Anda di halaman 1dari 47

www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

B4G2T03 - LA SEGURIDAD EN REDES.

1. CONTROL DE ACCESOS................................................................................................................................................ 3
1.1 INTRODUCCIN........................................................................................................................................................ 3
1.2 SEGURIDAD EN LA RED .......................................................................................................................................... 4
1.3 CONTROL DEL ACCESO A REDES ......................................................................................................................... 5
1.3.1 ELEMENTOS DE CONEXIN ............................................................................................................................ 6
1.3.2 UBICACIN Y USO DE LOS ORDENADORES ................................................................................................. 6
1.4 LA INTERCONEXIN DE REDES............................................................................................................................ 6
2. INTRUSIONES .................................................................................................................................................................. 6
2.1 FORMAS GENRICAS DE AMENAZA.................................................................................................................... 7
2.1.1 INTERRUPCIN.................................................................................................................................................. 7
2.1.2 INTERCEPCIN .................................................................................................................................................. 8
2.1.3 MODIFICACIN ................................................................................................................................................. 8
2.1.4 SUPLANTACIN ................................................................................................................................................. 9
2.2 TIPOS DE ATAQUES ................................................................................................................................................. 9
2.3 AMENAZAS GLOBALES ........................................................................................................................................ 12
2.4 VALORACIN DE LAS AMENAZAS .................................................................................................................... 13
2.5 CONTROL DE ACCESO A LA INFORMACIN .................................................................................................... 13
2.5.1 PRINCIPIOS DE DISEO PARA LA SEGURIDAD.......................................................................................... 13
2.5.2 PROTECCIN FSICA ...................................................................................................................................... 14
2.5.3 PROTECCIN LGICA .................................................................................................................................... 14
3. TCNICAS CRIPTOGRFICAS .................................................................................................................................. 16
3.1 CRIPTOGRAFA ....................................................................................................................................................... 16
3.2 CRIPTOSISTEMA..................................................................................................................................................... 17
3.3 ALGORITMOS SIMTRICOS ................................................................................................................................. 20
3.3.1 ALGORITMO DES ............................................................................................................................................. 21
3.3.2 VARIANTES DEL ALGORITMO DES ............................................................................................................... 24
3.3.3 ALGORITMO IDEA ........................................................................................................................................... 25
3.3.4 ALGORITMO RIJNDAEL (AES)........................................................................................................................ 25
3.4 ALGORITMOS ASIMTRICOS............................................................................................................................... 26
3.4.1 ALGORITMO RSA.............................................................................................................................................. 29
3.4.2 ALGORITMO DIFFIE-HELLMAN .................................................................................................................... 29
3.4.3 ALGORITMO EL GAMAL.................................................................................................................................. 29
3.4.4 ALGORITMO DE RABIN................................................................................................................................... 30
3.4.5 ALGORITMO DSA ............................................................................................................................................. 30
3.5 DISPERSIN DE CLAVES....................................................................................................................................... 30
3.6 CRIPTOANLISIS.................................................................................................................................................... 31
4. MECANISMOS DE FIRMA DIGITAL......................................................................................................................... 32
4.1 MTODOS DE AUTENFICIACIN ........................................................................................................................ 32
4.2 FUNCIONES DE DISPERSIN SEGURA (HASH)................................................................................................. 33
4.3 ALGORITMOS DE GENERACIN DE FIRMA DIGITAL..................................................................................... 34
4.3.1 ALGORITMO MD5 ............................................................................................................................................ 34
4.3.2 ALGORITMO SHA-1.......................................................................................................................................... 34
5. CORTAFUEGOS ............................................................................................................................................................. 35
5.1 CORTAFUEGOS FILTRADOR DE PAQUETE ....................................................................................................... 36
5.2 CORTAFUEGOS A NIVEL DE CIRCUITO ............................................................................................................. 37
5.3 CORTAFUEGOS A NIVEL DE APLICACIN........................................................................................................ 38
5.4 APLICACIONES DE LOS CORTAFUEGOS ........................................................................................................... 38

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 1 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

6. REDES PRIVADAS VIRTUALES (VPNS) ................................................................................................................... 39


7. CONCLUSIN ................................................................................................................................................................. 40
8. BIBLIOGRAFA .............................................................................................................................................................. 40
9. ESQUEMA RESUMEN ................................................................................................................................................ 41

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 2 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

1. CONTROL DE ACCESOS
1.1 INTRODUCCIN

Qu nos sugiere el ttulo principal de este apartado?, Control de accesos, un anlisis de estas tres palabras
nos lleva a hacernos las siguientes preguntas:

Acceder a qu y por parte de quin?


Qu significa controlar el acceso?
Por qu es preciso controlar el acceso a algo?

Responder a la primera pregunta resulta sencillo, en el entorno de la seguridad en redes y en la informtica en


general, se accede a informacin, a datos. Tambin parece obvio que quin accede a estos datos, en ltima
instancia, ser una persona, aunque en pasos intermedios del proceso los datos puedan haber sido obtenidos por
mediacin de mquinas, que hayan tenido accesos unas a otras; pero en ltima instancia ser una persona la que
interprete los datos. Una mquina puede tomar decisiones en funcin de unos datos, pero siempre habr sido
programada por una persona.

El conocimiento de las cosas supone poder y control sobre ellas, histricamente el tener datos o conocimientos
no posedos por rivales ha supuesto la victoria. Es decir, los datos son un bien preciado y tambin privado. En
definitiva, el poseedor de informacin trascendental debe controlar el acceso que otros individuos pueden tener a
estos datos, pues su publicidad no deseada podra ser peligrosa para l. Con este razonamiento se responde a
las segunda y tercera preguntas planteadas. Controlar el acceso significa evitar que nuestros datos sean
conocidos, modificados o borrados por intrusos, normalmente con malas intenciones. Tener el control de la
privacidad de los datos porque de no hacerlo podra suponer un grave riesgo en mltiples facetas de nuestra
vida. Siempre hay un riesgo de amenaza que atenta contra nuestra informacin.

Cualquier dato privado puede est amenazado por individuos que podran hacer uso fraudulento y perjudicial para
el propietario. Este riesgo se multiplica por un factor enorme si adems estos datos van a estar en circulacin, con
esto estamos indicando que son datos que necesitan ser conocidos por distintas personas en distintos lugares. Si
ya existe un riesgo en la privacidad y seguridad de los datos estando a buen recaudo por su dueo, mucho
mayor ser ese riesgo si los datos han de transmitirse de una fuente a un destino. La transmisin de datos implica
un alto riesgo para la integridad y privacidad de los datos transmitidos.

En nuestros das, el advenimiento de Internet, la red de redes, supone el intercambio de datos de forma
inimaginable hace tan slo unas dcadas, el riesgo de amenazas y ataques ante expuesto hace que haya que
tomarse muy en serio el control de acceso a la informacin y todo lo que ello implica. Un esquema bsico para
centrar las ideas antes expuestas y comenzar afrontando su estudio lo muestra la siguiente figura.

ALMACENAMIENTO INFORMACIN ALMACENAMIENTO


FUENTE DE DESTINO DE
INFORMACIN INFORMACIN

AMENAZAS
y ATAQUES

Figura 1. Amenazas y ataques a la posesin y la transmisin de informacin.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 3 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Por tanto, el control de acceso que vamos a estudiar en este apartado trata sobre proteger el acceso a los datos
privados o esenciales de una entidad, ya sea una persona o una empresa. Protegerlos de cualquier tipo de
ataque y/o de amenaza que pueda poner en manos no deseadas la informacin que se desea proteger.

1.2 SEGURIDAD EN LA RED

El concepto de seguridad en la informacin es ms amplio que la simple proteccin de los datos. Para
proporcionar una seguridad real se han de tener en cuenta mltiples factores internos y externos. En primer lugar
habra que caracterizar el sistema que va a albergar la informacin para poder identificar las amenazas, y en este
sentido se podr realizar una divisin, muy general, entre:

Sistemas aislados: Son los que no estn conectados a ningn tipo de red, son una minora y apenas los
consideraremos en este estudio.
Sistemas interconectados: Hoy casi cualquier ordenador pertenece a alguna red, enviando y
recogiendo informacin del exterior. Esto hace que las redes de ordenadores sean cada da ms
complejas y ms peligrosas.

Durante las primeras dcadas de su existencia, las redes de ordenadores fueron usadas principalmente por
investigadores universitarios para el envo de correo electrnico, y por empleados corporativos para compartir
impresoras. En estas condiciones, la seguridad no recibi mucha atencin. Pero ahora, cuando millones de
ciudadanos comunes usan redes para sus transacciones bancarias, compras y declaraciones de impuestos, la
seguridad de las redes es un problema potencial de grandes proporciones. Aplicando el esquema de la figura 1 a
una red, tendramos:

FUENTE RED DESTINO

INTRUSO

Figura 2. Amenaza o ataque a una red.

La mayora de los problemas de seguridad en una red son causados intencionalmente por gente maliciosa que
intenta ganar algo o hacerle dao a alguien. Algunos tipos ms comunes de intrusos son:

ADVERSARIO META
Estudiante Divertirse husmeando el correo de la gente.
Hacker Probar el sistema de seguridad de alguien. Robar datos.
Hombre de negocios Descubrir el plan estratgico de un competidor.
Ex empleado Vengar su despido.
Timador Robar nmeros de tarjeta de crdito.
Espa Conocer la fuerza militar de un enemigo.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 4 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Terrorista Robar Secretos de guerra bacteriolgica.

Figura 3. Algunas personas que causan problemas de seguridad, y por qu.

Los problemas de seguridad de las redes pueden dividirse en trminos generales en cinco reas
interrelacionadas

Confidencialidad.
La confidencialidad, o secreto, tiene que ver con mantener la informacin fuera de las manos de usuarios
no autorizados. Esto es lo que normalmente viene a la mente al pensar en la seguridad de las redes.
Validacin de Identificacin.
La validacin de identificacin determina con quin se est hablando antes de revelar informacin
delicada o hacer un trato de negocios. Debemos tener seguridad en la identificacin del remitente y
destinatario, con lo cual aseguramos que "en el otro lado" est el usuario deseado y reconocido
No Repudio.
El no repudio se encarga de las firmas digitales (analoga informtica de las firmas del mundo real), con
las que se pretende solventar el problema planteado por preguntas como la siguiente: cmo comprobar
que su cliente realmente solicit (firm) una orden electrnica por 2 millones de unidades del producto X
a un precio 5 euros cada una si ms tarde el cliente alega que el precio estipulado fueron 4 euros?.
Integridad.
Caracterstica que previene contra la modificacin o destruccin no autorizadas de los datos. Tambin
supone responder a la pregunta: cmo puede asegurarse de que un mensaje recibido realmente fue el
enviado, y no algo que un adversario malicioso modific en el camino o prepar por su propia cuenta?
Disponibilidad.
Los elementos de un sistema deben estar disponibles para las entidades autorizadas. Puede ocurrir que
haya elementos del sistema no disponibles por algn tipo de reparacin o mejora tcnica ya prevista por
los propietarios de tal sistema. Lo que no debe tolerarse es que el sistema deje de estar en
funcionamiento debido al ataque de un intruso malintencionado, es decir, que se pierda la disponibilidad
como consecuencia de una seguridad pobre.

1.3 CONTROL DEL ACCESO A REDES

Uno de los problemas esenciales de la seguridad cuando se involucra la conexin en red es la extensin,
posiblemente incontrolada, de nuestro permetro de seguridad. Sin embargo, esta extensin se produce en dos
mbitos bien distintos: uno controlable, pues afecta a dispositivos que se encuentran bajo nuestro dominio y
responsabilidad, y otro incontrolado, pues corresponde al mundo exterior. Echemos un vistazo a las medidas de
control fsico que debemos aplicar dentro de nuestra organizacin. No conviene olvidar que frecuentemente los
ataques ms fciles y ms frecuentes se producen desde dentro. Es decir, lo primero que hay que considerar es
la propia red local (LAN).

Una red de rea local (LAN Local Area Network) normalmente conecta equipos fsicamente cercanos (por
ejemplo, en el mismo edificio o grupo de edificios) que pertenecen a la misma organizacin, de quien depende su
instalacin, administracin y mantenimiento. Las redes locales tienen como caractersticas genricas relevantes
su extendida utilizacin, su flexibilidad de uso, su facilidad para ampliar la conectividad y su inherente
descentralizacin. Representan la primera capa en el esquema de conectividad de una organizacin.

Pasemos ahora a analizar los principales elementos fsicos a considerar en una red de rea local.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 5 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

1.3.1 ELEMENTOS DE CONEXIN

Las LANs multiplican los problemas de seguridad fsica de una instalacin informtica. Por un lado, los
accidentes, como por ejemplo, los cortes de corriente, pueden tener un efecto mucho ms devastador que cuando
afectan a un equipo aislado. Por otro lado, las redes incorporan nuevos elementos susceptibles de sufrir ataques
a la seguridad fsica: los cables de una instalacin pueden ser saboteados, pinchados o derivados y las tomas de
datos pueden adems ser reconectadas con fines ilcitos.

Para hacer frente a estas eventualidades se recomienda reforzar todos los mecanismos de seguridad fsica. Los
servidores de red deben estar especialmente protegidos, sobre todo en el aspecto elctrico: tomas de tierra
seguras, proteccin antiesttica, e instalacin de dispositivos de suministro ininterrumpido de corriente.

Adems, el cableado de la instalacin debe estar siempre documentado, procurando que est a la vista o que sea
fcilmente registrable, as como que sea de apariencia homognea y ordenada. Es imprescindible su inspeccin
metdica y peridica. En algunos casos debe contemplarse la instalacin de cableado redundante para
proporcionar rutas alternativas en caso de problemas en las lneas de datos. El uso de cables blindados es
recomendable si se desea evitar la colocacin de vampiros, y cuando se trate de fibra ptica es importante tener
en cuenta los repetidores, en los que la seal se torna elctrica, y por tanto ms vulnerable. Si se utiliza
radiofrecuencia o infrarrojos para la transmisin, es imprescindible el cifrado de la seal.

Los armarios de conexiones y concentradores deben disponer de cerradura, sta debe usarse sistemticamente
(cosa que se verifica menos a menudo) y debe ser slida (cosa an ms infrecuente).

1.3.2 UBICACIN Y USO DE LOS ORDENADORES

Los servidores de red tienen el peligro de volverse invisibles, en el sentido de que, una vez funcionando, no
requieren mucha atencin. Su acceso debe estar restringido al mximo, o en todo caso debe deshabilitarse su
disquetera, para evitar contaminacin por virus. En el otro extremo estn los equipos y rosetas de conexin poco
utilizados, que pueden convertirse en puntos de acceso ilcito privilegiados. Ello no se debe solamente a que
carezcan de vigilancia, sino tambin a que tienden a ser olvidados en las actualizaciones de los planes de
seguridad. En este sentido una buena solucin es instalar mecanismos de gestin de inventario, que se ocupen
de rastrear e informar para que el administrador de seguridad pueda saber con precisin qu equipos estn
conectados en cada momento, dnde estn y qu configuracin tienen.

Por ltimo debemos citar el problema de las terminales desatendidas, que pueden provocar graves incidentes de
seguridad si son aprovechadas por personal desaprensivo. Aparte del trabajo de concienciacin de los usuarios,
suele dar buen resultado instalar facilidades que despiden automticamente la conexin a la red en caso de
producirse un perodo de inactividad preestablecido.

1.4 LA INTERCONEXIN DE REDES

Con toda la importancia que tiene el no descuidar los aspectos citados en el captulo anterior, sin duda el mayor
desafo a la seguridad se produce cuando se conectan varias redes para formar una unidad superior. La
organizacin de estas redes de redes es absolutamente distribuida, ya que conectan entre s equipos de usuarias
y organizaciones de todo tipo. Su soporte fsico puede ser extraordinariamente variopinto: lneas telefnicas
(cable, microondas o fibra ptica), transmisiones va satlite, cables de TV, etc. Y, lo peor de todo, los problemas
de seguridad en estos casos son la suma de los de sus componentes. Y, como suele decirse, un sistema es tan
seguro como el ms inseguro de sus componentes.

2. INTRUSIONES
El anlisis de los problemas de seguridad asociados a las redes de ordenadores se puede desdoblar en dos
aspectos.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 6 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Por un lado, la red puede ser vista como un punto de acceso adicional desde el cual nuestros bienes
informticos pueden ser atacados, daados, sustrados, etc. Es decir, susceptibles de algn tipo de
intrusin por parte de individuos normalmente malintencionados.
Por otro lado, la propia comunicacin es un bien en s mismo y la necesidad de su proteccin se aade a
las que tenamos previamente.

En el primer caso nos preocupa preservar los servicios de seguridad tradicionales (confidencialidad, integridad,
disponibilidad,...) y contemplar las amenazas derivadas de la conexin en red y las posibles formas de ataque a
nuestros datos. En definitiva, nos preocupar especialmente el problema de la intrusin y, por consiguiente,
daremos relevancia al problema de la autenticacin remota.

En el segundo, aunque los ataques a la comunicacin tambin se describen en funcin de los servicios de
seguridad amenazados, suele ser frecuente hacer una clasificacin algo distinta de las mismas. Si un ordenador
(emisor) enva informacin de cualquier clase y por cualquier medio a otro (receptor). En los siguientes apartados
vamos a estudiar las posibles amenazas en la comunicacin entre un emisor y un receptor.

2.1 FORMAS GENRICAS DE AMENAZA

En el mundo normal, fuera de la informtica, las personas validan la identificacin de otras personas al
reconocer sus caras, voces, letra, etc. Las pruebas de firmas se manejan mediante firmas en papel, sellos, etc.
Generalmente puede detectarse la alteracin de documentos con el auxilio de expertos en escritura, papel y tinta.
Ninguna de estas opciones est disponible electrnicamente. Es obvio que se requieren otras soluciones.

En general, no se puede proteger un sistema pensando nicamente en un tipo de amenaza, las amenazas reales
suelen ser combinaciones de varios tipos especficos. En trminos globales, las formas de amenazas a la
seguridad de un sistema informtico los podemos caracterizar teniendo en cuenta como esta informacin es
almacenada, suministrada o transmitida por el sistema. Ya sabemos que, en general, hay un flujo de un almacn
fuente de informacin a un almacn destino. El flujo ideal de informacin sera el que no tuviese ninguna
amenaza, tal como indica la siguiente figura:

Figura 4. Flujo ideal de informacin.

El flujo ideal de informacin raramente sucede. Lo habitual es que la trasmisin est supeditada a algn tipo de
amenaza o riesgo potencial. Teniendo esto en cuenta, podemos sealar cuatro categoras de forma de amenaza:

2.1.1 INTERRUPCIN

Se produce interrupcin cuando una tercera parte impide que la comunicacin se establezca, evitando que los
datos del emisor lleguen al receptor. Se puede realizar con conocimiento de los agentes de la comunicacin o sin
l, aunque este segundo supuesto es ms difcil. En esencia es cuando un elemento del sistema es destruido o
se hace inservible. Es una amenaza a la disponibilidad. Ejemplos son la destruccin de algn elemento
hardware (discos, lneas de comunicacin, etc.) o la desactivacin del sistema de gestin de ficheros.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 7 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 5. Interrupcin.

2.1.2 INTERCEPCIN

Se produce intercepcin (vulgarmente hablando, una escucha) cuando una tercera parte no autorizada accede
al contenido de la comunicacin mientras esta se est produciendo. Normalmente la escucha se realiza sin
necesidad de dejar huella alguna en la comunicacin, por lo que ni el emisor y ni el receptor tienen por qu
apercibirse de que se ha producido. Se trata una amenaza contra la confidencialidad de los datos transmitidos.
La parte no autorizada puede ser una persona, un programa o un ordenador. Ejemplos son la copia ilcita de
programas y la visualizacin de ficheros que han de permanecer ocultos.

Figura 6. Intercepcin.

2.1.3 MODIFICACIN

Se produce modificacin, tambin llamada manipulacin, cuando una tercera parte no autorizada accede al
contenido de la comunicacin y lo modifica de forma que los datos que llegan al receptor difieren en algo de los
enviados originalmente por el emisor. Si la manipulacin est bien hecha tambin resulta transparente a los
agentes de la comunicacin, aunque a medida que transcurre el tiempo van aumentando sus posibilidades de ser
descubierta. Se trata de una amenaza contra la integridad de los datos transmitidos. Una parte no autorizada no
slo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Ejemplos son la
alteracin del contenido de un fichero y modificar un programa para que funcione de forma diferente.

Figura 7. Modificacin.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 8 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

2.1.4 SUPLANTACIN

Se produce suplantacin, tambin llamada impostura o fabricacin, cuando una tercera parte no autorizada
introduce mensajes propios en la comunicacin para hacer creer al receptor que proceden del emisor. Como en el
caso anterior, el propsito de la suplantacin suele ser mantener el engao durante un lapso de tiempo suficiente
para realizar algn tipo de accin maligna. Se trata de una amenaza contra la integridad de los datos transmitidos.
Una parte no autorizada inserta nuevos elementos en el sistema. Por ejemplo, la adicin de registros a un fichero
y la inclusin de mensajes espurios en una red.

Figura 8. Suplantacin.

2.2 TIPOS DE ATAQUES

En principio, consideramos que una vez que se cumple la amenaza ya estamos hablando de un ataque, aunque
pensando nicamente en la seguridad, ambos conceptos pueden tomarse como equivalentes. Pueden
considerarse como la misma cosa, pero una en potencia (amenaza) y otra en acto (ataque).

Vamos a analizar varias tipos de ataques bajo distintas consideraciones. En ocasiones algunas de estas
distinciones se solapan, pero lo importante es tener una idea del amplio repertorio de ataques que existen.

Una distincin bsica de los ataques es:

Ataques Pasivos: Las agresiones pasivas son del tipo de las escuchas, o monitorizaciones. La meta del
oponente es obtener informacin que est siendo transmitida. Existen dos tipos:
Divulgacin del contenido de un mensaje: Una conversacin telefnica, un correo electrnico o un
archivo transferido, puede contener informacin confidencial; por lo tanto sera deseable prevenir que
el oponente se entere del contenido de estas transmisiones.
Anlisis de Trfico: El agresor podra determinar la localizacin y la identidad de los computadores
que se estn comunicando y observar la frecuencia y la longitud de los mensajes intercambiados.
Esta informacin puede ser til para extraer la naturaleza de la comunicacin que se est realizando.
Los ataques pasivos son muy difciles de detectar ya que no implican la alteracin de la informacin. Sin
embargo, es factible prevenir el xito de estas agresiones. As, el nfasis para tratar estas agresiones es
la prevencin antes que la deteccin.
Ataques Activos: Suponen alguna modificacin del flujo de datos o la creacin de flujos falsos. Se
subdividen en cuatro categoras:
Enmascaramiento: Tiene lugar cuando una entidad pretende ser otra entidad. Por ejemplo, se puede
captar una secuencia de autentificacin y reemplazarla por otra secuencia de autentificacin vlida,
as se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando
a la entidad que los tiene.
Repeticin: Supone la captura pasiva de unidades de datos y su retransmisin posterior para producir
un efecto no autorizado.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 9 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Modificacin de mensajes: Alguna porcin de un mensaje legtimo se altera para producir un efecto
no deseado. Por ejemplo, un mensaje con significado Permitir a X leer el archivo confidencial
cuentas se modifica para tener el significado Permitir a Y leer el archivo confidencial cuentas.
Denegacin de un servicio: Previene o inhibe el uso o gestin normal de una comunicacin. Por
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro
ejemplo es la perturbacin sobre una red completa, deshabilitndola o sobrecargndola con
mensajes de forma que se degrade su rendimiento.

Otra distincin de los tipos de ataque es:

Ataques Accidentales: No son premeditados y en ellos podemos incluir los posibles fallos del hardware y
software de nuestra instalacin.
Ataques Intencionados. Por medio de algo o de alguien se produce un ataque a nuestra informacin
para fines distintos de los que fueron creados.

Tambin tenemos:

Ataques Indiscriminados. Suelen ser los ms frecuentes, y tambin los menos dainos. Precisamente
por su carcter general, existen programas especficos que nos protegen de ellos, como los antivirus.
Ataques a Medida: Menos comunes que los anteriores, y ms peligrosos, usualmente ataques que
generalmente llevan a cabo los hackers. En estos casos las vctimas son casi siempre grandes
corporaciones, y muchas veces la informacin ni siquiera es destruida o comprometida, puesto que los
hackers slo persiguen enfrentarse al reto que supone para ellos entrar en un sistema grande.

Desde el punto de vista del acceso a la informacin, podemos distinguir dos grandes grupos de ataques:

Ataques al Almacenamiento de la informacin.


Ataques a la Transmisin de la informacin.

Los ataques al almacenamiento se refieren al acceso no permitido a los lugares donde se guarda la informacin.
Un ejemplo, fuera del mundo informtico, sera el robo de una caja fuerte, es decir, un acceso fraudulento al
contenido. En el mundo de las redes informticas estas cajas fuertes son los sistemas de almacenamiento de
datos de las computadoras, principalmente de servidores de informacin.

En cuanto al almacenamiento de la informacin, hoy en da sta se almacena en unidades de memoria masiva,


principalmente en soporte magntico o soporte ptico. Se pueden atentar contra estos soportes de informacin
de dos formas, a saber:

Ataque Interno: Obtener el propio soporte de la informacin o poder acceder directamente a l, de forma
que se pueda conseguir obtener la informacin que contiene, o modificarla o borrarla. Por ejemplo,
sustraer un disco duro y leer su informacin o tener acceso a la computadora que contiene el disco.
Ataque Externo: Acceder al soporte de informacin pero sin acceder fsicamente a l. Normalmente por
intromisin en el medio de transmisin de los datos del soporte fuente al soporte destino (cable elctrico,
onda electromagntica, fibra ptica, etc). Pero no es esta la nica forma de ataque externo a un sistema,
pueden existir otras maneras tal como veremos ms adelante.

Los ataques a la transmisin, tambin llamados ataques a las lneas de transmisiones, hace mencin al peligro
que existe de que unos datos que se transmiten por algn medio sean ledos, cambiado, eliminados, o
cualesquiera otra accin por parte de terceros no autorizados a tener acceso a esos datos durante la mencionada
transmisin. Se pueden distinguir los siguientes tipos de amenazas a las lneas de transmisiones:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 10 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Ataques Pasivos: Tratan de monitorizar transmisiones de una organizacin. Son ataques relacionados
con la intercepcin y que afectan a la confidencialidad. Puesto que estas amenazas son difciles de
detectar, los esfuerzos deben encaminarse hacia su prevencin ms que a su deteccin y solucin.
Ataques Activos: Implican alguna modificacin del flujo de datos, o la creacin de un flujo de datos falso.
Podemos subdividirlas en tres categoras:
Modificacin del flujo de informacin: Para producir un efecto no autorizado; afecta a la integridad.
Denegacin de servicio: Inhibiendo el uso normal de las facilidades de comunicacin; afecta a la
disponibilidad. Por ejemplo: La supresin de mensajes dirigidos a ciertos destinos, el trastorno del
servicio, la deshabilitando una red o sobrecargndola con mensajes, etc.
Enmascaramiento: Cuando una entidad pretende ser otra; afecta a la integridad. Normalmente, un
ataque de este tipo incluye alguno de los anteriores.

Desde otro ngulo, una vez que se ha conseguido acceder a la informacin, podemos distinguir otros dos tipos de
ataques que suponen una amenaza, estos son:

Ataques al Hardware.
Ataques va Software.

Los ataques al hardware, cuyo objetivo es la destruccin datos por medio del acceso fsico a stos, puede ser:

Destruccin del soporte fsico que contiene lo datos.


Borrado directo de los datos que contienen el soporte, sin la destruccin de este. Por ejemplo, los datos
en soportes magnticos pueden ser borrados o alterados mediante la aplicacin de un campo magntico
externo que no sea el del propio cabezal de escritura y/o lectura. Otra forma tpica es el borrado directo
por medio de rdenes al sistema operativo, del tipo format, delete, etc.

Las ataques va software tienen su origen en programas que explotan las debilidades de los sistemas. Estos
programas se dividen en dos grupos: aquellos que necesitan un programa anfitrin y aquellos que son
independientes. Los primeros son trozos de programas que no pueden existir de forma autnoma, mientras que
los segundos son programas completos que pueden ser planificados y ejecutados por el sistema operativo.

Tambin hay que distinguir entre programas que no se replican y los que lo hacen. Estos ltimos son programas o
trozos de programas que cuando se ejecutan pueden generar una o ms copias de ellos mismos, que sern
posteriormente activadas, y donde se pueden distinguir los siguientes tipos de ataques de origen software:

Bomba Lgica: Es cdigo incrustado en un programa que comprueba si ciertas condiciones se cumplen,
en cuyo caso ejecuta alguna accin no autorizada. Estas condiciones pueden ser la existencia de ciertos
ficheros, una fecha particular, la ejecucin de una aplicacin concreta, etc. Una vez que la bomba explota,
puede alterar o eliminar datos, parar el sistema, etc.
Puerta Falsa (Trapdoor): Es un punto de entrada secreto en un programa, de forma que alguien que
conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los
mecanismos normales de autentificacin. La puerta falsa es un cdigo que reconoce alguna secuencia de
entrada especial o se dispara si es ejecutado por cierto usuario o por la ocurrencia de una secuencia
determinada de sucesos.
Caballo de Troya (Trojan Horse): Es una rutina oculta en un programa de utilidad. Cuando el programa
se ejecuta, se ejecuta la rutina y sta realiza acciones no autorizadas y perniciosas. Estos programas
permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Por ejemplo, un
programa caballo de Troya puede ser un editor que cuando es ejecutado modifica los permisos de los
ficheros que edita de forma que stos puedan ser accedidos por cualquier usuario.
Virus: Es cdigo introducido en un programa que puede infectar otros programas mediante la copia de s
mismo en dichos programas. Adems de propagarse, un virus realiza alguna funcin no permitida.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 11 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Bacteria: Programa que consume recursos del sistema replicndose, pero no daa ningn fichero. Se
suele reproducir exponencialmente, por lo que puede acaparar recursos como CPU, memoria y disco.
Gusano (Worm): Es un software que usa las redes de computadores para pasar de unos sistemas a
otros. Una vez que llega a un sistema, el gusano se puede comportar como un virus o una bacteria,
puede implantar programas caballo de Troya, o puede realizar acciones no autorizadas. Para replicarse,
los gusanos emplean algunos programas que proporcionan servicios de red, como correo electrnico,
ejecucin remota de programas y conexin a sistemas remotos.
Seuelos: Son programas diseados para hacer caer en una trampa a los usuarios. Seuelos muy
comunes consisten en instalar, o de alguna forma hacer que la victima instale (mediante algn tipo de
engao), un programa que registre las teclas presionadas para despus analizar la informacin en busca
de contraseas, y posteriormente transmitir esta informacin a otro lugar de la red.

Muchos de estos ataques o amenazas descritas son difciles de prevenir, por tanto se deben dedicar esfuerzos
sobre todo a la prevencin, y obviamente a su deteccin y la recuperarse de los trastornos o retardos que puedan
causar. Esto tambin puede tener un efecto disuasorio, que refuerza la propia prevencin.

2.3 AMENAZAS GLOBALES

Supngase una red de ordenadores locales, nicamente se comunican entre s por medio de conexiones directas
por cable elctrico y estn totalmente aislados, en trminos de comunicacin elctrica, con cualquier computadora
o sistema exterior. En suma, estamos convencidos de que no hay posible transmisin fuera de la red local.
Por otra parte tambin vamos a suponer que nadie no autorizado puede tener acceso a los ordenadores, de
forma que en apariencia la amenaza fsica no existe. Estn pues los datos contenidos en nuestra red local
seguros?. La respuesta es NO. Esto es debido a que las computadoras actuales funcionan con circuitos
elctricos, y cualquier circuito elctrico en funcionamiento emite radiacin electromagntica. Esta radiacin es una
huella que revela la historia de funcionamiento del circuito. Adems, si no se hace nada por apantallarla esta
radiacin puede alcanzar centenares de metros de distancia. Con lo que la seguridad fsica se hace muy difcil,
resulta casi imposible controlar un espacio fsico de centenares de metros cuadrados (por ejemplo, un edificio de
oficinas con mltiples plantas y sus alrededores) de forma permanente en el tiempo.
Existen dispositivos capaces de rastrear estas ondas y poder interpretarlas, obteniendo, con un proceso
complicado pero factible, los datos que contienen los ordenadores que emiten la radiacin. Durante muchos aos
muchos piratas informticos se han dedicado a rondar edificios de importantes empresas con dispositivos de
rastreo en busca de un preciado botn (datos referentes a contraseas, nmero secretos de cuenta y cualquier
otro tipo de informacin privada o confidencial).
No queda claro si la forma de amenaza descrita anteriormente es puramente lgica o puramente fsica,
probablemente tenga un poco de ambas. Por una parte, aunque no se accede directamente a los ordenadores si
que hay que estar cerca para poder acceder a los datos. Por otro lado, aunque no estamos accediendo al medio
formal de comunicacin entre los ordenadores (por el cable de conexin directa) si que estamos accediendo a un
medio de transmisin no formal (residual) fruto de un efecto fsico inevitable.

Las dos formas bsicas de evitar esta amenaza fsico-lgica son:

Apantallamiento Electromagntico: Aunque no se puede evitar la radiacin electromagntica de los


circuitos elctricos, si se pueden crear pantallas para reducir la emisin de radiacin, tal que sta apenas
alcance unos metros, con lo cual la seguridad fsica puede garantizarse. Materiales como el hierro o el
plomo son los ms utilizados para generar estos apantallamientos. Normalmente los ordenadores con
informacin crtica son mantenidos en armarios de plomo y los cables de comunicacin entre ellos utilizan
algn tipo de cubierta que apantalla la radiacin y elimina interferencias.
Utilizar dispositivos de deteccin de rastreo: Al igual que existen sofisticados equipos de rastreo de
seales, tambin existen dispositivos muy avanzados dedicados a localizar posibles rastreadores.
Computacin ptica: En los ltimos tiempos se est investigando mucho en computacin sin circuitera
elctrica, de forma que todos los clculos se hacen mediante procedimientos pticos, que no producen la

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 12 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

radiacin espuria propia de los circuitos elctricos. Hoy en da este tipo de computacin est nicamente
en los laboratorios.

Las formas de amenazas y ataques rara vez se corresponde de forma pura a alguna de las expuestas hasta
ahora, normalmente la amenaza suele ser una combinacin de varios tipos, una amenaza de ndole general o
global. Es definitiva, los ataques pueden venir de mltiples lados, en ocasiones de muchos.

Jams se puede decir que la seguridad es de un cien por cien, ni siquiera apagando todos los ordenadores y no
haciendo transmisiones tenemos seguridad total, pues podemos ser vctimas de ataques al almacenamiento de
tipo interno; siempre puede producirse un robo de algn soporte de informacin crtica, y no siempre este robo es
realizado por extraos o terceros, tambin puede ser hecho por personas conocidas. No sera la primera vez que
un empleado ha robados datos de su empresa para proporcionrselos a otra empresa rival (el conocido espionaje
industrial). Como ya hemos comentado, muchas veces el ataque viene desde dentro.

2.4 VALORACIN DE LAS AMENAZAS

Dependiendo del contexto y la situacin, el hecho de que cada una las amenazas o ataques descritos
anteriormente puede ser ms o menos peligroso para los emisores y destinatarios de la informacin. Existen
situaciones en las que lo importante es que llegue una informacin fidedigna, aunque sea interceptada por
terceros. En otras circunstancias es preferible que no llegue ninguna informacin a que llegue informacin falsa.
Lo que si se tiene claro es que hay que procurar que ninguna de las amenazas antes descritas llegue a
concretarse.

Desde un punto de vista conceptual el medio carece de importancia. Pues el hecho en s, por ejemplo, de
interrumpir un dato es independiente del medio. Si que depender del medio el cmo interrumpir, interceptar,
modificar o suplantar los datos. A ttulo de ejemplo, los mtodos tcnicos para interceptar informacin transmitida
a travs de un cable elctrico no son los mismos que para interceptar una emisin por ondas electromagnticas
(radio, televisin, microondas, ...).

Otro factor a tener en cuenta cuando se valora la importancia de una amenaza es la relacin entre la posibilidad
de que esa amenaza se d y el coste que supondra tener una proteccin muy elevada, rara vez puede ser
absoluta, frente a esa amenaza. Hasta que punto merece la pena gastarse muchsimo dinero para conseguir
una seguridad cercana al cien por cien sobre unos datos cuyo contenido no son de vital importancia?. Se pueden
definir medidas de la valoracin de un conjunto de amenazas con cocientes parecidos al siguiente:

[ (probabilidad AMENAZA 1) + ....... + (probabilidad AMENAZA N) ]


V.A. (Valoracin Amenazas) =
COSTE TOTAL PROTECCIN

Puede variarse el factor anterior aadiendo algn tipo de peso o sumando a considerar, pero esencialmente la
valoracin responde a la idea de probabilidad de amenaza frente al coste de la proteccin. No tener en cuenta
esto puede llevar a que el coste de la proteccin sea superior el valor de la propia informacin que se desea
proteger, cosa totalmente irrazonable.

2.5 CONTROL DE ACCESO A LA INFORMACIN

En esta seccin daremos respuesta a esta pregunta: Cmo protegerse de los ataques contra nuestro datos?.
Veremos cuales son los principios de diseo de una buena proteccin para mantener nuestro datos y
transmisiones seguras.

2.5.1 PRINCIPIOS DE DISEO PARA LA SEGURIDAD

Algunos principios fundamentales de diseo relacionados con la seguridad, vlidos para cualquier tipo de ataque
o amenaza a la que haya que enfrentarse, son:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 13 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Diseo abierto: La seguridad de un sistema no debe de depender de la suposicin de que su diseo es


secreto. Asumir que un intruso no lo conoce es engaar a los diseadores.
Negacin en caso de duda: Por defecto, se deben negar los accesos no autorizados.
Verificacin completa: Toda operacin debe ser contrastada con la informacin de control de acceso.
Principio del menor privilegio: Todos los procesos deberan tener los mnimos privilegios necesarios
para realizar sus tareas.
Economa: El mecanismo de proteccin debe ser simple, uniforme e integrado hasta las capas ms bajas
del sistema.
Aceptabilidad: El sistema elegido debe ser psicolgicamente aceptable por los usuarios, ya que en caso
contrario stos no lo usarn.

2.5.2 PROTECCIN FSICA

La proteccin fsica, tambin llamada proteccin o seguridad interna, intenta mantener los datos privados slo
accesibles a los usuarios autorizados por medio de la seguridad fsica, es decir, por medio de elementos como:

Personal de seguridad.
Sala de acceso restringido por identificacin personal.
Reconocimiento de alguna propiedad fsica, como por ejemplo:
Huella dactilar.
Reconocimiento facial.
Anlisis de retina.
Control de escritura.
Reconocimiento de voz.
Anlisis de ADN.
Tarjeta Identificadora.
Supervisin por personal autorizado.
Recintos vallados.

En general, la prctica de la seguridad interna se basa en gran medida en la utilizacin de polticas de


contraseas y control de acceso a los contenedores de informacin.

2.5.3 PROTECCIN LGICA

Puede considerarse como proteccin lgica toda aquella que no es fsica, es el tipo de proteccin que no se
fundamenta en restricciones impuestas por algo fsico, como ocurre en la proteccin fsica de la informacin.

Estas tcnicas y mecanismos de seguridad constituyen la lgica que implanta un servicio de seguridad particular
y responden a cmo implantar los servicios de seguridad. Los principales mecanismos de proteccin lgica son:

Autentificacin del Usuario.


Es una proteccin bsica en cualquier sistema de informacin. Muchos esquemas de proteccin se basan
en que el sistema conoce la identidad de todos los usuarios. El problema de identificar a los usuarios
cuando stos se conectan se denomina autentificacin. La mayora de los mtodos de autentificacin se
basan en identificar algo que el usuario tiene o conoce. El mecanismo ms comn de autentificacin
consiste en que todo usuario ha de introducir una contrasea, solicitada por el programa de conexin

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 14 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

cuando el usuario introduce su nombre. El inconveniente es que las contraseas pueden ser averiguadas
si el usuario utiliza su nombre, direccin, o datos similares como contrasea. Existen sistemas que
procuran evitar esto asignndole a cada usuario un libro con una secuencia de contraseas, de forma que
cada vez que se conecta tiene que introducir la palabra de paso siguiente. El problema est en que hacer
si se pierde el libro de contraseas. Otra forma obvia de averiguar una contrasea consiste en probar
todas las combinaciones de letras, nmeros y smbolos de puntuacin hasta adivinar la contrasea.
En instalaciones en las que la seguridad es prioritaria, estas medidas se pueden complementar con las
protecciones de tipo fsico vistas anteriormente, como son las restricciones de acceso a la habitacin en
la que se encuentran los terminales, asignar a cada usuario un terminal concreto, una tarjeta de
identificacin, establecer un horario concreto de trabajo, etc.
Cortafuegos (Firewalls)
Podramos definir un cortafuegos como aquel sistema de red expresamente encargado de separar redes
de comunicacin de datos, efectuando un control del trfico existente entre ellas. Este control consiste, en
ltima instancia, en permitir o denegar el paso de la comunicacin de una red a otra
En definitiva, son sistemas que controlan el trfico dentro de las redes utilizando programas de seguridad
situados en un servidor u ordenador independiente. Se disean para restringir el acceso a las redes de
las organizaciones, especialmente desde el exterior. Analizando dnde se originan los paquetes, los
dejan pasar o no. Los cortafuegos pueden tener distintas formas: filtrador de paquetes, cortafuegos a
nivel de circuitos y a nivel de aplicacin.
El concepto que subyace detrs de un sistema cortafuegos es el de Seguridad Perimetral Centralizada,
es decir, la creacin de permetros de separacin implantados mediante puntos donde se centraliza el
control de las comunicaciones. El caso ms bsico involucra a dos redes, una red a proteger
(normalmente una red corporativa) y una red externa (normalmente Internet).
En un apartado posterior analizaremos los principales tipo de cortafuegos y sus caractersticas.
Software de proteccin.
Aplicaciones utilizadas para proteger de los ataques va software (virus, bacterias, troyanos, ...) o en caso
de que se haya producido ya el ataque, reparar el sistema y recuperar las perdidas en lo posible. Los ms
conocidos de estas aplicaciones de proteccin son los antivirus.
Criptografa.
Consiste en modificar los datos almacenados o el mensaje transmitido de forma que no sea entendible
para un intruso que no conozca el sistema de alteracin usado. Ha este proceso se le denomina cifrado.
La filosofa subyacente es que si no se puede evitar tener acceso a los datos, por lo menos se puede
evitar que se entienda su significado, pero que solamente sea ininteligible para los intrusos, sin embargo,
pueda ser entendible para la persona a quin queremos enviar el mensaje.
Realmente la criptografa es una rama de otra ciencia ms amplia que es la criptologa, que contempla
tanto el cifrado de datos como el descifrado (operacin inversa al cifrado).
Firma digital.
Se basa en tcnicas criptogrficas, y cumple las mismas funciones que la firma manual: el receptor debe
ser capaz de validar la firma del emisor, no debe ser falsificable y el emisor de un mensaje no debe poder
repudiarlo posteriormente.
Relleno del trfico.
Se basa en introducir trfico espurio junto con los datos vlidos para que no se pueda conocer si se est
enviando informacin o qu cantidad de datos tiles se estn enviando.
Etiquetas de seguridad.
Permiten que los mensajes sean clasificados para facilitar un correcto control de acceso y la separacin
de datos segn clases de seguridad.
Funciones de dispersin segura (Hash).
Son funciones matemticas sin inversa, que aplicadas a un elemento o dato que se transfiere impiden
que este sea descifrado. Tambin sirven para verificar la correcta recepcin de los mensajes.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 15 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Terceras Partes de Confianza (TTP).


Son entidades cuyos informes se consideran fiables por todos los elementos del domino de seguridad.
Pueden tener registros y firmas digitales y emitir certificados dentro del sistema.

3. TCNICAS CRIPTOGRFICAS
La Criptologa (del griego kryptos (oculto) y logos (estudio), estudio de lo oculto, lo escondido) es la ciencia que
trata los problemas tericos relacionados con la seguridad en el intercambio de mensajes en clave entre un
emisor y un receptor a travs de un canal de comunicaciones. Como hemos indicado en un apartado anterior, la
idea es si no podemos evitar que capturen nuestro mensaje, por lo menos intentaremos que sea ininteligible para
cualquier posible intruso, pero no para el destinatario legal. Siguiendo nuestro ya conocido grfico sobre las
amenazas a la informacin, pero aplicado a este caso, tenemos:

Figura 9. Uso de la criptografa.

Esta ciencia esta dividida en dos grandes ramas:

Criptografa: Se ocupada del cifrado de mensajes.


Criptoanlisis: Es la parte contraria a la criptografa. Trata de descifrar los mensajes en clave y
determinar la forma (el algoritmo) bajo el cual se ha obtenido el mensaje en clave.

Es decir, conviene distinguir entre la palabra Criptografa, que slo hace referencia al uso de cdigos y la palabra
Criptoanlisis, que engloba a las tcnicas que se usan para romper dichos cdigos. En cualquier caso ambas
disciplinas estn ntimamente ligadas; no olvidemos que cuando se disea un sistema para cifrar informacin,
hay que tener muy presente su posible criptoanlisis, para evitar sorpresas desagradables.

Finalmente, como ya hemos comentado, el trmino Criptologa se emplea habitualmente para agrupar tanto la
Criptografa como el Criptoanlisis.

3.1 CRIPTOGRAFA

Los sistemas criptogrficos estn teniendo un gran auge ltimamente ante el miedo de que una transmisin en
Internet pueda ser interceptada y algn desaprensivo pueda enterarse de alguna informacin que no debera. Y
no estamos hablando de un correo electrnico en el que pensamos quedar con unos amigos, nos referimos a, por
ejemplo, una transaccin comercial o una informacin sobre temas empresariales.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 16 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Desde la Antigedad todas las civilizaciones han desarrollado sistemas de criptografa para que las
comunicaciones no fueran pblicas. Incluso hoy en da muchas personas utilizan lenguajes especficos para que
solamente los iniciados en ellos puedan comprender la conversacin como, por ejemplo, las jergas utilizadas en
ambientes delictivos.

Hay muchos sistemas para "camuflar" lo que escribimos. Quiz el ms fcil sea la trasposicin o sustitucin del
texto. Consiste en cambiar cada letra del texto por otra distinta. Por ejemplo, si escribimos "boujwjsvt", solamente
las personas que supieran que hemos puesto la letra siguiente del alfabeto para escribir la palabra "antivirus"
podran entender la palabra. Otro sistema sencillo es el de elegir una frase fcil de recordar por el usuario y
eliminar alguna parte tambin fcil de recordar, por ejemplo, si escribo qtrlsvcls, puede observarse que son las
consonantes correspondiente a la frase quitar las vocales

Evidentemente los sistemas criptogrficos actuales van mucho ms all de un sistema como el de transposicin,
o semejantes; fciles de descubrir en unos cuantos intentos. Incluso si en lugar de trasponer un determinado
nmero de espacios elegimos aleatoriamente las letras a sustituir, tambin bastara con un ordenador que tuviera
un simple corrector ortogrfico para, en unos cuantos intentos, descubrir el significado de un mensaje. Los
sistemas criptogrficos de hoy en da se basan en la utilizacin de matemtica avanzada, sobre todo a ciertas
cualidades de los nmeros, cuyo estudio pertenece a una rama avanzada de la matemtica denominada teora de
nmeros. Un tipo de nmeros cuyas caractersticas son muy aprovechadas en la criptografa son los nmeros
primos. Una de las tareas que ms tiempo ocupa a los grandes sistemas de ordenadores es el clculo de
nmeros primos cada vez mayores. El objetivo sera poder obtener un nmero que sirva para cifrar mensajes y
que luego sea muy complicado descifrarlos.

3.2 CRIPTOSISTEMA

Se define un criptosistema como una quntupla (M,C,K,E,D), donde:

M: Representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro, o plaintext)
que pueden ser enviados.
C: Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
K: Representa el conjunto de claves que se pueden emplear en el criptosistema.
E: Es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de
M para obtener un elemento de C. Existe una transformacin diferente Ek para cada valor posible de la
clave k.
D: Es el conjunto de transformaciones de descifrado, anlogo a E.

Veamos un ejemplo. Retomemos el ejemplo de la transposicin visto anteriormente, pero en este caso vamos a
expresarlo con nuestra nueva terminologa.

Trasponer cada letra por la siguiente

antivirus boujwjsvt
Trasponer cada letra por la anterior

Figura 10. Ejemplo de algoritmo de transposicin.

Vamos a suponer una transposicin cclica, es decir, la letra siguiente a la z es la a y la letra anterior a la a es
la z. Tambin suponemos, para mayor sencillez, que slo usamos las 27 letras minsculas del abecedario
abcdefghijklmnopqrstuvwxyz y palabras de 8 letras.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 17 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

La palabra antivirus es una ms de nuestro conjunto M, puesto que es la palabra sin cifrar; y la palabra (por
llamarla de alguna forma) boujwjsvt pertenece al conjunto C. En realidad, ambas palabras pertenecen a ambos
conjuntos, pues ambas son susceptibles de ser cifradas y de ser descifradas, aunque no parezca tener mucho
sentido cifrar una palabra como boujwjsvt. Es fcil ver que en nuestro caso M = C.

Respecto al nmero palabras posibles en M o en C, como tenemos 27 letras, en palabras de 8 letras donde el
orden importa y puede darse la repeticin, lo que tenemos (recordando la combinatoria) es una variacin con
repeticin de 27 elementos tomados de 8 en 8. As pues:

VR(27,8) = (27)8 = 282.429.536.481 palabras posibles.

Como se ha dicho, E es el conjunto de posible transformaciones a aplicar a nuestro mensaje, en nuestro caso se
trata de sustituir o transponer cada letra por la siguiente, pero podra ser, por ejemplo, no sustituir por la siguiente
sino por la siguiente de la siguiente (la 2 siguiente), y as sucesivamente, (3 siguiente), (4 siguiente), etc.

As pues, considerando para el cifrado desplazamientos fijos hacia delante, hacia la siguiente letra en el
abecedario, tendremos:
E = Transformaciones con desplazamiento fijo hacia delante sobre palabras de ocho letras en minscula
(abecedario de 27 letras).

Obsrvese que, al considerar un ciclo de 27 letras, la transposicin (28 siguiente) es igual a (1 siguiente).
Decimos que es fijo porque consideraremos que se aplica el mismo desplazamiento a todas la letras de la
palabra, no vamos a considerar desplazamiento del estilo: la primera letra por la siguiente, la segunda por la 2
siguiente, la tercera por la 3 siguiente, etc.

Ya tenemos el algoritmo, pero si nos dan un mensaje cifrado (perteneciente a C) y nos piden descifrarlo, si no
sabemos la cantidad de desplazamiento, tendramos que probar con los 26 desplazamientos posibles y an as
no sabramos con que palabra de las 26 resultantes quedarnos. Es decir, se necesita saber el desplazamiento.
Este desplazamiento es la denominada clave de cifrado del algoritmo.

En nuestro ejemplo existen 26 posibles desplazamientos hacia delante, pues el desplazamiento 27 equivale al
desplazamiento 0 (sin desplazamiento), el desplazamiento 28 equivale al desplazamiento 1, y as sucesivamente.

Por tanto:

K = {1, 2, 3, ..., 26}

En nuestro ejemplo es fcil ver que k=1. Esto lo indicaremos de la siguiente forma:

E1 = Cifrado por transposicin con desplazamiento fijo hacia delante con k=1.

De anloga forma, tendremos que;

D = Transformaciones con desplazamiento fijo hacia atrs sobre palabras de ocho letras en minscula
(abecedario de 27 letras).

D1 = Descifrado por transposicin con desplazamiento fijo hacia atrs con k=1.

Y esto es todo. Vemos pues que nicamente hemos dado una notacin matemtica a lo que ya tenamos en
mente. Sin embargo, esta definicin de criptosistema y la notacin definida nos va a venir muy bien para analizar
ciertas propiedades de la criptografa. Por ejemplo, en nuestro caso tenemos:

E1(antivirus) = boujwjsvt
D1(boujwjsvt) = antivirus

Veamos ahora cmo expresar con esta notacin una propiedad de todo criptosistema.

Todo criptosistema ha de cumplir la siguiente condicin:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 18 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Dk(Ek(m)) = m (Siendo m el mensaje a cifrar; m pertenece a M).

Es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la
misma clave, obtenemos de nuevo el mensaje original m. En nuestro ejemplo:

m = antivirus E1(m) = boujwjsvt D1(E1 (m)) = antivirus [ D1(E1 (m)) = m ]

Vemos claramente como la ventaja de la notacin utilizada es que, definiendo el criptosistema con la quntupla
(M,C,K,E,D) podemos expresar con ecuaciones, tan sencillas y cortas como la anterior, propiedades que nos
llevara mucho explicarlas de palabra. Y no slo eso, sino que con esta notacin podremos realizar operaciones
algebraicas con las ecuaciones obteniendo resultados nuevos.

Veamos ahora cuales son los dos tipos fundamentales de criptosistemas que existen:

Criptosistemas Simtricos de Clave Privada.


Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Presentan el
inconveniente de que para ser empleados en comunicaciones la clave k debe estar tanto en el emisor
como en el receptor, lo cual nos lleva al grave problema de cmo transmitir la clave de forma segura;
puesto que en muchos casos el emisor y receptor estn a distancia y no es posible una comunicacin
personal entre ellos para intercambiar la clave de forma privada.

Criptosistemas asimtricos o de llave pblica, que emplean una doble clave (kp, kP ).
kp (p minscula) se conoce como Clave Privada y kP (P mayscula) se conoce como Clave Pblica.
Una de ellas sirve para la transformacin E de cifrado y la otra para la transformacin D de descifrado. En
muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y
viceversa. Estos criptosistemas deben cumplir adems que el conocimiento de la clave pblica kP no
permita calcular la clave privada kp. Ofrecen un abanico superior de posibilidades, pudiendo emplearse
para establecer comunicaciones seguras por canales inseguros puesto que nicamente viaja por el
canal la clave pblica, que slo sirve para cifrar, o para llevar a cabo autentificaciones.

En la prctica se emplea una combinacin de estos dos tipos de criptosistemas, puesto que los segundos
presentan el inconveniente de ser computacionalmente mucho ms costosos que los primeros. Cuando utilizamos
el trmino computacional nos referimos al tiempo que tarda un ordenador en calcular un algoritmo. Se dice que
un algoritmo es computacionalmente intratable (con los ordenadores y tecnologas de hoy en da) cuando su
resolucin llevara una cantidad de tiempo desorbitada, por ejemplo, cientos de aos.

En el mundo real se codifican los mensajes (largos) mediante algoritmos simtricos, que suelen ser muy
eficientes, y luego se hace uso de la criptografa asimtrica para codificar las claves simtricas (cortas).

En la inmensa mayora de los casos los conjuntos M y C definidos anteriormente son iguales (como hemos visto
en nuestro ejemplo). Esto quiere decir que tanto los textos claros como los textos cifrados se representan
empleando el mismo alfabeto por ejemplo, cuando se usa el algoritmo DES, ambos son cadenas de 64 bits.
Por esta razn puede darse la posibilidad de que exista algn k perteneciente a K tal que Ek(m) = m, lo cual sera
catastrfico para nuestros propsitos, puesto que el empleo de esas claves dejara todos nuestros mensajes sin
codificar. (En nuestro ejemplo anterior, esto pasara si se utilizase k = 0, 27, 45, etc. De ah que hallamos definido
K = {1, 2, ..., 26}).

Tambin puede darse el caso de que ciertas claves concretas generen textos cifrados de poca calidad. Una
posibilidad bastante comn en ciertos algoritmos es que algunas claves tengan la siguiente propiedad: Ek(Ek(m))
= m, lo cual quiere decir que basta con volver a codificar el criptograma para recuperar el texto claro original.
Estas circunstancias podran llegar a simplificar enormemente un intento de violar nuestro sistema, por lo que
tambin habra que evitarlas a toda costa.

La existencia de claves con estas caractersticas, como es natural, depende en gran medida de las peculiaridades
de cada algoritmo en concreto, y en muchos casos tambin de los parmetros escogidos a la hora de aplicarlo.
Llamaremos en general a las claves que no codifican correctamente los mensajes claves dbiles (weak keys).

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 19 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Normalmente en un buen criptosistema la cantidad de claves dbiles es cero o pequea en comparacin con el
nmero total de claves. Pero conviene conocer esta circunstancia para evitar en lo posible sus consecuencias.

3.3 ALGORITMOS SIMTRICOS

Desde muy antiguo han existido algoritmos de cifrado, algunos se remontan incluso, como el algoritmo de Csar,
a la Roma Imperial. Todos estos algoritmos clsicos son algoritmos de clave privada o simtricos.

Hasta la llegada de las computadoras, una de las restricciones principales del cifrado haba sido la capacidad de
la persona encargada del codificado para realizar las transformaciones necesarias, frecuentemente en un campo
de batalla (la historia del la criptografa est muy unida al ejrcito) con poco equipo. Una restriccin adicional ha
sido la dificultad de cambiar rpidamente de un mtodo de cifrado a otro, puesto que esto significa el
reentrenamiento de una gran cantidad de gente. Sin embargo, el peligro de que un empleado fuera capturado por
el enemigo ha hecho indispensable la capacidad de cambiar el mtodo de cifrado al instante, de ser necesario.
De estos requisitos en conflicto se deriva el modelo de la figura siguiente:

Intruso. El intruso
El intruso
activo puede
pasivo
alterar el
simplemente
menaje.
escucha.

MTODO MTODO
DE Texto DE
Cifrado, Texto normal, m.
Texto normal, m. CIFRADO DESCIFRADO
(E) C = Ek(m) (D)

Clave de cifrado, k. Clave de descifrado, k.

Figura 10. El modelo de cifrado tradicional.

Hoy en da, cualquier ordenador domstico podra descifrarlos rpidamente, pero que fueron empleados con xito
hasta principios del siglo XX. Conviene detenerse someramente en su estudio pues mantienen un inters terico
que nos van a permitir explotar algunas de sus propiedades para entender mejor los algoritmos modernos.

Veamos los ms conocidos de estos algoritmos simtricos clsicos.

Cifrados Monoalfabticos.
Se engloban en este apartado todos los algoritmos criptogrficos que, sin desordenar los smbolos dentro
del mensaje, establecen una correspondencia nica para todos ellos en todo el texto. Es decir, si al
smbolo A le corresponde el smbolo D, esta correspondencia se mantiene a lo largo de todo el mensaje.
Los ejemplos ms tpicos de cifrados monoalfabticos son:
Algoritmo de Csar: El algoritmo de Csar, llamado as porque es el que empleaba Julio Csar para
enviar mensajes secretos, es uno de los algoritmos criptogrficos ms simples. Consiste en sumar 3
al nmero de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y as
sucesivamente. Si asignamos a cada letra un nmero (A = 0,B = 1...), y consideramos un alfabeto de
27 letras anterior, la transformacin criptogrfica sera:
C = (M + 3) mod 26 ; siendo A mod B = Resto de la divisin A/B

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 20 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Obviamente, para descifrar basta con restar 3 al nmero de orden de las letras del criptograma. Al ser
siempre la clave fija, en este caso puede decirse que este algoritmo no tiene clave. Obsrvese la
forma de expresar el algoritmo de transposicin o desplazamiento mediante la operacin (mod).
Nuestro ejemplo anterior es equivalente a este algoritmo pero con C= (M+1) mod 26 (obviando el
hecho de que habamos fijado el tamao de las palabras en ocho caracteres, por cuestiones de
comodidad, cosa que evidentemente no ocurre en el algoritmo de Csar).
Sustitucin Afn: La sustitucin afn es el caso ms general del algoritmo de Csar. Su transformacin
sera:
E(a,b)(M) = (aM + b) mod N
Siendo a y b dos nmeros enteros menores que el cardinal N del alfabeto, y cumpliendo que
mcd(a,N) = 1. La clave de cifrado k viene entonces dada por el par (a, b).
El algoritmo de Csar sera pues una transformacin afn con k = (1, 3). Nuestro ejemplo anterior es
una transformacin afn con k=(1,1).

Cifrado Monoalfabtico General:


Es el caso ms general de cifrado monoalfabtico. Se considera cualquier algoritmo que realice una
asociacin biyectiva (1 a 1) de las letras del alfabeto consigo mismo. Normalmente la clave se
proporciona a travs de una tabla que indica las correspondencia aleatoria entre las diferentes letras,
salvo el caso de la existencia de una ecuacin matemtica que pueda servir para establecer la relacin
biyectiva, como ocurre en el la sustitucin afn. La sustitucin ahora es arbitraria, siendo la clave k
precisamente la tabla de sustitucin de un smbolo por otro.

Cifrado Polialfabtico.
En los cifrados polialfabticos la sustitucin aplicada a cada carcter vara en funcin de la posicin que
ocupe ste dentro del texto claro. En realidad corresponde a la aplicacin cclica de n cifrados
monoalfabticos.
El ejemplo ms tpico de cifrado polialfabtico es el Cifrado de Vignere, que debe su nombre a Blaise de
Vignere, su creador, y que data del siglo XVI. La clave est constituida por una secuencia de smbolos K
= {k0, k1, . . . kd1}, y que emplea la siguiente funcin de cifrado:
Ek(mi) = mi + k(i mod d) (mod n)
siendo mi el isimo smbolo del texto claro y n el cardinal del alfabeto de entrada.

Con el somero estudio de los algoritmos clsicos precedentes, nos hemos familiarizado con las ideas bsicas de
la criptografa simtrica y hemos podido practicar en el uso de la notacin matemtica anteriormente presentada.

En los siguientes subapartados estudiaremos los algoritmos simtricos modernos ms utilizados en la actualidad
(si bien estos algoritmos han ido sufriendo variaciones y mejoras segn han aparecido nuevas versiones).

3.3.1 ALGORITMO DES

El algoritmo DES es el algoritmo simtrico ms extendido mundialmente. Se basa en el algoritmo LUCIFER,


desarrollado por IBM a principios de los setenta, y adoptado como estndar por el Gobierno de los EE.UU. para
comunicaciones no clasificadas en 1976.

El algoritmo DES fu diseado por la NSA (Agencia Nacional de Seguridad de los EE.UU.) para ser implementado
por hardware, creyendo que los detalles iban a ser mantenidos en secreto, pero la Oficina Nacional de
Estandarizacin public su especificacin con suficiente detalle como para que cualquiera pudiera implementarlo
por software. No fue casualidad que el siguiente algoritmo adoptado (Skipjack) fuera mantenido en secreto.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 21 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

A mediados de 1998, se demostr que un ataque por la fuerza bruta a DES era viable, debido a la escasa
longitud que emplea en su clave. No obstante, el algoritmo an no ha demostrado ninguna debilidad grave desde
el punto de vista terico, por lo que su estudio sigue siendo plenamente interesante.

El algoritmo DES se basa el las denominadas S-Cajas. Una S-Caja de m*n bits (vase la figura 11) es una tabla
de sustitucin que toma como entrada cadenas de m bits y da como salida cadenas de n bits.

Figura 11. (A) S-Caja individual. (B) Combinacin de cuatro S-Cajas.

DES emplea ocho S-Cajas de 6*4 bits. La utilizacin de las S-Cajas es sencilla: se divide el bloque original en
trozos de m bits y cada uno de ellos se sustituye por otro de n bits, haciendo uso de la S-Caja correspondiente.
Normalmente, cuanto ms grandes sean las S-Cajas, ms resistente sera el algoritmo resultante, aunque la
eleccin de los valores de salida para que den lugar a un buen algoritmo no es en absoluto trivial.

Las caractersticas bsicas del algoritmo DES son:

Codifica secuencialmente bloques de 64 bits.


Emplea claves de 56 bits.
Se usa el mismo algoritmo tanto para cifrar como para descifrar.

Es decir, el mensaje original se trocea en bloques o submensajes de 64 bits (8 bytes) de tamao, que son las
unidades que procesa el DES, y luego se unen a la salida para formar el mensaje cifrado.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 22 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Grficamente:

m1, m2, ..., mn: Bloques de 64 bits que conforman el mensaje cifrado.
c1, c2, ..., cn: Bloques cifrados resultado de aplicar DES a los bloques anteriores.

MENSAJE SIN CIFRAR MENSAJE CIFRADO

m = n bits c = n bits

m1=64 bits m2 mn c1=64 bits c2 cn


DES

CLAVE de 56 bits

Figura 12. Funcionamiento global del algoritmo DES.

Veamos en la figura 13, una vista ms especfica del funcionamiento del DES. El texto plano o nativo debe tener
una longitud de 64 bits y la clave 56 bits; los textos nativos ms grandes se procesan en bloques de 64 bits. La
parte izquierda de la figura muestra que el procesamiento del texto nativo se realiza en tres partes:

Los 64 bits de texto nativo se transforman por medio de una permutacin inicial que reordena a los bits
para producir la entrada permutada.
Luego sigue una fase de 16 iteraciones de la misma funcin. La salida de la ltima iteracin consta de 64
bits que son funcin de la clave y del texto nativo. A continuacin se intercambia la mitad derecha con la
mitad izquierda para producir la salida previa.
La salida previa se permuta con la inversa de la funcin de permutacin inicial para producir los 64 bits de
texto cifrado.

La parte derecha de la figura muestra como se usan los 56 bits de la clave. Inicialmente se transforma la clave por
una funcin de permutacin. Luego se produce una subclave ki para cada una de las 16 iteraciones por medio de
un desplazamiento circular y una permutacin. La funcin de permutacin es la misma para las 16 iteraciones;
pero se produce una subclave distinta para cada una debido al desplazamiento circular de los bits de la clave. La
siguiente figura muestra con ms detalle el algoritmo para una iteracin.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 23 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 13. Funcionamiento especfico del algoritmo DES.

El algoritmo DES presenta algunas claves dbiles. En general, todos aquellos valores de la llave que conducen a
una secuencia inadecuada de ki sern poco recomendables. Distinguiremos entre claves dbiles, que son
aquellas que generan un conjunto de diecisis valores iguales de ki y que cumplen Ek(Ek(M)) = M, y claves
semidbiles, que generan dos valores diferentes de ki, cada uno de los cuales aparece ocho veces. En cualquier
caso, el nmero de llaves de este tipo es tan pequeo en comparacin con el numero total de posibles claves,
que no debe suponer un motivo de preocupacin

3.3.2 VARIANTES DEL ALGORITMO DES

El algoritmo DES padece de un problema que no radica en su diseo, sino en que emplea una clave demasiado
corta (56 bits), lo cual hace que con el avance actual de las computadoras los ataques por la fuerza bruta
comiencen a ser opciones realistas. Mucha gente se resiste a abandonar este algoritmo, precisamente porque ha
sido capaz de sobrevivir durante veinte aos sin mostrar ninguna debilidad en su diseo, y prefieren proponer
variantes que, de un lado evitaran el riesgo de tener que confiar en algoritmos nuevos, y de otro permitiran
aprovechar gran parte de las implementaciones por hardware existentes de DES. De ah que se hayan
desarrollado mltiples variantes del DES que alivien el problema de la clave demasiado corta pero que permitan
aprovechar la gran cantidad de implantacin hardware que existe.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 24 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

DES Mltiple.
Consiste en aplicar varias veces el algoritmo DES con diferentes claves al mensaje original. El ms
comn de todos ellos es el Triple-DES, que responde a la siguiente estructura: C = Ek1((E1 )k2(Ek1(M))),
es decir, codificamos con la subclave k1, decodificamos con k2 y volvemos a codificar con k1. La clave
resultante es la concatenacin de k1 y k2, con una longitud de 112 bits.
DES con Subclaves Independientes.
Consiste en emplear subclaves diferentes para cada una de las 16 rondas de DES. Puesto que estas
subclaves son de 48 bits, la clave resultante tendra 768 bits en total. Sin pretender entrar en detalles,
puede demostrarse empleando criptoanlisis diferencial que esta variante podra ser rota con 261 textos
claros escogidos, por lo que en la practica no presenta un avance sustancial sobre DES estndar.
DES Generalizado.
Esta variante emplea n trozos de 32 bits en cada ronda en lugar de dos, aumentando tanto la longitud de
la clave como el tamao de mensaje que se puede codificar, manteniendo sin embargo el orden de
complejidad del algoritmo. No slo se gana poco en seguridad, sino que en muchos casos se pierde.

3.3.3 ALGORITMO IDEA

El algoritmo IDEA (International Data Encryption Algorithm) es ms joven que DES, pues data de 1992. Para
muchos constituye el mejor y ms seguro algoritmo simtrico disponible en la actualidad. Sus caractersticas son:

Trabaja con bloques de 64 bits de longitud


Emplea una clave de 128 bits.
Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar.

IDEA es un algoritmo seguro, y hasta ahora resistente a multitud de ataques, entre ellos el criptoanlisis
diferencial. No presenta claves dbiles, y su longitud de clave hace imposible en la practica un ataque por la
fuerza bruta. Como todos los algoritmos simtricos de cifrado por bloques, IDEA se basa en los conceptos de
confusin y difusin, haciendo uso de las siguientes operaciones elementales (todas ellas fciles de implantar):

XOR.
Suma mdulo 216.
Producto mdulo 216 + 1.
Como idea general, diremos que el algoritmo IDEA consta de ocho rondas. Dividiendo el bloque X a codificar, de
64 bits, en cuatro partes X1, X2, X3 y X4 de 16 bits. Para la interpretacin entera de dichos registros se emplea el
criterio big endian, lo cual significa que el primer byte es el ms significativo.

Las primeras ocho subclaves se calculan dividiendo la clave de entrada en bloques de 16 bits. Las siguientes
ocho se calculan rotando la clave de entrada 25 bits a la izquierda y volviendo a dividirla, y as sucesivamente.

3.3.4 ALGORITMO RIJNDAEL (AES)

En octubre de 2000 el NIST (National Institute for Standards and Technology) anunciaba oficialmente la adopcin
del algoritmo Rijndael como nuevo Estndar Avanzado de Cifrado (AES) para su empleo en aplicaciones
criptogrficas no militares, culminando as un proceso de ms de tres aos, encaminado a proporcionar a la
comunidad internacional un nuevo algoritmo de cifrado potente, eficiente, y fcil de implementar.

La palabra Rijndael en adelante, emplearemos la denominacin AES es un acrnimo formado por los
nombres de sus dos autores, los belgas Joan Daemen y Vincent Rijmen. Su inters radica en que todo el proceso
de seleccin, revisin y estudio tanto de este algoritmo como de los restantes candidatos, se ha efectuado de

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 25 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

forma pblica y abierta, por lo que, prcticamente por primera vez, toda la comunidad criptogrfica mundial ha
participado en su anlisis, lo cual convierte a Rijndael en un algoritmo digno de la confianza de todos.

AES es un sistema de cifrado por bloques, diseado para manejar longitudes de clave y de bloque variables,
ambas comprendidas entre los 128 y los 256 bits. Realiza varias de sus operaciones internas a nivel de byte,
interpretando stos como elementos de un cuerpo de Galois GF(28) (un cuerpo de Galois Matemtico Frances
del siglo XVIII es un tipo de estructura de nmeros perteneciente a la teora de Grupos). El resto de operaciones
se efectan en trminos de registros de 32 bits. Sin embargo, en algunos casos, una secuencia de 32 bits se
toma como un polinomio de grado inferior a 4, cuyos coeficientes son a su vez polinomios en GF(28).

Si bien, este algoritmo soporta diferentes tamaos de bloque y clave, en el estndar adoptado por el Gobierno
Estadounidense en noviembre de 2001 (FIPS PUB 197), se especifica:

Longitud fija de bloque de 128 bits.


Longitud de clave a escoger entre 128, 192 y 256 bits.

3.4 ALGORITMOS ASIMTRICOS

Histricamente el problema de distribucin de claves siempre ha sido la parte dbil de la mayora de los
criptosistemas. Sin importar lo robusto que sea un criptosistema, si un intruso puede robar la clave, el sistema no
vale nada. Dado que todos los criptlogos siempre daban por hecho que la clave de cifrado y la clave de
descifrado eran la misma (o que se poda derivar fcilmente una de la otra) y que la clave tena que distribuirse a
todos los usuarios del sistema, pareca haber un problema inherente: las claves se tenan que proteger contra
robo, pero tambin se tenan que distribuir, por lo que no podan simplemente guardarse en una caja fuerte.

En 1976, dos investigadores de Stanford, Diffie y Hellman (1976), propusieron una clase nueva de criptosistema,
en el que:

Las claves de cifrado y descifrado son diferentes.


La clave de descifrado no pueden derivarse de la clave de cifrado, y viceversa.

El algoritmo de cifrado (con clave), E, y el algoritmo de descifrado (con clave), D, tenan que cumplir 3 requisitos:

D(E(m))=m.
Es extraordinariamente difcil deducir D de E.
E no puede descifrarse mediante un ataque de texto normal seleccionado.
El primer requisito dice que, si aplicamos D a un mensaje cifrado, E(m), obtenemos nuevamente el mensaje de
texto normal original, m. El segundo requisito no requiere explicacin. El tercer requisito es necesario porque,
como veremos en un momento, los intrusos pueden experimentar a placer con el algoritmo. En estas condiciones,
no hay razn para que una clave de cifrado no pueda hacerse pblica.

El mtodo funciona como sigue. Una persona, llammosla Juan, que quiera recibir mensajes secretos, primero
disea dos algoritmos, EA y DA, que cumplan los requisitos anteriores. El algoritmo de cifrado y la clave, EA, se
hacen pblicos, de ah el nombre de criptografa de clave pblica (para contrastar con la criptografa tradicional
de clave secreta). Esto podra hacerse ponindolos en un archivo accesible a cualquiera que quiera leerlo. Alicia
publica el algoritmo de descifrado, pero mantiene secreta la clave de descifrado. Por tanto, EA es pblica, pero DA
es secreta. Ahora veamos si podemos resolver el problema de establecer un canal seguro entre Juan y Alicia, que
nunca han tenido contacto previo. Se supone que tanto la clave de cifrado de Juan, EA, como la clave de cifrado
de Alicia, EB, estn en un archivo de lectura pblica. (Bsicamente, se espera que todos los usuarios de la red
publiquen sus claves de cifrado tan pronto como se vuelven usuarios de la red) .

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 26 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 14. Idea bsica de los conceptos de clave pblica y privada.

Llegado este punto, Juan toma su primer mensaje, m, calcula EB(m) y lo enva a Alicia. Alicia entonces lo descifra
aplicando su clave secreta DB [es decir, calcula DB (EB (m)=m]. Nadie ms puede leer el mensaje cifrado, EB (m),
porque se supone que el sistema de cifrado es robusto y porque es demasiado difcil derivar DB de la EB pblica-
mente conocida. Alicia y Juan ahora se pueden comunicar con seguridad.

Es til una nota sobre terminologa. La criptografa de clave pblica requiere que cada usuario tenga dos claves:
una clave pblica, usada por todo el mundo para cifrar mensajes a enviar a ese usuario, y una clave privada, que
necesita el usuario para descifrar los mensajes. Consistentemente nos referiremos a estas claves como claves
pblicas y privadas, respectivamente, y las distinguiremos de las claves secretas usadas tanto para cifrado como
descifrado en la criptografa convencional de clave simtrica.

Estos algoritmos de llave pblica, o algoritmos asimtricos, han demostrado su inters para ser empleados en
redes de comunicacin inseguras (Internet). Hasta la fecha han aparecido multitud de algoritmos asimtricos, la
mayora de los cuales son inseguros; otros son poco prcticos, bien sea porque el criptograma es
considerablemente mayor que el mensaje original, bien sea porque la longitud de la clave es enorme. Se basan
en general en plantear al atacante problemas matemticos difciles de resolver.

La nica dificultad estriba en que necesitamos encontrar algoritmos que realmente satisfagan los tres requisitos
indicados anteriormente. Debido a las ventajas potenciales de la criptografa de clave pblica, muchos
investigadores estn trabajando da y noche, y ya se han publicado algunos algoritmos. En la practica muy pocos
algoritmos son realmente tiles. El ms popular por su sencillez es RSA, que ha sobrevivido a multitud de
ataques, si bien necesita una longitud de clave considerable. Otros algoritmos son los de ElGamal y Rabin.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 27 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Kp Clave Privada de B.

KP Clave Pblica de B.

Figura 15. Funcionamiento genrico de la criptografa asimtrica.

Expresado de manera formal, tal como indica la figura 15, el proceso de transmisin de informacin empleando
algoritmos asimtricos es el siguiente:

Paso 1: A tiene el mensaje m y quiere envirselo a B.


Paso 2: B enva a A su clave pblica, KP
Paso 3: A codifica el mensaje m y enva a B el criptograma EKP (m).
Paso 4: B decodifica el criptograma empleando la clave privada Kp.

Los algoritmos asimtricos emplean generalmente longitudes de clave mucho mayores que los simtricos. Por
ejemplo, mientras que para algoritmos simtricos se considera segura una clave de 128 bits, para algoritmos
asimtricos si exceptuamos aquellos basados en curvas elpticas se recomiendan claves de al menos 1024
bits. Adems, la complejidad de clculo que comportan estos ltimos los hace considerablemente ms lentos que
los algoritmos de cifrado simtricos. En la prctica los mtodos asimtricos se emplean nicamente para codificar
la clave simtrica de cada mensaje o transaccin particular.

A modo de resumen de lo dicho anteriormente, es importante recordar que:

Los algoritmos asimtricos poseen 2 claves diferentes: Kp (Clave privada) y KP (Clave pblica).
Se emplea una de ellas para codificar, mientras que la otra se usa para decodificar.
Dependiendo de la aplicacin que demos al algoritmo, la clave pblica ser la de cifrado o
viceversa.
Para que estos criptosistemas sean seguros ha de cumplirse que a partir de una de las claves resulte
extremadamente difcil calcular la otra.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 28 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

3.4.1 ALGORITMO RSA

El algoritmo RSA, cuyo nombre deriva de las iniciales de sus tres descubridores (Rivest, Shamir, Adleman), se
basa en ciertos principios de la teora de los nmeros. Hay cuatro pasos previos para encontrar un algoritmo
RSA, estos son:

Paso 1: Seleccionar dos nmeros primos grandes, p y q (generalmente mayores que 10100).
Paso 2: Calcular [n = p x q] y [z=(p l)x(q 1)]
Paso 3: Seleccionar un nmero primo con respecto a z, llamndolo d.
Paso 4: Encontrar e tal que e x d = 1 mod z.

Con estos parmetros calculados por adelantado, estamos listos para comenzar el cifrado. Dividimos el texto
normal (considerado como una cadena de bits) en bloques, para que cada mensaje de texto normal, P, caiga en
el intervalo 0 P < n. Esto puede hacerse agrupando el texto normal en bloques de k bits, donde k es el entero
ms grande para el que 2k < n es verdad.

e d
Para cifrar un mensaje, m, calculamos C = m (mod n). Para descifrar C, calculamos m = C (mod n). Puede
demostrarse que, para todos los m del intervalo especificado, las funciones de cifrado y descifrado son inversas.
Para ejecutar el cifrado, se necesitan e y n. Para llevar a cabo el descifrado, se requieren d y n. Por tanto, la
clave pblica consiste en el par (e, n), y la clave privada consiste en (d, n).

La seguridad del mtodo se basa en la dificultad para factorizar nmeros grandes. Si el criptoanalista pudiera
factorizar n (conocido pblicamente), podra encontrar p y q y, a partir de stos, z. Equipado con el conocimiento
de z y de e, puede encontrar d usando el algoritmo de Euclides. Afortunadamente, los matemticos han estado
tratando de factorizar nmeros grandes durante los ltimos 300 aos, y las pruebas acumuladas sugieren que se
trata de un problema excesivamente difcil.

De acuerdo con Rivest y colegas, suponiendo el uso del mejor algoritmo conocido y de una computadora con un
tiempo de instruccin de 1 microsegundo, la factorizacin de un nmero de 200 dgitos requiere 4.000 millones de
aos de tiempo de cmputo (la edad de la tierra se estima en 4.500 millones de aos); la factorizacin de un
nmero de 500 dgitos requerira la astronmica cifra de 1025 aos. Aun si las computadoras continan
aumentando su velocidad en un orden de magnitud cada dcada, pasarn siglos antes de que sea factible la
factorizacin de un nmero de 500 dgitos, y para entonces nuestros descendientes simplemente pueden escoger
un p y un q todava ms grandes.

La aplicacin ms inmediata de los algoritmos asimtricos, obviamente, es el cifrado de la informacin sin tener
que transmitir la clave de decodificacin, lo cual permite su uso en canales inseguros. Veremos ms adelante que
la otra gran utilidad de los algoritmos asimtricos es la autentificacin de mensajes mediante el su uso en firmas
digitales.

3.4.2 ALGORITMO DIFFIE-HELLMAN

El algoritmo Diffie-Hellman es un algoritmo asimtrico basado, como su nombre indica, en el problema


matemtico de Diffie-Hellman, que se emplea fundamentalmente para acordar una clave comn entre dos
interlocutores, a travs de un canal de comunicacin inseguro. La ventaja de este sistema es que no son
necesarias llaves pblicas en el sentido estricto, sino una informacin compartida por los dos comunicantes.

3.4.3 ALGORITMO EL GAMAL

El algoritmo ElGamal fue ideado en un principio para producir firmas digitales (veremos este concepto en un
apartado posterior); pero despus se extendi tambin para codificar mensajes. Se basa en el problema de los
logaritmos discretos, que est ntimamente relacionado con el de la factorizacin, y en el de Diffie-Hellman. Para

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 29 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

generar un par de llaves, se escoge un nmero primo n y dos nmeros aleatorios p y x menores que n. Se calcula
entonces:
x
y = p (mod n)

La llave publica es (p, y, n), mientras que la llave privada es x. Escogiendo n primo, garantizamos que sea cual
sea el valor de p, el conjunto {p, p2, p3 . . .} es una permutacin del conjunto {1, 2,..., n 1}.

Ntese que esto no es necesario para que el algoritmo funcione, por lo que podemos emplear realmente un n no
primo, siempre que el conjunto generado por las potencias de p sea lo suficientemente grande.

3.4.4 ALGORITMO DE RABIN

El sistema de llave asimtrica De Rabin se basa en el problema de calcular races cuadradas mdulo con un
nmero compuesto. Este problema se ha demostrado que es equivalente al de la factorizacin de dicho nmero.
En primer lugar escogemos dos nmeros primos, p y q, ambos congruentes con 3 mdulo 4 (los dos ltimos bits a
1). Estos primos son la clave privada. La clave pblica es su producto, n = pq. Para codificar un mensaje m,
simplemente se calcula: c = m2 (mod n).

3.4.5 ALGORITMO DSA

El algoritmo DSA (Digital Signature Algorithm) es una parte el estndar de firma digital DSS (Digital Signature
Standard). Este algoritmo, propuesto por el NIST, data de 1991, es una variante del mtodo asimtrico de
ElGamal.

3.5 DISPERSIN DE CLAVES

La potencia de cualquier sistema de cifrado se apoya en una tcnica de distribucin de claves. En concreto, de
nada servira el sistema asimtrico de claves si las propias claves privadas no tuviesen una distribucin segura.

La distribucin de claves se puede efectuar de varias formas. Para dos partes A y B:

Opcin 1: A puede seleccionar una clave entregrsela fsicamente a B.


Opcin 2: Una tercera parte selecciona la clave y la entrega fsicamente a A y a B.
Opcin 3: Si A y B han utilizado previamente y recientemente una clave, una de las partes podra
transmitir la nueva clave a la otra cifrada utilizando la clave previa.
Opcin 4: Si A y B tienen cada uno una conexin cifrada a una tercera parte C, C podra entregar una
clave a travs de los enlaces cifrados a A y a B.

La opcin 1 y 2 son razonables para cifrado de enlace ya que cada dispositivo de cifrado va a intercambiar datos
con su pareja en el otro extremo del enlace. La opcin 3 es vlida tanto para cifrado de enlace como para cifrado
extremo a extremo; pero si un agresor llegara a conseguir una clave, todas las claves siguientes sern reveladas.

La opcin 4 es la preferible para proporcionar claves de extremo a extremo. Se identifican dos clases de claves:

Clave de sesin: Cuando dos sistemas finales desean comunicarse, establecen una conexin lgica.
Durante la duracin de dicha conexin, todos los datos de usuario se cifran con una clave de sesin de
un solo uso. Terminada la conexin, la clave se destruye.
Clave permanente: Es la clave usada entre entidades con el objetivo de distribucin de claves de sesin.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 30 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

3.6 CRIPTOANLISIS

A la hora de atacar un texto cifrado, existen dos formas de hacerlo:

Criptoanlisis: El criptoanlisis, concepto ya presentado anteriormente, se basa en la naturaleza del


algoritmo ms algn conocimiento de las caractersticas generales del texto nativo o incluso de algunos
pares texto nativotexto cifrado. Este tipo de ataque explota las debilidades del algoritmo (si es que las
tiene) o sus puntos menos fuertes para intentar deducir un texto nativo o deducir la clave que se est
utilizando.
Fuerza bruta: Este tambin es un concepto del que hemos hablado ya anteriormente. La expresin es
muy intuitiva y apenas requiere explicacin. Consiste en probar cada clave posible en un trozo de texto
cifrado hasta que se obtenga una traduccin inteligible del texto nativo.

En este apartado nos centraremos nicamente en el criptoanlisis, pues es obvio que el ataque por fuerza bruta
requiere poca consideracin. Basta con programar un ordenador, y tiempo (la mayora de las veces mucho) para
llegar a dar con la clave, o claves de cifrado. Es obvio que cuanta mayor potencia tenga el ordenador, ms rpido
se producir el descifrado. Hoy en da se utilizan redes de ordenadores trabajando juntos para probar la fortaleza
de los algoritmos de cifrado sometidos a ataques por la fuerza. An as, ni con los ordenadores ms potentes de
hoy en da se conseguira descifrar en un tiempo razonable ciertos algoritmos de cifrado modernos.

En cuanto al criptoanlisis, ste se comenz a estudiar seriamente con la aparicin de DES. Mucha gente
desconfiaba del algoritmo propuesto por la NSA. Se dice que existen estructuras extraas, que muchos
consideran sencillamente puertas traseras colocadas por la Agencia para facilitar la descodificacin de los
mensajes. Nadie ha podido an demostrar ni desmentir este punto. El inters por buscar posibles debilidades en
l ha llevado a desarrollar tcnicas que posteriormente han tenido xito con otros algoritmos.

Ni que decir tiene que estos mtodos no han conseguido doblegar a DES, pero s representan mecanismos
significativamente ms eficientes que la fuerza bruta para criptoanalizar un mensaje. Los dos mtodos que vamos
a comentar seguidamente parten de que disponemos de grandes cantidades de pares (texto claro-texto cifrado)
obtenidos con la clave que queremos descubrir.

Criptoanlisis Diferencial.
Descubierto por Biham y Shamir en 1990, permite efectuar un ataque a DES, con texto claro escogido,
que resulta ms eficiente que la fuerza bruta. Se basa en el estudio de los pares de criptogramas que
surgen cuando se codifican dos textos claros con diferencias particulares, analizando la evolucin de
dichas diferencias a lo largo de las rondas de DES. Para llevar a cabo un criptoanlisis diferencial se
toman dos mensajes cualesquiera (incluso aleatorios) idnticos salvo en un nmero concreto de bits.
Usando las diferencias entre los textos cifrados, se asignan probabilidades a las diferentes claves de
cifrado. Conforme tenemos ms y ms pares, una de las claves aparece como la ms probable. Esa ser
la clave buscada.
Criptoanlisis Lineal.
El criptoanlisis lineal, descubierto por Mitsuru Matsui, basa su funcionamiento en tomar algunos bits del
texto claro y efectuar una operacin XOR entre ellos, tomar algunos del texto cifrado y hacerles lo mismo,
y finalmente hacer un XOR de los dos resultados anteriores, obteniendo un nico bit. Efectuando esa
operacin a una gran cantidad de pares de texto claro y criptograma diferentes podemos ver si se
obtienen ms ceros o ms unos. Si el algoritmo criptogrfico en cuestin es vulnerable a este tipo de
ataque, existiran combinaciones de bits que, bien escogidas, den lugar a un sesgo significativo en la
medida anteriormente definida, es decir, que el nmero de ceros (o unos) es apreciablemente superior.
Esta propiedad nos va a permitir poder asignar mayor probabilidad a unas claves sobre otras y de esta
forma descubrir la clave que buscamos.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 31 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

4. MECANISMOS DE FIRMA DIGITAL


4.1 MTODOS DE AUTENFICIACIN

La segunda gran utilidad de los algoritmos asimtricos es la autentificacin de mensajes, con ayuda de unas
funciones llamadas funciones resumen que nos permitirn obtener una firma digital, tambin denominada
signatura, a partir de un mensaje.

A dicha firma hay que exigirle que cumpla:

Ser mucho ms pequea que el mensaje original.


Que sea muy difcil encontrar otro mensaje que d lugar a la misma.

Veamos el siguiente ejemplo ilustrado en la figura 16. Supngase que A recibe un mensaje m de B y quiere
comprobar su autenticidad. Para ello B genera un resumen del mensaje r(m) y lo codifica empleando la clave de
cifrado, que en este caso ser privada.

Kp Clave Privada de B

KP Clave Pblica de B

Figura 16. Proceso de autentificacin con algoritmo asimtrico.

La autentificacin de informacin empleando algoritmos asimtricos tal como se indica en la figura precedente es:

Paso 1: A, que posee la clave publica KP de B, recibe el mensaje m y quiere autentificarlo.


Paso 2: B genera el resumen de m y enva a A el criptograma asociado EKp(r(m)).
Paso 3: A genera por su cuenta r(m) y decodifica el criptograma recibido usando la clave KP.
Paso 4: A compara r(m) y r(m) para comprobar la autenticidad del mensaje m.

La clave de descifrado se habr hecho pblica previamente, y debe estar en poder de A. B enva entonces a A el
criptograma correspondiente a r(m). A puede ahora generar su propia r(m) y compararla con el valor r(m)
obtenido del criptograma enviado por B. Si coinciden, el mensaje ser autntico, puesto que el nico que posee la
clave para codificar es precisamente B.

Ntese que en este caso la clave que se emplea para cifrar es la clave privada, justo al revs que para la simple
codificacin de mensajes. En muchos de los algoritmos asimtricos ambas claves sirven tanto para cifrar como

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 32 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

para descifrar, de manera que si empleamos una para codificar, la otra permitir decodificar y viceversa. Esto
ocurre con el algoritmo RSA, en el que un nico par de claves es suficiente para codificar y autentificar.

4.2 FUNCIONES DE DISPERSIN SEGURA (HASH)

Acabamos de ver que la criptografa asimtrica permite autentificar informacin. Asimismo tambin que la
autentificacin debe hacerse empleando una funcin resumen y no codificando el mensaje completo. En esta
seccin vamos a estudiar dichas funciones resumen, tambin conocidas como Funciones de Dispersin
Segura; que nos van a permitir crear firmas digitales estudiadas en el captulo anterior. Estas funciones, tambin
llamadas muy comnmente funciones Hash, son, en esencia, funciones matemticas sin inversa, que aplicadas
a un elemento o dato que se transfiere impiden que este sea descifrado. Se utilizan para comprobar la integridad
de los datos segn un mecanismo por el cual se cifra una cadena comprimida de los datos a transferir mediante
una funcin Hash; este mensaje se enva al receptor junto con los datos ordinarios; el receptor repite la
compresin y el cifrado posterior de los datos mediante la aplicacin de la funcin Hash y compara el resultado
obtenido con el que le llega, para verificar que los datos no han sido modificados. Para que sea segura, la funcin
de dispersin segura o Hash r(m), siendo m el mensaje, debe cumplir:

r(m) es de longitud fija, independientemente de la longitud de m.


Dado m, es fcil calcular r(m).
Dado r(m), es computacionalmente intratable recuperar m.
Dado m, es computacionalmente intratable obtener un m tal que r(m) = r(m).

Grficamente:
Muy FCIL

m r(m)

FUNCIN
HASH
r(m) r(m)
m
r(m)
Muy DIFCIL

Figura 17. Caractersticas fundamentales de una funcin Hash.

Existen dos tipos de funciones resumen, a saber:

Funciones MDC (Modification Detection Codes)


Como sabemos, un mensaje m puede ser autentificado codificando con la llave privada Kp el resultado de
aplicarle una funcin resumen, EKp(r(m)). Esa informacin adicional (que denominaremos firma o
signatura del mensaje m) slo puede ser generada por el poseedor de la clave privada Kp. Cualquiera
que tenga la llave pblica correspondiente estar en condiciones de decodificar y verificar la firma.

En general, las funciones resumen se basan en la idea de funciones de compresin, que dan como
resultado bloques de longitud n a partir de bloques de longitud mayor m. Estas funciones se encadenan
de forma iterativa, haciendo que la entrada en el paso i sea funcin del i-simo bloque del mensaje y de la
salida del paso i1 (tal como mostramos en la siguiente figura).

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 33 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 18. Estructura iterativa de una funcin resumen.

En general, se suele incluir en alguno de los bloques del mensaje m al principio o al final, informacin
sobre la longitud total del mensaje. De esta forma se reducen las probabilidades de que dos mensajes
con diferentes longitudes den el mismo valor en su resumen.

Conviene no confundir las funciones resumen con las funciones de relleno. Estas son funciones que
generan texto cifrado continuamente, incluso en ausencia de texto nativo. Cuando hay disponible texto
nativo, este se cifra y se transmite. En ausencia de texto nativo, los datos aleatorios se cifran y se
transmiten. Esto hace imposible que un agresor distinga entre flujo de datos verdaderos y ruido,
resultando imposible deducir la cantidad de trfico.

Funciones MAC (Message Authentication Codes).


Frente a las MDC vistas, realmente existe otra clase de funciones resumen, llamada genricamente MAC
(Message Authentication Codes). Los MAC se caracterizan fundamentalmente por el empleo de una clave
secreta para poder calcular la integridad del mensaje. Puesto que dicha clave slo es conocida por el
emisor y el receptor, el efecto conseguido es que el receptor puede, mediante el clculo de dicha funcin,
comprobar tanto la integridad como la procedencia del mensaje.

4.3 ALGORITMOS DE GENERACIN DE FIRMA DIGITAL

En este apartado vamos a estudiaron dos algoritmos de generacin de firmas muy utilizados: MD5 y SHA-1.

4.3.1 ALGORITMO MD5

El algoritmo MD5 es el resultado de una serie de mejoras sobre el algoritmo MD4, diseado por Ron Rivest. Las
caractersticas bsicas de este algoritmo son:

Procesa los mensajes de entrada en bloques de 512 bits.


Produce una salida de 128 bits.

Siendo m un mensaje de b bits de longitud, en primer lugar se alarga m hasta que su longitud sea exactamente
64 bits inferior a un mltiplo de 512. El alargamiento se lleva a cabo aadiendo un 1 seguido de tantos ceros
como sea necesario. En segundo lugar, se aaden 64 bits con el valor de b, empezando por el byte menos
significativo. De esta forma tenemos el mensaje como un nmero entero de bloques de 512 bits, y adems le
hemos aadido informacin sobre su longitud.

4.3.2 ALGORITMO SHA-1

El algoritmo SHA-1 fue desarrollado por la NSA, para ser incluido en el estndar DSS (Digital Signature
Standard). Al contrario que los algoritmos de cifrado propuestos por esta organizacin, SHA-1 se considera
seguro y libre de puertas traseras, ya que el hecho de que el algoritmo sea realmente seguro favorece a los
propios intereses de la NSA. Produce firmas de 160 bits, a partir de bloques de 512 bits del mensaje original.

El algoritmo es similar a MD5, con la diferencia de que usa la ordenacin big endian. Se inicializa de igual
manera, es decir, aadiendo al final del mensaje un uno seguido de tantos ceros como sea necesario hasta

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 34 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

completar 448 bits en el ltimo bloque, para luego yuxtaponer la longitud en bits del propio mensaje en este
caso, el primer byte de la secuencia ser el ms significativo. A diferencia de MD5, SHA-1 emplea cinco
registros de 32 bits en lugar de cuatro.

5. CORTAFUEGOS
La tecnologa de Cortafuegos, o Firewalls (muros de fuego) es relativamente nueva y se ha potenciado al
comprobar que una red abierta como es Internet ha incorporado un nuevo tipo de usuario no corporativo, y por
tanto mas difcil de controlar por las medidas y reglas implantadas en los propios host (potentes ordenadores
corporativos que suelen tener las grandes empresas).

Estos cortafuegos fueron diseados para impedir a los Hackers o intrusos que utilizan Internet el acceso a redes
internas de las empresas. Algunos cortafuegos incluso controlan la informacin que se mueve por dichas redes.

Se define como Tecnologa de Cortafuegos al sistema que controla todo el trfico hacia o desde Internet
utilizando software de seguridad o programas desarrollados para este fin, que estn ubicados en un servidor u
ordenador independiente.

Grficamente:
F
I
R
E Red
W PRIVADA
INTERNET A
L
L

Figura 19. Control de acceso a Internet por Cortafuegos (Firewall).

Este sistema comprueba que cada paquete de datos se encamine a donde debe, desde la red Internet a nuestra
red privada y viceversa, al mismo tiempo que contiene la poltica de seguridad especificada por el Administrador
del Sistema. Pueden ayudar asimismo a prevenir la entrada de virus encapsulados en los paquetes transmitidos
con destino a la red privada. Se utiliza la expresin cortafuegos para designar pasarelas u otras estructuras ms
complejas, existentes entre la red propia e Internet, con la finalidad de restringir y filtrar el flujo de informacin
entre ambas. Para prevenir o permitir el trfico de red, comprueba el host, la red y la puerta desde la cual el
paquete es originado o destinado. Para conectar directamente ordenadores de un sistema corporativo en red
Internet, existe una aplicacin que reside en el servidor para permitir un buen acceso a los servicios Internet
facilitando al mismo tiempo la mayor seguridad que sea posible.

Este servidor comprueba que:

El host desde el cual se origina la conexin.


El host al cual la conexin es solicitada.
Los comandos que se producen en la conexin.

Todo ello puede facilitar al Administrador del Sistema la prevencin de todas las conexiones desde host
especificados o de redes en Internet. Desde esta puerta de entrada, el sistema puede tambin prevenirse de
aquellos usuarios que a travs de comandos aaden un factor de riesgo a nuestra seguridad. Se trata de
prevenir, por ejemplo, la exportacin de informacin contenida en el cortafuegos o en los servidores al exterior.

Mediante aplicaciones residentes en el servidor o cortafuegos se puede:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 35 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Definir qu usuarios tienen palabra clave de acceso autorizada.


Configurar las palabras clave de acceso que deben ser aceptadas por los diferentes hosts configurados
en nuestra red privada.
Controlar las cuentas de aplicacin autorizadas.
Evitar que la intrusin pueda cambiar la configuracin de la aplicacin residente.
Controlar los accesos entre la red privada y el servidor como punto de entrada.
Llevar un registro de todas las incidencias que se produzcan

La siguiente figura ilustra los conceptos mencionados.

Figura 20. Barreras de proteccin de los datos frente a intrusos en Internet.

Los esquemas que se describen a continuacin o cualquier combinacin de ellas responden a distintas formas de
implantar un cortafuegos:

5.1 CORTAFUEGOS FILTRADOR DE PAQUETE

El cortafuegos filtrador de paquetes se basa en un dispositivo denominado encaminador, o ms comnmente


conocido por su nombre en ingls, router; que puede filtrar los paquetes de datos, tanto los que salen como los
entrantes a la red de la empresa, con destino u origen en Internet. Es el sistema ms sencillo de establecer
conexin con Internet. Tambin se pueden configurar los protocolos de filtrado para que permitan la entrada en la
red slo de determinados tipos de transmisiones o de aquellas que tengan su origen en emisores redeterminados.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 36 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Figura 21. Esquema de un cortafuegos por filtrado de paquetes.

El problema surge cuando adems de controlar esa puerta, tiene que filtrar los encaminamientos a todos o
algunos de los hosts y a los distintos tipos de acceso. Por ejemplo, una red interna slo puede recibir correo
electrnico, otra no ser accesible desde Internet, una tercera solo puede facilitar informacin al exterior, etc.

Aunque no pueden facilitar un alto nivel de seguridad, es una implantacin bastante sencilla y slida. Es mucho
ms asequible tanto en cuanto a coste, como en relacin a la experiencia tecnolgica necesaria con respecto a
otros sistemas. Este sistema se debe apoyar o complementar con un mecanismo de seguridad propio de la
aplicacin que vaya a tratar la informacin, con el fin de impedir que lleve otro contenido que no sea el solicitado.

5.2 CORTAFUEGOS A NIVEL DE CIRCUITO

En este caso las medidas de seguridad se establecen a nivel de circuitos, un dispositivo interpuesto que transmite
las comunicaciones entre las redes internas y externas. Suele ser un host provisto de dos interfaces operando a
modo de pasarela y realiza las tareas de filtrado de paquetes, que en el apartado anterior realizaba el router, pero
en este caso pueden aadirse ms funciones de seguridad como las de autenticacin mediante el uso de
contraseas (passwords) o palabras clave asignadas previamente a los usuarios. De esta forma cualquiera que
intente acceder a la red interna mediante la tcnica de generar dinmicamente passwords aleatorios, se
encontrar con un impedimento adicional a las medidas adoptadas, haciendo el acceso mucho ms difcil.

Figura 22. Esquema de un cortafuegos a nivel de circuito.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 37 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

5.3 CORTAFUEGOS A NIVEL DE APLICACIN

La forma de proteccin mas completa, adems de la ms conocida y experimentada, es la utilizacin de


cortafuegos a nivel de aplicacin. Consiste en crear una subred, que constituya una zona de separacin entre las
redes internas e Internet. Por ejemplo mediante un router o encaminador, pero tambin se puede colocar un
cortafuegos de acceso a la red interna.

Tiene que haber un segundo dispositivo, casi siempre un host (denominado bastin), que se situar delante de la
red interna. Los usuarios, tanto de entrada como de salida acceden a este host mediante una operacin Telnet
(conexin remota) para trabajar con una determinada aplicacin ubicada en el mismo. Este Host gestiona las
tareas de autentificacin de usuarios, limitacin de trfico de entrada y salida, realiza un seguimiento de todas las
actividades manteniendo un registro de incidencias.

Este tipo de cortafuegos debe incorporar cdigo escrito, especialmente para especificar todas y cada una de las
aplicaciones para las cuales existe autorizacin de acceso.

La ventaja de este sistema es que el usuario externo nunca tiene acceso a las redes internas de la empresa, por
lo tanto nunca podr realizar ningn tipo de intrusin. El inconveniente es que supone una fuerte inversin en
tiempo y dinero para proporcionar un servicio cuyo grado de utilizacin puede no llegar a ser rentable.
HOST (Bastin)

SUBRED
DE
CONTROL

Red
INTERNET Privada

Figura 23. Esquema de un cortafuegos a nivel de aplicacin.

5.4 APLICACIONES DE LOS CORTAFUEGOS

Las siguientes aplicaciones no son ms que diversas formas de usar el concepto de cortafuegos y los tipos de
cortafuegos bsicos vistos en el apartado anterior. Algunos ejemplos de estos usos son:

Aplicacin al correo electrnico en uso corporativo.


Se puede crear un grupo cerrado que interconecte todos los ordenadores situados en puntos geogrficos
distintos incluidos en la red Internet, pero que pueden conectarse entre s para aplicaciones de correo
electrnico, transferencia de ficheros y poder conectarse usuarios de otro ordenador incluido en este
Grupo, controlados por un sistema de seguridad corporativo. Cada uno de ellos, a su vez, puede
conectarse con otros sistemas informticos bien por Internet, o por otros medios de comunicacin. Para
evitar intrusiones a travs de correo electrnico, se puede colocar un servidor o punto nico de entrada
que controle los accesos y salidas del grupo cerrado. Se le puede dar funciones de slo entrada de correo
electrnico pudiendo actuar como cortafuegos, y a cada ordenador del grupo darle funciones de slo
salida. As limitaremos los puntos de acceso a uno solo y con un mayor control en todos los sistemas.
Servidor como punto de entrada nica a la red interna.
Este tipo de entrada previene de una conexin directa entre el usuario de Internet y la red interna. El filtro
de acceso a nuestras aplicaciones controla aquellos usuarios que pueden acceder al interior desde el

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 38 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

exterior y viceversa. Sin embargo una aplicacin corriendo en este servidor puede establecer conexiones
desde el exterior hacia cualquier punto de la red interna. Un problema se nos presenta al ser superada
esta barrera, entonces nuestra red est totalmente desprotegida.
Servidor como punto de entrada nica a las aplicaciones.
Como complemento del servidor nico como punto de entrada nica, se pueden colocar diferentes
servidores exclusivos para cada aplicacin. Nos garantiza que filtrarn todos los accesos, dejando slo
los que corresponden a la aplicacin permitida. Deben estar colocados entre Internet y el servidor nico y
pueden contener la lista de usuarios que tienen permitido el acceso al host, y/o aplicaciones.
Servidor como punto de entrada nico al correo electrnico.
Una puerta de entrada puede ser la colocacin de otro servidor localizado en la red interna. Distribuye los
mensajes del correo electrnico entre los diferentes ordenadores que estn en la red privada. Contiene a
su vez la lista de usuarios que pueden recibir mensajes y los que pueden enviar mensajes al exterior. Se
puede usar tambin para el trfico interior de la red.
Servidor slo para facilitar informacin.
Cuando nuestro propsito sea permitir nicamente la lectura de informacin, deberemos adecuar el
control de acceso de usuarios a la funcin de lectura nicamente. En grandes instalaciones, el ideal sera
disponer de otro ordenador nico que contenga la informacin solamente, de esta manera evitaremos
cualquier posibilidad de que se pueda obtener otra informacin distinta a nuestro propsito debido a tener
cortados los accesos a cualquier otro sistema.

6. REDES PRIVADAS VIRTUALES (VPNs)


El trmino VPN (Virtual Privated Network) se ha asociado tradicionalmente a los servicios de conectividad remota
de datos ofrecidos por las operadoras de telefona mediante lneas dedicadas, aunque en la actualidad se refiere
al uso de los accesos va Internet para realizar comunicaciones remotas con las mismas caractersticas de
seguridad que las lneas dedicadas, con un coste econmico mucho menor. Es decir, se aprovecha el bajo coste
del acceso a Internet, al que se aaden tcnicas de encriptacin fuerte para conseguir seguridad y se simulan las
clsicas conexiones punto a punto.

De esta forma, un usuario o una sede remota que se conecta a travs de Internet a su organizacin y establece
un tnel VPN puede estar funcionando como si estuviera dentro de la misma a todos los efectos de conectividad.

El factor crucial que convierte a un VPN en una red privada virtual es lo que se denomina un tnel, que no indica
una ruta fija y delimitada entre ambos extremos que se comunican va Internet, sino que se refiere a que
nicamente ambos extremos son capaces de ver lo que se mueve por el tnel, convenientemente encriptado y
protegido del resto de la Internet. La tecnologa de tnel encripta y encapsula los protocolos de red que
utilizan los extremos sobre el protocolo IP, lo que le permite funcionar como si se tratara de un enlace dedicado
convencional, de modo transparente para el usuario.

El protocolo estndar para el soporte de tneles, encriptacin y autenticacin en las VPN es IPSec (IP
Security), que se dise para proteger el trfico de red y que permite gestionar el control de acceso, la integridad
de las conexiones, la autenticacin del origen de los datos y la confidencialidad del flujo de datos.

Este protocolo permite dos modos operacionales. En el modo transporte se utiliza para proteger conexiones
individuales de usuarios remotos y las comunicaciones se cifran entre un ordenador remoto (el cliente VPN) y el
servidor de VPN, mientras que en el modo tnel se encriptan las comunicaciones entre dos dispositivos de tipo
encaminador (o un encaminador y el servidor de VPN), con lo que se protegen todas las comunicaciones de todas
las maquinas situadas detrs de cada encaminador.

A pesar de que IPSec es el protocolo mas utilizado para VPNs y ser el nico que est pensado para soportar
desarrollos futuros de VPNs, existen otros muy utilizados, fundamentalmente por haber sido desarrollados por
Microsoft como soluciones temporales mientras se estandarizaba totalmente IPSec, se trata de:

L2TP (Layer 2 Tunneling Protocol)

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 39 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

PPTP (Point-to-Point Tunneling Protocol).

En el caso de L2TP, se necesita IPSec para proporcionar las funciones de encriptacin, mientras que PPTP tiene
capacidades propietarias de encriptacin y autenticacin, aunque se le considera ya obsoleto.

7. CONCLUSIN
Recapacitando sobre de todo lo dicho uno puede llegar a pensar que parece una locura conectarse a una red
externa, y lo es si no se toman las precauciones adecuadas. Los posibles riesgos son enormes, y con toda
seguridad en el futuro aparecern nuevos peligros, pero no olvidemos que ante todo debemos ser racionales.

Si bien puede ocurrir que un equipo de intrusos (normalmente hackers) trate de entrar en nuestro sistema, esta
posibilidad suele ser remota en la mayora de los casos, debido precisamente al escaso inters que va a
despertar en ellos penetrar en una red pequea. Por otro lado hay que tener en cuenta que cierto tipo de ataques
requiere fuertes inversiones, por lo que si nuestra informacin no resulta realmente valiosa para el atacante,
podemos considerarnos a salvo. No olvidemos que el coste de la proteccin en ningn caso puede superar el
valor de la propia informacin que se desea proteger. Por lo dems, parece claro que las ventajas que nos
proporcionar estar en la Red son claramente mayores que los inconvenientes, pero nunca se debe bajar la
guardia.

En general, conviene estar preparado para el peor de los casos probables, que suele ser la prdida de la
informacin, en la mayora de los casos debido a fallos fsicos o a la presencia de virus. En cuanto al resto de
posibilidades, ser suficiente con la adopcin de protocolos seguros, adems de llevar un registro de todas las
operaciones que tienen lugar dentro del sistema, registro que debera ser controlado peridicamente para
detectar posibles anomalas.

Otra prctica bastante recomendable consiste en mantenerse al da sobre los fallos de seguridad detectados en
los programas y sistemas operativos que empleemos, as como de los sucesivos parches que las empresas de
software suelen distribuir peridicamente, con objeto de eliminar los agujeros de seguridad.

Teniendo esto en cuenta, y con un poco de rigor en el uso y montaje de nuestra red o sistema, acompaado de
una inversin razonable, podemos conseguir un nivel que, aun no siendo del cien por cien, ser ms que
suficiente para detener a la mayora de los intrusos. En la mayora de las ocasiones, los daos no se producen a
pesar de tener un buen sistema de seguridad, sino por el simple hecho de no tener ningn sistema de
seguridad.

8. BIBLIOGRAFA
Modern Operating Systems. A. S. Tanenbaum. Prentice-Hall. 1992.
"Operating Systems Concepts". Silberschatz, Peterson. Addison-Wesley, 1994.
Operating Systems, Second Edition. Stallings, W. Prentice-Hall. 1995.
Redes de Computadoras. A. S. Tanenbaum. Pearson Edutation. 1997.
Libro Verde de la Seguridad de los Sistemas de Informacin. Comisin Europea.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 40 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

9. ESQUEMA RESUMEN
El concepto de seguridad en la informacin es mucho ms amplio que la simple proteccin de los datos. Para
proporcionar una seguridad real se han de tener en cuenta mltiples factores, tanto internos como externos. Se
distingue entre:

Sistemas aislados.
Sistemas interconectados.

Los problemas de seguridad de las redes pueden dividirse en trminos generales en cuatro reas
interrelacionadas

Confidencialidad.
Validacin de Identificacin.
No Repudio.
Integridad.
Disponibilidad.

Uno de los problemas esenciales de la seguridad cuando se involucra la conexin en red es la extensin,
posiblemente incontrolada, de nuestro permetro de seguridad.

Para hacer frente a las eventualidades se recomienda en primer lugar reforzar todos los mecanismos de
seguridad fsica.

Los servidores de red deben estar especialmente protegidos.


El cableado de la instalacin debe estar siempre documentado.
Los armarios de conexiones y concentradores deben ser muy seguros.

Un sistema es tan seguro como lo sea el ms inseguro de sus componentes.

Los problemas de seguridad asociados a las redes de ordenadores se desdoblan en dos aspectos.

La intrusin por parte de individuos normalmente malintencionados.


La propia comunicacin es un bien en s mismo y la necesidad de su proteccin se aade a las que
tenamos previamente.

Hay cuatro categoras de forma de amenaza:

Interrupcin
Intercepcin.
Modificacin.
Suplantacin.

Una distincin bsica de los ataques es:

Ataques Pasivos:
Divulgacin del contenido de un mensaje.
Anlisis de Trfico.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 41 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Ataques Activos:
Enmascaramiento.
Repeticin.
Modificacin de mensajes.
Denegacin de un servicio.

Otras distinciones de los tipos de ataque son:


Ataques Accidentales y ataques Intencionados.
Ataques Indiscriminados y ataques a Medida.

Tambin se puede hablar de:


Ataques al Almacenamiento de la informacin.
Ataque Interno.
Ataque Externo.
Ataques a la Transmisin de la informacin.
Ataques Pasivos
Ataques Activos
Modificacin del flujo de informacin
Denegacin de servicio.
Enmascaramiento.

Otro punto de vista global de consideracin de los ataques es:

Ataques al Hardware.
Ataques va Software.
Bomba Lgica.
Puerta Falsa (Trapdoor).
Caballo de Troya (Trojan Horse).
Virus.
Bacteria.
Gusano (Worm).
Seuelos.

Muchos de estos ataques o amenazas descritas son difciles de prevenir, por tanto se deben dedicar esfuerzos
sobre todo a la prevencin, y obviamente a su deteccin y la recuperarse de los trastornos o retardos que puedan
causar. Esto tambin puede tener un efecto disuasorio, que refuerza la propia prevencin.

Se pueden definir medidas de la valoracin de un conjunto de amenazas con cocientes parecidos al siguiente:

[ (probabilidad AMENAZA 1) + ....... + (probabilidad AMENAZA N) ]


V.A. (Valoracin Amenazas) =
COSTE TOTAL PROTECCIN
El coste de la proteccin nunca debe se superior el valor de la propia informacin que se desea proteger.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 42 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Los principios fundamentales de diseo relacionados con la seguridad son:

Diseo abierto.
Negacin en caso de duda.
Verificacin completa.
Principio del menor privilegio.
Economa.
Aceptabilidad.

La proteccin fsica, tambin llamada proteccin o seguridad interna, es aqulla que intenta mantener los datos
privados slo accesibles a los usuarios autorizados. Por medio de elementos como:

Personal de seguridad.
Sala de acceso restringido por identificacin personal.
Reconocimiento de alguna propiedad fsica, como por ejemplo:
Huella dactilar.
Reconocimiento facial.
Anlisis de retina.
Control de escritura.
Reconocimiento de voz.
Anlisis de ADN.
Tarjeta Identificadora.
Supervisin por personal autorizado.
Recintos vallados.

La proteccin lgica toda aquella que no es fsica, es el tipo de proteccin que no se fundamenta en
restricciones impuestas por algo fsico, como ocurre en la proteccin fsica de la informacin.

Los principales mecanismos de proteccin lgica son:

Autentificacin del Usuario.


Cortafuegos (Firewalls).
Software de proteccin.
Criptografa.
Firma digital.
Relleno del trfico.
Etiquetas de seguridad.
Funciones de dispersin segura (Hash).
Terceras Partes de Confianza (TTP).

El trmino Criptologa emplea para agrupar tanto la Criptografa como el Criptoanlisis.

Criptografa: Se ocupada del cifrado de mensajes.

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 43 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Criptoanlisis: Es la parte contraria a la criptografa. Trata de descifrar los mensajes en clave y


determinar la forma (el algoritmo) bajo el cual se ha obtenido el mensaje en clave.

Se define un criptosistema como una quntupla (M,C,K,E,D), donde:

M: Representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro, o plaintext)
que pueden ser enviados.
C: Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
K: Representa el conjunto de claves que se pueden emplear en el criptosistema.
E: Es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de
M para obtener un elemento de C. Existe una transformacin diferente Ek para cada valor posible de la
clave k.
D: Es el conjunto de transformaciones de descifrado, anlogo a E.

Todo criptosistema ha de cumplir la siguiente condicin:

Dk(Ek(m)) = m (Siendo m el mensaje a cifrar; m pertenece a M).

Los dos tipos fundamentales de criptosistemas que existen son:

Criptosistemas Simtricos de Clave Privada.


Criptosistemas asimtricos o de llave pblica, que emplean una doble clave (kp, kP ).

Los ms conocidos algoritmos simtricos clsicos son

Cifrados Monoalfabticos.:
Algoritmo de Csar.
Sustitucin Afn.
Cifrado Monoalfabtico General:
Cifrado Polialfabtico.

Los algoritmos simtricos modernos ms conocidos son:

Algoritmo DES.
Las caractersticas bsicas del algoritmo DES son:

Codifica secuencialmente bloques de 64 bits.


Emplea claves de 56 bits.
Se usa el mismo algoritmo tanto para cifrar como para descifrar.
Algunas variantes del DES son:

DES Mltiple.
DES con Subclaves Independientes.
DES Generalizado.
Algoritmo IDEA.
Sus caractersticas son:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 44 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Trabaja con bloques de 64 bits de longitud


Emplea una clave de 128 bits.
Como el DES, usa el mismo algoritmo tanto para cifrar como para descifrar.

Algoritmo RIJNDAEL (AES).


Sus caractersticas son:

Longitud fija de bloque de 128 bits.


Longitud de clave a escoger entre 128, 192 y 256 bits.

El problema de distribucin de claves siempre ha sido la parte dbil de la mayora de los criptosistemas
simtricos. Para solventar esto se propusieron los criptosistemas asimtricos, que cumplen:

Las Claves de cifrado y descifrado diferentes.


La clave de descifrado no puede derivarse de la clave de cifrado, y viceversa.
D(E(m))=m.
Es extraordinariamente difcil deducir D de E.
E no puede descifrarse mediante un ataque de texto normal seleccionado.

A modo de resumen de lo dicho anteriormente, es importante recordar que:

Los algoritmos asimtricos poseen dos claves diferentes en lugar de una, Kp (Clave privada) y KP (Clave
pblica).
Se empela una de ellas para codificar, mientras que la otra se usa para decodificar.
Dependiendo de la aplicacin que le demos al algoritmo, la clave pblica ser la de cifrado o
viceversa.
Para que estos criptosistemas sean seguros ha de cumplirse que a partir de una de las claves resulte
extremadamente difcil calcular la otra.

Los algoritmos asimtricos ms conocidos son:

Algoritmo RSA.
Algoritmo ElGamal.
Algoritmo De Rabin.
Algoritmo DSA.

La distribucin de claves se puede efectuar de varias formas. Para dos partes A y B:

Opcin 1: A puede seleccionar una clave entregrsela fsicamente a B.


Opcin 2: Una tercera parte selecciona la clave y la entrega fsicamente a A y a B.
Opcin 3: Si A y B han utilizado previamente y recientemente una clave, una de las partes podra
transmitir la nueva clave a la otra cifrada utilizando la clave previa.
Opcin 4: Si A y B tienen cada uno una conexin cifrada a una tercera parte C, C podra entregar una
clave a travs de los enlaces cifrados a A y a B.

Se identifican dos clases de claves:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 45 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Clave de sesin: Cuando dos sistemas finales desean comunicarse, establecen una conexin lgica.
Clave permanente: Es la clave usada entre entidades con el objetivo de distribucin de claves de sesin.

A la hora de atacar un texto cifrado, existen dos formas de hacerlo:

Criptoanlisis: Se basa en la naturaleza del algoritmo ms algn conocimiento de las caractersticas


generales del texto nativo o incluso de algunos pares texto nativotexto cifrado. Existen dos mtodos:
Criptoanlisis Diferencial.
Criptoanlisis Lineal.
Fuerza bruta: Consiste en probar cada clave posible en un trozo de texto cifrado hasta que se obtenga
una traduccin inteligible del texto nativo.

La segunda gran utilidad de los algoritmos asimtricos es la autentificacin de mensajes mediante las funciones
de Dispersin Segura (funciones resumen o Hash) que nos permitirn obtener una firma digital, tambin
denominada signatura, a partir de un mensaje.

A dicha firma hay que exigirle que cumpla:

Ser mucho ms pequea que el mensaje original.


Que sea muy difcil encontrar otro mensaje que d lugar a la misma.

Existen dos tipos de funciones Hash:

Funciones MDC (Modification Detection Codes)


Funciones MAC (Message Authentication Codes).

Los dos algoritmos de generacin de firmas ms utilizados son:

Algoritmo MD5.
Las caractersticas bsicas de este algoritmo son:

Procesa los mensajes de entrada en bloques de 512 bits.


Produce una salida de 128 bits.

Algoritmo SHA-1.
Produce firmas de 160 bits, a partir de bloques de 512 bits del mensaje original.

Se define como Tecnologa de Cortafuegos al sistema que controla todo el trfico hacia o desde Internet
utilizando software de seguridad o programas desarrollados para este fin, que estn ubicados en un servidor u
ordenador independiente.

Las implantaciones bsicas de cortafuegos son:

Cortafuegos filtrador de paquetes.


Cortafuegos a nivel de circuito.
Cortafuegos a nivel de aplicacin.

Algunos ejemplos del uso de los cortafuegos son:

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 46 de 47
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.

Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968

Aplicacin al correo electrnico en uso corporativo.


Servidor como punto de entrada nica a la red interna.
Servidor como punto de entrada nica a las aplicaciones.
Servidor como punto de entrada nico al correo electrnico.
Servidor slo para facilitar informacin.

Con una red VPN (Virtual Privated Network) un usuario o una sede remota que se conecta a travs de Internet a
su organizacin puede establecer un tnel VPN para as estar funcionando como si estuviera dentro de la misma
red a todos los efectos de conectividad. Las VPN se caracterizan por:

Aprovechamiento del bajo coste del acceso a Internet.


Aaden tcnicas de encriptacin fuerte para conseguir seguridad.
Simulan las conexiones punto a punto clsicas.

El protocolo estndar para el soporte de tneles, encriptacin y autenticacin en las VPN es IPSec.

Otros protocolos de VPN son:

L2TP (Layer 2 Tunneling Protocol)


PPTP (Point-to-Point Tunneling Protocol).

TEMARIO-TICB-feb04 B4G2T03
Actualizado en febrero de 2004 Pgina 47 de 47

Anda mungkin juga menyukai