Seguridad y Firma

Page 1

Informática TEMA 3: ENTORNO DE SEGURIDAD y FIRMA ELECTRÓNICA 1er. Curso Grado Marketing – 6 créditos Profesor: Pau Jordán pau.jordan@esic.edu


Obje%vos

• Conocer las principales amenazas que pueden afectar a un Sistema de información • Analizar las diferentes opciones de seguridad • Firma Electrónica Avanzada


Seguridad Informática Seguridad, estado de cualquier sistema (informá6co o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Seguridad informá/ca - proceso de prevenir y detectar el uso no autorizado de un sistema informá6co Rama de la Seguridad de la Información Diseño de normas, procedimientos, métodos y técnicas des6nados a conseguir un sistema de información seguro y confiable. ¿Existe un sistema 100 % seguro?


Sistema seguro • Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. • Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. • Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. • Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.


¿Dónde aplicacamos la seguridad? Áreas de Seguridad Informá0ca • Sistemas Opera.vos (Windows, Linux, Mac ) • Aplicaciones ( IIS, Apache, Word ) • Redes ( LAN, WAN, WLAN ) • Datos (LOPD) • Fisica ( alarmas, controles de acceso ) • Humana ( usuarios, dirección, IT)


Lo básico Ataques más latentes: • Troyanos, Gusanos, Suplantación de identidad. • Ataques de denegación de servicios. Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones • Software legal: por lo general el software legal está libre de troyanos o virus. • Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. • Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. • Uso de contraseñas complejas y grandes: caracteres especiales, números y letras. • Cuidado con la ingeniería social: a través de RRSS los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. • Criptografía: juega un papel importante en mantener la información sensible, segura y secreta.


Categorias de amenazas:

Amenazas por el origen Amenazas por el efecto Amenazas por el medio utilizado Dependiente de la fuente: lĂłgica o fĂ­sica


Amenazas por Origen Conexión a Internet (entorno externo)-> amenaza ‘per-se’ Entre el 70 y 80 % de los incidentes de red son causados desde dentro. Amenazas internas: pueden ser más serias que las externas: • Usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. • Vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. Amenazas externas: • Se originan fuera de la red. • El administrador de la red puede prevenir una buena parte de los ataques externos. Los sistemas de prevención de intrusos (IDS) y firewalls sólo válidos para el tráfico externo.



Amenazas por el Efecto: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que 7endan a ello. • Suplantación de la iden7dad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas,...


Amenazas según el Medio Según el modus operandi del atacante, el efecto puede ser distinto para un mismo tipo de ataque: • Virus informático. • Phishing. • Ingeniería social. • Denegación de servicio. • Spoofing: hacernos pasar por otros, de DNS, de IP, de DHCP, etc.


CategorĂ­as de Atacantes

Hacker Cracker Kiddies Newbies Lamers


Atacantes Hacker: • Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto • Hacker = Intruso malvado NO Cracker = Crack + Hacker • Persona que rompe códigos de protección (cracks) • Penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva) • Conocimientos extensos de seguridad, “el lado oscuro”


Atacantes Newbies • Conocimientos básicos de seguridad • Usan herramientas “precocinadas” • Mayor problema -> Su elevado número Lamers • Principiantes, conocimientos básicos de seguridad Script Kiddies • Conocimientos nulos de informáCca


Nmap: <permite scannear direcciones IPs y puertos en una red. Wireshark: Sniffer, capturar el tráfico que atraviesa por la red. Cain and Abel: “crack” de contraseñas a través de ataques de fuerza bruta Metasploit: lanzar ataques de manera automática a gran escala utilizando cientos de “exploits” y “payload” disponibles Burp Suite: lanzar ataques automatizados para descubrir y explotar las vulnerabilidades existentes en aplicaciones Web. Aircrack-ng “crack” de contraseñas en una red


Herramientas de Seguridad


Antivirus Programa que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema • Antivirus en TODO el sistema • Actualización constante • Scan de virus periódico • Mantener ACTUALIZADO • Opciones Avanzadas: AntiMalware avanzado (troyanos, etc.) Gratis vs. Gratuito Local vs. Red 5 mejores AntiVirus Gratuitos (Avg – Panda - McAfee)



Cortafuegos o firewalls • Físico o Lógico • Principal barrera de defensa de un sistema • Instalar entre nuestra red e Internet (Router vs. S.O) • Ejercen un control sobre el tráfico entrante y saliente a un sistema • Ej: IpTables, Firewall-1, Watchguard




Detectores de intrusos o IDS • Detectan posibles ataques a un sistema, pudiendo realizar acciones de respuesta • Escucha el tráfico en la red para detectar actividades anormales o sospechosas • Ej: Snort, Real Secure



Verificadores de la integridad • Permiten detectar la manipulación de un sistema • Integridad de los archivos del sistema • Ej, SFC


Analizadores de logs • Permiten procesar de forma automática los logs de un sistema en tiempo real y emitir alarmas • Ej: LogWatch, Swatch


Analizadores de puertos y Vulnerabilidades Analizadores de puertos (sniffer) • Barren una red en busca de máquinas y servicios activos • Ej: nmap, PortScan, fport Detectores de vulnerabilidades • Analizan una red en busca de vulnerabilidades conocidas • Ej: Nessus, ISS, nikto




Amenazas mรกs habituales


Ataques – Tipos de amenazas. si hace que un objeto del sistema se pierda, quede • Interrupción inutilizable o no disponible. si un elemento no autorizado consigue un acceso • Interceptación a un determinado objeto del sistema. si además de conseguir el acceso consigue • Modificación modificar el objeto. modificación que consigue un objeto similar al • Fabricación: atacado y que sea difícil de distinguir entre el original y el suplantado


• Malware • Denegación del Servicio • Exploits • Ingenieria Social


Malware También llamado software malicioso. Su función principal es introducirse en un equipo y dañarlo de diversas formas.

• Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo. • Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute. • Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo. • Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima. • Spyware. El objetivo principal de este malware es el robo de información. • Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en el explorador… En muchos casos, el objetivo secundario también es obtener información sobre la actividad del usuario en la red. • Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de los datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en bitcoins.


Virus: • ¿Qué es? Un software que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • ¿Cómo actúa? Reemplazan archivos por otros infectados con su código. Pueden destruir los datos almacenados en un ordenador. Se propagan a través de un software, no se replican a sí mismos. 5 virus más peligrosos de la historia Virus más destrutivos de los 10 últimos años


Gusanos • ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario. Intentan Colapsar nuestro PC Se utilizan para crear redes de boots (zombies)

• ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.


Troyanos • ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

• ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática…

•¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.


Spyware • Aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. • Distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero • También se han empleado en círculos legales (FBI) para recopilar información contra sospechosos de delitos, como en el caso de la piratería de soCware. • Recolectan información proveniente del teclado de la vicGma, descubriendo contraseñas e información valiosa para cualquier atacante.


Spoofing • Técnicas de suplantación de iden0dad generalmente con usos maliciosos. • Existen diferentes 0pos de spoofing dependiendo de la tecnología a la que nos refiramos • • • • •

IP spoofing (más conocido) ARP spoofing, DNS spoofing, Web spoofing e-mail spoofing


Ingeniera Social - Phishing • Ingeniería social y spoofing, intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. • El estafador, (phisher) se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería.



Exploits Es un programa o técnica que aprovecha una vulnerabilidad del sistema. • Los exploits dependen de: • • • • •

Sistema Opera=vo Configuración de un determinado programa LAN. Base de Datos. Servicios Web.



• Según las categorías de vulnerabilidades u4lizadas: • • • •

• • • • •

Vulnerabilidades de desbordamiento de buffer. Vulnerabilidades de condición de carrera (race condi4on). Vulnerabilidades de error de formato de cadena (format string bugs). Vulnerabilidades de Cross Site Scrip4ng (XSS). Vulnerabilidades de Inyección SQL. Vulnerabilidades de Inyección de Caracteres (CRLF). Vulnerabilidades de denegación del servicio Vulnerabilidades de Inyección múl4ple HTML (Mul4ple HTML Injec4on). Vulnerabilidades de ventanas enganosas o mis4ficación de ventanas.


Ramsomware Restringe el acceso al sistema y exige el pago de un rescate para eliminar la restricciรณn. Ataque a Telefรณnica



Amenazas a la seguridad y soluciones. Amenazas. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Intrusos: Bugs, Spyware Relacionadas con el correo electrรณnico: Spam

Soluciones. Antivirus.

Cortafuegos Anti-spyware. Anti-spam Actualizaciรณn del software.


Amenazas mรกs populares

h"p://www.pandasecurity.com/spain/homeusers/security-info/


Medidas importantes de seguridad.

-Tener sentido común al usar la red. -Tener copias de seguridad: Archivos personales y software. -Empleo de sistemas operativos más seguros: Linux. -Actualizar antivirus. -Usar contraseñas seguras. -No proporcionar datos privados vía Internet. Panda Security


Seguridad Navegaciรณn Web




Firma Electrónica Auten&cidad y Confidencialidad de la información


• Conjunto de datos electrónicos que identifican a una persona en concreto. • Método criptográfico que asegura la integridad así como la identidad del remitente. • Conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante (Ley 59/2003, de 19 de diciembre, de firma electrónica). • Criptografía: Arte de escribir con clave secreta o de un modo enigmático



Criptografía de Clave Simétrica. Criptografía de Clave Asimétrica: • Cifrado basado en dos claves: una pública y otra privada. • La clave privada permanece secreta y es conocida únicamente por la persona a quien se ha atribuido el par de claves y que la va a utilizar para cifrar mensajes. • La clave pública es o puede ser conocida por cualquiera. (autoridades de certificación)


¿Cómo ciframos la información? Algoritmo • Lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. • Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución.


Algoritmos de clave asimétrica: • Funciones matemáticas muy fáciles de resolver en un sentido pero muy difícil en el otro (si no se conoce la clave) • Clave pública y privada se generan simultáneamente y están relacionadas • No es posible deducir una en función de la otra RSA: factorización de números enteros. • Descomponer un número compuesto (no primo) en divisores que cuando se multiplican dan el número original • Cuando los números son muy grandes no hay algoritmo que lo resuelva • Factorizar número 200 dígitos (RSA200) -> 18 meses


Clave privada: • Contraseña. Conjunto de letras, cifras, signos… • Sistema de clave de 128bits: 340.282.366.920.900.000.000.000.000.000.000.000.000 claves posibles

número

de

Para deducir una clave privada (RSA 2048 bits) a partir de la pública, serían necesarios 1 millón de ordenadores, realizando un millón de operaciones por segundo, durante 60 millones de años


Clave pública: • Asignada por la entidad de certificación • Ejemplo de clave pública Módulo (1024 bits): 8b 53 9a 33 bd 77 3e 22 65 fc b3 81 f2 87 85 1f dc 81 ca db 8a bf a6 84 b5 e0 18 e8 b2 b5 64 c3 cb 26 3f 7a 0b 8d 65 23 39 35 13 d9 f5 f8 40 f2 0b 62 03 c4 a2 66 64 85 d2 09 92 22 ee 74 41 f9 1e 0a 54 07 2b 04 a7 5b 07 ef ba d6 9b f1 9e e3 81 e2 cb 4c 9a f2 ce 96 70 7c 89 0e a7 ca 17 23 e6 fb b8 01 55 a8 3a 44 74 c8 80 1f 8c bf 84 3a c8 0b 2b a8 54 45 cc 6f 78 b2 85 c8 db a6 be 83


Proceso de Firma


Funciรณn Hash - ejemplo


Cada tres caracteres, con sus cรณdigos ASCII, se opera (1ยบ-2ยบ)*3ยบ La suma de los resultados es una funciรณn HASH que identifica perfectamente el texto.


Cualquier modificaciรณn en el texto provoca un cambio en el valor de la funciรณn HASH


Algoritmos de cifrado HASH: SHA-1: Bloque de 160bits. Funciรณn compresiรณn de 80 pasos. Se han encontrado colisiones (no usar) SHA-2: Rangos de salida han sido incrementados. SHA-224, SHA-256, SHA-384 y SHA-512. Mรกs seguro SHA512 80 pasos + pasos + seguro + lento Encontrar equilibrio entre velocidad y seguridad Funcionamiento SHA



Cifrado RSA de clave pública • Tenemos el Hash • Firmar digitalmente el Hash con un Cifrado RSA • Cifraremos con nuestra clave privada. • La clave privada se almacena en el ordenador y no es visible. Funcionamiento RSA



• El usuario dispone de un documento electrónico y de un cer3ficado que le pertenece y le iden3fica. • La aplicación o disposi3vo digital u3lizados para la firma realiza un resumen (Hash) del documento. • La aplicación u3liza la clave contenida en el cer3ficado para codificar el resumen. • La aplicación crea otro documento electrónico que con3ene ese resumen codificado. Este nuevo documento es la firma electrónica.


Lectura del mensaje Un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pĂşblica del remitente Se asegura que el mensaje no ha sido alterado, cualquier manipulaciĂłn del mensaje repercutirĂ­a en un distinto resultado del algoritmo de resumen del mensaje (HASH). Se utiliza para garantizar la autenticidad del mensaje.





Hasta ahora hemos firmado. • Autenticidad. • No modificado. No encriptado o cifrado • Confidencialidad


Encriptado –> Cifrado de Clave pública Un mensaje cifrado con la clave pública de un des5natario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente, (su propietario) y la persona asociada con la clave pública u5lizada. Su función es garan%zar la confidencialidad del mensaje



Servicios de Certificación: Cer$ficados de Firma Electrónica: Documento firmado electrónicamente por un prestador de servicios que vincula unos datos de verificación de firma a un firmante y confirma su iden7dad (art. 6.1 LFE) Cer7ficados Raiz: hDps://www.sede.fnmt.gob.es/descargas/cer7ficados-raiz-de-la-fnmt hDp://firmaelectronica.gob.es/Home/Empresas/AutoridadesCer7ficacion.html


Autoridades Certificadoras • En#dad de confianza, responsable de emi#r y revocar los cer#ficados digitales o cer#ficados • Permiten conocer la clave pública.



Firma Digital instalada en el ordenador


¿Para qué podemos utilizar la firma electrónica?

• • • • • • • •

Firmar y cifrar mensajes de correo. Firmar documentos .pdf .word Tramites Agencia Tributaria (renta, altas...) Tramites Seguridad Social Tramites con administraciones locales (subvenciones, permisos...) Presentación de solicitudes. NoBficaciones electrónicas Factura electrónica





Obtener mi firma digital


Tipos de Certificados Digitales • h"ps://firmaelectronica.gob.es/Home/Ciudadanos/TiposCer;ficados.html


Obtener una ďŹ rma digital


Instalar nuestro certificado


Firmar un correo archivo


Cliente de correo Outlook




Firmar archivo


• Autofirma


Seguridad en la navegaciรณn por Internet


PĂĄgina web de conďŹ anza





Seguridad Red Local


Seguridad Red Local Contraseña Wifi y Punto de Acceso

¿Mi IP real? http://www.see-my-ip.com




Análisis de puertos: Muchas aplicaciones, programas y servicios requieren una serie de puertos específicos para funcionar correctamente. La mayoría de routers =enen una configuración por defecto que bloquea por seguridad la mayoría de los puertos. ¿Qué puertos tengo abiertos? hDps://www.internautas.org/wscanonline.php Nunca abrir puertos que no conocemos



Configurar cliente de correo (Outlook)


Agregar cuenta -> manual -> POP o IMAP




Trabajo Seguridad.


Presentación de un tema relacionado con la seguridad informá4ca en una empresa - administración – usuarios…. • Buscar en internet un ar;culo o no4cia de algún fallo de seguridad o ataque que se haya producido. • Explicar el fallo de seguridad. • Método en el que se basó el ataque • Daños producidos. • ¿Se hubiera podido evitar? • Etc…


• Grupos de 3 personas • Presentación en Power Point: máximo 5 diaposi8vas. • Duración: máximo 4 minutos. • Esquema de presentación libre • Referencias u8lizadas • Subir el archivo PowerPoint a Moodle antes del miércoles a las 9:00 h. (sólo un miembro de cada grupo)




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.