miércoles, 30 de mayo de 2012

Unidad 1: Introduccion A La Seguridad En Redes

1.1 Definición y niveles de seguridad

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Políticas de Seguridad Informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.

Es realmente válido pensar que cualquier organización que trabaje con computadoras - y hoy en día más específicamente con redes de computadoras - debe tener normativas para el uso adecuado de los recursos y de los contenidos, es decir, el buen uso de la información.

Definiciones

Dado que se está tratando con conceptos que pueden tener múltiples interpretaciones, es prudente acordar significados específicos. Por tanto, se recurrio a algunas definiciones, todas ellas extraídas del diccionario de la Real Academia Española (www.rae.es).

Seguridad:

1. f. Cualidad de seguro.

2. f. Certeza (Conocimiento seguro y claro de algo).

Seguro:

1. adj. Libre y exento de todo peligro, daño o riesgo.

2. adj. Cierto, indubitable y en cierta manera infalible.

3. adj. Firme, constante y que no está en peligro de faltar o caerse.

4. adj. No sospechoso.

5. m. Seguridad, certeza, confianza.

6. m. Lugar o sitio libre de todo peligro.

7. m. Salvoconducto, licencia o permiso que se concede para ejecutar lo que sin él no se pudiera.

8.m. Mecanismo que impide el funcionamiento indeseado de un aparato, utensilio, máquina o arma, o que aumenta la firmeza de un cierre.

Información

1. f. Acción y efecto de informar.

2.f. Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada.

3. f. Conocimientos así comunicados o adquiridos.


informar.

1. tr. Enterar, dar noticia de algo.

2. tr. Dar forma sustancial a algo.

3. tr. Formar, perfeccionar a alguien por medio de la instrucción y buena crianza.

Red.

1. f. Conjunto de elementos organizados para determinado fin. Red del abastecimiento de aguas, Red telegráfica o telefónica, Red ferroviaria o de carreteras.

2. f. Cadena (conjunto de establecimientos o construcciones pertenecientes a una sola empresa).

3. f. Conjunto de personas relacionadas para una determinada actividad, por lo general de carácter secreto, ilegal o delictivo. Red de contrabandistas, Red de espionaje.

4. f. Conjunto de computadoras o de equipos informáticos conectados entre sí que pueden intercambiar información.

Uniendo todas estas definiciones, podemos establecer qué se entiende por Seguridad en redes.

Seguridad en Redes: es mantener el aporte de información libre de riesgo y brindar servicios para un determinado fin.

Si trabajamos en definir Seguridad en Redes con los elementos que conocemos, podemos llegar a una definición más acertada:

Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.

El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:

Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.


Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.


Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema


Responsabilidad: Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.


Para llevar a cabo los objetivos de la seguridad, descritos anteriormente, es necesario definir en la etapa de diseño de los procesos de negocio, un conjunto de mecanismos de seguridad. Algunos de los principales mecanismos de protección se resumen a continuación:


Autenticación. Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)


Control de acceso: Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.


Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.


Funciones resumen: Se encargan de garantizar la integridad de los datos.

Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.

Registro de auditoria: Proveer medidas de auditoria.


La seguridad es uno de los aspectos más importantes del diseño lógico de redes. A veces se pasa por alto durante el diseño de una red, ya que la seguridad se considera una cuestión operativa en vez de una cuestión de diseño. No obstante, si se tiene en cuenta la seguridad antes de diseñar la red, podrá evitar problemas de rendimiento y escalabilidad al añadir seguridad a un diseño completado. Además, puede tener en cuenta los pros y contras mientras la red esta en fase de diseño lógico y puede planificar una solución que satisface lso objetivos de seguridad.

Los objetivos de seguridad son:

Niveles de Seguridad Informática

El estándar de niveles de seguridad internacionalmente más utilizado es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.


Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC / ITSEM) y luego internacionales (ISO/IEC). El ITSEC (Information Technology Security Evaluation Criteria) que es el equivalente europeo del Libro Naranja, pero más moderno y con mayor alcance que aquél. Se conoce comúnmente como Libro Blanco.

ITSEM - Information Technology Security Evaluation Manual- Manual de evaluación de la seguridad de TI que forma parte del

ITSEC versión 1.2 y cuya misión es describir cómo aplicar los criterios de evaluación del ITSEC. El objetivo específico del

ITSEM es asegurar que existe un conjunto completo de métodos de evaluación de sistemas de seguridad que complemente al

ITSEC. Contiene métodos y procedimientos de evaluación suficientemente detallados para ser aplicados a evaluaciones de seguridad realizadas tanto en el sector privado como en el público.

Cada clase abarca cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y documentación. Los criterios constituyen una jerarquía en la que D es el nivel más bajo y A1 él más elevado. Todas las clases incluyen requisitos tanto de funcionalidad como de confianza. Los criterios se decriben a continuación.

Nivel D: Protección mínima
No califica para un nivel más alto
Windows 95, Windows 98…

Nivel C1: Seguridad discrecional
Evitar que programas de usuario sobreescriban partes vitales de la memoria
Recursos protegidos con controles de acceso
Usuario / grupo / resto
Autenticación por password o similar, BD protegida
Unix, Linux, Vista, Seven

Nivel C2: Acceso controlado
Cada recurso posee una lista de acceso
Limpieza de memoria
Principal y disco
Auditoría
Algunas versiones de Unix, OS/400

Nivel B1: Protección con etiquetas
Etiquetas de seguridad
Evitar read-up y write-down
Los periféricos deben:
Aceptar un sólo nivel de información, o
Saber cómo procesar etiquetas
Etiquetas en las impresoras

Nivel B2: Protección estructurada
Camino confiable al usuario
Login contra el sistema vs. caballo troyano
Notificar cambios en nivel de seguridad
Kernel de seguridad
Mayor parte del kernel corre en modo usuario
Un micro-kernel maneja la seguridad
Identificar canales encubiertos
Procedimiento estricto para mantenimiento
Micro-kernel


Nivel B3: Dominios de seguridad
Las ACLs deben ser capaces de negar acceso a usuarios que podrían heredar permisos de grupos
Auditoría activa
Avisar al administrador
Bloqueado seguro



Nivel A1: Diseño verificado
No tiene nada diferente al B3 en cuanto a exigencias de seguridad
Procedimientos formales para análisis y diseño del sistema
Controles rigurosos en la implementación


ISO, junto con IEC (International Electrotechnical Commission), ha creado un Comité Técnico Conjunto (JTC-1) para abordar un amplio rango de estándares en tecnologías de la información, incluida la seguridad. Se han establecido varios subcomités para el desarrollo de estándares, de los cuales el SC27 (subcomité 27) tiene el protagonismo en técnicas de seguridad, si bien en al menos otros seis subcomités tienen especial relevancia los aspectos de seguridad. La lista de todos estos subcomités se detalla a continuación:


· SC6 Núcleo de seguridad. Capas OSI 3 y 4.


· SC14 Representación de elementos de datos. EDI.


· SC17 Tarjetas inteligentes y de identificación.


· SC18 Sistemas ofimáticos. Manejo de mensajes, oficina distribuida, arquitectura de seguridad de documento compartido.


· SC21 Seguridad de las capas altas de OSI. Bases de datos, gestión de directorios y archivos, seguridad de FTAM y TP.


· SC22 Lenguajes.


· SC27 Técnicas de seguridad. Criptografía, etc. Incluye autentificación, integridad, no repudio, modos de operación, control de acceso y registro de algoritmos.


1.2. Análisis de requerimientos de seguridad

Para analizar de forma efectiva las necesidades de seguridad de una organización y evaluar y elegir distintos productos y políticas de seguridad, el responsable de seguridad necesita una forma sistemática de definir los requimientos de seguridad y caracterizar los enfoques para satisfacer dichos requerimientos.


Si en un entorno centralizado de procesamiento de datos esto es bastante difícil, con el uso de redes de área local y de banda ancha esto se magnifica.

Para optimizar la seguridad de un sistema de información se deben realizar los siguientes procesos:


· Análisis de riesgos. El análisis de riesgos, como su nombre lo indica, consiste en analizar el sistema de información y su entorno para detectar todos los riesgos que amenazan su estabilidad y su seguridad.


· Análisis de requerimientos y establecimiento de políticas de seguridad informática. El análisis de requerimientos de seguridad informática consiste en estudiar la organización, su sistema de información (y todos sus componentes) y los riesgos que lo amenazan, y definir el nivel de seguridad informática necesario para el adecuado funcionamiento de la organización. A partir de dicho análisis, se define una serie de requerimientos que se deben satisfacer para alcanzar el nivel de seguridad deseado. El proceso de análisis también debe usarse para modelar el documento de políticas de seguridad informática, que debe reflejar el estado óptimo de seguridad informática que desea obtener la organización, y las políticas que se deben seguir para obtenerlo.


· Aseguramiento de componentes de datos. La seguridad de datos busca garantizar que la información del sistema de información esté siempre disponible (disponibilidad), que se mantenga íntegra (integridad), y que solamente pueda ser accesada por personas autorizadas (confidencialidad).


· Aseguramiento de componentes de software. La seguridad de software busca optimizar los sistemas operativos y las aplicaciones que trabajan en el sistema de información, de manera que sean configurados de manera segura y solo permitan su uso dentro de parámetros de funcionamiento predefinidos y aceptados (aseguramiento), que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidad aceptable (calidad del servicio), que no permitan su uso por personas no autorizadas (control de acceso), y que permitan establecer las responsabilidad de uso (accountability).


· Aseguramiento de componentes de hardware. La seguridad de software busca optimizar los componentes de hardware del sistema de información (equipos de cómputo, periféricos, medios de almacenamiento removibles, etc.), de manera que sean configurados de manera segura y solo permitan su uso dentro de parámetros de funcionamiento predefinidos y aceptados (aseguramiento), que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidad aceptable (calidad del servicio), que no permitan su utilización por personas no autorizadas (control de acceso), y que permitan establecer las responsabilidad de uso (accountability).


· Aseguramiento de componente humano. La seguridad humana busca optimizar el componente humano del sistema de información (usuarios, administradores, auditores, etc.) para que su interacción entre ellos y con terceros sea segura, no filtre información que pueda permitir la vulneración del sistema de información, y permita detectar ataques de ingeniería social en su contra.


· Aseguramiento de componentes de interconectividad. La seguridad del componente de interconectividad busca optimizar el componente de comunicaciones del sistema de información (cableado, dispositivos de interconexión –hubs, switches, routers, etc.-, antenas, etc.), de manera que los canales funcionen de manera continua y estable (disponibilidad) se pueda establecer la identidad de los participantes (autenticación), los datos transmitidos puedan ser accesados únicamente por personas autorizadas (confidencialidad), los datos no puedan ser modificados durante su transmisión (integridad) y se pueda establecer el origen de toda comunicación (no repudio).


· Aseguramiento de infraestructura física. La seguridad de la infraestructura física busca optimizar el entorno físico (las instalaciones) en las cuales opera el sistema de información, de manera que estas provean niveles de seguridad industrial adecuados para proteger los componentes del sistema de información que contiene.


· Administración de la seguridad informática. La administración de la seguridad informática consiste en una serie de procesos que tienen como propósito mantener un nivel adecuado de seguridad informática en el sistema de información a lo largo del tiempo. Los procesos no se limitan al mantenimiento y la optimización de la seguridad informática en el presente, sino que incluyen también procesos de planeación estratégica de seguridad informática, que garanticen que el nivel de seguridad se mantendrá en el futuro, y que le permitan al sistema de seguridad informática anticiparse a los requerimientos de seguridad impuestos por el entorno, o por la organización a la cual el sistema de información sirve.




Elaborado por Zaira Martínez Winkler





1.2.1 AMENAZAS

“Es una posibilidad de violación a la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar prejuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad.”

El resultado de un análisis de vulnerabilidades es una lista de amenazas. Existen diferentes tipos de amenazas que pueden afectar los activos o sistemas de la organización. Las clases más comunes de amenazas son:

Ø Errores

Ø Daños/ataques maliciosos

Ø Fraudes

Ø Robos

Ø Falla de equipo/ software

Otro de las amenazas informáticas son:

LOS HACKERS:

Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes el conocimiento que poseen estos atacantes que el resto de las personas /técnicos, ya que tienen la habilidad de razonar igual o mejor que los programas o aplicaciones, y esto en realidad no es tan ilógico, ya que las computadoras y las utilidades que se encuentran instaladas en ellas fueron creadas por personas.

LOS CRACKERS:

Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen. Saben más o menos lo mismo que el hacker pero no comparten la ética. Por consiguiente, no les importa romper una arquitectura o sistema una vez dentro, ni tampoco borrar, modificar o falsificar algo; es por eso que la teoría habla de que “los HACKER son buenos y los CRACKER son malos”.

LOS LAMERS:

Se usa la palabra lamer o lammer para hablar de una persona despectiva de una persona que no posee lo mismo que no posee los mismos conocimientos que tienen los expertos, pero que conserva la misma intención. Mas puntualmente, se denomina de esta manera que quiere aprende pero no pone el más mínimo esfuerzo por aprender. En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.

LOS CLINQUEADORES Y LOS GECECE.

Esta diversificación salió del concepto scrit-kiddie (clinqueadores + gecece), pero es un concepto muy amplio. Los clinqueadores, solo saben que haciendo clic pueden explotar algunas vulnerabilidades, así creerse y manifestarse como hackers. Los gecece utilizan entorno de consola ya que para explotar vulnerabilidades se hacen atreves de un lenguaje de programación.

LOS INTRUSOS POR PAGA.

Este tipo de atacante tiene una particularidad muy especial: sabe. Este individuo posee una sabiduría privilegiada y por tal acto está apto a recibir dinero por usar su experiencia de forma ilícita.

LOS CIBERTERRORISTAS.

Son aquellos que atacan con un fin específico: ya que sea por ideologías o por puntos de vista. Pueden atacar a páginas que se manifiesten en contra de su religión o directamente pueden dejar inactivo servidores con ataques Dos.

EL SOFTWARE CON ERRORES.

Son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.

PUERTAS TRASERAS.

Son aquellos atajos que dejan los programadores, son métodos no convencionales para traspasar autenticaciones o simplemente métodos más largos para llegar al mismo lugar.

“VIRUS”

Se requiere un programa humano para crear un virus, incorporarlo en software y difundirlo al mundo. Una vez en circulación el virus se puede propagar como una epidemia a través de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacunan (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su existencia y eliminarlos de los discos o buscar archivos infectados.



Algunos programas antivirales supervisan continuamente la actividad del sistema para detectar e informar de actividades sospechosas a las de un virus. Pero ningún programa antiviral puede detectar todos lo virus así que hay que revisar estos programas con frecuencia para combatir nuevas clases de virus conforme vayan apareciendo.



CABALLOS DE TROYA

Es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Como la antigua historia del gran caballo de madera que llevaba en su vientre una multitud de soldados aqueos para cruzar ocultos la muralla de Troya, el software de caballo de Troya oculta al enemigo dentro de un paquete atractivo, por lo general estos programas se colocan dentro de tableros de noticias de dominio público con nombres parecidos a los de un juego o de una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa, puede borra archivos, cambiar datos u ocasionar otra clase de daño.

Algunos saboteadores usan caballos de Troya para pasar datos secretos a otros usuarios no autorizados. Este problema se complica porque mucho de estos caballos de Troya también son portadores de virus.

GUSANOS.

Como los virus los gusanos (nombre que proviene, en la literatura en ingles, de tapeworms, platemintos) usan los computadores como anfitriones para reproducirse pero a diferencia de aquellos, los programas gusanos viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectados que puedan ocupar. Un segmento de gusano corriente recibe en la memoria de trabajo, no en disco, de manera que es posible apagando todas las estaciones de la red.



1.2.2. Vulnerabilidad


La importancia y el valor que hoy se le otorga a la información, no se corresponde con las medidas de seguridad y los mecanismos de control implementados para protegerla. La seguridad no empieza por instalar un firewall, sino por la planificación racional de un plan de seguridad que abarque todas las vulnerabilidades del sistema y proteja los datos más valiosos, ante la menor eventualidad.

Vulnerabilidad es la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.


Vulnerabilidad

Es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de una computadora o un sistema computacional.

Existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, o sea, a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad, puede obtener diversos e importantes privilegios sobre la red.



Elaborado por Lilian Sánchez Carrión





1.2.3 Riesgos de seguridad en redes

Es la probabilidad de ocurrencia de un evento que puede ocasionar un daño potencial a servicios, recursos o sistemas de una empresa.


Hay circunstancias no informáticas que pueden afectar a los datos:


• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.


• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Este puede ser alguien externo o inclusive alguien interno. A estas personas normalmente se les llama” Crackers”

Algunas cosas que pueden realizar los crackers:

Ataque de intercepción: se dedica a desviar la información a otro punto que no sea al del destinatario.

Modificación: se dedica a altera la información que se encuentra en computadoras y base de datos.

Denegación de servicio: se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema.

Suplantación: se dedica a dar información falsa, negar transacción y/o hacerse pasar por un usuario conocido.

• Un siniestro: una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

Riesgos de Seguridad


Intrusión.- alguien entra ilegalmente a un sistema y es capaz de utilizarlo y modificarlo como si fuera un usuario legítimo.


Rechazo de Servicios.- alguien logra que no puedan prestarse los servicios a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red.


Robo de Información.- alguien tiene acceso a información confidencial, secreta, reservada o restringida. Es común en espionaje industrial, piratería, etc.

2. Técnicas de Ataque

Ingeniería Social.- el objetivo es convencer a algún usuario para que revele información acerca del acceso (Login,

passwords, claves, etc.). Para esto se hacen pasar como administradores o usuarios.

Bugs del Sistema.- se aprovechan diversos errores de los sistemas para poder accesarlos o dañarlos.

• Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen.


Por ejemplo:


La forma en que se maneja el FTP anónimo.


Cuando una conexión por modem se corta y se restablece, no se verifica la identidad del usuario. Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que cualquiera pueda usarla.


Back Door.- intencionalmente se programaban entradas alternativas al sistema para usarlas en caso de emergencia

o para poder accesar sistemas que sean manejados por otras personas.


• Estas “back door” llegan a ser conocidas y explotadas.


• Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia “back door”. Después de que se detecta una intrusión es recomendable reinstalar el sistema.

Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean problemas de seguridad.

• Es una forma común de introducción de virus.


• Por ejemplo se podría crear una versión del Login que realice su función, pero que adicionalmente guarde o envíe los login y los password al atacante.


Señuelos.- programas diseñados para hacer caer en una trampa a los usuarios.


• Un usuario puede sustituir el login por un programa que si intenta entrar el “root” le notifique el password.

• Instalar un programa que registre las teclas presionadas para después analizar la información en busca de passwords.

Método del Adivino.- probar todas las posibles combinaciones para el password hasta encontrarlo.



• Las combinaciones son muchas, dependiendo del número de caracteres del password y el número de caracteres diferentes permitidos.



• Existen conjuntos de passwords comunes que son los primeros que se prueban (en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password).



• Los login de los usuarios pueden encontrase con finger, si el servicio está habilitado.




• Las pruebas cada vez pueden hacerse más rápido, por lo cual se introdujo un retardo después de cada intento fallido.



• Las pruebas usualmente no se hacen en línea, se obtiene el archivo de los passwords y se analiza fuera de línea.



• El archivo de los passwords normalmente es fácil de obtener.


Elaborado por Esau Requena Lara





1.2.4 Tipos de Ataques


Digamos que se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).


La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.

Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.


Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).


Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.


Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.



Ataques pasivos



En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida.



Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:



Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.



Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.



Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.



Ataques activos


Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:


Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.


Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en la cuenta B".

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.



Elaborado por Fermín Martínez Arce





1.2.4.1 DENEGACION DEL SERVICIO



Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.

La denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático.

En términos técnicos, estos ataques no son muy complicados, pero no por ello dejan de ser eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98, NT, 2000, XP, etc.), Linux (Debian, Mandrake, RedHat, Suse, etc.), Commercial Unix (HP-UX, AIX, IRIX, Solaris, etc.) o cualquier otro sistema operativo. La mayoría de los ataques de denegación de servicio aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IP modelo.

Generalmente, estos ataques se dividen en dos clases:
Las denegaciones de servicio por saturación, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales.
Las denegaciones de servicio por explotación de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable.

Los ataques por denegación de servicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.

Cuando varios equipos activan una denegación de servicio, el proceso se conoce como "sistema distribuido de denegación de servicio" (DDOS, Distributed Denial of Service). Los más conocidos son Tribal Flood Network (TFN) y Trinoo.



Negación de Servicio, o sus siglas DOS (Denial of Service)
En los ataques de negación de servicio (DOS -- Denial of Service) el atacante utiliza un ordenador para quitar de operación un servicio o computadora conectada a Internet.




Ejemplos de este tipo de ataque son:



· Generar una gran sobrecarga en el procesamiento de datos de una computadora, de modo que el usuario no pueda utilizarlo.




· Generar un gran tráfico de datos en una red, ocupando todo el ancho de banda disponible, de modo que cualquier ordenador en esta red quede inutilizable.




· Eliminar servicios importantes de un proveedor de internet, imposibilitando el acceso de los usuarios a sus casillas de correo en el servidor de e-mail o en el servidor Web.




Los ataques de denegación de servicios se han incrementado recientemente en los últimos años. Algunos de los más populares y recientes están listados abajo. Observe que aparecen nuevos continuamente, por tanto esto son sólo algunos ejemplos. Lea la lista de seguridad Linux y la lista bugtraq y archivos para una información más actualizada.

· SYN Flooding - SYN flooding es un ataque de denegación de servicio de red. Se aprovecha de un agujero ("loophole") en la forma en que se crean las conexiones TCP. Los nuevos núcleos de Linux (2.0.30 y posteriores) tienen varias opciones configurables para prevenir ataques SYN flood que denieguen a la gente acceder a su máquina o servicios. Vea la sección de seguridad del núcleo para ver las opciones limpias de rotección del núcleo.

· Pentium "F00F" Bug - Recientemente se descubrió que una serie de código ensamblador enviado a un Pentium genuino reiniciabala máquina. Esto afecta a todas las máquinas con un procesador Pentium (no clones, no Pentium Pro o PII), no importa qué operación de sistema esté realizando. Los núcleos Linux 2.0.32 y superiores tienen un trabajo sobre este bug, previniendo que bloquee la máquina. El núcleo 2.0.33 tiene una versión mejorada de la corrección, sugerida sobre 2.0.32. Si está ejecutando un Pentium debería actualizarse ahora.

· Ping Flooding - Ping flooding es un simple ataque de denegación de servicio por la fuerza bruta. El atacante envía una "inundación" (flood) de paquetes ICMP a su máquina. Si están haciendo esto desde un host con mayor ancho de banda que su máquina, será incapaz de enviar nada a la red. Una variante de esta ataque llamado "smurfing", envía paquetes ICMP a un host con la dirección IP de retorno de su máquina, permitiéndoles que la inundación sea menos detectable. Si en alguna ocasión está bajo un ataque ping flood, use una herramienta como tcpdump para determinar de dónde vienen los paquetes (o parece que vienen), entonces contacte con su proveedor con esta información. Los ping floods se pueden parar con más facilidad a nivel de encaminador o usando un cortafuegos.

· Ping o' Death - El ataque Ping o' Death es el resultado de paquetes entrantes ICMP ECHO REQUEST que son más grandes que lo que pueden almacenar las estructuras de datos del núcleo que recogen esta información. Como enviar un simple paquete ping grande (65,510 bytes) "ping" a muchos sistemas, los cuelga o los rompe, este problema fue rápidamente resuelto. Este ha sido resuelto y ya no hay nada de qué preocuparse.

· Teardrop / New Tear - Uno de los más recientes exploits que usan un bug presente en el código de fragmentación IP en plataformas Linux y Windows. Se corrigió en la versión del núcleo 2.0.33, y no requiere seleccionar ninguna opción de compilación del núcleo para usar la corrección. Linux aparentemente no es vulnerable al exploit 'newtear'.





Fuentes Consultadas

dns.bdat.net/documentos/seguridad_como/x739.html

es.kioskea.net/contents/attaques/dos.php3



1.2.4.2 SUPLANTACION DE LA IDENTIDAD

La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.

Internet Explorer puede ayudar a protegerlo frente a estafas por suplantación de identidad. En Internet Explorer 8, puede activar el filtro SmartScreen. Para obtener más información, consulte Filtro SmartScreen: preguntas más frecuentes. En Internet Explorer 7, puede activar el filtro de suplantación de identidad (phishing). Para obtener más información, consulte Filtro de suplantación de identidad (phishing): preguntas más frecuentes.

Phishing (contracción de las palabras en inglés "fishing" y "phreaking", que se refiere a piratear líneas telefónicas), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de los usuarios de Internet.

Phishing (o suplantación de identidad) es una técnica de "ingeniería social", lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa.

Estos hackers envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc.) e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc.

Como las direcciones de correo electrónico se recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el usuario no es cliente del banco que aparentemente envía el mensaje. Pero debido a la cantidad de mensajes enviados, a veces el receptor sí resulta ser cliente del banco.

De esta forma, los hackers obtienen con éxito los nombres de registro y las contraseñas de los usuarios o incluso información personal o sobre sus cuentas (número de cliente, número de la cuenta bancaria, etcétera).

Gracias a esta información, los hackers pueden transferir directamente el dinero a otra cuenta u obtener la información necesaria más tarde al usar con destreza la información personal que han recopilado.



Cómo protegerse del phishing

Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un sitio de comercio electrónico, pregúntese lo siguiente:
¿He dado mi dirección de correo electrónico a este establecimiento?
¿El correo electrónico que he recibido tiene información personalizada que permita verificar su veracidad (número de cliente, nombre de la sucursal, etc.)?

También se recomienda que:
No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL para acceder al servicio.
Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez hasta imposible) que un banco solicite información tan importante a través de un correo electrónico. Si tiene dudas, contacte con el banco directamente por teléfono.
Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https, que aparezca un candado en la barra de estado en la parte inferior de su navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del dominio).





Fuentes Consultadas

es.kioskea.net/contents/attaques/phishing.php3

windows.microsoft.com/es-ES/windows-vista/What-is-phishing





Elaborado por Rodrigo Salinas García






Unidad 2: Criptografía



2.1. Definición de criptografía.

La criptografía proviene del griego kryptos: “ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

2.1.1. Tipos de cifrado
  • ·         Cifrado por sustitución
  • ·         Cifrado por transposición


Sustitución:

En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.
Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por transposición, las unidades del texto plano son cambiadas usando una ordenación diferente y normalmente bastante compleja, pero las unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las propias unidades del texto plano.

Transposición:

En criptografía, un cifrado por transposición es un tipo de cifrado en el que unidades de texto plano se cambian de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior,... Es decir, hay una permutación de 'unidades de texto'. Este tipo de cifradores eran muy usados en la criptografía clásica y por tanto, al tener que hacer los cálculo por medios muy básicos, normalmente el algoritmo se basaba en un diseño geométrico o en el uso de artilugios mecánicos (Ej. Escítala). Este tipo de algoritmos son de clave simétrica porque es necesario que tanto el que cifra como el que descifra sepan la misma clave para realizar su función. La clave puede es intrínseca en el propio método de cifrado/descifrado de forma que algoritmo y clave son un conjunto indivisible.


2.1.1.1. Cifrado por sustitución


Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distintas para cifrar el texto en claro.
Los primeros y antiguos métodos de cifrado se basaban en este principio, aunque en aquella época no eran muy robustos ni difíciles de descifrar, les resultaban muy útiles.


Algoritmo de César
El algoritmo de César, llamado así porque es el que empleaba Julio César para enviar mensajes secretos, es uno de los algoritmos criptográficos más simples. Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le correspondela D, a la B la E, y así sucesivamente. Si asignamos a cada letra un número (A = 0,B = 1. . . ), y consideramos un alfabeto de 26 letras, la transformación criptográfica sería:
C = (M + 3) mod 26
obsérvese que este algoritmo ni siquiera posee clave, puesto que la transformación siempre es la misma. Obviamente, para descifrar basta con restar 3 al número de orden de las letras del criptograma.


ROT13 (rotar 13 posiciones, a veces con un guión: ROT-13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en NB se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en AO se convierte en B y así hasta la Z, que se convierte en M.



El nombre ROT13 se originó en Usenet a principios de los 80, y el método se ha convertido en un estándar de facto. Al igual que el cifrado de César (un método de cifrado con miles de años), el ROT13 no proporciona seguridad criptográfica real y no se usa para tales fines; de hecho, a menudo se usa como ejemplo canónico de cifrado débil. Otra característica de este cifrado es que es simétrico; esto es, para deshacer el ROT13, se aplica el mismo algoritmo, de manera que para cifrar y descrifrar se puede utilizar el mismo código.

Elaborado por Nayeli Natividad Ramirez Dominguez.

2.1.1.2. Cifrado por transposición

Este tipo de mecanismos de cifrado no sustituye unos símbolos por otros, sino que cambia su orden dentro del texto. El objetivo de las sustituciones es crear confusión.


Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.
Su objetivo es el de la difuminar el mensaje. También se conoce como una permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.


Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN".


Transposiciones por Grupos


Los caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente:


Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10
Ej. 10, 9, 8, 7, 6, 5, 4, 3, 2, 1



Ejemplo: Utilizando la permutación 24531, el mensaje “MANOS ARRIBA ESTO ES UN ATRACO”, obtenemos lo siguiente: “AOSMN RIBRA ETOSA SNAUE RCOAT”
Esta técnica es fácil de atacar si los períodos son pequeños. Es mucho más complicado si los periodos son largos, o incluso si son series como se muestra a continuación.


Transposiciones por Series


El mensaje se ordena como una cadena de submensajes, de forma que el mensaje original M se transmite como la unión de varias series de caracteres que lo componen.

Ejemplo. Serie 1: números primos
Ejemplo. Serie 2: números pares
Ejemplo. Serie 3: números impares

Un Mensaje con 25 caracteres se transmitiría así: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 9, 15, 21, 25


Al no tener período, este algoritmo posee mayor fortaleza, residiéndo esta en el secreto y complejidad de las series utilizadas Cifrar “EN ALGUN LUGAR DEL MUNDO" resultaria como "E N L U U A E D A G N L G R D L M N O U"


Transposiciones por Columnas


En las transposiciones por columnas el texto claro se dispone horizontalmente en un bloque de n columnas, y el texto cifrado se lee verticalmente por filas.







2.1.2. Principios criptográficos fundamentales

Aunque la criptografía es muy variada existen dos principios fundamentales que sostienen la criptografía y que es importante entender. El primer principio es que todos los mensajes cifrados deben contener redundancia, es decir, información no necesaria para entender el mensaje.

2.1.2.1 Redundancia

Si una persona lee un mensaje en el que faltan algunas letras, normalmente puede reconstruirlo.
Esto ocurre porque casi todos los símbolos de un mensaje en lenguaje natural contienen información que se puede extraer de los símbolos de alrededor —información que, en la práctica, se está enviando dos o más veces—, o en otras palabras, porque el lenguaje natural es redundante.

Definiremos redundancia como cierta repetición de la información contenida en un mensaje, que permite, a pesar de la pérdida de una parte de este, reconstruir su contenido.
Puesto que tenemos mecanismos para definir la cantidad de información que presenta un suceso, podemos intentar medir el exceso de información (redundancia) de un lenguaje.


Todos los mensajes deben contener redundancias (es decir información innecesaria para la comprensión del mensaje) para evitar que un intruso pueda modificar aleatoriamente un mensaje con cierta probabilidad de obtener un mensaje válido desde el punto de vista del descifrado, pero con datos alterados. Al mismo tiempo esta redundancia hace que sea más fácil para el criptoanalista romper el código. La redundancia no puede ser simplemente agregar n ceros al comienzo o el fin del mensaje, puesto que ello permitiría que ciertos algoritmos puedan obtener ciertos resultados predecibles. Por ello es preferible agregar cierta secuencia randómica de caracteres.


Sin embargo la adición de redundancia simplifica a los criptoanalistas el descifrado delos mensajes, pues ahora un criptoanalista puede saber que ha descifrado correctamente un mensaje al comprobar que los 8 primeros bytes son ceros. Por ello, una cadena aleatoria de palabras sería mejor para incluir en la redundancia. Otro ejemplo de este primer principio, puede ser el concepto de un CRC (CyclicRedundant Check), es decir una información redundante puesta al final de un mensaje, evitando al máximo que otros puedan generar información que pueda ser interpretada e introduzca vulnerabilidad al proceso de comunicaciones. 

2.1.2.1 Actualización.

El segundo principio criptográfico es el de actualización el cual implica que se deben tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber siesta actualizado. Esto permite evitar que posibles intrusos activos reproduzcan mensajes antiguos. Una de las medidas es incluir en cada mensaje una marca de tiempo válida por ejemplo durante 10 segundos, para compararlo con los mensajes nuevos que lleguen y filtrar los duplicados. Los mensajes con una antigüedad mayor a10 segundos pueden descartarse.

Elaborado por Julio Cesar Dominguez Hernandez











UNIDAD 3. AUTENTICACIÓN

INTRODUCCIÓN


La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red.


En la familia de servidores Windows Server 2003, la autenticación permite el inicio de sesión único en todos los recursos de red. Con un inicio de sesión único, un usuario puede iniciar la sesión en el dominio una vez, mediante una contraseña única o una tarjeta inteligente, y autenticarse en cualquier equipo del dominio.



A lo largo de la historia el ser humano ha desarrollado unos sistemas de seguridad que le permiten comprobar en una comunicación la identidad del interlocutor, a asegurarse de que sólo obtendrá la información el destinatario seleccionado , que además ésta no podrá ser modificada e incluso que ninguna de las dos partes podrá negar el hecho ni cuándo se produjo (ej. fechado de documentos).


En la mayor parte de los casos el sistema de seguridad se basa en la identificación física de la persona, información que se contrasta con el documento de identidad. Actualmente cada vez mayor número de actividades se está trasladando al mundo electrónico a través de Internet.


REALIZADO POR:RODOLFO CAMPA CASTILLO


3.1PROTOCOLOS DE AUTENTICACION.

Un protocolo de autenticación, es un tipo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. Algunos protocolos de autenticación son:


PAP (Protocolo de autenticación de contraseña):

Es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.


CHAP (Protocolo de autenticación por desafío mutuo):

Es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de MessageDigest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hashMD5 al servidor de acceso remoto.

El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

SPAP (Protocolo de autenticación de contraseña de shiva):

Es un protocolo de autenticación simple de contraseña cifrada compatible conservadores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto
descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

MS-CHAP y MS-CHAP v2

Protocolo de autenticación por desafío mutuo de Microsoft:
Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de has utilizados en las redes Windows. Utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.

El autenticador (el servidor de acceso remoto o el servidor IAS) envía al cliente de acceso remoto un desafío formado por un identificador de sesión y una cadena de desafío arbitraria.

El cliente de acceso remoto envía una respuesta que contiene el nombre de usuario y un cifrado no reversible de la cadena de desafío, el identificador de sesión y la contraseña.

El autenticador comprueba la respuesta y, si es válida, se autentican las credenciales del usuario.La familia Windows Server 2003 admite MS-CHAP v2, que proporcionaautenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.


EAP (Protocolo de autenticación extensible):

Es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados.EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras.

La familia Windows Server 2003 admite dos tipos de EAP: y EAP-MD5 CHAP (equivalente al protocolo de autenticación CHAP) y EAP-TLS (utilizado para autenticación basada en certificados de usuario).EAP-TLS es un método de autenticación mutua, lo que significa que tanto el cliente como el servidor deben demostrar sus identidades uno a otro. Durante el proceso de autenticación, el cliente de acceso remoto envía su certificado de usuario y el servidor de acceso remoto envía su certificado de equipo. Si el certificado no se envía o no es válido, se termina la conexión.

Kerberos:

Es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay .Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.

REALIZADO POR:RODOLFO CAMPA CASTILLO


3.1.1.CLAVES SECRETAS COMPARTIDAS


Este protocolo se basa en un principio encontrado en muchos protocolos de autenticación. Una parte envía un nuero aleatorio a la otra, quien a continuación lo transforma en una forma especial y después regresa al resultado. Tales protocolos se conocen como de desafio-respuesta. Es posible especificar una clave secreta compartida previamente. Su uso es sencillo y no requiere que el cliente ejecute el protocolo Kerberos V5 ni que tenga un certificado de claves públicas. Ambas partes deben configurar IPSec manualmente para utilizar esta clave compartida previamente.


Importante:

El uso de autenticación por claves compartidas previamente no se recomienda porque es un método de autenticación relativamente débil. La autenticación por claves compartidas previamente crea una clave maestra que es menos segura (y que podría ofrecer una forma de cifrado más débil) que los certificados o el protocolo Kerberos V5. Asimismo, las claves compartidas previamente se almacenan en texto no cifrado. La autenticación por claves compartidas previamente se utiliza por motivos de interoperabilidad y por compatibilidad con los estándares de IPSec. Se recomienda que sólo utilice claves previamente compartidas en pruebas y que, en su lugar, emplee certificados o Kerberos V5 en un entorno de producción.


REALIZADO POR:RODOLFO CAMPA CASTILLO

3.1.2 CENTROS DE DISTRIBUCIÓN DE CLAVES.

Sin duda alguna, el problema central de todo sistema de gestión de claves lo constituyen los procedimientos de distribución de éstas. Esta distribución debe efectuarse previamente a la comunicación. Los requisitos específicos en cuanto a seguridad de esta distribución dependerán de para qué y cómo van a ser utilizadas las claves. Así pues, será necesario garantizar la identidad de su origen, su integridad y, en el caso de claves secretas, su confidencialidad.


Las consideraciones más importantes para un sistema de gestión de claves son el tipo de ataques que lo amenazan y la arquitectura del sistema. Normalmente, es necesario que la distribución de claves se lleve a cabo sobre la misma red de comunicación donde se está transmitiendo la información a proteger. Esta distribución es automática y la transferencia suele iniciarse con la petición de clave por parte de una entidad a un Centro de Distribución de Claves (intercambio centralizado) o a la otra entidad involucrada en la comunicación (intercambio directo). La alternativa es una distribución manual (mediante el empleo de correos seguros, por ejemplo), independiente del canal de comunicación. Esta última alternativa implica un alto coste económico y un tiempo relativamente largo para llevarse a cabo, lo que la hace descartable en la mayoría de las situaciones. La distribución segura de claves sobre canal inseguro requiere protección criptográfica y, por tanto, la presencia de otras claves, conformando una jerarquía de claves. En cierto punto se requerirá protección no criptográfica de algunas claves (llamadas maestras), usadas para intercambiar con los usuarios de forma segura las claves que usarán en su(s) futura(s) comunicación(es). Entre las técnicas y ejemplos no criptográficos podemos citar seguridad física y confianza.


La distribución de claves se lleva siempre a cabo mediante protocolos, es decir, secuencias de pasos de comunicación (transferencia de mensajes) y pasos de computación. Muchas de las propiedades de estos protocolos dependen de la estructura de los mensajes intercambiados y no de los algoritmos criptográficos subyacentes. Por ello, las debilidades de estos protocolos provienen normalmente de errores cometidos en los niveles más altos del diseño.

v Validación de identificación usando un centro de distribución de claves (KDC)


En Diffie-Hellman no hay garantías por el ataque de alguien en medio, efectuado por un extraño o intruso. Otro inconveniente, es que para hablarle a n personas de esta manera se requerían n claves (una verdadera carga).

Un enfoque diferente es introducir un centro de distribución de claves fiables (KDC- Key Distribution Center) Cada usuario tiene una sola clave compartida con el KDC La validación de identificación y la administración de claves de sesión ahora pasan a través del KDC. El protocolo de validación e identificación más simple conocido es "la rana de boca amplia".

Los sellos temporales tA y tT impiden los ataques por repetición.

Las desventajas de este protocolo aparentemente tan sencillo son:

T tiene que abrir una sesión de comunicación con B.


Debe confiarse en que A sepa crear claves aleatorias K criptográficamente seguras.


Hay que mantener relojes seguros sincronizados.

v Autenticación con Kerberos.

Servicio de autenticación (validación de identificación) desarrollado en el Massachusetts Institute of Technology (MIT)

Asume un entorno distribuido y abierto en el que los usuarios desean acceder desde sus estaciones de trabajo a servicios situados en servidores distribuidos a través de la red. Desearíamos que los servidores fueran capaces de restringir el acceso solamente a usuarios autorizados y ser capaces de autenticar peticiones a servicios. En este entorno, no se puede confiar en una estación de trabajo para identificar correctamente el acceso de sus usuarios a los servicios de red.

Mejor que construir elaborados protocolos de autenticación para cada servidor, Kerberos proporciona un servidor de autenticación centralizado cuya función es autenticar usuarios a servidores y servidores a usuarios.

Kerberos es un KDC diseñado por el MIT para autentificar la identidad (autenticar) de los usuarios de una red digital insegura, así como para distribuir las claves secretas de sesión transitorias que permitan a los usuarios de la red establecer comunicaciones seguras. En ocasiones estas claves de sesión transitorias pueden ser de un solo uso (OTP, One Time Password).

Está basado en una variación de Needham-Schroeder, con la condición que requiere relojes bien sincronizados. Kerberos

Actúa como un árbitro en quien los usuarios confían

Utiliza con cada usuario una clave secreta diferente, intercambiada con Kerberos a través de un canal seguro. El conocimiento de dicha clave se utiliza como prueba de identidad del usuario.

La autentificación se produce entre cliente-servidor y servidor-cliente.

En estas condiciones como Kerberos conoce las claves secretas de todos los usuarios, puede demostrar a cualquiera de ellos la autenticidad de la identidad de otro.
Kerberos es el protocolo usado por Windows para la autenticación entre cliente y servidor, así de fáci
Tiene dos tipos de nombres principales o Principal Names relativos a los dos objetos principales del Directorio Activo, usuarios y máquinas, User Principal Names (UPN) y Service Principal Names (SPN). Los dos deben ser UNICOS en todo el bosque.
Para poder investigar un posible error en el que Kerberos sea nuestro protagonista, es necesario entender cómo funciona el proceso de autenticación y conocer así los roles que entran en juego en este proceso.

KDC o Key Distribution Center es un servicio que solo debe correr en un controlador de dominio o DC y es el responsable de autenticar a los usuarios. KDC se compone de:

Authentication Server (AS), que verifica la identidad y proporciona el ticket (TGT) correspondiente si efectivamente la autenticación fue exitosa.

Ticket Granting Server (TGS), que emite el ticket cuando se realiza una petición de conexión.


REALIZADOS POR: LUCIA HERNANDEZ HERNANDEZ.


3.1.3 CLAVES PÚBLICAS.

El principio del cifrado asimétrico (también conocido como cifrado con clave pública) apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman.

Una clave pública esencialmente resuelve el problema de distribución de claves simétricas, que hasta esos años era uno de los principales problemas en la criptografía. De manera creativa es también inventado el concepto de firma digital, que resuelve el problema de autenticidad de una entidad. En la actualidad se cuenta con esquemas: de cifrado, de firma digital y de intercambio de claves, entre sus principales usos.

En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:

 Una clave pública para el cifrado;

 Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.

Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el mensaje que desea enviar utilizando la clave pública del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce).


Este sistema se basa en una función que es fácil de calcular en una dirección (llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy difícil de invertir sin la clave privada (llamada trapdoor).

Para ilustrarlo con un ejemplo, sería como si un usuario creara de forma aleatoria una pequeña llave metálica (la clave privada) y luego produjera una gran cantidad de candados (claves públicas) que guarda en un casillero al que puede acceder cualquiera (el casillero sería el canal no seguro). Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar con este candado una carpeta que contiene el documento y enviar la carpeta al dueño de la clave pública (el dueño del candado).

Sólo el dueño podrá abrir la carpeta con su clave privada.

VENTAJAS Y DESVENTAJAS

El problema de la comunicación de la clave de descifrado ya no existe, ya que las claves públicas se pueden enviar libremente. Por lo tanto, el cifrado con clave pública permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pública que se obtiene pertenece realmente a la persona a la que desea enviar la información cifrada.

LA SEGURIDAD DE UN SISTEMA DE LA CCP


La seguridad de un sistema criptográfico de clave pública es sin duda la primera preocupación, los elementos que la componen deben de ser elegidos de la manera más cuidadosa posible ya que de ello depende su "seguridad", (casi es siempre satisfecho si tomamos en cuenta el estándar más actualizado) pero ningún sistema criptográfico puede decirse totalmente seguro, en el sentido de que no pueda ser atacado de alguna manera nueva y novedosa.

En términos más formales en la actualidad se esta discutiendo mucho sobre una definición de seguridad en los sistemas de clave pública, por el momento existen dos corrientes, una de ellas afirma que todo esquema de clave pública puede y debe de probar su seguridad vía los métodos formales que existen para ello u otros nuevos. La otra corriente no menos importante menciona que dicha seguridad formal no aporta mucho a la seguridad "real", es decir que en la práctica no se ve reflejado dicha seguridad.

De manera sencilla la seguridad de un sistema criptográfico ha ido modificándose, desde la primera noción, un sistema criptográfico era seguro si su función primitiva era de un solo sentido. Posteriormente se modificó esta definición a: Dada una clave pública y un mensaje cifrado (llamado ciphertext), entonces el sistema de clave pública es seguro si no se puede derivar el texto ordinario o la clave secreta correspondiente. Una tercera y más fuerte definición de seguridad es: El sistema de clave pública es seguro si no puede derivarse "cualquier" información de los plaintexts o de la clave a partir de toda la información posible que pueda tenerse y que el atacante pueda incluso acomodar para sus propósitos, incluyendo ciphertexts, plaintexts, parte de la clave, u otros parámetros del sistema como IV (vectores de inicialización).

En la actualidad la seguridad de un sistema de clave pública no se limita al propio sistema sino también al modo de operación del algoritmo, del esquema, del protocolo, del dispositivo que lo aplica, etc.

REALIZADOS POR: LUCIA HERNANDEZ HERNANDEZ.



3.1.4 EJEMPLOS DE PROTOCOLOS DE AUTENTICACIÓN.

v DIFFIE-HELLMAN.

El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.


v KERBEOS.

Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping (Escuchar secretamente) y ataques de Replay.Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. En resumen el funcionamiento es el siguiente: el cliente se autentica a sí mismo contra el AS, así demuestra al TGS que está autorizado para recibir un ticket deservicio (y lo recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio kerberizado.

ELABORADOS POR: HECTOR HERNANDEZ REYES.


3.2 FIRMAS DIGITALES.


Las firmas digitales son una de estas cosas de las que todo el mundo ha oído hablar pero muchos no saben exactamente que son.


La criptografía es tan antigua como la escritura. Se dice que las primeras civilizaciones que usaron la criptografía fueron la egipcia, la Mesopotámica, la India y la China. Pero a quien se atribuye el primer método de encriptado con su debida documentación es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituida por la D, la B por la E y así sucesivamente.


La seguridad es uno de los elementos clave en el desarrollo positivo de las redes de información mundial y particularmente en el comercio electrónico, ésta genera confianza, y hace que los usuarios al depositar sus datos en la red, estén seguros de que no serán alterados ni desviados a usuarios no autorizados.


La firma digital es la transmisión de mensajes telemáticos, un método criptográfico· que asegura su integridad así como la autenticidad del remitente.




v FUNCIONAMIENTO.


La firma digital de un documento no es un passwords, es el resultado de aplicar cierto algoritmo matemático, denominado función hash· , al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.


v El proceso de firma es el siguiente:


· El usuario prepara el mensaje a enviar.


· El usuario utiliza una función hash segura para producir un resumen del mensaje.


· El remitente encripta el resumen con su clave privada. La clave privada es aplicada al texto del resumen usando un algoritmo matemático. La firma digital consiste en la encriptación del resumen.


· El remitente une su firma digital a los datos.


· El remitente envía electrónicamente la firma digital y el mensaje original al destinatario. El mensaje puede estar encriptado, pero esto es independiente del proceso de firma.


· El destinatario usa la clave pública del remitente para verificar la firma digital, es decir para desencriptar el resumen adosado al mensaje.


· El destinatario realiza un resumen del mensaje utilizando la misma función resumen segura.


· El destinatario compara los dos resúmenes. Si los dos son exactamente iguales el destinatario sabe que los datos no han sido alterados desde que fueron firmados.




v Aplicaciones.


· Correo seguro.


· Mensajes con autenticidad asegurada.


· Contratos comerciales electrónicos.


· Factura _ electrónica.


· Desmaterialización de documentos.


· Transacciones comerciales electrónicas.


· Invitación electrónica.


· Dinero electrónico.


· Notificaciones judiciales electrónicas.


· Voto electrónico.


· Decretos ejecutivos (gobierno).


· Créditos de seguridad social.


· Contratación pública.


· Sellado de tiempo.


ELABORADOS POR: HECTOR HERNANDEZ REYES.



3.2.1 FIRMAS DIGITALES DE CLAVE SIMÉTRICA




Más allá del acceso a la información y servicios de un usuario final, la integración de Internet en los procesos de negocio de una compañía necesita más que nunca de un grado de fiabilidad y confianza en el medio. Sólo cuando ese grado de confianza se alcanza y se mantiene, podrá disminuirse ese gran inhibidor de desarrollo digital que es la sensación de inseguridad.

El enorme desarrollo de las transacciones online implica necesariamente abordar el tema de la seguridad, tanto desde el punto de vista técnico como jurídico. Pero, ¿qué se entiende por seguridad en Internet? Básicamente se trata de implementar los mecanismos necesarios para que cuando se realice una operación a través de un medio electrónico, se asegure la integridad del contenido y se autentifique al remitente y al receptor.

La adopción de protocolos de seguridad, la aparición de nuevas formas de pago, así como las fuertes inversiones que están realizando las empresas, nacen de una necesidad de demostrar que las transacciones online son cada vez más fiables.

Esta inseguridad es el talón de Aquiles de los negocios online y el principal impedimento para su desarrollo. Una solución es el uso de la firma digital. Sus utilidades son infinitas, desde realizar una compra online, hasta hacer la declaración de la renta, pasando por transacciones bancarias, facturas electrónicas o rellenar documentos sanitarios.

La firma digital está compuesta por dos claves -una privada y otra pública-, que permiten identificar a la persona que ha firmado el documento y, por tanto, asegura que ha sido él y no otro el autor del texto. Como la firma ha sido creada por medio de un dato que sólo el firmante conoce (la clave privada), se evita así la posibilidad de suplantar su identidad.




REALIZADO POR: OLGA LIDIA LÓPEZ JIMÉNEZ



3.2.2 FIRMAS DIGITALES DE LLAVE PÚBLICA


En el mundo de la red, la industria mueve hacia las autoridades de certificación de llaves públicas para proveer infraestructura de autenticación. El amplio alcance del Internet requiere igualmente de un amplio alcance de la infraestructura para apoyar el uso de la tecnología de la llave pública sobre el Internet.



Es importante tener en cuenta la infraestructura de llave pública. Para que la autenticación sea provechosa, se debe comprometer un par de llaves públicas a un certificado para que de esta manera se le dé a la persona o identidad de la corporación. Una firma digital no es tan robusta como una firma física. Una firma física es legítimamente única. Sobre una red de computadora, su identidad se puede verificar, emitiéndose un par de llaves únicas que puede ser comprometida a su identidad.



Esta infraestructura tiene por objetivo permitir a alguien de ser autenticado en línea. La Autoridad de Certificación debe verificar la identidad del solicitante, emitir el certificado y administrar la condición de ese certificado sobre el período de autorización. Alguien debe ser capaz de verificar el certificado emitido y ser capaz de verificar su condición actual.



Para explicar mejor la necesidad de infraestructura, podemos citar como ejemplo los bancos que actúan como un tipo de autoridad de certificación, en donde los clientes establecen relaciones con bancos locales. Esta relación comienza con abrir una cuenta de algún tipo: préstamo, cuenta corriente, cuenta de ahorros, etc. Al cliente se le proporciona un número de cuenta que los identifica con su banco. Cuando el cliente emite instrucciones para pagar a otra persona fuera de una cuenta, el banco ejecuta esa instrucción.



En el mundo de la red se autentica por medio de certificados y firmas digitales. Por ejemplo, el banco emite al poseedor de cuenta un certificado por medio de su Autoridad de Certificación. El poseedor de cuenta envía una solicitud de carta de crédito a su banco, firmando el pedido. Luego que se ha estudiado la solicitud, el banco envía una carta de crédito firmada digitalmente al banco del vendedor, garantizando el pago sobre el recibo de las mercaderías. El banco del vendedor puede verificar la identidad tanto del banco como del comprador, usando sus certificados.






Servicio de Administración Tributaria:

¿Qué es y para qué sirve la Firma Electrónica Avanzada?

La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.

Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado.

Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:



· La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y


· La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.


· En general, el cifrado asimétrico se emplea para cifrar las claves de sesión utilizadas para cifrar el documento, de modo que puedan ser transmitidas sin peligro a través de la Red junto con el documento cifrado, para que en recepción éste pueda ser descifrado. La clave de sesión se cifra con la clave pública del destinatario del mensaje, que aparecerá normalmente en una libreta de claves públicas. E cifrado asimétrico se emplea también para firmar documentos y autenticar entidades, como se describe a continuación. En principio, bastaría con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con su clave pública, demostrándose así la identidad del firmante.


REALIZADO POR: OLGA LIDIA LÓPEZ JIMÉNEZ