash.

Criptología

La criptología (del griego krypto y logos, significa el estudio de lo oculto, lo escondido) es
la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras).
Esta ciencia está dividida en dos grandes ramas: la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y el  criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema.  La criptografía es la disciplina que se encarga del estudio de códigos secretos o llamados también códigos cifrados (en griego kriptos significa secreto y gráhos, escritura). La criptografía es una disciplina muy antigua, sus orígenes se remontan al nacimiento de nuestra civilización. En origen, su único objetivo era el proteger la confidencialidad de informaciones militares y políticas. Sin embargo, en la actualidad es una ciencia interesante no sólo en esos campos, sino para cualquier otro que esté interesado en la confidencialidad de unos determinados datos. Aunque el objetivo original de la criptografía era mantener en secreto un mensaje, en la actualidad no se persigue únicamente la privacidad o confidencialidad de los datos, sino que se busca además garantizar la autenticación de los mismos (el emisor del mensaje es quien dice ser, y no otro), su integridad (el mensaje que leemos es el mismo que nos enviaron) y su no repudio (el emisor no puede negar el haber enviado el mensaje).