CIFRADO DE LA INFORMACIÓN

ORÍGENES

El Cifrado de la información es un procedimiento, imprescindible para garantizar la confidencialidad  integridad  cuando esta se envía a través de redes no seguras.

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.

Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de “escritura oculta” de la historia (se necesitó la Piedra de Rosetta para descifrarlos). Existen “jeroglíficos no estándares” que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y “complicaban” la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es secreto y está cifrada pero el mensaje esconde que se debe dar muerte al portador de la misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente, una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el mensaje de la misma forma.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.

CRIPTOGRAFIA

Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado ocodificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.

La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

  • Criptografía de clave simétrica: es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • Criptografíca de clave asimétrica:  es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • Criptografía de clave pública: Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

ATAQUES A LOS SISTEMAS INFORMÁTICOS

Tradicionalmente la mayoría de los ataques a los sistemas informáticos se han dirigido al sistema Windows, aunque, en la actualidad se han extendido por todas las plataformas, incluso a los dispositivos móviles

Hay varios tipos de ataques cibernéticos, aunque los principales se dividen en:

  • INTERRUPCIÓN: es un ataque contra la disponibilidad de los sistemas. el resultado es que uno de os recursos del dispositivo es destruidos completamente o queda inutilizado. normalmente estos ataques se llevan a cabo, al destruir los discos duros, al cortar un cable de alimentación, o a desabilitar el sistema de gestión de archivos
  • INTERCEPTACIÓN: es un ataque a la confidencialidad de un sistema a través del cual un programa consigue acceso a recursos para los que no tiene autorización.Este incidente de seguridad es el mas difícil de detectar ya que por lo general no produce alteraciones en el sistema. algunos ejemplos son el acceso al dispositivo por control remoto
  • MODIFICACIÓN: ataque contra la integridad de un sistema por el cual ademas de acceder a un recurso, se manipula. estos ataques suelen ser los mas dañinos ya que pueden eliminar parte de la información, dejar los dispositivos inutilizables o introducir errores
  • SUPLANTACIÓN O FABRICACIÓN: Es un ataque contra la auteticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto s epude realizar una suplantación de identidad

ataques remotos

Un ataque remoto es aquel que utiliza el conjunto de técnicas para acceder a un sistema informático a distancia. por lo general utiliza software malicioso para acceder de manera rápida y eficaz a la información que quiere obtener el atacante

Algunos de los ataques son:

  • INYECCIÓN DE CÓDIGO: añade o borra información de remotos que no están bien protegidos. por ejemplo las bases de datos que están asociadas los sitios web suelen utilizar instrucciones de lenguaje SQL para seleccionar los datos (select), insertados (insert), borrar tablas (drop)… Si el programa no filtra la entrada de datos correctamente el atacante podría lanzar una comprobación de la contraseña al azar para así en la misma instrucción borrar la tabla
  • ESCANEO DE PUERTOS: averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza para posteriormente lanzar un ataque
  • DENEGACIÓN DE SERVICIOS: satura los recursos del equipo o de una red para que deje de responder o lo haga con lentitud. los objetivos habituales de este tipo de ataque son servidores de web
  • ESCUCHAS DE RED: captura e interpreta el trafico de una red aplicando distintos tipos de filtros. los atacantes suelen usar programas sniffer para interceptar la información que pasa por la red espiada, ya sea utilizando cables o antenas. una vez capturada utilizan analizadores para recolectar los datos que les interesan
  • SPOOFING: se trata de suplantar la identidad de un usuario, red o equipo falsificando su dirección ip, DNS, e-mail… con este método los atacantes adquieren privilegios para acceder a redes autentificadas por MAC para hacerse pasar por otras personas
  • FUERZA BRUTA: vulnera los sistemas de autentificación basados en credenciales y contraseñas. se basa en probar todas las posibles combinaciones de claves de un sistema. pero a medida que el espacio de claves se hace mayor la capacidad para llegar a descifrar la contraseña se hace mucho menor e insuficiente en tiempos razonables
  • ELEVACIÓN DE PRIVILEGIOS: aumenta los permisos del atacante a administrador o root para obtener acceso total al sistema

MALWARE

El malware es lo que se traduce en español como software peligroso con la capacidad de hacer daño a los sistemas operativos en los que se integra y de propagarse por la red o por los dispositivos externos que se conecten a ese dispositivo infectado

Hay muchos tipos de malware, aquí encontrareis algunos de los mas comunes y algunos otros que no son tan conocidos para que son igual o más peligrosos que los comunes

  • VIRUS: Es un programa creado específicamente para destruir los datos del dispositivo al que infecta. posee dos características particulares: actúa de forma transparente y puede reproducirse a si mismo. este termino se utiliza normalmente para definir a cualquier amenaza que entra en nuestro ordenador, pero no es correcto. ademas, no solo existe un tipo de virus. existen los virus boot, que se encargan de atacar los sectores de arranque del equipo; los virus script, que atacan los lenguajes scripting; y los virus macro, que se incrustan en documentos que contienen macros
  • GUSANO: Es un programa independiente que tiene como objetivo multiplicarse y propagarse mediante las vulnerabilidades del sistema al que infecta. el método mas habitual de infección es mediante memorias USB. este tipo de malware es bastante peligroso ya que puede propagarse por la red, lo que a su vez significa que puede propagarse por el mundo entero en cuestión de minutos
  • TROYANO: Son programas de código que a primera vista parecen inofensivos, ya que se encuentran dentro de archivos útiles para el ordenador, pero nos nos engañemos, este tipo de malware es muy peligroso en cuanto a información se refiere, ya que puede dejar puertas abiertas en el sistema para que un cibercriminal entre en nuestro dispositivo sin que ni siquiera nos demos cuenta
  • SPYWARE: Este tipo de malware almacena información personal como contraseñas, datos personales, historial de navegación, ubicación… En la mayoría de casos la información obtenida facilita a las empresas el envío de spam
  • ADWARE: Este se instala en el sistema al aceptar los términos y condiciones de alguna aplicación. suele utilizar información recogida por un spyware para mostrar publicidad personalizada al usuario
  • RANSOMWARE: Este es especialmente peligroso. ya que secuestra el ordenador, por medio de codificación, mostrando un mensaje para que el afectado pague para recuperar su ordenador
  • ROGUE: Este simula ser antimalware, pero nada mas lejos de la realidad, ya que ocasiona los efectos contrarios. muestra en pantalla falsas alertas de infección para que el usuario pague por la desinfección
  • ROOTKIT: Es un software con permisos de administrador que se oculta en las herramientas del sistema para proporcionar acceso remoto al atacante. ademas se desactiva cuando detecta que se va a realizar un escaneo del sistema, por lo que puede pasar desapercibido por mucho tiempo

otras amenazas malware

  • PHISHING: Esta técnica sirva para obtener información de manera fraudulenta, ya que el atacante se hace pasar por una persona de confianza a través de un correo electrónico
  • PHARMING: Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la web de un sitio de confianza a otro sitio fraudulento con la intención de robar datos personales y claves para cometer delitos de fraude económico
  • SPAM: mensajes de correo electrónico que no deseado enviados masivamente ya sea por fines publicitarios o para la propagación de códigos maliciosos
  • HOAX: Mensajes de correo electrónico distribuidos en formato de cadena cuyo objetivo es realizar engaños masivos. Algunos ejemplos son las falsas alertas de virus

POLÍTICAS de seguridad

La política de seguridad de un sistema informático es el grupo de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.

El coste de la seguridad total es muy alto. Por esta razón, muchas empresas crean planes de acción en sus políticas de seguridad, con el propósito de concienciar a cada uno de los miembros de la organización sobre la importancia y la sensibilidad de la información, ya que una de las piezas clave para preservar la seguridad de una empresa son las actuaciones de sus empleados

soluciones antivirus

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software maliciosos y otros ataques en el sistema. Reside en la memoria, analizando correctamente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas.

En caso de amenaza , los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, mover lo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos. También suelen utilizar algoritmos heurísticos que advierten de comportamientos sospechosos que pueden corresponder a nuevos virus no reconocidos.

SÍNTOMAS de incección

  • Ralentización del equipo durante al arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de sus contenidos.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Aparición de publicidad, mensajes de error o sonidos no habituales
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado
  • Aparición de barras de herramientas extrañas en el navegador web
  • Envío de correos electrónicos o de mensajes a los contactos de una lista
  • Aumento de la actividad en el equipo y del tráfico en la red

pasos que se deben seguir en caso de INFECCIÓN

  • Restaurar el sistema a un estado anterior
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo
  • Arrancar el equipo con un Live CD o Live USB
  • Ejecutar utilidaddes de desinfección específicas, que actúan como antídotos de virus o eliminación de amenazas concretas

CONDUCTAS DE SEGURIDAD

Las conductas de seguridad son los procedimientos que se emplean en los sistemas informáticos para garantizar que nuesrtos datos y que nuestros dispositivos están seguros y fuera del alcance de todo tipo de software malicioso

Hay dos tipos, seguridad activa y seguridad pasiva

seguridad activa

Son las medidas que previenen e intentan evitar los daños en los sistemas. Los mas comunes son:

  • Control de acceso: limita el acceso al personal autorizado, para lo que utiliza elementos como contraseñas seguras, listas de control o técnicas biométricas
  • Encriptación: este método se encarga de codificar la información importante para que , encaso de ser robada, no pueda ser leída o descifrada
  • Software de seguridad informática: se encarga de prevenir la entrada de software malicioso. Para ello se utilizan los antivirus,cortafuegos, antiespias…
  • Firmas y certificados digitales: permiten comprobar la autenticidad de los mensajes
  • Protocolos seguros: protegen las comunicaciones por medio de un cifrado de la información

seguridad pasiva

Es el conjunto de medidas que reparan o minimizan los daños. las mas importantes y recomendadas son:

  • Herramientas de limpieza: es el encargado de hacer un escaneado del dispositivo para eliminar el malware
  • Copias de seguridad: son las encargadas de restaurar los datos en caso de que se pierdan. Normalmente emplean almacenamientos externos
  • Sistemas redundantes: duplican componentes críticos para seguir funcionando aunque se produzca un fallo

LA SEGURIDAD INFORMÁTICA

La seguridad en nuestros días es algo fundamental a la hora de utilizar nuestros dispositivos ya que una buena seguridad garantiza el buen funcionamiento del teléfono y la seguridad de nuestros datos. pero actualmente las amenazas a nuestra seguridad han aumentado dramáticamente y de manera cada vez más sofisticada.

Por ello vamos a ver algunos de los tipos de amenazas mas comunes que podrian afectar a tus dispositivos

tipos de amenazas

amenazas humanas

la mayoria de acciones contra los sistemas informaticos provienen de personas que intencionalmente o sin querer pueden causar enormes perdidas en el dispositivo. se calsifican en dos grandes grupos:

  • ATAQUES PASIVOS: la finalidad es obtener información sin alterarla y son muy difíciles de detectar ya que al no modificar los datos no dejan rastros
    • usuarios con conocimientos básicos: son las personas que acceden accidentalmente a la información de otra persona. por ejemplo la persona que entra al correo electrónico del compañero porque este se ha dejado la cuenta abierta
    • hackers: estos son informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema operativo y corregirlas. en la mayoría de casos no causan daños. NO confundir con los cibercriminales
  • ATAQUES ACTIVOS: la intencion es dañar el dispositivo o manipular la información o robarla
    • antiguos empleados: estos al saber las debilidades y vulneravilidades de un sistema pueden atacarlo.
    • Crakers y cibercriminales: expertos informáticos que burlan los sistemas de seguridad para perjudicar los dispositivos y robar informacion o caualquier otra actividad delictiva

amenazas LÓGICAS

Hay dos grupos muy importantes :

  • SOFTWARE MALICIOSO: son programas diseñados con la intención de dañar los sistemas, entre los que se encuentran los virus, troyanos, espías…
  • VULNERABILIDADES DEL SOFTWARE: cualquier error de programación en el diseño, configuración o funcionamiento del sistema operativo puede poner en peligro la seguridad del dispositivo

AMENAZAS FÍSICAS

Son aquellas que se originan por causas naturales como pueden ser un fallo en el disco duro, una rotura de cable… también pueden ser accidentes o catástrofes naturales

DIFERENCIAS Y SEMEJANZAS ENTRE FUNCIÓN ADMINISTRADOR Y NORMAL

GESTIÓN DE ENTRADAS

En esta parte, en mi opinión es mejor y mas completo la versión administrador ya que deja ver mas fácilmente y en la misma pantalla las estadísticas, la cantidad de comentarios que tiene cada entrada, los me gustas, la fecha de publicación y el autor de la publicación. ademas en la función de administrador puedes filtrar las diferentes entradas por fecha de modificación y categorías

biblioteca de medios multimedia

En la función administrador puedes ver tus contenidos multimedia sin necesidad de hacer una nueva entrada a diferencia de la función normal. Además en la función normal tampoco te permite filtrar los contenidos.

GESTIÓN de comentarios

En este apartado las dos funciones están a la par ya que por una parte la función de administrador tiene la ventaja de ver el correo de la persona que ha mandado el comentario, pero en el resto de apartados están totalmente igualados porque puedes hacer todas las funciones en los dos.

conclusión

En definitiva, es más útil la versión de administrador por su cantidad de elementos y la facilidad de acceder a los mismos, por lo que para creadores experimentados sera la mejor opción. Ahora, si eres principiante y no sabes cómo va el wordpress, utiliza la versión normal, que es mas intuitiva y rápidamente comprenderás cómo funciona.