lunes, 28 de septiembre de 2015

Criptologia

En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el medio.
Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. En estas ocasiones es necesario implementar algún mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo.
La cristología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de interés son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido también a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados por la criptología es la autentificación de información digital (también llamada firma digital).

 Los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se sustituye por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César.

 En resumen, así es como se consigue transmitir mensajes cifrados para que solo alguien autorizado los descifre y se pueda confiar en la confidencialidad del asunto sin que otras personas puedan descubrirlo.
Esta ciencia está dividida en dos grandes ramas: la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas (hablaremos de éstos más adelante), y el criptoanálisis, que trata de descifrar los mensajes en clave rompiendo así el criptosistema.
CriptografíaLa criptografía es una de las ciencias que se encargaba del estudio  de  la protección y la  confidencialidad de informaciones militares y políticas, pero en la actualidad es una ciencia interesante no sólo en esos círculos cerrados, sino para cualquiera que esté interesado en la confidencialidad de unos determinados datos: actualmente existe multitud de software y hardware destinado a analizar y monitorizar el tráfico de datos en redes de computadoras; su uso indebido es un grave problema y una enorme fuente de ataques a la intimidad de los usuarios y a la integridad de los propios sistemas.
Criptoanálisis
El criptoanálisis es la ciencia opuesta a la criptografía, ya que si ésta trata principalmente de crear y analizar criptosistemas seguros, la primera intenta romper esos sistemas, demostrando su vulnerabilidad; es decir, trata de descifrar los criptogramas.

domingo, 13 de septiembre de 2015

Phishing

Qué es Phishing:

Phishing se refiere a la captación de datos personales realizada de manerailícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por unphisher o 'pescador'.

El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.

Como rasgos característicos, los correos de phishing suelen solicitar al usuario, con carácter de urgencia, la confirmación o el envío de determinados datos bajo la excusa de problemas técnicos, cambios en la política de seguridad, detección de posibles fraudes, promociones o concursos. Incluso, puede incorporar la fórmula coactiva de que si el usuario no realiza la acción solicitada inmediatamente, su tarjeta o cuenta podrá ser bloqueada.

La finalidad del phishing es utilizar la información recabada para realizar compras por internet, transferencias bancarias o retiros de efectivo a nombre de la víctima del fraude.
Actualmente, existen empresas que han desarrollado software antiphishing que, básicamente, ofrece filtros más confiables de correo spam y alertan sobre cualquier irregularidad.


Como tal, el phishing es fraude informático y está estipulado como delito de suplantación de identidad. Algunos países de Latinoamérica, como Argentina, ya avanzan en la creación de proyectos de ley para tipificar el phishing y penalizarlo.

Este video explica mas detalladamente nuestro tema:

Ataques e infiltraciones de redes


Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interes. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive suproducción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers.

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.

Tipos de vulnerabilidades

                          Tipos de vulnerabilidades


Una vulnerabilidad es todo aquello que no ha sido considerado en la protección de los activos, son las debilidades que tienen los bienes y que pueden ser explotadas por una amenaza.
Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen:

Física: Se refiere a las debilidades que pueda tener el entorno físico en el que se encuentran los activos, por ejemplo el control de acceso al lugar en donde se encuentran los  bienes.

Natural: Son las vulnerabilidades que tienen que ver con que el sistema pueda ser dañado en caso de que ocurra algún desastre natural o ambiental. Ejemplos de estas vulnerabilidades son que no se cuente con salidas de emergencia, no tener techos o paredes impermeables, que el centro de cómputo no esté ubicado en una zona climatológicamente adecuada, etcétera.


De hardware: Al igual que las amenazas, las vulnerabilidades de hardware tienen que ver son los dispositivos y equipos. En este caso son consideraciones no tomadas en cuenta para el buen funcionamiento de los mismos, por ejemplo no darle mantenimiento constante al hardware, no verificar que el equipo que se compra cuente con los requerimientos necesarios, entre otros.

De software: Las fallas en los sistemas o debilidades en los programas instalados son ejemplos de este tipo de vulnerabilidades. Como su nombre lo dice, se refiere a aquellas relacionadas con el software como errores de programación, o que los protocolos de comunicación carezcan de seguridad.

De red: Son todas aquellas vulnerabilidades existentes en la conexión de equipos, por ejemplo si no existe un control que permita limitar el acceso, se puede penetrar al sistema por medio de la red. También abarca las fallas en la estructura del cableado y el no seguir los estándares recomendados para realizarlo.

Humana: Del mismo modo que las amenazas humanas, las vulnerabilidades tienen que ver con las acciones de las personas, por ejemplo ser vulnerable a la ingeniería social, no capacitar al personal como se debe, colocar contraseñas en lugares visibles, entre otras.

Comunicación con interceptación

                          Comunicación con interceptación




La comunicación  con interceptación refiere a que el emisor envia un mensaje al receptor y el intruso escucha sin modificar dicho mensaje.

Las comunicaciones que se trasmiten por cable, ya sea teléfono, fax o datos, solo pueden ser interceptadas si se tiene acceso físico al cable, ya que es imposible obtener aquella información que viaja por un cable sin estar cerca del mismo. Una vez que se tiene acceso al cable, existen leyes y normativas que prohíben el corte del cableado para extraer la información que viaja en él, por lo tanto, para poder saber lo que contiene el cable, tendremos que examinar los extremos del cable, ya que ahí no debemos hacer ninguna modificación del mismo. Ésta es la forma comúnmente utilizada para interceptar las comunicaciones que viajan por cable. Pero no es la única, ya que en muchas ocasiones no se puede tener acceso a los extremos de dicho cable y se debe recurrir a otras opciones.

Definiciones personales de seguridad informática

Definiciones personales de seguridad informática


“Todo aquel equipo informático debe estar protegido y cuidado por algo y no provocar pérdidas bastantes importantes, seguridad informática nos lleva a eso a proteger parte de nuestro equipo e información valiosa para el usuario o servidor”

Jonathan Montes Kibbeler


"La seguridad informática se encarga de proteger toda la información de un sistema para garantizar que este es confiable"

Andrea Guzmán Salinas 


"La seguridad informática se refiere a las características y condiciones de sistemas de procedimiento
de datos y su almacenamiento para garantizar su confiabilidad, integridad y disponibilidad"

Eluiser Toledo Arguello

"La seguridad informática es como un sistema o se puede decir que es una protección para proteger la información y por ende los sistemas de información ante cualquier amenaza. La seguridad es proteger o evitar accidentes  de todo tipo de amenazas a ala información que tenemos resguardada. Es una técnica orientados a proveer condiciones seguras y confiables, para nuestro procesamientos de datos en sistemas de información de organización. Las empresas tienen todo tipo de accidentes, por los riesgos a la infraestructura o a la información que puede ser causadas por fallas."

Jesus Ivan Dominguez Ramirez

"La seguridad informática se enfoca ala protección y la privatización de sus sistemas y en este se puede encontrar las seguridad lógica, que aplica para la protección de los contenidos y sus información, también esta la seguridad física aplicada a los equipos de trabajos, podríamos decir que la seguridad informática es la cualidad de un sistema de exento de peligro, viene siendo como un conjunto de métodos y herramientas que evitan y protegen accidentes de todo tipo, que podrían ser causados por diversas fallas."

Daniela Pozo Perez