1. Criptografía
1.1. Es la ciencia encargada de estudiar las distintas técnicas para transformar la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático.
1.2. Criptoanálisis
1.2.1. Es la ciencia que se encarga de estudiar herramientas y técnicas que permitan romper los códigos y sistemas de protección
1.2.1.1. Se divide en:
1.2.1.1.1. Criptoanálisis diferencial
1.2.1.1.2. Criptoanálisis lineal
1.2.1.1.3. Criptoanálisis basado en claves relacionada
1.2.1.1.4. Técnicas de análisis estadístico de frecuencias
1.2.1.1.5. Intercepción de claves
1.2.2. Clasificación
1.2.2.1. -Cifrado en bloque poligráfico -Cifrado en flujo bit a bite o byte a byte
1.2.3. Funcionamiento
1.2.3.1. Se basa en un determinado algoritmo de encriptación o de cifrado que realiza unas transformaciones sobre el texto original, para obtener un texto modificado.
1.2.3.1.1. En que se basan la mayor parte de los algoritmos criptográficos actualmente
1.3. Sistemas criptográficos simétricos
1.3.1. Se emplea la misma clave para realizar el cifrado como el descifrado del texto original
1.3.1.1. Ejemplos
1.3.1.1.1. -DES (Data Encryotion Estándar) -DES Múltiple -IDEA (International Data Encryption Algorithm) -Blowfish -Skipjack -CAST -RC2 -RC4 -RC5 -GOST -AES
1.4. Sistemas criptográficos Asimétricos
1.4.1. Se basan en problemas numéricos muy complejos, se utilizan para tener dos claves distintas, una para el cálculo y otra para el proceso de descifrado.
1.4.1.1. Ejemplos
1.4.1.1.1. -RSA -Diffie-Hellman -ElGamal -Schnorr
1.5. Protocolo criptográfico
1.5.1. Son algoritmos distribuidos que constan de una secuencia de pasos que tienen que ser realizados por dos o mas entidades para alcanzar unos determinados objetivos de seguridad.
1.5.1.1. Ejemplos
1.5.1.1.1. -SSL (Secure Socket Layer) -TLS (Transporter Laye recure) -SET (Secure Electronic Transaction) -SSH (Secure Shell)
1.6. Firma electrónica
1.6.1. Posibilita el desarrollo del comercio electrónico y los servicios digitales de forma segura a través del internet.
1.6.1.1. Características
1.6.1.1.1. -Es personal -Infalsificable -Fácil de autenticar -Fácil de generar -No repudiable
1.7. Certificados digitales
1.7.1. -Certificado de usuario final -Certificados de firma de software o de un componente informático -Certificado de servidor SSL
1.8. Seguridad de los sistemas basados en firma electrónica
1.8.1. -Validez de los algoritmos -Correcta implementación de protocolos -Tamaños de las claves empleadas -Confianza depositada en el proceso de generación y distribución
2. Esteganografia
2.1. Es un término informático, es la disciplina que estudia el conjunto de técnicas cuyo fin es la ocultación de información sensible, mensajes u objeto, dentro de otros denominados ficheros contenedores, con el objetivo de que la información pueda pasar inadvertida a terceros y sólo pueda ser recuperada por un usuario legítimo.
2.1.1. Ejemplos
2.1.1.1. -Tinta invisible -Tatuajes con mensajes secretos en cabezas de los esclavos -Cifradores nulos -Periódicos con señales ocultas
2.1.2. Actores implicados
2.1.2.1. -Objeto contenedor o encubridor -Estego-objeto -Adversario -Etegoanálisis
2.1.3. Esteganografía con gráficos
2.1.3.1. Uno de los métodos más utilizados es esconder información en imágenes digitales
2.1.3.1.1. -Archivos de imágenes -Compresión de archivos -Almacenando información
2.1.4. Bit menos significativo
2.1.4.1. Es el más común para lograr almacenar información en una imagen, pero el más vulnerable.
2.1.5. Esteganografía con sonido
2.1.5.1. Las muestras de sonido son estimaciones inexactas de un valor correcto de un sonido en un momento particular en el tiempo. Las cuales son aprovechadas para ocultar la información.
3. Delitos informáticos
3.1. Factores para seguridad en un S.I.
3.1.1. -Experiencia en tencnología -Sensibilización de los usuarios -Instalación, configuración y mantenimientos correctos -Establecer límites en permisos -Actualización de S.O y aplicaciones -Identificación de amenazas y riesgos
3.2. Servicios de seguridad de la información
3.2.1. Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático
3.2.2. -Confidencialidad -Integridad -Disponibilidad -No repudio
3.2.3. Beneficios
3.2.3.1. -Disponibilidad de sus servicios -Mayor productividad -Utilización de datos correctos -Resguardo y protección de secretos profesionales -Preservación de confidencialidad
3.2.4. Objetivos
3.2.4.1. -Minimizar y gestionar riesgos -Detectar los posibles problemas y amenazas de seguridad -Garantizar la adecuada utilización de los recursos del sistema -Limitar perdidas
3.3. Consecuencias de no contar con seguridad
3.3.1. -Trabajar en equipos sin antivirus -No realizar copias de seguridad -Abrir correos electrónicos sospechosos -Recibir alertas sospechosas en redes sociales -Introducir usb infectadas o discos duros no deseados
3.4. Principio de defensa en profundidad
3.4.1. Objetivos
3.4.1.1. -Autenticación -Control de Acceso -Auditoría
3.5. SGSI
3.5.1. Establece una metodología que garantice procedimientos adecuados para salvaguardar la confidencialidad, integridad sensible como valor de la empresa.
3.5.2. Implementación
3.5.2.1. -Planificar -Hacer -Verificar -Actuar
3.5.3. Modelo para la gestión de la seguridad de la información
3.5.3.1. -Personas -Legislación -Tecnología -Organización
3.5.4. Fases necesarias
3.5.4.1. -Denifición de alcance -Políticas y procedimientos de seguridad -Procedimientos generales de un sistema de gestión -Análisis y gestión del riesgo -Definición de requisitos de seguridad -Definiciones de planes de contingencias -Gestión de incidencias -Cuadro de mando (objetivos e indicadores)
3.6. Amenazas
3.6.1. Se considera una amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático
3.6.1.1. -Amenazas naturales -Amenazas de agentes externos -Amenazas de agentes internos
3.6.1.1.1. -Hackers -Crackers -Sniffers -Phreakers -Spammers -Piratas informáticos -Creadores de virus y programas daniños -Lamers "wannabes" -Amenazas de personal interno -Ex-empleados -Intrusos remunerados
3.6.1.1.2. Motivaciones de atacantes
3.7. Análisis y gestión de riesgos en una organización
3.7.1. Recursos del sistema
3.7.1.1. -Son activos a proteger del sistema de la información -Recursos de hardware -Recursos de software -Elementos de comunicación
3.8. Vulnerabilidades
3.8.1. Es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas.
3.8.1.1. Ataques de suplantación de identidad
3.8.1.1.1. -DNS Spoofing -SMTP Spoofing -IP Spoofing
3.8.2. Consecuencias de conexiones no autorizadas
3.8.2.1. -Acceso a la información confidencial -Utilización inadecuada de determinados servicios por parte de usuarios no autorizados -Transmisión de mensajes mediante un servidor por usuarios ajenos -Consumo del ancho de banda de la red para otros fines -Modificación o destrucción de archivos y documentos guardados en un servidor
3.8.3. Ataques contra los sistemas criptográficos
3.8.3.1. Persiguen descubrir las claves utilizadas para cifrar unos determinados mensajes o documentos almacenados en el sistema
3.8.4. -Ataques de fuerza bruta -Ataques contra el diseño del algoritmo
3.8.5. Denegación del servicio (Ataques DoS)
3.8.5.1. -Connection flood -Smurf "Pitufo"
3.9. Virus informáticos
3.9.1. Es cualquier tipo de programa desarrollado para causar daño o introducirse de forma no autorizada en algún sistema informático
3.9.2. Autoprotección para sobrevivir
3.9.2.1. -Técnicas de ocultamiento -Autocifrado de código -Polimorfismo -Mantenimiento de periodo de incubación -Desactivación de antivirus
3.9.3. Medios de propagación
3.9.3.1. -De disco a disco -De programa a programa -De documento a documento -A través de correo electrónico o páginas HTML -En redes de computadoras
3.9.4. Tipos de virus
3.9.4.1. -Boot -Ficheros ejecutables -MS-DOS -Win32 -Del lenguaje Java -De macros -Troyanos -Gusanos -Bacterias -Bombas lógicas -Hoaxes -Jokes
3.10. Incidentes de seguridad
3.10.1. Es cualquier evento que tenga como resultado la interrupción de los servicios suministrados por el sistema informático y posibles pérdidas físicas.
3.11. Impactos
3.11.1. Es la mediación y valoración de daño que podría producir a la organización un incidente de seguridad
3.12. Riesgo
3.12.1. Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático
3.13. Defensa
3.13.1. Es cualquier medio empleado para eliminar o reducir un riesgo
3.14. Configuración inadecuada de los sistemas informáticos
3.14.1. -Opciones por defecto de fabrica suelen ser poco seguras -Cuentas de usuarios con privilegios excesivos para su función -No se instalan y revisan parches suministrados por el fabricante -Módems con configuración insegura que facilitan el acceso no autorizado de usuarios externos. -Routers con protocolos pocos seguros -Excesivas relaciones de confianza entre redes y servidores
3.15. Políticas de seguridad deficientes
3.15.1. -Política de contraseña poco robusta -Deficiente control de los intentos de acceso al sistema -Procedimientos inadecuados para la gestión de soporte -Deficiente limitación de acceso físico -Instalación de programas poco fiables -Despreocupación por la instalación de parches -Escasa protección de equipos portatiles -Inadecuado almacenamiento de copias de seguridad
3.16. Analisis y evaluación de vulnerabilidades
3.16.1. -Parches del sistema operativo -Seguridad del sistema de archivos -Cuentas de usuario -Servicios y aplicaciones instaladas -Protocolos y servicios de red -Control de acceso a los recursos -Configuración de las herramientas de seguridad -Antivirus -Cortafuegos personales -Gesgores de copias de seguridad
3.17. Factor Humano
3.17.1. Las personas represetan el eslabón mas débil dentro de la seguridad informática. Debido a que no pueden seguir las instrucciones tal y como les fueron dadas.
3.18. Ingeniería social
3.18.1. Son un conjunto de técnicas y trucos empleados por intrusos para extraer información sensible de los usuarios
3.19. Fases de un ataque informático
3.19.1. -Descubrimiento y exploración del sistema informático -Búsqueda de vulnerabilidades en el sistema -Exploración de vulnerabilidades detectadas -Corrupción o compromiso del sistema -Eliminación de las pruebas que puedan revelar el ataque y el compromiso del sistema