Criptografía: Rama inicial de las Matemáticas, la Informática y la Telemática, que utiliza métodos y técnicas para cifrar y proteger mensajes o archivos mediante algoritmos y claves.
Sistemas de Cifrado
Sistemas simétricos: Cifrado con clave secreta compartida por emisor y receptor para cifrar información.
Sistemas asimétricos: Cifrado con clave pública y una privada inversas, usado para firma e intercambio de clave de sesión.
Tipos de Cifrado:
- Cifrado en bloque (IDEA, AES, RSA*…): 64 o 128 bits.
- Cifrado en flujo (A5, RC4, SEAL …): cifrado bit a bit.
Criptosistema simétrico
Criptosistema asimétrico
Híbrido
Seguridad Informática
Seguridad Informática: Conjunto de métodos y herramientas para proteger la información y los sistemas informáticos ante amenazas, involucrando también a las personas. Es crítico concienciar sobre su importancia.
Cifrado: Técnica que protege o autentica documentos o usuarios mediante algoritmos criptográficos. Sin la clave específica, es imposible descifrar o recuperar la información.
Conceptos Clave
- Criptología: Ciencia que estudia la criptografía, incluyendo el cifrado y el criptoanálisis.
- Criptógrafo: Persona que crea algoritmos criptográficos para proteger la información.
- Criptólogo: Persona que trabaja para proteger la información creando algoritmos criptográficos.
- Criptoanalista: Persona que busca debilidades en algoritmos de cifrado para romperlos.
- Texto en claro: Documento original (M).
- Criptograma: Documento/texto cifrado (C).
- Claves: Datos (llaves) privados/públicos para cifrar y descifrar documentos.
Seguridad Física y Lógica
Seguridad Física: Protección de sistemas ante amenazas físicas como incendios, inundaciones, accesos no autorizados, etc.
Seguridad Lógica: Protección de la información mediante técnicas de criptografía. Este enfoque se tratará en detalle.
Principios de la Seguridad Informática
P1: El intruso utilizará el método más fácil para acceder y atacar el sistema.
P2: Los datos confidenciales deben protegerse hasta que pierdan su valor.
P3: Las medidas de control deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio.
Amenazas a la Seguridad
Amenazas:
- Interrupción: Daño o pérdida de funcionalidad de un punto del sistema.
- Interceptación: Acceso no autorizado a la información.
- Modificación: Acceso no autorizado que cambia el entorno para beneficio propio.
- Generación: Creación de nuevos objetos dentro del sistema.
Triángulo de Debilidades del Sistema
- Hardware: Errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
- Software: Sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
- Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta, etc.
Elementos Básicos de la Seguridad Informática
- Confidencialidad: Acceso a componentes del sistema solo por usuarios autorizados.
- Integridad: Creación y modificación de componentes solo por usuarios autorizados.
- Disponibilidad: Acceso a componentes del sistema cuando sea necesario.
- No repudio: Aceptación de un protocolo de comunicación entre emisor y receptor.
Seguridad Física y Lógica (Repetición)
Seguridad Física: Protección de sistemas ante amenazas físicas como incendios, inundaciones, accesos no autorizados, etc.
Seguridad Lógica: Protección de la información mediante técnicas de criptografía. Este enfoque se tratará en detalle.
Principios de la Seguridad Informática (Repetición)
P1: El intruso utilizará el método más fácil para acceder y atacar el sistema.
P2: Los datos confidenciales deben protegerse hasta que pierdan su valor.
P3: Las medidas de control deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio.
Amenazas a la Seguridad (Repetición)
Amenazas:
- Interrupción: Daño o pérdida de funcionalidad de un punto del sistema.
- Interceptación: Acceso no autorizado a la información.
- Modificación: Acceso no autorizado que cambia el entorno para beneficio propio.
- Generación: Creación de nuevos objetos dentro del sistema.
Triángulo de Debilidades del Sistema (Repetición)
- Hardware: Errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
- Software: Sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
- Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta, etc.
Elementos Básicos de la Seguridad Informática (Repetición)
- Confidencialidad: Acceso a componentes del sistema solo por usuarios autorizados.
- Integridad: Creación y modificación de componentes solo por usuarios autorizados.
- Disponibilidad: Acceso a componentes del sistema cuando sea necesario.
- No repudio: Aceptación de un protocolo de comunicación entre emisor y receptor.