miércoles, 29 de enero de 2020

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

En la sociedad de la información, los usuarios pueden realizar gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Los principales mecanismos que lo permiten son la firma electrónica y el certificado digital.

Firma electrónica.

La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:

  • Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado. Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación alguna.
  • No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y, por tanto, no puede argüir a posteriori que no ha firmado el documento en cuestión.
Al firmar digitalmente un documento electrónico, se le confirma la validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia del firmante y, además no se puede falsificar . Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CSV) que permita contrastar la copia impresa con el original electrónico.

Firma de documentos electrónicos.

El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina " firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado del obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.

¿Cómo se firma un documento?

Para realiza la firma electrónica de un documento, se pueden seguir dos métodos:

  • Utilizar una aplicación en el dispositivo.Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
  • Firma directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también puede firmar sus propios  documentos en internet a través  el servicio ofrecido en el sitio oficial de VALIDe.
En cualquier caso,para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.

El certificado digital. 

Un certificado digital es un documento electrónico, expedido por una  autoridad de certificación, cuya misión es validar  certificar que una firma electrónica se corresponde con una persona, con una empresa, o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.

El certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra. Se diferencian en que la clave privada está pensada para estar bajo el control del firmante y, en cambio, la clave pública se puede repartir o enviar a otros usuarios.

Autoridades de certificación.

Son aquellas instituciones de confianza responsable de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación da fe de que la firma electrónica se corresponde con un usuario concreto, razón por la que los certificados están firmados, a su vez, por la autoridad de certificación.

Actualmente, en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y e de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.

miércoles, 22 de enero de 2020

EJEMPLO DE MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8






Resultado de imagen de IMAGENES ABECEDARIO  



Ejemplo cifrado césar desplazamiento 8:


Tp xzwfptw dpiqm amzí i Lcjíp.

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3

Resultado de imagen de IMAGENES ABECEDARIO





EJEMPLO:

L U S I : L O S X H V W R  V R E U H   Ñ D  U P W D   G H  Ñ D V   S H U V R P D V  I L V L F D V.

Cifrado de la Información.

El cifrado de la información es un procedimiento, casi tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras.

Orígenes. 

El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurarla confidencialidad en determinadas comunicaciones.
Hacia el Siglo V a. C. , los griegos utilizaban un cilindro o bastón, denominado "skytále", alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro.

Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones.

El primer libro europeo que describe el uso de la criptografía, Epístola sobre las obras de arte secretas y la nulidad de la magia, fue escrito en el siglo XII por el monje franciscano Roger Bacon, quien describió siete métodos para mantener secretos los mensajes.

Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados,  fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día, Turing es considerado uno de los padres de la informática.
No obstante, la era de la criptografía moderna comienza realmente con Claude Elwood Shanon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis moderno.

Criptografía.  

La  criptografía es la disciplina científica dedicada al estudio de la escritura secreta.Está compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. 

Según la Real Academia Española, la criptografía es el "arte de escribir con la clave secreta o de un modo enigmático.
El criptoanálisis estudia los sistemas criptográficos para encontar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

  • Criptografía de clave simétrica. Esta emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
                                            Resultado de imagen de imagenes criptografia de clave simétrica
  • Criptografía de clave asimétrica. Esta utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente  puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
                                    Resultado de imagen de imagenes criptografia de clave asimétrica        
  • Criptografía de clave pública. Esta no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.

                            Resultado de imagen de imagenes criptografia de clave asimétrica                                         

martes, 21 de enero de 2020

PROTECCIÓN CONTRA EL MALWARE.

PROTECCIÓN CONTRA EL MALWARE.

El uso de internet, el correo electrónico, las aplicaciones, los dispositivos y los soportes de almacenamiento constituyen una de las bases de la actual sociedad del conocimiento. Sin embargo, a su vez, estas herramientas son las principalesfuentes de infección de malware.

Políticas de seguridad.

La política de seguridad es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas con el fin de garantizar un cierto grado de seguridad. Además de las políticas de seguridad propias la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSICE, la LOPD, la ley de cookies, etc.

Soluciones antivirus.

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso. Reside en la memoria. En caso de amenaza,
los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos.

Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo.

Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.


Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, que ofrecen gran fiabilidad en sus resultados.


Síntomas de una infección

La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener un cuenta para estar alerta y recurrir a las herramientas adecuadas. 

Algunos de los principales síntomas de una infección son los siguientes: 

  • Ralentización del equipo durante el arranque.
  • Desapación de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red. 

Pasos que se deben seguir en caso de infección

Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas: 

  • Restaurar el sistema a un estado anerior. Algunos sistemas operativos, como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda informaciñ¡ón.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo. En caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB. Esta opción permite: 
- Analizar el equipo con un antivirus sin contaminar, ya que el instalado podría estar infectado.

- Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas. Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad, etc.
Cuando se tiene conocimiento de que el equipo ha sido atacado o está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipo esté completamente limpio.

jueves, 16 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

ATAQUES A LOS SISTEMAS INFORMÁTICOS.

Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:

  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso se destruido, quede inutilizable o no disponible.Estos ataques se levan a cabo, por ejemplo, al destruir un disco duro, al cortar el cable de una red o al deshabilitar el sistema de gestión de archivos
  • Interceptación. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que, por lo general, no produce una alteración en el sistema.
  • Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta,etc.
  • Suplantación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

Ingeniería social.

La ingeniería social es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas vulnerables.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, con el fin de obtener la información deseada.

Ataques remotos.

Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.

Algunos de los ataques que comprometen la seguridad de un sistema remoto son:

  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos. Si el programador no filtra la entrada de datos correctamente, el atacante podría lanzar la comprobación de una contraseña.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, lanzar el ataque. 
  • Denegación de servicios(DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Cuando el ataque se lanza desde varios puntos de conexión, se denomina "DDoS".
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  • Spoofing. Suplanta la identidad deun usuario, red, equipos o aplicación, falsificando su dirección IP, DNS, URL, E-MAIL, GPS, ARP, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes.
  • Fuerza bruta. Vulnera el mecanismo de autenticación basado en credenciales del tipo usuario y contraseña.
  • Elevación de privilegios. Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes 1.1. Lenguajes de bajo nivel  y de alto nivel Un programa .Secuencia de instrucciones Un len...