CERES, CERTIFICADOS DIGITALES

INTRODUCCIÓN:

La firma electrónica tiene el mismo propósito que una firma manuscrita. La firma electrónica es un método criptográfico que permite al receptor comprobar la autenticidad de un documento y asegurarse de su integridad corroborando que no ha sido manipulado.

El certificado digital es un sistema de firma electrónica, expedido por una Agencia de Credenciales que sirve para identificación y autenticación tanto de una persona física como jurídica, siendo necesario para realizar trámites con la Administración Pública y con numerosas entidades privadas a través de Internet.


USO E IMPLANTACIÓN:

Para explicar su uso e implantación vamos a poner el ejemplo de CERES. CERES (certificación española) es una iniciativa de la Administración llevada a cabo por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda. La finalidad de esta iniciativa es implantar una entidad pública de certificación que garantice las comunicaciones por Internet entre personas físicas, jurídicas, instituciones o administraciones públicas.

CERES proporciona cinco tipos de certificados. Certificado de persona física o certificado de usuario Clase 2 CA.; Este certificado permite a un usuario identificarse, firmar o cifrar documentos digitales. Certificado de persona jurídica; proporciona datos de verificación de firma y confirma la identidad conjunta de una empresa y del solicitante del certificado. Si alguna empresa u organismo público tiene que tener relaciones con la Agencia Tributaria (AEAT) debe de tener este certificado. Certificado para entidades sin personalidad jurídica, como sociedades civiles, comunidades de bienes, fondos de inversión, etc. El 22 de Junio de 2007 se publica la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.Por tanto, se emiten certificados para los diferentes organismos públicos que faciliten las comunicaciones telemáticas, firmas electrónicas o servicios a través de Internet. Certificados de componente; son certificados electrónicos para la identificación de servidores o aplicaciones informáticas. 

El DNI electrónico (DNIe) es otro certificado digital que permite solicitar recursos o hacer gestiones en la Administración acreditando la identidad de un usuario y firmar documentos electrónicos. El DNIe es emitido por la Dirección General de la Policía (Ministerio del Interior). El DNIe se puso en marcha en febrero de 2006.


CONCLUSIONES:

Los certificados digitales son necesarios para garantizar la seguridad en los servicios online, protegiendo la integridad de los documentos transferidos, la privacidad y la autenticación de los usuarios. Los certificados digitales son expedidos por centros de certificación que garantizan que, tras el certificado digital, se puede autenticar una persona física.

En en Estado español, las autoridades de certificación deben de estar acreditadas por CERES, quien se encarga de gestionar los certificados. 

Los certificados digitales de CERES se instalan automáticamente en un navegador web para permitir las gestiones administrativas online. También, se puede instalar un certificado digital en el correo electrónico para firmar todos los email y asegurar la autenticación, integridad y privacidad de los documentos.

BIBLIOGRAFÍA:

http://www.cert.fnmt.es/certificados

https://sede.bne.gob.es/SedeElectronica/es/LegislacionYSeguridad/Seguridad/FirmaElectronica/

http://www.seg-social.es/Internet_1/Sede/Certificadosdigital47735/Certificadosparalos51671/index.htm

http://www.seap.minhap.es/prensa/actualidad/noticias/2008/11/20081128_03.html

https://sede.micinn.gob.es/portal/site/eSede/menuitem.29c0d82156a099684963681001432ea0/?vgnextoid=2a9913a35767b210VgnVCM1000001034e20aRCRD

http://firmaelectronica.gob.es/

http://firmaelectronica.gob.es/Home/Ciudadanos/DNI-Electronico.html?dId=C_1&opcion=Otrostiposdecertificados#

http://articulos.softonic.com/todo-sobre-certificado-digital

http://es.wikipedia.org/wiki/Certificado_digital

http://es.wikipedia.org/wiki/Firma_digital


LOS MALWARE



INTRODUCCIÓN
Antes de la aparición de Internet la única forma de comprometer la seguridad de nuestros datos era insertando un disco contaminado en nuestro ordenador por lo que únicamente necesitábamos evitar prácticas de riesgo y tener un buen antivirus para mantener la seguridad de nuestros ordenadores.
Sin embargo, con la aparición de las redes internas, externas y la llegada de Internet aparecieron nuevas formas de ataque que obligaron a la aparición de la seguridad de red y la seguridad de las aplicaciones.

¿QUÉ SON?
La palabra Malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Hacen referencia a todo tipo de programas o código informático malicioso que se encarga de dañar un sistema o causar el mal funcionamiento de éste.
En muchas ocasiones el término virus se utiliza como sinónimo de malware porque fue el primero en ser acuñado por la comunidad de la seguridad al ser las primeras variantes de códigos maliciosos que aparecieron. Sin embargo, hoy en día se considera un tipo más de malware.

TIPOS
Como hemos mencionado anteriormente los virus fueron los primeros códigos maliciosos que aparecieron pero éstos han ido evolucionando dando lugar a otros que desarrollaremos a continuación:
  • Virus: son programas que infectan a otros archivos del sistema con intención de modificarlo o dañarlo. Su función principalmente es la de propagarse a través de un software y resultan muy dañinos.
  • Troyanos: no se debe confundir con los virus ya que no cumplen todas las características de éstos aunque se pueden propagar de igual manera. En este caso un troyano es un programa alojado dentro de otra aplicación normal con el objetico de pasara inadvertido al usuario e instalarse en el sistema cuando es ejecutado. Actualmente también se suele utilizar para instalar otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza.
  • Gusanos: Son un sub-conjunto de malware el cual no necesita de un archivo anfitrión para seguir vivos. Los gusanos se reproducen a través de distintos medios de comunicación como las redes sociales, el correo electrónico, las redes P2P, las redes sociales, los programas de mensajería instantánea, los dispositivos USB…
  • Adware: Es un software  con aplicaciones que incluyen código adicional y que despliega publicidad de distintos productos o servicios. Generalmente agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, las cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • Backdoors: Programas diseñados para abrir una “puerta trasera” en nuestro sistema con el fin de que el creador de la aplicación pueda tener acceso a éste y hacer lo quiera con él.
  • Botnet: Es una red de equipos infectados por códigos maliciosos que son controlados por el atacante para que trabajen de forma conjunta y distribuida. Si un ordenador ha sido infectado por un Bolnet se le conoce como robot o zombi. Este tipo de malware apareció masivamente en 2004.
  • Hoax (Bulo): Es un correo electrónico distribuido en formato cadena que pretende hacer creer a los lectores que algo falso es real. No posee fines lucrativos.
  • Hijacker: son malware encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y de búsqueda. Generalmente suelen ser parte de los Adware y Troyanos.
  • Keylogger: Son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario capture con el teclado. Lo utilizan muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • Pishing: método utilizado para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador utiliza técnicas de ingeniería social para realizar la estafa como hacerse pasar por una persona, empresa etc.
  • PUP: Son las siglas en inglés de Potentially unwanted Programs (Programa potencialmente no deseado). Es un programa que se instala sin consentimiento del usuario y realiza acciones que disminuyen el control que pueda tener el usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador …
  • Rogue: son falsos programas de seguridad que bajo la promesa de solucionar falsas infecciones son instalados e infectan el sistema. Nos muestran una pantalla con varias infecciones a la vez que nos recomienda comprar la versión completa que eliminará las supuestas infecciones. Con ello pretenden vender la mayor cantidad de copias de sus falsos productos.
  • Riskware: Son programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • Rootkits: Son herramientas usadas por intrusos informáticos para acceder de forma ilícita a un sistema informático. Con estas herramientas se esconden los procesos y archivos que permiten al intruso acceder al sistema. Los rootskits están diseñados para pasar desapercibidos y no ser detectados pudiendo mostrar información falsa ante los análisis del sistema. Su objetivo es encubrir otros procesos que están llevando acciones maliciosas en el sistema y para ello falsea los datos que se le están requiriendo.
  • Spam: Es el correo electrónico no solicitado que se envía de forma masiva por un tercero y que afecta a su funcionamiento. En español se conoce como correo basura.
  • Spyware: o también conocido como software espía. Estos software se instalan en nuestro sistema con la intención de robar nuestros datos y espiar los movimientos que realizamos por la red. Posteriormente envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en un segundo plano para que no seamos conscientes de que están y tienen cierta similitud con los Adware ya que interactúan con el usuario a través de barras de herramientas, ventanas emergentes…
  • Ransomware o Secuestradores: Es un código malicioso que cifra la información del ordenador e introduce en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. Para obtener la contraseña que libera la información la víctima debe pagar dinero al atacante. Una variante es el conocido como “virus de la policía” donde se secuestran determinados equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.


CONCLUSIÓN
Como hemos podido observar existen multitud de amenazas para nuestro sistema las cuales desconocemos o no somos conscientes de que están presentes en nuestro ordenador. En muchas ocasiones simplemente percibimos que nuestro ordenador va más lento o que aparece mucha publicidad cada vez que navegamos por la red. La mayoría de las veces no tomamos medidas  para evitar estos ataques o simplemente no sabemos cómo deberíamos hacer para conseguir que nuestro equipo sea más seguro.
Por ello es interesante conocer las distintas amenazas existentes y las medidas que podemos tomar en seguridad para evitar que infecten el ordenador. También sería importante saber detectarlos rápidamente una vez que hemos sido atacados para poder eliminarlos rápidamente. En muchas ocasiones tardamos tanto en actuar contra ellos que la única solución que nos queda para recuperar el normal funcionamiento de nuestro ordenador es formatearlo pudiendo perder datos importantes almacenados en él.


BIBLIOGRAFÍA

LOS CORTAFUEGOS O FIREWALL



INTRODUCCIÓN
Desde que los individuos y las empresas comenzaron a comunicarse por Internet ha surgido un problema grave de seguridad que afecta a los datos que están registrados en los sistemas privados así como aquellos que son enviados a sitios remotos de la red.
Para ofrecer una solución a estos problemas surgen, entre otros sistemas, los Cortafuegos o Firewall.

¿QUÉ SON?
Son sistemas que previenen el uso y acceso no autorizados a tu ordenador. Se utilizan frecuentemente para evitar que usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet bloqueándolos y limitándoles el tráfico de acuerdo con varios criterios.

¿CÓMO FUNCIONAN?
Los cortafuegos examinan todos los mensajes que entran o salen de Intranet bloqueando aquellos que no cumplen los criterios de seguridad especificados. Para ello aplican una política de seguridad de una red, haciendo efectiva una estrategia particular, para restringir el acceso entre esta red y la red pública a la cual esté conectada.
No sirve para eliminar problemas de malware sino que añaden cierta seguridad y protección a tu ordenador en combinación con un buen software antivirus.

TIPOS
  • Cortafuegos de Hardware: proporcionan una fuerte protección contra la mayoría de ataques que provienen del  mundo exterior y pueden ser comprados como producto independiente o en routers de banda ancha.
Su efectividad ante virus, gusanos y/o troyanos es menos eficaz que un cortafuegos de software.
  • Cortafuegos de Software: es el más utilizado en usuarios particulares ya que protege contra intentos  desde el exterior de controlar o acceder al ordenador. Además, proporciona protección adicional contra los troyanos o gusanos de e-mail más comunes. Sin embargo, este tipo de cortafuegos no protegen una red sino que solo el ordenador en el que están instalados.
TIPOS DE TÉCNICAS CORTAFUEGOS
  • Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usuario. La filtración es bastante eficaz pero difícil de configurar.
  • Application Gateway: aplica mecanismo de seguridad a ciertas aplicaciones como servidores FTP y servidores Telnet. Es una aplicación muy eficaz pero puede producir una disminución de las prestaciones.
  • Circuit-level Gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez hecha la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
  • Proxy server: Intercepta todos los mensajes que entra y salen de la red ocultando con eficacia las direcciones de red verdaderas.
Aún así, muchos cortafuegos combinan dos o más técnicas simultáneamente.

VENTAJAS E INCONVENIENTES
La ventaja principal de los cortafuegos es que impiden que el sistema sea infectado por un malware que llega a niveles tan profundos que un antivirus es incapaz de eliminar por completo. Además, protegen la información personal contra spyware y keyloggers ya que una vez que nos han robado nuestra identidad los eliminan y proceden a cambiar claves secretas o realizan trámites como solicitar nuevas tarjetas.
Sin embargo también presentan grandes desventajas como el bloqueo no solo de los malware sino también de programas absolutamente seguros que el usuario usa asiduamente y que le lleva muchas veces a rechazar la protección del firewall para poder seguir usando el programa. Además, muchos cortafuegos ralentizan considerablemente el sistema ofreciendo un rendimiento inferior al usuario que suele tender a desactivarlo poniendo su equipo en riesgo.

CONCLUSIÓN
Los cortafuegos son una herramienta muy útil y complementaria a nuestros antivirus que aumentan la seguridad de nuestros ordenadores. Sin embargo presentan la gran desventaja de bloquear algunos programas seguros o ralentizar el funcionamiento de nuestro sistema.
Por ello, en muchas ocasiones preferimos prescindir de ellos para poder utilizar nuestro ordenador con mayor rapidez ya que valoramos la inmediatez de la información. Sin embargo, si pensásemos en un futuro nos daríamos cuenta que lo que hoy nos permite navegar rápido puede llevarnos a bloquearnos el ordenador más adelante.


BIBLIOGRAFÍA


SECRET SHARING

INTRODUCCIÓN:

Se conocen como Protocolos de Compartición o de Reparto de Secretos. En inglés, estos protocolos son conocidos como Secret Sharing, Compartición de Secretos. Consisten en diseñar y utilizar un protocolo para proteger un secreto, una clave privada, una contraseña, un código cifrado.  contra su posible pérdida o robo. 

Para ello, estos protocolos dividen una clave o contraseña en varias fracciones de información, de modo que se pueda recuperar la clave o contraseña posteriormente, teniendo  parte de esas fracciones de información, sin ser necesario tenerlas todas.


USO Y FUNCIONAMIENTO:

Un protocolo para compartir y repartir secretos es un procedimiento criptográfico que permite obtener una serie de valores a partir de una clave o contraseña de origen, de modo que esa clave o contraseña pueda ser recuperada posteriormente utilizando un número determinado, y previamente fijado. de esos valores. 

Los valores que se obtienen de la clave o contraseña original son diferentes a ésta para no dar pistas sobre su contenido. 

Si los valores tienen el mismo tamaño que el secreto que queramos proteger, la clave o la contraseña, se dice que el protocolo es ideal.

Una de las formas de llevar a cabo un protocolo de compartición o de reparto de secretos es mediante el uso de polinomios matemáticos. Si conocemos los valores de determinados puntos de un polinomio podremos conocer el valor del polinomio que pasa por esos puntos. El grado del polinomio es 1 menos el número de puntos que conocemos su valor. Luego, podemos obtener el valor del polinomio interpolando los puntos por el método de Lagrange.

Por tanto, la clave o contraseña que queramos proteger se inserta dentro de un polinomio, y mediante unos fragmentos de información, los puntos, podremos obtener la contraseña o clave original.

Este método no sólo sirve para proteger claves que cifran un documento o contraseñas, también se utiliza para proteger la apertura de cajas de seguridad, controlar accesos o controlar el inicio de dispositivos militares.


CONCLUSIÓN:

Podemos afirmar que es un sistema seguro para proteger claves y accesos, pero no debemos olvidar que nadie ajeno puede hacerse con los fragmentos de información necesarios como para obtener la clave o contraseña. 

Otro práctica que vulnera este protocolo es tener apuntada la clave original es un papel o guardada en un fichero de fácil acceso. Además, debemos de asegurarnos de proteger o no divulgar el polinomio mediante el que creamos los diferentes fragmentos para la protección de la clave o contraseña.

Hasta ahora nadie ha conseguido vulnerar este protocolo, siempre y cuando se sigan las pautas y no dejemos pistas como las anteriormente mencionadas.


Por otra parte, el uso de este protocolo requiere conocimientos previos, por lo que no es un protocolo o método de seguridad muy divulgado o popular entre los usuarios generales, entre el usuario medio. 

Hay más métodos para utilizar el protocolo de compartición, de reparto de secretos o secret sharing, pero, quizás, su uso con polinomios sea el más sencillo. 


BIBLIOGRAFÍA:

http://www.intypedia.com/

http://en.wikipedia.org/wiki/Secret_sharing

http://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

PROTOCOLO SSL/TLS

INTRODUCCIÓN:

SSL son las siglas de Secure Shockets Layer, un protocolo criptográfico que garantiza la autenticidad y confidencialidad de la información en una comunicación cliente-servidor a través de una red. 

El protocolo SSL ha servido de base para desarrollar el protocolo TLS (Transport Layer Security); siendo su funcionamiento bastante parecido, el TLS, mejora algunas de las características relacionadas con la seguridad del protocolo SSL.


USOS Y FUNCIONAMIENTO:

EL protocolo SSL/TSL se ha desarrollado a consecuencia del auge del comercio electrónico por Internet. Muchas de las instituciones bancarias (banca electrónica, Visa, MasterCard) o métodos de intercambio o envío de dinero (Paypal), defienden el uso de este protocolo para realizar las transacciones de manera segura.

El protocolo SSL también puede utilizarse para crear una red privada virtual (VPN), utilizando herramientas de software libre como OpenVPN, por ejemplo, 

Otro uso es la autentificación y cifrado de los mensajes de voz enviados por el protocolo IP en Internet. 

El funcionamiento de este protocolo es el siguiente:

1. El usuario  o cliente pide el inicio de una sesión segura.

2. El servidor recibe la autentificación del usuario y los certificados que soporta. Seguidamente, el servidor envía al usuario un certificado que contiene la clave pública del servidor.

3. El usuario autentica el certificado o bien el navegador ofrece la posibilidad de aceptar manualmente el certificado al usuario bajo su responsabilidad. 

4. El cliente genera una clave y la cifra basándose en la clave pública del servidor.

5. En este paso, tanto el cliente como el servidor conocen la clave simétrica y cifran los datos utilizando esta clave hasta que se finalice la sesión.


CONCLUSIÓN:

El protocolo SSL/TLS es vital para acceder de manera segura a servicios de la administración electrónica, banca online o sistemas de transferencias de divisas.

El protocolo SSL/TLS es un protocolo bastante seguro, aunque dependerá de la versión que estemos utilizando y las extensiones complementarias instaladas. 

Los ataques para vulnerar este protocolo consisten en engañar al usuario, con más riesgo si el ordenador del usuario está infectado con un troyano. Además, una mala configuración del software hace más vulnerable al usuario ante ataques. Los métodos de engaño consisten en hacer creer al usuario que navega en una web seguro o haciéndole aceptar certificados digitales que no son válidos. 

Para evitar esto, no debemos de fiarnos únicamente de que la página web posea un icono de un candado. Debemos de procurar escribir la dirección de la web que queremos visitar directamente en la barra de direcciones del navegador con el prefijo HTPPS, y si el navegador web indica que el certificado digital de la pagina web consultada no es valido, no debemos aceptarlo y, de esta manera, la conexión no se podrá realizar.

Se debe tener  actualizado el navegador así como tenerlo debidamente configurado, para que mediante el protocolo OCSP deniegue certificados digitales no válidos o revocados. 


BIBLIOGRAFÍA:

http://www.intypedia.com/

http://es.wikipedia.org/wiki/Transport_Layer_Security

https://support.google.com/a/answer/100181?hl=es

https://www.owasp.org/index.php/Main_Page

CRIPTOGRAFÍA

INTRODUCCIÓN:

La criptografía es una técnica que, mediante cifras o códigos, nos permite proteger un documento. La criptografía es una técnica muy antigua que pasó a ser utilizada en la informática, desarrollándose y popularizándose pasando a ser empleada con algoritmos matemáticos. 


USOS:

La criptografía se usa para proteger documentos que circulan por las redes locales o por Internet, bien permitiendo que sólo las personas que deseemos puedan acceder a su información o bien para saber si un documento ha sido modificado o es el original. 

Además. permite la autentificación de los usuarios para acceder a determinada información. 

Según el tipo de clave que utilicemos podemos distinguir entre cifrado con clave pública o cifrado con clave secreta.

Cifrado con clave pública (Criptosistema asimétrico): Este cifrado consiste en crear dos códigos, uno privado y otro público. El código público sirve para cifrar la información y el código privado para descifrar y acceder a la información. La seguridad de este método consiste en la dificultad de acceder al cifrado privado mediante el código público, por lo que nos permite proteger la información. Un ejemplo de esto es el cifrado RSA o el CCE. 

Además, mediante el cifrado con clave pública, podemos mantener la integridad de un documento permitiendo saber al receptor de la información si ésta ha sido modificada por el camino o es la original. Para ello se utilizan los algoritmos MD5 y SHA.

Cifrado con clave privada (Criptosistema simétrico): El documento es cifrado mediante una clave secreta que comparten tanto el emisor y el receptor de la información. La seguridad consiste en mantener a salvo dicha clave. Como ejemplo tenemos los sistemas de cifrado DES e IDEA.

Unos ejemplos de programas para generar claves o cifrados de seguridad son Lockcrypt ,Windmd5 o Md5sum. Estos programas permiten generar una clave asociada a un documento, tanto para proteger el acceso a su contenido como para verificar si se ha modificado o no la información de un documento 




CONCLUSIÓN:

La criptografía por una parte, sirve para proteger documentos que viajan por las redes; por otra parte, mantienen la integridad de un documento. 

Aunque la criptografía supone un buen método de seguridad para los documentos, no podemos afirmar que es 100% seguro e imposible de ser robada la información por medio de un ataque. Es cierto que la probabilidad de acceder o dar con la clave de acceso es muy baja pero podemos poner en bandeja pistas para acceder a dichas claves. Por otro lado, un mal diseño del software o del hardware permite a terceros ser más fácil el acceso a la información o la adquisición de las claves. 


BIBLIOGRAFÍA:

http://www.intypedia.com/

http://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

www.uv.es/~montanan/redes/trabajos/criptografia.doc