01a Introducción A La Seguridad en Redes

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 14

INTRODUCCIÓN A LA

SEGURIDAD EN REDES
CONCEPTOS
IMPORTANTES

• No repudio: El no repudio o irrenunciabilidad provee


garantía al receptor de una comunicación en cuanto
que el mensaje fue originado por el emisor y no por
alguien que se hizo pasar por este. Además, previene
que el remitente o emisor del mensaje afirme que él
no envió el mensaje.
• El no repudio es considerado uno de los principios
fundamentales de seguridad de la información.

• En resumen, el no repudio en seguridad de la información es la capacidad de demostrar o


probar la participación de las partes (origen y destino, emisor y receptor, remitente y
destinatario), mediante su identificación, en una comunicación o en la realización de una
determinada acción.
Ninguna de las 2 partes puede negar haber,
enviado o recibido el mensaje.
CONCEPTOS IMPORTANTES
NO REPUDIO
• Se deben establecer algunos medios confiables para • El no repudio requiere la creación
autenticar a las partes. Estos métodos pueden variar de elementos que puedan usarse para
desde el protocolo de autenticación utilizado para disputar las reclamaciones de una entidad u
validar procedimientos en la mayoría de los organización que niega ser el autor de una
sistemas operativos hasta un simple Código de acción o comunicación. Estos elementos
autenticación de mensajes. Todos ellos se basan en consisten en:
la criptografía.
• Una identidad

• La autenticación de esa identidad.

• Evidencia tangible que conecta a la parte


identificada con una comunicación o acción
particular
EJEMPLOS DE NO REPUDIO
• Un ejemplo de no repudio que todos conocemos sería
el sistema de mensajería de WhatsApp, que tiene un
sistema de cifrado para la comunicación entre
usuarios. El envío de mensajes incluye ambas
posibilidades de no repudio, ya que al recibir el
mensaje nos aparece el doble tick y en azul si lo
hemos leído, por lo cual no podemos negar que
hemos enviado el mensaje, pero tampoco pueden
negar que lo han recibido.

• Incluso si desactivamos la confirmación de lectura es posible saber si lo ha leído, puesto que si


incluyes al destinatario en un grupo, podrás validar si lo ha leído, pues en los grupos no es posible
desactivar la lectura.
EJEMPLOS DE NO REPUDIO
Firmas digítales
• Una firma digital, que no debe confundirse con un certificado digital, es
un algoritmo matemático utilizado para validar la autenticidad e integridad
de un mensaje, software o documento digital.

• La firma digital, a diferencia de una firma tradicional, no es un nombre sino


que consta de dos "claves" o secuencias de caracteres separadas. Consiste
en aplicar mecanismos criptográficos al contenido de un mensaje o
documento con el objetivo de demostrar al receptor del mensaje que:
• El emisor del mensaje es real (autenticación);
• Éste no puede negar que envió el mensaje (no repudio);
• El mensaje no ha sido alterado desde su emisión (integridad).
EJEMPLOS DE NO REPUDIO
Firmas digítales
• Una firma digital, que no debe confundirse con un
certificado digital, es un algoritmo matemático utilizado
para validar la autenticidad e integridad de un mensaje,
software o documento digital.

• La firma digital, a diferencia de una firma tradicional, no es


un nombre sino que consta de dos "claves" o secuencias
de caracteres separadas. Consiste en aplicar mecanismos
criptográficos al contenido de un mensaje o documento con
el objetivo de demostrar al receptor del mensaje que:
• El emisor del mensaje es real (autenticación);
• Éste no puede negar que envió el mensaje (no
repudio);
• El mensaje no ha sido alterado desde su emisión
(integridad).
EJEMPLOS DE NO REPUDIO
Firmas digítales
• Para comprobar una firma  digital, se hace lo siguiente:

• La firma se descifra utilizando la clave pública del firmante, y con


ello,  se obtiene el valor resumen del documento.

• Se obtiene el valor resumen del documento utilizando el mismo


algoritmo que en el proceso de cifrado y se comparan los dos valores
resúmenes obtenidos anteriormente,  y si estos coinciden entonces la
firma es válida; si estos son distintos la firma será nula. Esto hace que
cualquier persona que quisiera comprobar tu firma de un documento
necesitará tener nuestra clave pública.

• Las firmas digitales se utilizan comúnmente para la distribución de


software, transacciones financieras y comerciales, así como en otras
áreas donde es importante detectar la falsificación y la manipulación,
propias del hecho de tener que interactuar  habitualmente por redes de
ordenadores.
EJEMPLOS DE NO REPUDIO
Firmas digítales
CONCEPTOS IMPORTANTES

• Hash: Una función criptográfica hash- usualmente


conocida como “hash”- es un algoritmo
matemático que transforma cualquier bloque
arbitrario de datos en una nueva serie de caracteres
con una longitud fija. Independientemente de la
longitud de los datos de entrada, el valor hash de
salida tendrá siempre la misma longitud.
• Los códigos hash identifican de manera inequívoca
el documento o conjunto de datos que representan.
Por tanto, nunca se van a generar dos hash
idénticos si los datos de entrada son diferentes o si
se produce alguna alteración del input.
CONCEPTOS IMPORTANTES

• Por tanto, los códigos hash son únicos. Así, si aplicamos


el algoritmo sobre un mismo archivo en varias
ocasiones, siempre vamos a obtener la misma secuencia
alfanumérica. Por el contrario, cualquier mínima
variación de los datos de entrada generarían un código
hash completamente distinto.

• Las funciones hash son unidireccionales. Es decir, a


partir de los datos de entrada, van a generar el
código hash. Sin embargo, partiendo del código hash, no
se puede descifrar o inferir cuáles fueron los datos
introducidos inicialmente, solo las funciones hash usadas
• Son habitualmente usados para cifrar las
para su creación, podrán descifrar un código hash. Esto
contraseñas e información que es enviada a
es fundamental para garantizar la seguridad de la
través de la red, de un punto a otro.
tecnología.
CONCEPTOS IMPORTANTES
Tipos de algoritmos Hash:
• A lo largo de los años se han ido desarrollando diferentes protocolos o algoritmos de generación de códigos
hash. El objetivo siempre ha sido mejorar la seguridad y usabilidad de esta herramienta criptográfica.

• A pesar de que aún se puede habilitar varios de ellos para su uso, muchos son vulnerables, es decir que han
sido desarrolladas herramientas que permiten descifrar la información.
• MD5. Fue desarrollado en 1991, para sustituir a su predecesor, MD4. (Vulnerable)
• SHA-1, SHA-2 y SHA-3. Creados por la NSA estadounidense (National Security Agency) entre los años
1993 y 2015, siguen siendo unos de los algoritmos más utilizados en la actualidad, en su última versión
SHA-3.
• BLAKE2 y BLAKE3. Se trata de algoritmos hash de reciente creación. En muchos casos,
ofrecen una mayor eficiencia y velocidad en la generación de los códigos que
funciones hash anteriores.
Mayor Información sobre otros algoritmos:
https://en.wikipedia.org/wiki/Comparison_of_cryptographic_hash_functions
INCIDENTES MÁS COMUNES A LOS QUE
ESTÁN EXPUESTAS LAS REDES
INFORMÁTICA
• Malware
• Escuchas.
• Modificación de datos
• Cambios no autorizados en configuraciones
• Man-in-the-Middle.
• Suplantación de DNS (Domain Name System).
• Denegación de servicios
INCIDENTES MÁS COMUNES A LOS QUE
ESTÁN EXPUESTAS LAS REDES
INFORMÁTICA
• Man-in-the-Middle.
Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de
ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts)
conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico
interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener
información sensible, como credenciales de acceso, información financiera, etc., o para
suplantar la identidad de alguna de las partes. Para que un ataque MitM funcione
correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre
los dos dispositivos, es decir, el delincuente debe estar presente en la misma red que los hosts
apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

You might also like