Vous êtes sur la page 1sur 5

Seguridad en Internet Paul Alejandro Len Aponte

Seguridad en Internet
INGENIERIA ELECTRONICA Paul Alejandro Len Aponte Telemedicina
(Octubre de 2012)

Resumen: En este informe analizaremos los diferentes escenarios de seguridad y propondr alternativas para la prevencin y solucin de problemas de seguridad vinculados a redes y sistemas. Todo lo anterior con un especial enfoque a firmas digitales. Abstract: In this report we will review the different security scenarios and propose alternatives for the prevention and solution of problems related to security of networks and systems. All of the above with a special approach to digital signatures. ndice de trminos: Mensaje, Nivel de seguridad, Firma, Clave, Sistema, Acceso, Polticas de informacin

Localizar una computadora. Actualizar el sistema operativo. Instalar software localmente o va red. Actualizar software crtico. Exportar sistemas de archivos. Respaldar y restaurar informacin. Manejar un incidente de seguridad.

Para que esto sirva de algo, las polticas deben ser: Apoyadas por los directivos. nicas. Claras (explcitas). Concisas (breves). Bien estructurado. Servir de referencia. Escritas. Revisadas por abogados. Dadas a conocer. Entendidas por los usuarios. Firmadas por los usuarios. Mantenerse actualizadas.

I.

INTRODUCCION

n la vida actual es muy importante contar con unos escenarios de seguridad apropiados, que garanticen una adecuada proteccin de la informacion.es por esto que existen polticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cmputo, las responsabilidades y derechos que tanto usuarios como administradores tienen y qu hacer ante un incidente de seguridad. Mientras las polticas indican el qu, los procedimientos indican el cmo. Los procedimientos son los que nos permiten llevar a cabo las polticas. Ejemplos que requieren la creacin de un procedimiento son Otorgar una cuenta. Dar de alta a un usuario. Conectar una computadora a la red.

Las polticas son parte fundamental de cualquier esquema de seguridad eficiente. Como administradores, nos aminoran los riesgos, y nos permiten actuar de manera rpida y acertada en caso de haber una emergencia de cmputo. Como usuarios, nos indican la manera adecuada de usar un sistema, indicando lo que puede hacerse y lo que debe evitarse en un sistema de cmputo, contribuyendo a que no seamos malos vecinos de la red sin saberlo. El tener un esquema de polticas facilita

Universidad Santo Tomas, Facultad de Ingeniera Electrnica, Telemedicina, Octubre de 2012

Seguridad en Internet Paul Alejandro Len Aponte grandemente la introduccin de nuevo personal, teniendo ya una base escrita y clara para capacitacin; dan una imagen profesional a la organizacin y facilitan una auditora. Los principales puntos que deben contener las polticas de seguridad son: mbito de aplicacin. Anlisis de riesgos. Enunciados de polticas. Sanciones. Seccin de uso tico de los recursos de cmputo. Seccin de procedimientos para el manejo de incidentes.

programas o informacin. La mayora de las tareas cotidianas de administracin del sistema son realizadas por la cuenta raz (root), y tambin es comn que dicha cuenta la conozca ms de una persona en la organizacin, lo cual resulta difcil identificar a dichas personas que la usan. Nivel C2 El subnivel C2 est diseado con las funciones del nivel C1, ms algunas caractersticas adicionales que crean un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Este nivel de seguridad requiere que se audite el sistema, lo cual implica registrar una auditora por cada accin que ocurra en el sistema. La auditora se utiliza para llevar registros de todas las acciones relacionadas con la seguridad, como pueden ser las actividades efectuadas por el administrador del sistema. La auditoria requiere de autentificacin adicional, lo que implica que la auditoria utilice recursos adicionales del procesador y del subsistema de disco. Nivel B1 El nivel de seguridad B consta de tres niveles. El nivel B1, llamado Proteccin de Seguridad Etiquetada, es el primer nivel con soporte para seguridad de multinivel, como el secreto y el ultra secreto. En este nivel se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. Nivel B2 El nivel B2, conocido como Proteccin Estructurada, requiere que todos los objetos estn etiquetados, los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. Este es el primer nivel en el que se aborda el problema de la comunicacin de un objeto con otro que se encuentra en un nivel de seguridad inferior. Nivel B3 El nivel B3, llamado de Dominios de Seguridad, refuerza los dominios con la instalacin de hardware. Por ejemplo, se utiliza hardware de manejo de memoria para proteger el dominio de seguridad contra accesos no autorizados y modificaciones de objetos en diferentes dominios de seguridad. Este nivel requiere tambin que la terminal del usuario est conectada al sistema a travs de una ruta de acceso confiable. Nivel A Este nivel es conocido como Diseo Verificado, constituye actualmente el nivel de seguridad validada ms alto. Cuenta con un proceso estricto de diseo, control y verificacin. Para alcanzar este nivel de seguridad, deben incluirse todos los componentes de los niveles inferiores; el diseo debe verificarse matemticamente, y debe realizarse un anlisis de los canales abiertos y de distribucin confiable. La distribucin confiable significa que el hardware y el software

II.

SEGURIDAD FISICA

Niveles de seguridad De acuerdo con las norma de seguridad establecidas por el departamento de la defensa de Estados Unidos, basados en el libro naranja, se usan varios niveles para proteger de ataques el hardware, el software y la informacin almacenada. Estos niveles se refieren a diferentes tipos de seguridad fsica, autentificacin de usuario, confiabilidad del software del sistema operativo y aplicaciones de usuario. Estos estndares tambin imponen lmites a los sistemas que puedan conectarse a su equipo . Nivel D1 El nivel D1 es la forma ms baja de seguridad. Esta norma establece que el sistema entero no es confiable. No se dispone de proteccin para el hardware; el sistema operativo se compromete fcilmente y no existe autentificacin respecto de los usuarios y sus derechos a tener acceso a la informacin almacenada en la computadora. Los sistemas operativos no distinguen entre los usuarios y no tienen definido ningn mtodo para determinar quin est en el teclado. Asimismo, no tienen ningn control con respecto a la informacin a la que se pueda tener acceso en las unidades de disco duro de la computadora. Nivel C1 El nivel C tiene dos subniveles de seguridad: el C1 y el C2. El nivel C1, Sistema de Proteccin de Seguridad Discrecional, se refiere a la seguridad disponible en un sistema Unix tpico. Existe cierto nivel de proteccin para el hardware, ya que ste no puede comprometerse fcilmente. Los usuarios deben identificarse ante el sistema mediante su login y contrasea. Se emplea esta combinacin para determinar los derechos de acceso a programas e informacin que tiene cada usuario. Estos derechos de acceso son los permisos de archivos y de directorio. Los controles de acceso discrecional permiten al dueo del archivo o directorio, as como al administrador del sistema, evitar que ciertas personas o grupos tengan acceso a dichos

Universidad Santo Tomas, Facultad de Ingeniera Electrnica, Telemedicina, Octubre de 2012

Seguridad en Internet Paul Alejandro Len Aponte hayan estado protegidos durante su traslado para evitar violaciones de los sistemas de seguridad.

S2. El emisor calcula un resumen (hash) del mensaje original. S3. El emisor firma este resumen del mensaje con su clave privada, y enva el resumen firmado junto con el mensaje original. Receptor R1. El receptor recibe el mensaje, as como el resumen firmado. R2. El receptor tambin calcula por separado un resumen del mensaje (hash) para el mensaje recibido. R3. El receptor utiliza la clave pblica del remitente para descifrar el resumen firmado del mensaje que recibi, y compara el resultado con el resumen calculado en el paso de progresin R2. Si el resumen del mensaje calculado es igual que el valor descifrado del resumen firmado, entonces el receptor ha verificado que el mensaje no se ha alterado. Adems, puesto que la clave pblica del remitente fue utilizada para el descifrado, el receptor puede estar seguro de la identidad del remitente. Para poder realizar una firma digital, es necesario primero convertir el mensaje en un Nmero. Este Nmero es entregado a la funcin de Hash, que produce el resumen del mensaje. Esta funcin convierte un nmero grande (el mensaje) en un nmero pequeo (el resumen).Para que esto funcione, no debera ser sencillo encontrar dos mensajes que produjeran el mismo resumen. Si se pudiera hacer, podras cambiar el mensaje correspondiente a una firma, como aquel banco que cambi pginas internas del contrato El nmero pequeo del resumen suele tener una longitud de 128 bits (MD5, RIPEM128), o de 160 bits (SHA-1, RIPEM160). Cada bit puede ser tanto un "0" como un "1". Por lo tanto existen 2 elevado a 128 posibles resmenes de 128 bits de largo, o 2 elevado a 160 resmenes de 160 bits. Ahora bien, el proceso de obtencin del resumen a partir del mensaje debe ser determinstico. Debe ser repetible. El mismo mensaje siempre debe dar el mismo resumen. Si no, el proceso de verificacin no funcionara. Pero, al mismo tiempo, la salida de la funcin de hash debe parecer aleatoria. Debera resultar imposible obtener el mensaje a partir del resumen. De otra manera, alguien podra obtener varios mensajes que tendran el mismo resumen Para que una funcin de hash sea buena, debe ser una funcin unidireccional. Debe funcionar en un sentido, pero no en el contrario. Adems debe ser muy difcil encontrar dos mensajes diferentes que produzcan el mismo resumen Cuando ya dispone del resumen del mensaje, el nmero pequeo, debe firmarlo (cifrarlo). Esto tambin involucra una transformacin matemtica. Una forma muy comn de cifrar un nmero (por ejemplo el algoritmo RSA) consiste en elevar ese nmero a una potencia, y despus tomar el resultado de la exponenciacin modulo n, donde n es un entero grande. (Mdulo n significa dividir el nmero por n, y tomar el resto de la divisin. Por ejemplo, 11 modulo 5 es igual a 1, porque el cociente es 2 y el resto es 1.).

III FIRMAS DIGITALES Las firmas digitales son uno de los elementos claves para el desarrollo de transacciones financieras en lnea, correo electrnico y de negocios. Una firma digital es un identificador electrnico que utiliza criptografa para asegurar la integridad, autenticidad y no repudio de la informacin. Los requerimientos legales de una firma o de otro mtodo basado en papel de autenticacin es por lo general un obstculo para el uso de tecnologas electrnicas. En muchas partes del mundo se han hecho esfuerzos por legislar leyes para eliminar la necesidad de firmas escritas. Las firmas digitales son anlogas a las firmas manuscritas. Estas ltimas estn basadas en la forma fsica en que la persona firma su nombre. Pero pueden ser fcilmente falsificadas. Una firma digital es una precisa forma matemtica de adjuntar la identidad de una persona a un mensaje. Son mucho ms difciles de falsificar que las firmas escritas, y el mensaje firmado no puede ser modificado sin invalidar la firma. Las firmas digitales se basan en la criptografa de clave pblica. Este tipo de sistemas criptogrficos utiliza dos "claves". Al tomar un mensaje y aplicarle una de las claves en el proceso de cifrado, se obtendr un mensaje distorsionado o "cifrado" (o, en el contexto actual, "firmado"). Aplicndole la otra clave al mensaje distorsionado en un proceso de descifrado y se obtendr el mensaje original. Una de esas claves es " pblica. Todo el mundo conoce esa clave o puede obtenerla, como si fuera un nmero de telfono. La otra clave es "privada. Solo t conoces tu clave privada. Al firmar (cifrar) algo con tu clave privada, le estas poniendo tu sello personal. Nadie ms puede hacerlo, ya que ellos no conocen tu clave privada. Por razones prcticas, cuando se utilizan las firmas digitales la gente no firma (cifra) realmente el mensaje original con su clave privada. Primero se produce una versin condensada del mensaje. Esta versin condensada a menudo se llama un "resumen del mensaje" (digest). Otros trminos equivalentes son " hash del mensajero "huella digital Lo que se firma, entones, es el resumen del mensaje. El usuario firma el resumen del mensaje con su clave privada. Cualquiera puede descifrar el resumen del mensaje utilizando la clave pblica del Firmante. Existen diferentes algoritmos para resumir mensajes. Ms adelante veremos ejemplos de cuatro de ellos: MD5, RIPEM128, SHA-1 y RIPEM168 As es como funciona el proceso de firma. Supongamos que tenemos un emisor y un receptor de un mensaje. El receptor desea verificar que el mensaje no haya sido alterado, as como la identidad del remitente. Emisor S1. El emisor enva un mensaje.

Universidad Santo Tomas, Facultad de Ingeniera Electrnica, Telemedicina, Octubre de 2012

Seguridad en Internet Paul Alejandro Len Aponte IV EJEMPLO DE MENSAJE Suponiendo que el mensaje que debe ser firmado es la siguiente carta del Gran Banco del Caribe al Senador Hand N. Till ********** Senator Hand N. Till Washington, DC Dear Senator: This letter is to inform you we have opened account no. 338907021 on your Behalf, and deposted therein a Legislative incentive payment of $1 million. For withdrawl, you will Need to use your password BJRGUD7693. Yours very truly, Arnold C. Creole Vice President Greater Caribbean Bank El mensaje empieza por la "S" de "Senator" y termina pon la "k" de "Bank". Cada lnea excepto la ltima acaba con un retorno de carro (CR) y un salto de lnea (LF), que indica el fin de la actual lnea y el principio de la siguiente. Destacar que hay una falta de ortografa en la carta: "withdrawl" en lugar de "withdrawal". Pero el mensaje ha sido firmado tan pronto se ha acabado de escribir, si se corrige la falta de ortografa, la firma no se correspondera con la carta Se vern ahora los pasos seguidos para firmar esta carta ("mensaje"). Primero, se quiere convertir el mensaje en un nmero. Existen distintos mtodos. Pero la forma ms simple consiste en utilizar la codificacin ASCII de los caracteres que forman el mensaje. Cada cdigo ASCII es un nmero binario. Despus de esta conversin, se pueden concatenar todos los nmeros binarios para obtener un gran nmero En la primera frase, la traduccin es la siguiente: La representacin binaria de todo el mensaje para el Senador Till es:

Universidad Santo Tomas, Facultad de Ingeniera Electrnica, Telemedicina, Octubre de 2012

Seguridad en Internet Paul Alejandro Len Aponte

III.

CONCLUSIONES

Las firmas digitales pueden utilizarse para probar la autora y autenticidad de informacin digital. Se pudo identificar los diferentes conceptos de seguridad y tipos de ataques en una red de computadoras. Vimos la importancia de desarrollar y utilizar herramientas contra ataques en una red de computadoras.

IV.

BIBLIOGRAFIA

http://observatoriodelacapacitacion.stps.gob.mx/oc/P DF/cursos_en_linea/Seguridad_Internet_SE.pdf http://www.umanizales.edu.co/publicaciones/campos/ ingenieria/ventana_informatica/html/ventanaespecial/ 13.pdf http://sonrieperu.com/documentos/Cartilla%20de%20 seguridad%20en%20Internet.pdf

Universidad Santo Tomas, Facultad de Ingeniera Electrnica, Telemedicina, Octubre de 2012

Vous aimerez peut-être aussi