Está en la página 1de 28

Universidad Nacional Autónoma en el Valle de

Sula

ASIGNATURA
IA012 – Introducción a la Informática

CATEDRATICO
Ing. Reinaldo Ochoa

SECCION
8002

TEMA
Seguridad Informática
Grupo N°7

Alumno N° Cuenta
José Javier Zavala Flores 2009-2000-685
Malco Dasaed Cuellar Armijo 2008-2000-383

San Pedro Sula, 14 de Noviembre de 2009


Seguridad Informática Página |2

Índice
Tema Página
1. Introducción a la Seguridad 4
1.1 Objetivos de la Seguridad Informática 5
1.2 Necesidad de un Enfoque Global 6
1.3 Cómo Implementar una Política de Seguridad 6
1.4 Las Causas de Inseguridad 8

2. Ataques - Estafas 8

3. ¿Qué es un Fraude? 9
3.1 ¿Cómo luchar contra la Información Falsa? 10
3.2 ¿Cómo darse cuenta si se trata de un Fraude? 10

4. ¿Qué es un Hacker? 10
4.1 Los Diferentes Tipos de Piratas 11

5. Virus 12
5.1 Software Antivirus 13
5.2 Cómo detectar un Virus 13
5.3 Tipos de Virus 14

6. Gusanos 15
6.1 ¿Cómo se dispersan los Gusanos? 15

7. Troyanos 16
7.1 Síntomas de Infección 17
7.2 Principio de un Troyano 18
7.3 Protección contra Troyanos 18
7.4 En caso de Infección 18

8. Bombas Lógicas 19

9. Spyware 19
9.1 Tipos de Spyware 20
9.2 Cómo Protegerse 20

10. Spam 21
10.1 El Principio del Spam 21
Seguridad Informática Página |3

10.2 ¿Por qué Spam? 21


10.3 Criterios 22
10.4 Los efectos del Spam 22
10.5 Cómo combatir el Spam 22

11. Cookies 22
11.1 Las Cookies y la Seguridad 23
11.2 ¿Cómo funcionan las Cookies? 24

12. Robo de Identidad o Phishing 24


12.1 ¿Cómo funciona el "Phishing"? 24
12.1 ¿Cómo funciona el "Phishing"? 25
12.3 Procedimientos para protegerse del "Phishing" 25

13. Criptografía 26
12.1 ¿Qué es la Criptografía? 26
12.2 Las funciones de la Criptografía 27
12.3 Criptoanálisis 27

Bibliografía 28
Seguridad Informática Página |4

Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.

Debido a que el uso de Internet se encuentra en


aumento, cada vez más compañías permiten a sus
socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué
recursos de la compañía necesitan protección para así
controlar el acceso al sistema y los derechos de los
usuarios del sistema de información.

Los mismos procedimientos se aplican cuando se


permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un


estilo de vida nómada de hoy en día, el cual permite a
los empleados conectarse a los sistemas de
información casi desde cualquier lugar, se pide a los
empleados que lleven consigo parte del sistema de
información fuera de la infraestructura segura de la
compañía.

1. Introducción a la Seguridad

Los riesgos, en términos de seguridad, se


caracterizan por lo general mediante la siguiente
ecuación.

Riesgo = Amenaza x Vulnerabilidad


Contramedida

La amenaza representa el tipo de acción que


tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias
Seguridad Informática Página |5

(flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un


contexto particular. Finalmente, la contramedida representa todas las acciones que se
implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario, además de
reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de la seguridad
informatica es brindar una perspectiva general de las posibles motivaciones de los
hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de
reducir el riesgo de intrusiones.

1.1 Objetivos de la Seguridad Informática


Generalmente, los sistemas de información incluyen todos los datos de una compañía y
también en el material y los recursos de software que permiten a una compañía
almacenar y hacer circular estos datos. Los sistemas de información son fundamentales
para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los


recursos de software de una organización se usen únicamente para los propósitos para los
que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

1. Integridad: Garantizar que los datos sean los que se supone que son. La
verificación de la integridad de los datos consiste en determinar si se han alterado
los datos durante la transmisión (accidental o intencionalmente).

2. Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian. La confidencialidad consiste en hacer que la
información sea ininteligible para aquellos individuos que no estén involucrados en
la operación

3. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de


información. El objetivo de la disponibilidad es garantizar el acceso a un servicio o
a los recursos.

4. Evitar el Rechazo: Garantizar de que no pueda negar una operación realizada.


Evitar el repudio de información constituye la garantía de que ninguna de las
partes involucradas pueda negar en el futuro una operación realizada.
Seguridad Informática Página |6

5. Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los
recursos. La autenticación consiste en la confirmación de la identidad de un
usuario; es decir, la garantía para cada una de las partes de que su interlocutor es
realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una
contraseña codificada) garantizar el acceso a recursos únicamente a las personas
autorizadas.

1.2 Necesidad de un Enfoque Global


Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A
menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un
sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo
es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan
las ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel


global y que debe constar de los siguientes elementos:

 Concienciar a los usuarios acerca de los problemas de seguridad.

 Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos
de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.

 Seguridad en las telecomunicaciones: tecnologías de red, servidores de


compañías, redes de acceso, etc.

 Seguridad física, o la seguridad de infraestructuras materiales: asegurar las


habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las
estaciones de trabajo de los empleados, etc.

1.3 Cómo Implementar una Política de Seguridad


Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificación y control que aseguran que los usuarios de estos recursos sólo posean los
derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a
medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de
modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los
sistemas de información en forma segura.
Seguridad Informática Página |7

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una
política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

1. Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la


compañía así como sus posibles consecuencias.

2. Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes
departamentos de la organización.
3. Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se
usan.

4. Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza.

La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de la
organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios
del sistema.

En este sentido, no son sólo los administradores de informática los encargados de definir
los derechos de acceso sino sus superiores. El rol de un administrador de informática es el
de asegurar que los recursos de informática y los derechos de acceso a estos recursos
coincidan con la política de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el
sistema, deberá proporcionar información acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias
que deben implementarse, y constituir el punto de entrada de las comunicaciones
destinadas a los usuarios en relación con los problemas y las recomendaciones de
seguridad.

La seguridad informática de una compañía depende de que los empleados (usuarios)


aprendan las reglas a través de sesiones de capacitación y de concientización. Sin
embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las
siguientes áreas:

 Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la


compañía y al uso de los empleados.
 Un procedimiento para administrar las actualizaciones.
 Una estrategia de realización de copias de seguridad (backup) planificada
adecuadamente.
 Un plan de recuperación luego de un incidente.
Seguridad Informática Página |8

 Un sistema documentado actualizado.

1.4 Las Causas de Inseguridad


Generalmente, la inseguridad se puede dividir en dos categorías:

 Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario


acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas
para el sistema (por ejemplo, no desactivar los servicios de red que el usuario
no necesita).

 Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las


medidas de seguridad disponibles (por ejemplo, cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan).

2. Ataques - Estafas

Cualquier equipo conectado a una red informática


puede ser vulnerable a un ataque. Un "ataque"
consiste en aprovechar una vulnerabilidad de un
sistema informático (sistema operativo, programa
de software o sistema del usuario) con propósitos
desconocidos por el operador del sistema y que,
por lo general, causan un daño.

Los ataques siempre se producen en Internet, a


razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan
automáticamente desde equipos infectados (a
través de virus, troyanos, gusanos, etc.) sin que el
propietario sepa lo que está ocurriendo. En casos
atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es
importante estar familiarizado con los principales tipos y tomar medidas preventivas.

Los ataques pueden ejecutarse por diversos motivos:

 Para obtener acceso al sistema.


 Para robar información, como secretos industriales o propiedad intelectual.
 Para recopilar información personal acerca de un usuario.
 Para obtener información de cuentas bancarias.
Seguridad Informática Página |9

 Para obtener información acerca de una organización (la compañía del usuario,
etc.).
 Para afectar el funcionamiento normal de un servicio.
 Para utilizar el sistema de un usuario como un "rebote" para un ataque.
 Para usar los recursos del sistema del usuario, en particular cuando la red en la que
está ubicado tiene un ancho de banda considerable.

3. ¿Qué es un Fraude?

Un fraude es un correo electrónico que disemina


información falsa e induce al destinatario a enviar
este informe falso a sus amigos, familiares o
colegas.

Por este motivo, más y más personas se reenvían


información que recibieron por correo electrónico
sin antes verificar si ésta es correcta o no. El
propósito de un fraude es simple:

 Otorgarle a su creador la satisfacción de


haber engañado a muchas personas.

Estos fraudes tienen diversas consecuencias:

 La obstrucción de las redes al enviar una gran cantidad de datos inútiles a través
de la infraestructura de red.
 Dar información falsa, es decir, hacer que muchas personas crean conceptos falsos
o dispersar rumores falsos (también denominados leyendas urbanas).
 Llenar buzones de correo electrónico, que ya están sobrecargados.
 Provocar una pérdida de tiempo, tanto para aquellos que leen los correos
electrónicos como para quienes los reenvían.
 Empañar la imagen de una persona o una compañía.
 Provocar desconfianza: Si reciben diversas falsas alarmas, los usuarios de red
podrían no creer las verdaderas.

Por consiguiente, es fundamental seguir ciertos principios antes de enviar un mensaje por
Internet.
Seguridad Informática P á g i n a | 10

3.1 ¿Cómo luchar contra la Información Falsa?


Para luchar de manera efectiva contra la diseminación de información falsa por correo
electrónico, simplemente se debe tener en mente un punto importante:

¡Cualquier información recibida por correo electrónico que no incluya un hipervínculo a


un sitio Web que avale su exactitud debería considerarse no válida!

Por lo tanto, cualquier mensaje que contenga hechos supuestos pero no un vínculo a un
sitio de referencia no debería reenviarse a otros. Cuando envía información, investigue si
existe un sitio Web que respalde su afirmación.

3.2 ¿Cómo darse cuenta si se trata de un Fraude?


Cuando se recibe un correo electrónico que insiste en que la información debe reenviarse
(sin brindar un vínculo para comprobar su exactitud), se puede verificar el sitio Web
hoaxbuster (en francés) para saber si en verdad es un hoax (un fraude).
Si la información recibida no se encuentra ahí, se la debe buscar en sitios de noticias
conocidos mediante un motor de búsqueda.

4. ¿Qué es un Hacker?

El término "hacker" se usa con frecuencia para


referirse a un pirata informático. A las víctimas de
piratería de redes informáticas les gusta pensar que
han sido atacadas por piratas con experiencia
quienes han estudiado en detalle sus sistemas y
desarrollaron herramientas específicas para sacar
provecho de sus vulnerabilidades.

El término hacker ha tenido más de un significado


desde que surgió a fines de la década de 1950. Al
principio, está palabra se usó con una connotación
positiva para describir a los expertos en
programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios
informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas más
importantes.

En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la


piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían
copias.
Seguridad Informática P á g i n a | 11

En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que


irrumpen en sistemas informáticos.

4.1 Los Diferentes Tipos de Piratas


En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus
experiencias y motivaciones.

 "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y


cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son
casi siempre los responsables de los protocolos informáticos y las herramientas
más importantes usadas actualmente, por ejemplo el correo electrónico.

 "Los "hackers de sombrero negro", más comúnmente llamados piratas, son


personas que irrumpen en los sistemas informáticos con propósitos maliciosos.

 "Los "script kiddies" (también conocidos como crashers, lamers y packet


monkeys) son jóvenes usuarios de la red que utilizan programas que han
encontrado en Internet, casi siempre de forma incompetente, para dañar
sistemas informáticos por diversión.
 "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC)
para hacer llamadas gratis a través de circuitos electrónicos (llamados
cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea
telefónica para manipular su funcionamiento. Por lo tanto, la palabra
"phreaking" se usa para el pirateo de líneas telefónicas.
 "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en
especial tarjetas bancarias) para entender su funcionamiento y aprovechar
sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas
inteligentes.
 "Los "crackers" no son galletitas de queso sino personas que crean
herramientas de software que permitan el ataque de sistemas informáticos
o el craqueo de la protección anti-copia del software con licencia. Por
consiguiente, el "crack" es un programa ejecutable creado para modificar
(o actualizar) el software original con el fin de quitarle su protección.

 "Los "hacktivistas" (contracción de hackers y activistas) son hackers con


motivaciones principalmente ideológicas. Este término ha sido muy usado por la
prensa para transmitir la idea de una comunidad paralela (en general llamada
underground, en referencia a las poblaciones que vivían bajo tierra en las películas
de ciencia ficción).

De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver
a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería
Seguridad Informática P á g i n a | 12

hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a
temas delicados que buscan provocar reacciones intensas.

5. Virus

Un virus es un pequeño programa informático que se


encuentra dentro de otro programa que, una vez ejecutado,
se carga solo en la memoria y cumple instrucciones
programadas por su creador. La definición de un virus
podría ser la siguiente:

"Cualquier programa de informática que puede infectar a


otro programa alterándolo gravemente y que puede
reproducirse".

El nombre real que corresponde a los virus es Código Auto


Propagado pero por analogía con el campo de la medicina,
se les dio el nombre de "virus".

Los virus residentes en la memoria (también llamados TSR por Terminate and Stay
Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del
ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no
residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro.

Los efectos de un virus varían desde la simple visualización de una pelota de ping pong
rebotando por toda la pantalla hasta un virus que elimina datos: éste es el tipo de virus
más destructivo que existe. Al haber una amplia variedad con efectos muy variados, los
virus no se clasifican según el tipo de daño que causan, sino de acuerdo con la forma en
que se propagan e infectan ordenadores.

Por este motivo es que existen diferentes tipos de virus:

 Los Gusanos son virus que se pueden propagar a través de una red.
 Los Troyanos son virus que crean un fallo en el ordenador (generalmente para que
su diseñador acceda al sistema infectado y lo controle).
 Las Bombas Lógicas son virus que se pueden activar por un evento específico (por
ejemplo, la fecha del sistema o por activación remota).

En los últimos años, ha surgido un nuevo fenómeno, el de los fraudes, es decir, avisos
recibidos a través de correos electrónicos (por ejemplo, un informe sobre la aparición de
un nuevo virus destructivo o la posibilidad de ganar un teléfono móvil gratis). Los
mensajes tienen una nota que indica al destinatario reenviar el mensaje a todas las
Seguridad Informática P á g i n a | 13

personas que conoce. El propósito de esto es obstruir el tráfico de la red y propagar


información falsa.

5.1 Software Antivirus


Un programa antivirus es un software que puede detectar la presencia de un virus en un
ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se
usa para limpiar un ordenador.
Hay muchos métodos de erradicación:

 Eliminación del código en el archivo infectado que corresponde al virus.


 Eliminación del archivo infectado.
 Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar
donde no pueda ejecutarse.

5.2 Cómo detectar un Virus


Los virus se reproducen al infectar "aplicaciones huésped". Esto significa que copian una
parte del código ejecutable en un programa existente. Los virus se programan de manera
de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se
espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales
verifican si ya ha se ha producido la infección. Esto se denomina firma de virus.

Para poder detectarlos, los programas antivirus dependen de esta firma, la cual es única
en cada virus. Este método se denomina análisis de firma y es el método más antiguo del
software antivirus.

Este método sólo es fiable si la base de datos del virus del programa antivirus está
actualizada e incluye las firmas de todos los virus conocidos. Sin embargo, este método no
puede detectar virus que no fueron archivados por los editores del software antivirus. Es
más, los programadores de virus crean características de camuflaje para lograr que sea
difícil detectar sus firmas, las cuales a veces no se detectan. Esos son "virus polimorfos".

Algunos programas antivirus usan un verificador de identidad para controlar si se


cambiaron las carpetas. El verificador de integridad crea una base de datos que contiene
información de los archivos ejecutables en el sistema (datos modificados, tamaño del
archivo y posiblemente una suma de comprobación). De esa forma, cuando las
características de un archivo ejecutable cambian, el programa antivirus envía una
advertencia al usuario de la máquina.

El método heurístico implica el análisis del comportamiento de las aplicaciones para


detectar una actividad similar a la de un virus conocido. Por lo tanto, este tipo de
Seguridad Informática P á g i n a | 14

programas antivirus puede detectar virus incluso cuando la base de datos del antivirus no
ha sido actualizada. Además, tienden a activar alarmas falsas.

5.3 Tipos de Virus


Virus Mutados
En realidad, la mayoría de los virus son clones, o más precisamente "virus mutados", lo
que significa que son virus que han sido reescritos por otros usuarios para cambiar su
comportamiento o firma. Al existir versiones múltiples del mismo virus (denominadas
variantes) se vuelven más difíciles de detectar ya que los editores de software antivirus
tienen que agregar nuevas firmas a sus bases de datos.

Virus Polimorfos
Debido a que los programas antivirus detectan virus usando su firma (la serie de bits que
los identifica) principalmente, algunos creadores de virus pensaron en darles la capacidad
de cambiar su apariencia, como un camaleón, añadiendo una función de
codificación/decodificación a los virus para que sólo los virus puedan reconocer su propia
firma. Este tipo de virus se denomina "virus polimorfo" (proviene del griego y significa
"que puede tener formas múltiples").

Cazadores de Recompensas
Un "cazador de recompensas" es un virus que modifica las firmas almacenadas por un
programa antivirus para volverlas inoperables.

Virus del Sector de Arranque


Un "virus del sector de arranque" (o virus de arranque) puede infectar el sector de
arranque de un disco duro (MBR, Registro de arranque maestro). Este sector es un área
del disco duro que se copia en la memoria del ordenador al arrancarlo y luego se ejecuta
para comenzar el arranque del sistema operativo.

Macro Virus
Debido a la gran cantidad de programas que usan macros, Microsoft diseñó un lenguaje
compartido de secuencias de comandos que se puede insertar en la mayoría de los tipos
de documentos que pueden contener macros. Se denomina VBScript a un subconjunto de
Visual Basic. Actualmente, estos virus pueden infectar macros en documentos de
Microsoft Office, lo cual significa que un virus se puede ubicar en un documento común de
Word o Excel y ejecutar una parte del código cuando se abre el archivo. De esta manera,
el virus puede propagarse entre los archivos y acceder al sistema operativo (generalmente
Windows) al mismo tiempo.

Con más y más aplicaciones que aceptan Visual Basic, cualquiera de ellas puede
convertirse en una posible víctima de un virus basado en VBScript. El nacimiento del
Seguridad Informática P á g i n a | 15

tercer milenio se caracteriza por la frecuente aparición de secuencias de comandos Virtual


Basic enviadas por correo electrónico como adjuntos (indicadas por su extensión .VBS)
cuyos asuntos impulsan al destinatario a abrir el regalo infectado.
Una vez abierto por un cliente del correo electrónico de Microsoft, este "regalo" puede
acceder a todo el libro de direcciones y auto propagarse por la red. Este tipo de virus se
denomina gusano.

6. Gusanos

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de éstas y que no requiere respaldo de software o
hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo
tanto, un gusano es un virus de red.

Los gusanos actuales se diseminan


principalmente con usuarios de correo
electrónico (en especial de Outlook)
mediante el uso de adjuntos que
contienen instrucciones para recolectar
todas las direcciones de correo
electrónico de la libreta de direcciones y
enviar copias de ellos mismos a todos los
destinatarios.

Generalmente, estos gusanos son scripts


(típicamente en VBScript) o archivos
ejecutables enviados como un adjunto,
que se activan cuando el destinatario hace clic en el adjunto.

6.1 ¿Cómo se dispersan los Gusanos?


Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir
ciegamente archivos que le llegan como adjuntos.

En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que
el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las
siguientes extensiones, en particular, tienen más posibilidades de estar infectados:

exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
Seguridad Informática P á g i n a | 16

En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta


opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión
diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg

El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de
infección de ellos es mínimo:

txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm

Es común escuchar que los archivos GIF o JPG contienen virus. En realidad, cualquier
tipo de archivo puede tener un código que porte un virus, pero primero el sistema debe
haber sido modificado por otro virus para interpretar el código que se encuentra en los
archivos.

Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el
caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus
y analizar sistemáticamente cada adjunto antes de abrirlo.
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de
archivos que pueden contener un virus:

Extensiones
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS,
CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML,
EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT,
MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT,
OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW,
SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE,
VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP

7. Troyanos

Un Troyano es un programa de informática que produce


operaciones malintencionadas sin el conocimiento del
usuario. El nombre "Troyano" proviene de una leyenda
contada por los griegos en la Ilíada (escrita por Homero)
sobre el bloqueo de la ciudad de Troya. Según la leyenda, a
los griegos, que no lograban traspasar las defensas de la
ciudad de Troya, se les ocurrió la idea de abandonar el
bloqueo y, en cambio, entregar una ofrenda a la ciudad: el
regalo consistía en un caballo de madera gigante.
Seguridad Informática P á g i n a | 17

Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin


sospechar nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba
lleno de soldados que esperaron a que la población se durmiera para salir del interior del
caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejército.

Volviendo al campo de la informática, se denomina Troyano a un programa oculto dentro


de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al
ordenador y lo opera abriendo una puerta trasera. Por esta razón, a veces se lo conoce
como Troyano por la analogía con los ciudadanos de Troya.

Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa


sano (por ejemplo, un comando falso para crear una lista de archivos que los destruye en
lugar de mostrar la lista).

Un Troyano puede, por ejemplo:

 Robar contraseñas.
 Copiar fechas confidenciales.
 Realizar cualquier otra operación maliciosa.

Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de
la red para que los usuarios externos puedan acceder a áreas protegidas de esa red.

Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener
acceso al ordenador a través de la red abriendo una puerta trasera. Por esta razón se usa
frecuentemente el término puerta trasera u orificio trasero.

Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para


infectar otras máquinas. Además, algunos virus también pueden ser Troyanos. Es decir, se
diseminan como tales y abren puertos en máquinas infectadas.

Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada
por el Troyano es deseada o no por el usuario.

7.1 Síntomas de Infección


La infección de un Troyano generalmente aparece después de abrir un archivo
contaminado que contiene el Troyano y la infección es evidente por los siguientes
síntomas:

 Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan
aunque el usuario no registre actividad.
 Reacciones extrañas del ratón.
 Programas que se abren en forma inesperada.
Seguridad Informática P á g i n a | 18

 Bloqueos repetidos.

7.2 Principio de un Troyano


Debido a que generalmente un Troyano intenta (y cada vez con más frecuencia) abrir un
puerto en la máquina para que un hacker pueda controlarla (por ejemplo, mediante el
robo de datos personales almacenados en el disco duro), el primer objetivo del hacker es
infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y,
luego, acceder a la máquina a través del puerto abierto.

Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de
IP. Entonces:

 Usted puede tener una dirección de IP asignada (como ocurre con las empresas,
personas que tienen una conexión por cable o similar, etc.), en ese caso esa
dirección de IP se puede averiguar fácilmente.

 O puede tener una dirección de IP dinámica (reasignada cada vez que se conecta),
como en el caso de las conexiones por módem. En este caso, el hacker debe
analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a
máquinas infectadas.

7.3 Protección contra Troyanos


La instalación de un firewall (programa que filtra los datos que entran y salen de su
máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla
tanto los datos que salen de su máquina (generalmente iniciados por los programas que
está utilizando) como los que se introducen en ella.

Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de
un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet
o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.

Existen dos firewalls gratuitos y muy útiles para los sistemas Windows:

 ZoneAlarm
 Tiny Personal Firewall

7.4 En caso de Infección


El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa,
cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorice
conexiones para un programa que desconoce porque podría tratarse de un Troyano.
Seguridad Informática P á g i n a | 19

Si esto vuelve a ocurrir, es conveniente verificar que su ordenador no esté infectado con
un Troyano usando un programa que los detecta y elimina. (Denominado bouffe-troyen).

Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se
abra una conexión en ese puerto para que los hackers puedan controlar el ordenador
totalmente.

8. Bombas Lógicas

Las "Bombas Lógicas" son piezas de código de


programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una
fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema. Por lo tanto, este
tipo de virus se puede activar en un momento
específico en varios equipos al mismo tiempo (por lo
que se lo denomina una bomba de tiempo), por
ejemplo, en el día de San Valentín o en el aniversario
de un evento importante. Normalmente, las bombas
lógicas se utilizan para lanzar ataques de denegación
de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una
compañía.

9. Spyware

Spyware se refiere a los programas que recolectan


información acerca del usuario del equipo en el que
están instalados, para enviarlos al editor del software a
fin de obtener un perfil de los usuarios de Internet.

Los datos recolectados de esta manera pueden ser:

 Las direcciones URL de sitios Web visitados.


 Términos de búsqueda introducidos en
motores de búsqueda.
 Un análisis de compras en línea.
 Incluso información de pagos (tarjetas de crédito/débito).
 Información personal.
Seguridad Informática P á g i n a | 20

Por lo general, los programas spyware se instalan junto con otro software (generalmente
programas gratuitos o compartidos). Esto les permite a sus creadores hacer que sus
programas resulten rentables al vender los datos estadísticos, permitiéndoles así distribuir
sus programas en forma gratuita. Es un modelo de negocios en el que el producto se
entrega sin cargo a cambio de datos de carácter personal.
El spyware no es ilegal, ya que el contrato de licencia del usuario final del software que lo
acompaña deja en claro que este programa se instalará en su ordenador. Sin embargo,
debido a que los usuarios rara vez leen el extenso EULA por completo, pocos saben que el
software está creando un perfil de ellos.

Asimismo, además del daño causado por la divulgación de información personal, el


spyware también puede causar muchos otros inconvenientes:

 Consumir RAM.
 Utilizar espacio en disco.
 Consumir ciclos del procesador.
 Estropear otras aplicaciones.
 Dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados
basados en los datos recolectados).

9.1 Tipos de Spyware


El spyware se divide, generalmente, en dos categorías:

 Spyware interno, que incluye líneas de código para recolectar datos.

 Spyware externo, programas independientes de recolección de datos.

9.2 Cómo Protegerse


El principal inconveniente con los spyware es detectarlos. La mejor manera de proteger su
sistema es no instalar ningún software del que no esté 100% seguro con respecto a su
origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más
específicamente el software de intercambio de archivos punto a punto).

Además, desinstalar este tipo de software sólo en algunas ocasiones elimina el spyware
que se instaló con él. Lo que es peor, su desinstalación puede provocar que otras
aplicaciones no funcionen bien.

En la práctica, es casi imposible no instalar el software. Por esta razón, la presencia de


procesos de fondo sospechosos, archivos extraños o entradas preocupantes en el registro
a veces puede indicar la existencia de spyware en su equipo. Si no verifica la base del
registro minuciosamente todos los días, no se preocupe. Existen programas antispyware
para detectar y eliminar archivos, procesos y entradas de registro creadas por el spyware.
Seguridad Informática P á g i n a | 21

Asimismo, la instalación de un firewall personal puede detectar spyware y prevenir que


éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados).

10. Spam

Desde que se inventó la World Wide Web (Internet), los


recursos se han democratizado y el flujo de información en
la red de redes no ha parado de crecer. Sin embargo, los
contenidos de esta información no siempre evolucionaron
en la dirección correcta y muchas personas comenzaron a
abusar rápidamente de estos recursos.

El Spam hace referencia al envío masivo de correo


electrónico a destinatarios que no lo solicitaron.

10.1 El Principio del Spam


El Spamming comprende el envío de varios correos electrónicos idénticos (generalmente
publicidades) a un gran número de personas a través de Internet. La palabra "spam" es
una marca de jamón enlatado de la empresa Hormel.

La asociación con el correo electrónico masivo no solicitado proviene de un sketch de


Monty Python (los famosos vikingos amantes del jamón enlatado de Monty Python), que
se desarrolla en un restaurante vikingo donde la especialidad es el jamón enlatado
"spam". Un cliente pide un plato diferente y luego todos los otros clientes cantan a coro
"spam spam spam spam spam..." tan fuerte que el mozo no puede oír al pobre cliente.

Las personas que envían correo electrónico masivo no solicitado se denominan


spammers, una palabra que ahora tiene una connotación negativa ya que muchos países
han prohibido esta práctica.

10.2 ¿Por qué Spam?


El propósito principal del spam es publicitar al menor costo posible enviando
masivamente correo electrónico no solicitado, también llamado correo basura.
Frecuentemente, los spammers argumentan en su defensa que es muy sencillo eliminar
un correo electrónico y que, por lo tanto, se trata de un tipo de publicidad más cuidadoso
con el medio ambiente. Muchos spammers suelen utilizar esta defensa para promover el
spam.
Seguridad Informática P á g i n a | 22

10.3 Criterios
El calificativo se otorga en función al volumen de correos electrónicos que se envían. Un
correo electrónico que se envía a 5 ó 6 personas que utilizan la función CC no se
consideraría spam. El correo electrónico no solicitado que se envía a más de 20 usuarios
puede considerarse como spam.

10.4 Los efectos del Spam


El principal inconveniente del spam es la cantidad de espacio que ocupa en la red, usando
una determinada cantidad de ancho de banda.
El spam incurre en gastos adicionales para los proveedores de servicios de Internet (ISP)
ya que implica:

 Instalación de ancho de banda adicional


 Compra de servidores adicionales para hacer frente al spam
 Mayor disponibilidad de espacio en el disco rígido
 Gastos de contratación de más personal para que atienda los reclamos

Además, todos estos gastos se derivan al usuario, al que se le aplican tarifas mayores y
que también pierde tiempo clasificando los correos electrónicos buenos de los malos.

10.5 Cómo combatir el Spam


Lo más importante es no contestar nunca estos correos electrónicos: esto solamente
empeora las cosas, quedando inmerso en el mismo juego de los spammers.

Por lo tanto, no debe:

 Responder un spam, ya que de esta forma permite que los spammers sepan
que la dirección de correo electrónico es válida.
 Amenazar a los spammers; esto sólo los molesta.
 Bombardear a los spammers con correo electrónico.
 Enviar spams a los spammers (carece de sentido común).

11. Cookies

¿Qué son estas extrañas cositas que seguramente se le han presentado en un sitio web?
En la mayoría de los casos, cuando un servidor web ofrece una cookie, los usuarios,
ignorando el significado del término, hacen clic en "Aceptar" sin preguntarse de dónde
Seguridad Informática P á g i n a | 23

viene. Una cookie en realidad es un archivo que se guarda en el disco rígido del usuario y
le permite al servidor web distinguir a ese usuario cuando cambia de página web.

Las cookies son usadas principalmente por sitios web de comercio electrónico en los que
se guardan las preferencias del usuario (como las opciones que han sido seleccionadas
previamente) de manera que el usuario no tenga que volver a seleccionarlas la próxima
vez que visite este sitio

11.1 Las Cookies y la Seguridad


El mayor problema de las cookies es la información que contienen. Cuando un usuario se
conecta a un sitio web que puede ser personalizado, se le solicita que responda a varias
preguntas a fin de crear un perfil y luego almacenar esta información en una cookie.
Según el sitio web, la forma en que se almacenan estos datos puede resultar perjudicial
para el usuario.

De hecho, un sitio de ventas en línea puede recolectar información sobre las preferencias
del usuario a través de un cuestionario, para poder luego ofrecer productos que le
interesen.

Por ejemplo: al saber si el usuario es hombre o mujer, un sitio puede derivar al usuario al
departamento adecuado para ahorrar tiempo (y, lo más importante, para aumentar sus
ventas). Si, además, un usuario indica en su perfil que juega al tenis, el sitio le sugerirá una
selección personal de los últimos productos relacionados con esta actividad.

Por lo tanto, se puede decir que una cookie es una forma de crear un vínculo entre la
sesión del usuario (explorando determinadas páginas de un sitio web durante un
determinado tiempo) y la información relacionada con dicho usuario.

Lo ideal sería que una cookie contenga una cadena aleatoria (identificación de sesión)
única, difícil de descifrar y válida sólo por un tiempo determinado. Sólo el servidor debería
ser capaz de asociar las preferencias del usuario con el identificador de la sesión. De esta
manera, una vez que la cookie expira, el identificador de sesión se vuelve inutilizable y no
puede contener ningún dato que se relacione con el usuario.

Una cookie nunca debe contener información directa del usuario y su duración debería ser
lo más cercana posible a la duración de la sesión del usuario.

Por otro lado, el servidor envía los datos almacenados en la cookie a la base de datos
donde el usuario ingresó sus datos (a excepción de la dirección IP y la ID del buscador que
se transmiten automáticamente al servidor). Por lo tanto, la cookie nunca debe contener
información del usuario que no haya sido proporcionada por él mismo, ni información
sobre los contenidos del equipo. En otras palabras, la cookie no debe recolectar
información del equipo del usuario.
Seguridad Informática P á g i n a | 24

Por lo tanto, niéguese siempre a dar información personal a un sitio web que no parezca
legítimo, dado que no hay ninguna razón por la cual deba revelar información personal.
Una cookie no es un archivo peligroso en sí mismo, siempre y cuando esté bien diseñado y
el usuario no proporcione información personal.

11.2 ¿Cómo funcionan las Cookies?


Las cookies forman parte del protocolo HTTP, que es el protocolo que se utiliza para
navegar en páginas web. El protocolo HTTP se usa para intercambiar mensajes entre el
servidor y el cliente utilizando solicitudes y respuestas HTTP.

Las solicitudes y respuestas HTTP contienen encabezados que envían datos específicos en
ambas direcciones. Uno de estos encabezados está reservado para escribir archivos
destinados al disco rígido: cookies.

El encabezado HTTP reservado para el uso de las cookies se denomina Set-Cookie. Está
compuesto por una línea de texto simple con el siguiente formato:

Set-Cookie: NOMBRE=VALOR; domain=NOMBRE_DOMINIO; expires=FECHA DE


VENCIMIENTO DE LA COOKIE

Se trata de una serie de caracteres que comienza con "Set-Cookie" y continúa con pares
de valores clave con el formato Nombre=Valor, separado por comas.

12. Robo de Identidad o Phishing

El phishing o robo de identidad es básicamente un tipo de


estafa en línea, y los autores de estos fraudes son artistas del
engaño con conocimientos técnicos y ladrones de identidad.
Utilizan spam, sitios Web falsos, mensajes de correo
electrónico, mensajes instantáneos con los que engañan a los
usuarios para que divulguen información confidencial, como
los datos de la tarjeta de crédito o de cuentas bancarias.

12.1 ¿Cómo funciona el "Phishing"?


En esta modalidad de fraude, el usuario malintencionado
envía millones de mensajes falsos que parecen provenir de
sitios Web reconocidos o de su confianza, como su banco o la
empresa de su tarjeta de crédito. Dado que los mensajes y los
sitios Web que envían estos usuarios parecen oficiales, logran
Seguridad Informática P á g i n a | 25

engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada
normalmente responde a estas solicitudes de correo electrónico con sus números de
tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo
falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o
incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio
Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está
en uno de estos sitios Web, introduce información personal sin saber que se transmitirá
directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva
tarjeta de crédito o robar su identidad.

12.2 Cómo sabe que lo Atacan


 Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el
correo electrónico para solicitar información personal e inducir a los destinatarios
a responder a través de sitios Web maliciosos.
 Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes
para tentar a los destinatarios a responder.
 Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las
imágenes de copyright de los sitios legítimos.
 Las solicitudes de información confidencial por correo electrónico o mensajería
instantánea, por lo general, no son legítimas.
 Los mensajes fraudulentos generalmente no están personalizados y es posible que
compartan propiedades similares, como detalles en el encabezado y en el pie de
página.

12.3 Procedimientos para protegerse del "Phishing"


Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más
siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos
podrá protegerse y preservar la privacidad de su información.

1. Nunca responda a solicitudes de información personal a través de correo


electrónico. Si tiene alguna duda, póngase en contacto con la entidad que
supuestamente le ha enviado el mensaje.

2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.


3. Asegúrese de que el sitio Web utiliza cifrado.

4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

5. Comunique los posibles delitos relacionados con su información personal a las


autoridades competentes.
Seguridad Informática P á g i n a | 26

13. Criptografía

Los seres humanos siempre han sentido la necesidad


de ocultar información, mucho antes de que
existieran los primeros equipos informáticos y
calculadoras.

Desde su creación, Internet ha evolucionado hasta


convertirse en una herramienta esencial de la
comunicación. Sin embargo, esta comunicación
implica un número creciente de problemas
estratégicos relacionados con las actividades de las
empresas en la Web. Las transacciones que se realizan a través de la red pueden ser
interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación
sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la
criptografía.

13.1 ¿Qué es la Criptografía?


La palabra criptografía es un término genérico que describe todas las técnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El
verbo asociado es cifrar.

La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las


letras que conforman el mensaje en una serie de números (en forma de bits ya que los
equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números
para:

 Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el


mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial,
llamado texto simple.

 Asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso,
que consiste en recuperar el mensaje original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere


una clave de descifrado. Las claves generalmente se dividen en dos tipos:

 Las claves simétricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.
Seguridad Informática P á g i n a | 27

 Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico
(también llamado cifrado con clave pública). En este caso, se usa una clave para el
cifrado y otra para el descifrado.

En inglés, el término decryption (descifrado) también se refiere al acto de intentar


descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de
descifrado).

Cuando el atacante no conoce la clave de descifrado, hablamos de criptanálisis o


criptoanálisis (también se usa el término decodificación). La criptología es la ciencia que
estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el
criptoanálisis.

13.2 Las funciones de la Criptografía


La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la
actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan
por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse.

La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también
para garantizar su integridad y autenticidad.

13.3 Criptoanálisis
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple
utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser
resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite
descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el
algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:

 Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado


utilizando uno o más textos cifrados.
 Un ataque de texto simple conocido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados conociendo el texto
correspondiente.
 Un ataque de texto simple elegido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos
a partir de textos simples.
 Un ataque de texto cifrado elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de los textos simples.
Seguridad Informática P á g i n a | 28

Bibliografía

http://es.kioskea.net/
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
http://es.wikipedia.org/wiki/Seguridad_informatica