![Page 1: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/1.jpg)
SEGURIDAD EN LAS COMUNICACIONES
Constantino Pérez Vega
Departamento de Ingeniería de Comunicaciones Universidad de Cantabria
Marzo 2014
![Page 2: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/2.jpg)
Comunicación:
Intercambio de información entre personas, animales o máquinas
Información:
(a) Conjunto de símbolos, acciones, gestos o actitudes que constituyen un mensaje y que tienen un significado específico para uno o varios receptores
(b) Conjunto de señales producidas por fenómenos físicos, registrados, clasificados, organizados y relacionados, con un significado preciso para un destinatario específico
Señal:
En este contexto, representación eléctrica de un proceso físico, generalmente variable en el tiempo.
![Page 3: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/3.jpg)
TRANSMISOR
RECEPTOR
Fuentede
Información
Codificacionde
fuente
Codificaciónde
Canal
Modulaciony
Amplificacion
Mediode
Transporte
AmplificaciónDetecciónDecodifica-ción
Información de salida
Sistema de Comunicaciones
El sistema de comunicaciones es el vehículo para transportar la información
![Page 4: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/4.jpg)
La información puede estar en tránsito o bien, estar almacenada
![Page 5: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/5.jpg)
En cualquier caso la información debe recibirse o reproducirse fielmente, es decir, tal como se transmitió en origen o se grabó en el medio de almacenamiento,
sin sufrir alteraciones o modificaciones.
Dependiendo del medio de transmisión y de los sistemas de comunicaciones la información puede
sufrir alteraciones, algunas inevitables y otras intencionadas, por lo general maliciosas
Esto ocurre tanto en sistemas civiles como militares o de inteligencia
![Page 6: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/6.jpg)
Modelos que debe cumplir la información
Modelo CIA
Confidencialidad
Integridad
Disponibilidad
Modelo de 6 elementos (Donn Parker, 2002)
Confidencialidad
Posesión
Integridad
Autenticidad
Disponibilidad
Utilidad
![Page 7: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/7.jpg)
Seguridad de la información:
Protección de la información y de los sistemas de información de:
• Acceso no autorizado
• Uso o revelación indebidos
• Desorden
• Modificación
• Interrupción
• Destrucción
![Page 8: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/8.jpg)
Confidencialidad:
Prevenir el divulgar o poner en evidencia la información a personas o sistemas no autorizados mediante:
• Cifrado o encriptado
• Limitación de lugares en que puede aparecer
• Restricción del acceso
La confidencialidad es necesaria, pero no es suficiente para mantener la privacidad de las personas cuya
información se mantiene en un sistema.
![Page 9: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/9.jpg)
Ataques a la confidencialidad/privacidad
Miradas “sobre el hombro”
(Eavesdropping)
![Page 10: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/10.jpg)
Tarjetas de créditoCopiado, incluyendo minicámaras
y fraude posterior
Ataques a la confidencialidad/privacidad
![Page 11: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/11.jpg)
Registros médicos de pacientes
Ataques a la confidencialidad/privacidad
![Page 12: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/12.jpg)
Miradas “sobre el hombro”, robo y copiado del disco duro
Técnicas de intrusión a través de la red
Computadora y otros dispositivos portátiles
![Page 13: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/13.jpg)
“Pinchado en la línea”
Captura de los mensajes de radio
Ataques a la confidencialidad/privacidad
![Page 14: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/14.jpg)
Llaves de acceso a puertas y automóviles
Captura de códigos mediante radio
Ataques a la confidencialidad/privacidad
![Page 15: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/15.jpg)
IntegridadLa información debe conservarse íntegramente sin que pueda ser alterada sin autorización.
Las violaciones o ataques a la integridad pueden ser accidentales o malintencionadas
Un caso típico son los virus informáticos
Otro, las modificaciones de nómina por empleados
Otro, el espionaje industrial
![Page 16: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/16.jpg)
Autentificación
El receptor debe verificar que el transmisor es válido (auténtico)
Un procedimiento habitual es que el transmisor utilice alguno de los siguientes factores:
1. Algo que sabes (fecha de nacimiento, nombres de familia, etc)
2. Algo que tienes (DNI, licencia de conducir, etc)
3. Algo que eres (huella digital, voz, exploración de retina)
Una autentificación más robusta utiliza dos de los tres factores anteriores
El receptor debe verificar, a su vez que el transmisor es válido
![Page 17: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/17.jpg)
Autentificación simple
PIN
PIN + Identificación de la terminal
AutentificaciónVerificaciónInteracciónAutorizaciónTerminación
Password simple o doble
![Page 18: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/18.jpg)
Los sistemas de autentificación mediante PIN (Personal Identification Number) o Palabra clave (Password) son muy vulnerables a ataques.
Ataques, no necesariamente físicos, a la información
• Cuentas bancarias
• Tarjetas de crédito
• Registros de pacientes
• Usuarios de computadoras, conectadas o no a Internet
• Empresas de servicios
![Page 19: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/19.jpg)
Dos componentes principales en la seguridad de la información:
Seguridad física
Seguridad no tecnológica (procedimientos)
Se trata de una disciplina holística en la que ninguna de las partes puede ignorarse.
• No necesitas hacer nada para ser víctima de un ataque.
• El atacante no necesita una razón para atacarte.
• El no haber sido víctima de un ataque no significa que tus medidas de seguridad sean muy efectivas
• ¿Cuándo podrás detectar el ataque: al ocurrir o después?
• ¿Puedes medir el impacto de un ataque?
![Page 20: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/20.jpg)
Algunos agresoresEstudiantes: curiosear
Cracker: robo de datos.
Vendedor: introducir publicidad
Empresario: averiguar estrategias de competidores
Ex-empleado: conseguir venganza
Contador: desvío de dinero
Corredor de bolsa
Ladrón
Espía
Terrorista
Cracker
Hacker
Psicópata
Vendedores (publicidad)
Atrapadores de incautos
Mafias
![Page 21: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/21.jpg)
“Man-in-the middle (MIM o MITM)
![Page 22: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/22.jpg)
![Page 23: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/23.jpg)
HARDWARE
SISTEMA OPERATIVO
MIDDLEWARE
APLICACION
Controles de acceso a diferentes niveles en un sistema
![Page 24: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/24.jpg)
Un sistema típico de seguridad incluye:
Principales:
Personas
Empresas o Compañías
Computadoras
Lectores de tarjetas magnéticas, etc.
que pueden comunicarse entre sí utilizando una variedad de canales:
Teléfonos
Correo electrónico
Radio
Infrarrojo, etc.
que transportan datos sobre dispositivos físicos, tales como tarjetas bancarias, billetes de transporte, etc.
Los protocolos de seguridad son las reglas que gobiernan estas comunicaciones
![Page 25: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/25.jpg)
Los protocolos de seguridad se diseñan de modo que el sistema sobreviva a acciones maliciosas o malintencionadas tales como:
Información falsa (teléfono, correo electrónico, etc.)
Interferencia de radio por organizaciones o gobiernos hostiles
Copias falsificadas de tarjetas o billetes de transporte
Intrusiones en sistemas de cómputo
La protección contra todos los posibles ataques con frecuencia es muy cara
Los protocolos se diseñan bajo ciertas suposiciones respecto a las amenazas
Según la aplicación los protocolos pueden ser desde muy simples hasta muy complejos
![Page 26: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/26.jpg)
Un ejemplo simple
Tres intentos fallidos de acceder a una cuenta para sacar dinero de un cajero dan lugar a la captura de la tarjeta por éste
![Page 27: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/27.jpg)
Las palabras clave (passwords) y los números personales de identificación (PIN) son la base de buena parte de la seguridad en
computadoras. Estas se usan para el acceso al sistema
Passwords
Dependiendo de la aplicación, unas paswwords tienen que ser más duras que otras. El objeto es dificultar el acceso a un agresor que intente acceder al sistema.
![Page 28: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/28.jpg)
Dificultades con las passwords
Si es muy larga, el usuario puede tener dificultades para recordarla, para teclearla correctamente.
Algunos experimentos sugieren que doce dígitos es el máximo que se puede manejar en circunstancias extraordinarias bajo presión. Doce a veinte dígitos pueden ser adecuados cuando se copian.
Cuando se espera que el usuario memorice la password, por lo general éste elige una que resulta fácil de estimar por un atacante.
Los problemas relacionados con la forma de elegir una password por un usuario a fin de recordarla fácilmente pueden resumirse en:
• password “ingenua”
• Habilidades y entrenamiento del usuario
• Errores de diseño
• Fallos operacionales
![Page 29: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/29.jpg)
Password ingenua
• Nombre del cónyuge
• Nombre de familiares cercanos (madre, padre)
• Apellidos
• Fechas especiales (nacimiento, matrimonio, etc)
•Tecla “Enter” (retorno de carro)
• La propia palabra password
La longitud promedio de las passwords de usuarios “normales”, es de seis a ocho caracteres alfanuméricos y la más común es la propia palabra password.
![Page 30: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/30.jpg)
Habilidades y entrenamiento del usuario
En entornos corporativos y militares se puede intentar enseñar a usar passwords “buenas” o proporcionarles passwords aleatorias e insistir en que las passwords deben utilizarse con el mismo cuidado que la información que manejan.
![Page 31: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/31.jpg)
Manejo de riesgo
Riesgo: Probabilidad de sufrir un daño
El manejo de riesgo es el proceso de identifiar vulnerabilidades y amenazas a los recursos de información y decidir las contramedidas a emplear, si las hay, para reducir el riesgo a niveles aceptables. El proceso es iterativo.
Vulnerabilidad: Susceptibilidad a un daño o ataque
Amenaza: Algo que es fuente de peligro o daño
![Page 32: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/32.jpg)
Controles
• Administrativos: Controles de procedimientos
• Logísticos (Técnicos)PasswordsFirewallsSistemas de detección de intrusiónListas de control de accesoCifrado de datosPrincipio de privilegio mínimo
Físicos: Cerraduras, alarmas, etc.
![Page 33: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/33.jpg)
Criptografía (Criptología, cifrado o encriptado)
Técnica para cambiar los símbolos de un mensaje en otros símbolos mediante una llave o clave conocida sólo por el receptor autorizado.
Criptoanálisis
Técnica para obtener la llave de cifrado y poder descifrar el mensaje
Algunos conceptos básicos de criptografía
![Page 34: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/34.jpg)
MENSAJE ORIGINAL
LLAVE CRIPTOGRAFICA
MENSAJE ENCRIPTADO
LLAVE CRIPTOGRAFICA
MENSAJE ORIGINAL (DESENCRIPTADO)
![Page 35: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/35.jpg)
Mensajes polialfabéticos: Ejemplos
COMPUTADORA
DPNQSUBEPSB
Original
Cifrado
Primeros métodos:
C = P + Kmod26
C = Símbolo cifrado
P = Un número cualquiera
Kmod26 = Cifra en módulo 26 que corresponde al símbolo a cifrar
Ejemplo: P(15) + U(20) = 35; 35 – 26 = 9 que corresponde a la letra i
El encriptado de P bajo la llave U (o de U bajo la llave P) es i
![Page 36: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/36.jpg)
En un mensaje, el texto inteligible (plaintext), originalmente en forma alfabética, voz, sonido, imagen, etc., se presenta en forma de una secuencia binaria continua (unos y ceros) en que grupos de bits, generalmente de la misma longitud, constituyen símbolos, por ejemplo de 8 bits (8 bits constituyen un byte).
En una comunicación digital, además de los bits o los símbolos de la información original es necesario añadir símbolos adicionales, para sincronización, control, identificación, etc.
Cada determinado número de símbolos constituye un paquete. Por ejemplo en televisión digital los paquetes tienen una longitud de 188 bytes, que incluyen, entre otros, bytes de identificación, por ejemplo para indicar el orden que deben ocupar los paquetes en la secuencia al ser reproducidos.
0100111000101010111100101100111010110011101010
![Page 37: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/37.jpg)
Mensaje
Llave deencriptado
Mensajeencriptado Al destinatario
Una posible forma de encriptado de flujo binario
En este caso el destinatario tiene la llave para descifrar el mensaje
![Page 38: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/38.jpg)
Mensaje
Llave deencriptado
Mensajeencriptado
Al destinatario
Aleatorización
Llavealeatorizada
Por ejemplo a 128 bits
En este caso el destinatario conoce el polinomio de aleatorización
Otra posible forma de encriptado
![Page 39: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/39.jpg)
Dispersión de energía (Aleatorización)
Dos objetivos:
Dispersar la energía de modo que la señal tenga características de ruido blanco. Con esto se reduce la componente de c.c.
Esta operación distribuye los bits de modo que no haya grupos grandes de unos o ceros. Con esto se reducen los errores en ráfaga.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1 0 0 1 0 1 0 1 0 0 0 0 0 0 0
Restablecer(clear)
DatosSalida de datosaleatorizados
![Page 40: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/40.jpg)
Ejemplo
Supóngase la secuencia original de información
8 5 3 9
que, en alfabeto hexadecimal (4 bits por símbolo) resulta:
1000 0101 0011 1001
1010 1011 0101 0100
BH CH 5H 4H
Esta secuencia no se parece a la original. En el receptor se efectúa la desaleatorización y se recupera la secuencia original, 8539
![Page 41: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/41.jpg)
Intercalado (Interleaving) o Permutación
Su función es la de permutar el orden los símbolos en una secuencia. La forma de permutación es conocida por el receptor a fin de aplicar el proceso inverso y recuperar la información original.
La permutación o intercalado se puede aplicar en combinación con aleatorización y encriptado de modo que la información que se transmite es verdaderamente robusta
Otra función del intercalado es la de dispersar los errores en ráfaga que afectan a varios símbolos consecutivas y no permiten la corrección de errores en el decodificador. Es una técnica ampliamente utilizada en comunicaciones digitales.
![Page 42: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/42.jpg)
Se ordena en forma de matriz escribiendo fila a fila:
C O N S
T A N T
I N O P
E R E Z
Y se lee columna a columna, de modo que la secuencia de salida del intercalador será:
CTIEOANRNNOESTPZ
En el receptor la secuencia anterior se escribe fila a fila y se lee columna a columna para recuperar la información original
Supóngase la siguiente secuencia de símbolos transmitidos:
CONSTANTINOPEREZ
![Page 43: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/43.jpg)
Un sistema robusto de encriptado combina substitucióncon transposición repetidamente
Imagen tomada de R. Anderson “Security Engineering”
Red SP (Substitución y Permutación)
![Page 44: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/44.jpg)
Lorenz SZ42-Z
Máquinas de cifrado (2ª Guerra Mundial)
![Page 45: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/45.jpg)
Enigma
![Page 46: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/46.jpg)
Typex (UK)
Sigaba (USA)
![Page 47: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/47.jpg)
Seguridad de las transmisiones
No sólo las emisiones radioeléctricas son vulnerables a ataques, también las trasmisiones por cable o fibra óptica y las propias computadoras.
![Page 48: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/48.jpg)
Ataques pasivos
![Page 49: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/49.jpg)
Las computadoras emiten señales de RF que pueden ser analizadas por un intruso en la cercanía, mediante análisis de frecuencia o de potencia.
Análisis de tiempo
Análisis de frecuencia
Análisis de potencia
![Page 50: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/50.jpg)
Puertas o automóviles
Area de cobertura
Duplicador
![Page 51: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/51.jpg)
Fugas de señales de RF
Todos los dispositivos de visualización (TRC y LCD) emiten una señal débil de TV modulada con una versión distorsionada de la imagen mostrada en la pantalla, que puede recuperarse hasta a unos 10 m.
![Page 52: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/52.jpg)
Ataques activos
Algunos, entre otros:
Interferencia (jamming)
Virus
Non-Stop
Transitorios (Glitching)
![Page 53: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/53.jpg)
Ataques activos
Troyanos
Virus
Gusanos
Rootkits
![Page 54: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/54.jpg)
Troyanos
Programas que ejecutan programas malintencionados como la captura de passwords de usuarios que no sospechan el ataque.
Virus y Gusanos
Programas malintencionados que se autorreproducen y propagan. Un gusano es algo que se reproduce y un virus es un gusano que se reproduce y se “pega” a otros programas.
![Page 55: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/55.jpg)
Rootkit
Es un programa que, una vez que se instala en una máquina, la pone subrepticiamente bajo su control remoto.
Se usa para ataques y para fraudes financieros y legales.
Uno de los aspectos más importantes actualmente es la evasión de su detección (stealth). Intentan ocultarse del sistema operativo, de modo que no pueden localizarse y eliminarse con herramientas convencionales.
![Page 56: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/56.jpg)
¿Cómo trabajan los virus y gusanos?
Tienen dos componentes: mecanismo de reproducción y carga activa (payload).
La carga activa se activa mediante una señal de disparo, por ejemplo, la fecha, y puede llevar acabo una o más actividades dañinas.
![Page 57: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/57.jpg)
•Realizar cambios selectivos o aleatorios al estado de protección del sistema.
• Realizar cambios a los datos del usuario, por ejemplo, borrar el disco duro. Algunos ataques recientes encriptan la información almacenada en el disco duro y piden un precio de recate por la llave de desncriptado.
• “Amarrar” la red
• Hacer que el modem se enganche a un número privilegiado (premium rate number) para transferir dinero de tu cuenta a la de un ladrón.
• Instalar spyware o adware en la máquina. Puede capturar las passwords bancarias y sustraer dinero de las cuentas.
• Las applets de Java pueden ser un problema
• Los anexos (attach) en Word son peligrosos debido a las macros que pueden tener incrustadas.
![Page 58: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/58.jpg)
Non-Stop
Explotación de las emisiones de RF inducidas accidentalmente por transmisores o fuentes de RF cercanas como, por ejemplo teléfonos móviles.
En barcos y aviones es necesario tener cuidado que sus señales no sean moduladas accidentalmente con información que pueda ser útil al enemigo
![Page 59: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/59.jpg)
Transitorios (Glitches o Glitching)
Es importante en el caso de tarjetas inteligentes
Se basa en la introducción de transitorios en la fuente de alimentación o la señal de reloj a la tarjeta esperando inducir un error útil al atacante.
Produce situaciones de NOP (no-operación) que permite un ataque selectivo para ejecutar un código que puede ser muy potente, por ejemplo puentear el control de acceso.
![Page 60: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/60.jpg)
Jamming:
Acción deliberada de interferir las comunicaciones
Interferencia
Accion no deliberada de interferir las comunicaciones
![Page 61: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/61.jpg)
Comunicación deseada
Señal interferente
Ataques activos.Interferencia
![Page 62: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/62.jpg)
Jamming
![Page 63: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/63.jpg)
Países que sufren o utilizan jamming entre otros
Estados Unidos
China
Corea del Norte
Corea del Sur
Cuba
India
Pakistán
Irán
![Page 64: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/64.jpg)
Jamming de Radar
Chaff y destellos
![Page 65: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/65.jpg)
F-117A
B-2
![Page 66: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/66.jpg)
Automóvil con jammer de radar
![Page 67: SEGURIDAD EN LAS COMUNICACIONES - …personales.unican.es/perezvr/pdf/Seguridad en las... · SEGURIDAD EN LAS COMUNICACIONES Constantino Pérez Vega ... sistemas de comunicaciones](https://reader031.vdocumento.com/reader031/viewer/2022020315/5b1ab0b17f8b9a23258dd6fe/html5/thumbnails/67.jpg)