Fundamentos de Criptografía y Seguridad Informática

Criptografía: Rama inicial de las Matemáticas, la Informática y la Telemática, que utiliza métodos y técnicas para cifrar y proteger mensajes o archivos mediante algoritmos y claves.

Sistemas de Cifrado

Sistemas simétricos: Cifrado con clave secreta compartida por emisor y receptor para cifrar información.

Sistemas asimétricos: Cifrado con clave pública y una privada inversas, usado para firma e intercambio de clave de sesión.

Tipos de Cifrado:

  • Cifrado en bloque (IDEA, AES, RSA*…): 64 o 128 bits.
  • Cifrado en flujo (A5, RC4, SEAL …): cifrado bit a bit.

Criptosistema simétrico

Criptosistema asimétrico

Híbrido

Seguridad Informática

Seguridad Informática: Conjunto de métodos y herramientas para proteger la información y los sistemas informáticos ante amenazas, involucrando también a las personas. Es crítico concienciar sobre su importancia.

Cifrado: Técnica que protege o autentica documentos o usuarios mediante algoritmos criptográficos. Sin la clave específica, es imposible descifrar o recuperar la información.

Conceptos Clave

  • Criptología: Ciencia que estudia la criptografía, incluyendo el cifrado y el criptoanálisis.
  • Criptógrafo: Persona que crea algoritmos criptográficos para proteger la información.
  • Criptólogo: Persona que trabaja para proteger la información creando algoritmos criptográficos.
  • Criptoanalista: Persona que busca debilidades en algoritmos de cifrado para romperlos.
  • Texto en claro: Documento original (M).
  • Criptograma: Documento/texto cifrado (C).
  • Claves: Datos (llaves) privados/públicos para cifrar y descifrar documentos.

Seguridad Física y Lógica

Seguridad Física: Protección de sistemas ante amenazas físicas como incendios, inundaciones, accesos no autorizados, etc.

Seguridad Lógica: Protección de la información mediante técnicas de criptografía. Este enfoque se tratará en detalle.

Principios de la Seguridad Informática

P1: El intruso utilizará el método más fácil para acceder y atacar el sistema.

P2: Los datos confidenciales deben protegerse hasta que pierdan su valor.

P3: Las medidas de control deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio.

Amenazas a la Seguridad

Amenazas:

  • Interrupción: Daño o pérdida de funcionalidad de un punto del sistema.
  • Interceptación: Acceso no autorizado a la información.
  • Modificación: Acceso no autorizado que cambia el entorno para beneficio propio.
  • Generación: Creación de nuevos objetos dentro del sistema.

Triángulo de Debilidades del Sistema

  • Hardware: Errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
  • Software: Sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
  • Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta, etc.

Elementos Básicos de la Seguridad Informática

  • Confidencialidad: Acceso a componentes del sistema solo por usuarios autorizados.
  • Integridad: Creación y modificación de componentes solo por usuarios autorizados.
  • Disponibilidad: Acceso a componentes del sistema cuando sea necesario.
  • No repudio: Aceptación de un protocolo de comunicación entre emisor y receptor.

Seguridad Física y Lógica (Repetición)

Seguridad Física: Protección de sistemas ante amenazas físicas como incendios, inundaciones, accesos no autorizados, etc.

Seguridad Lógica: Protección de la información mediante técnicas de criptografía. Este enfoque se tratará en detalle.

Principios de la Seguridad Informática (Repetición)

P1: El intruso utilizará el método más fácil para acceder y atacar el sistema.

P2: Los datos confidenciales deben protegerse hasta que pierdan su valor.

P3: Las medidas de control deben ser efectivas, eficientes, fáciles de usar y apropiadas al medio.

Amenazas a la Seguridad (Repetición)

Amenazas:

  • Interrupción: Daño o pérdida de funcionalidad de un punto del sistema.
  • Interceptación: Acceso no autorizado a la información.
  • Modificación: Acceso no autorizado que cambia el entorno para beneficio propio.
  • Generación: Creación de nuevos objetos dentro del sistema.

Triángulo de Debilidades del Sistema (Repetición)

  • Hardware: Errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
  • Software: Sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
  • Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta, etc.

Elementos Básicos de la Seguridad Informática (Repetición)

  • Confidencialidad: Acceso a componentes del sistema solo por usuarios autorizados.
  • Integridad: Creación y modificación de componentes solo por usuarios autorizados.
  • Disponibilidad: Acceso a componentes del sistema cuando sea necesario.
  • No repudio: Aceptación de un protocolo de comunicación entre emisor y receptor.