Seguridad Informática: Delitos, Ataques y Criptografía
Clasificado en Informática
Escrito el en español con un tamaño de 3,05 KB
Delitos Tecnológicos
Clasificación de los delitos tecnológicos según la Brigada de Investigación Tecnológica, la Unidad de la Policía Nacional destinada a responder a los retos que plantean las nuevas formas de delincuencia:
- Sabotaje informático: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
- Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
Fases de Ataques Informáticos
- Descubrimiento de los sistemas que componen la red en la que se halla el objetivo.
- Exploración de las vulnerabilidades de los sistemas de la red.
- Explotación de las vulnerabilidades detectadas.
- Compromiso del sistema.
- Ocultamiento o eliminación de los rastros que prueban el ataque.
Beneficios Económicos con Programas Maliciosos
- Robar información sensible del ordenador infectado como contraseñas, correo electrónico, datos personales...
- Crear una red de ordenadores infectados (red zombi o botnet).
- Vender falsas soluciones de seguridad, que no realizan lo que afirman, como por ejemplo falsos antivirus.
- Cifrar el contenido de ficheros y solicitar rescate económico al usuario del equipo para recuperar la información.
Spam
El spam también puede ser beneficioso, a veces enmascarando al remitente.
Objetivos de los Procesos Criptográficos
Objetivos Principales
- Confidencialidad, Privacidad: Únicamente el emisor y el receptor deseado deben entender el contenido del mensaje.
- Integridad: La información no puede ser alterada en el tránsito del emisor al destinatario.
Objetivos Secundarios
- Autenticidad: Tanto el emisor como el destinatario pueden confirmar la identidad de la otra parte que participa en la comunicación.
- No repudio: Mutuo, tanto el emisor como el receptor de la información no puede negar su participación.
Criptografía Asimétrica
¿Es posible que la clave pública pueda ser interceptada por un tercero? No.
Uso de Sistemas Híbridos de Cifrado
Para complementar las debilidades de ambos sistemas de cifrado, se usa la clave asimétrica pública del emisor para conseguir la clave simétrica del otro emisor, la cual es mucho más sensible a la hora de interceptarla.
Esteganografía
¿Qué es?
Una técnica que consiste en esconder un mensaje dentro de cualquier soporte u objeto, de modo que ni siquiera existe constancia de que el mensaje existe.
¿Qué no es?
Cifrar información de manera que sea ininteligible para un probable intruso. A pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío.