Ética y seguridad en la red · 2004-01-30 · Índice algunas definiciones modos de atacar la...

43
Ética y Seguridad en la red Fernando Tricas Garc´ ıa [email protected] Dpto. de Inform ´ atica e Ingenier´ ıa de Sistemas del Centro Polit ´ ecnico Superior Universidad de Zaragoza, Espa ˜ na http://www.cps.unizar.es/˜ftricas/ ————————————– Principios de Investigaci ´ on en Medicina y Cirug´ ıa. Internet. Burgos – 30 de enero de 2004 Principios de Investigaci ´ on en Medicina y Cirug´ıa. Internet.–p. 1

Upload: others

Post on 15-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Ética y Seguridad en la redFernando Tricas Garcıa

[email protected]

Dpto. de Informatica e Ingenierıa de Sistemas del Centro Politecnico Superior

Universidad de Zaragoza, Espana

http://www.cps.unizar.es/˜ftricas/

————————————–

Principios de Investigacion en Medicina y Cirugıa. Internet.

Burgos – 30 de enero de 2004

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 1

Page 2: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Índice

• Algunas definiciones• Modos de atacar la seguridad y la privacidad• Algunas reglas de autoprotección• Confidencialidad y autenticidad• Para saber más• Conclusiones

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 2

Page 3: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Algunas definiciones

ESPASA([ESP]):

PRIVADO, DA adj: Que se ejecuta a lavista de pocos, familiar y domésticamente,sin formalidad ni ceremonia alguna ||Particular y personal de cada uno.

INTIMIDAD: Parte personalísima,comúnmente reservada, de los asuntos,designios, o afecciones de un sujeto o deuna familia.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 3

Page 4: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Algunas definiciones

Oxford English Dictionary, ([oxf]):PRIVACY (from private) The state or quality of being

private. The state or condition of being withdrawn from

the society of others, or from public interest; seclusion.

|| The state or condition of being alone, undisturbed, or

free from public attention, as a matter of choice or right;

freedom from interference or intrusion. Also attrib.

designating that which affords a privacy of this kind.

‘one’s right to privacy’.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 4

Page 5: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Privacidad vs. Seguridad Pública

Algunas objeciones

• Existen herramientas para ayudarnos aproteger nuestra privacidad.

• Esas herramientas, ¿no serán una ayudapara que gente con pocos escrúpulos cometasus ‘fechorías’?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 5

Page 6: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Privacidad vs. Seguridad Pública

Pero ...

• También se puede comprometer esaseguridad con otras tecnologías (teléfono,cartas, anuncios en la prensa, ...)

• La tecnología está disponible, prohibirla noimpide su uso.

• Nosotros también podemos necesitarprotegernos.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 6

Page 7: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Ataques a la privacidad/seguridad

• La mayoría de los usuarios son gente común‘como nosotros’.

• ¿A quién pueden interesar mis datos?• ¿Quién puede querer hacerme daño?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 7

Page 8: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Ataques a la privacidad/seguridad

Ojo!!

• Puedo tener acceso a informaciónimportante.

• Alguien puede utilizarme como intermediario.• Romper sólo porque es posible (y fácil a

veces).

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 8

Page 9: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Pero ... ¿la red es mala o buena?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 9

Page 10: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Con qué debo tener cuidado?

• Acceso físico a los recursos¿Quién tiene acceso?• Conocidos.• Desconocidos.• Computadores compartidos.• Servicios de mantenimiento.

¿Dónde están?• En un despacho cerrado• En un laboratorio común• En ...

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 10

Page 11: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Con qué debo tener cuidado?

• Técnicas de ingeniería social• Cuidado con gente muy ‘amistosa’.• Si en la calle no se lo dirías, ¿en la red si?.• Si normalmente se hace de una manera,

¿por qué cambió?.• ¿Qué datos puede pedirme un técnico?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 11

Page 12: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Ingeniería social

• Un poco + otro poco + varios pocos = muchainformación

• Primera llamada: nombre del jefe.• Con el nombre del jefe: localización de un

recurso.• Con el nombre del jefe y la localización del

recurso . . .

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 12

Page 13: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Confidencialidad de los datos

• La prudencia nos ayuda a disminuir lospeligros

• Pero queremos comunicarnos!!!

Ademas ....

. . . ¿Como viaja la informacion por la red?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 13

Page 14: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Cómo viaja la información por la red?

Las malas noticias siguen (?)

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 14

Page 15: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Cómo viaja la información por la red?

¿Entonces?

• Objetivo: transmisión de información,fiabilidad y robustez, no seguridad.

• No sabemos por dónde viaja nuestrainformación (ni tenemos control sobre ello).

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 15

Page 16: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Puertos (sin mar)

• Habitualmente, una sola conexión (dirección)• Muchos servicios (mail, web, compartir

archivos, ...)• Solución: asignarles diferentes números

(como a los buzones de una oficina)• Conexión −→ dirección + servicio

¿Y?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 16

Page 17: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Puertos (¿Y?)

• Si no damos los servicios, es mejor que noestén abiertos los puertos correspondientes.

• ¡Usar un cortafuegos!• Uno, general (a la entrada de la red)• Uno, personal (en cada PC)

http://www.seguridadenlared.org/es/zone.php

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 17

Page 18: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

El cortafuegos

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 18

Page 19: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Escuchas

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 19

Page 20: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Modificación

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 20

Page 21: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Suplantación

YO TU

EL

.. soy YO ...

¡Los virus y troyanos hacen eso!

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 21

Page 22: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Repudio

Yo no fui!

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 22

Page 23: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Redes inalámbricas

La informaciónse transmite porel aire (radio)

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 23

Page 24: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Precauciones WiFi

• Cuidado con las claves• Control de acceso con autentificación

bidireccional• Configuración WEP (128 bits)• Variación en las claves a lo largo del día• Control de radio de transmisión• Estar atentos ... todo cambia muy rápido

todavía

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 24

Page 25: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Tiene remedio?

• Siempre que dos se comunican puede haberun tercero interesado.

• Siempre que se esconde algo, hay alguiendispuesto a encontrarlo (criptografía vs.criptoanálisis).

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 25

Page 26: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Tiene remedio?

Breve historia de la criptografıa (muy breve)• Julio César: ‘desplazamiento en el alfabeto’

MEDICINA −→ OGFKEKPC• Variaciones sobre el tema: reordenamiento

del alfabeto, modificaciones más sofisticadas.• II Guerra Mundial: Enigma, computadores,

grandes avances, pero basados en sistemassimilares.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 26

Page 27: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Tiene remedio?

Inconvenientes

• Solamente confidencialidad.• Muchas claves• ¿Cómo intercambiar las claves?

Ventajas

• Simplidad• Rapidez

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 27

Page 28: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Tiene remedio?

¿Sólo confidencialidad?

Afortundadamente, no.

¿Cómo?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 28

Page 29: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Tiene remedio?

Criptografıa de clave publica

• Basada en dos claves:

• Una pública• La otra, privada

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 29

Page 30: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Propiedades

Propiedad:

mensaje clave privada−→ mensaje codificado clave pública

−→ mensaje

mensaje clave pública−→ mensaje codificado clave privada

−→ mensaje

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 30

Page 31: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Secreto

• ¿Cómo se usa?

1. Secreto −→ Codifico con la clave públicadel receptor.

• ¡Sólo él puede leer!• Cualquiera puede haberlo escrito

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 31

Page 32: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Autenticidad

• ¿Cómo se usa?

1. Autenticidad −→ Codifico con mi claveprivada.

• Sólo yo puedo haberlo escrito• Cualquiera puede leerlo

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 32

Page 33: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Autenticidad + Secreto

• ¿Cómo se usa?

1. Es posible combinar las dos .• Sólo yo pude escribirlo• Sólo el receptor puede leerlo

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 33

Page 34: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Y el receptor?

• ¡Al revés!

1. Decodifica con su clave privada (sólo élpuede).

2. Comprueba la autenticidad con mi clavepública.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 34

Page 35: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Vamos bien

Ventajas

• Mi clave pública es conocida por todos.• Mi clave privada no se transmite.• La clave pública del receptor garantiza que

sólo él podrá leerlo.• Mi clave privada garantiza que sólo yo he

podido generarlo (salvo robo).• Sólo necesitamos una clave por cada

interlocutor.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 35

Page 36: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Pero ...

Inconvenientes

• Más complicado.• Más lento (elevar números a pontencias

grandes).• ¿De quién es la clave pública?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 36

Page 37: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Tiene remedio?.

• Recordar: ‘Mi clave privada garantiza quesólo yo he podido generarlo (salvo robo).’Entonces ...

• Si codifico con mi clave privada, cualquierapuede comprobar la veracidad con la pública(no hay secreto, pero si verificación).¡Vaya lío!

• Se puede simplificar (en realidad, acelerar).

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 37

Page 38: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Firma digital

No quiero codificar todo el mensaje:

• Mucho trabajo (cálculos).

• Confusión (X$&7Ji43).

• No es secreto

La solucion

mensaje −→ mensaje + ‘resumen del mensaje’

−→ mensaje + ‘resumen del mensaje cifrado’

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 38

Page 39: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Firma digital

¿Y ahora?

• Cualquiera puede leerlo (si codifico sólo conmi clave, también).

• Cualquiera puede comprobar su autenticidad.

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 39

Page 40: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Cómo lo hago?

• PGPhttp://www.pgp.com/products/freeware.html

http://www.seguridadenlared.org/es/pgp.php

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 40

Page 41: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Cómo lo hago?

• GnuPG http://www.gnupg.org/(es)/index.html

http://www.seguridadenlared.org/es/gnupg.php

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 41

Page 42: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

¿Preguntas?

¿?

Principios de Investigacion en Medicina y Cirug ıa. Internet.– p. 42

Page 43: Ética y Seguridad en la red · 2004-01-30 · Índice Algunas definiciones Modos de atacar la seguridad y la privacidad Algunas reglas de autoprotección Confidencialidad y autenticidad

Referencias

[ESP] ESPASA, Diccionario Enciclopedico Abreviado. ES-

PASA.

[oxf] Oxford English Dictionary. Oxford University Press,

second edition (electronic database version) edition.

http://www.oed.com/.

42-1