Está en la página 1de 30

AO DE LA CONSOLIDACIN ECONMICA Y SOCIAL DEL PER

UNIVERSIDAD NACIONAL DE
UCAYALI.
FACULTAD DE INGENIERIA DE SISTEMAS Y
CIVIL.
ESCUELA PROFECIONAL DE INGENIERIA DE SISTEMAS
SEGURIDAD INFORMATICA

AUTORES
PIZANGO.

JULIO CESAR VASQUEZ

ROBER LOPEZ RIVEROS.


JUANA DIONISIO GONZALES.
KEDRILT RAMIREZ BARBOZA.
ARTURO DIAZ ANGULO.
CATEDRTICO
CICLO

ING. ERICK GUITTON LOZANO.

IX

PUCALLPA PERU
JULIO-2010
WINDOWS SERVER 2003
Windows Server 2003 es un sistema operativo de la familia Windows de la marca
Microsoft para servidores que sali al mercado en el ao 2003. Est basada en
tecnologa NT y su versin del ncleo NT es la 5.2.
En trminos generales, Windows Server 2003 se podra considerar como un
Windows XP modificado, no con menos funciones, sino que estas estn
deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso
de procesador en las caractersticas de servidor, por ejemplo, la interfaz grfica
denominada Luna de Windows XP viene desactivada y viene con la interfaz clsica
de Windows. Sin embargo, es posible volver a activar las caractersticas mediante
comandos services.msc. En internet existen varios trucos para hacerlo semejante a
Windows XP.

WINDOWS XP
Windows XP (cuyo nombre en clave inicial fue Whistler) es una versin de
Microsoft Windows, lnea de sistemas operativos desarrollado por Microsoft. Lanzado
al mercado el 25 de octubre de 2001, actualmente es el sistema operativo ms
utilizado del planeta (con una cuota de mercado del 58,4%) y se considera que
existen ms de 400 millones de copias funcionando. [3] Las letras "XP" provienen de
la palabra eXPeriencia (eXPerience en ingls).
Dispone de versiones para varios entornos informticos, incluyendo PCs domsticos
o de negocios, equipos porttiles, "netbooks", "tablet PC" y "media center". Sucesor
de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el
primer sistema operativo de Microsoft orientado al consumidor que se construye
con un ncleo y arquitectura de Windows NT disponible en versiones para
plataformas de 32 y 64 bits.

WINDOWS VISTA
Windows Vista es una versin de Microsoft Windows, lnea de sistemas operativos
desarrollada por Microsoft. Esta versin se enfoca para ser utilizada en equipos de
escritorio en hogares y oficinas, equipos porttiles, "tablet PC" y equipos "media
center".
El proceso de desarrollo termin el 8 de noviembre de 2006 y en los siguientes tres
meses fue entregado a los fabricantes de hardware y software, clientes de negocios
y canales de distribucin. El 30 de enero de 2007 fue lanzado mundialmente y fue
puesto a disposicin para ser comprado y descargado desde el sitio web de
Microsoft.
La aparicin de Windows Vista viene ms de 5 aos despus de la introduccin de
su predecesor, Windows XP, es decir el tiempo ms largo entre dos versiones
consecutivas de Microsoft Windows. La campaa de lanzamiento fue incluso ms
costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que esta

incluy adems otros productos como Microsoft Office 2007 y Exchange Server
2007.[cita requerida] Actualmente Windows Vista ya tiene un sucesor, llamado Windows 7.

SERVIDORES DE SEGURIDAD
Sobre la proteccin de cortafuegos de su empresa de amenazas externas y el
acceso no autorizado.
Un firewall es un gran comienzo. Servidores de seguridad pueden ser tanto de
hardware y software basado en. Hay muchos vendedores de firewall diferentes
algunos
de
los
ms
grandes
nombres
de
Cisco,
Symantec, y Checkpoint. La parte difcil es la configuracin del firewall. Aqu es
donde muchos intrusos de seguridad de circunvalacin, ya que el servidor de
seguridad
est
mal
configurado.

quisiera mencionar que hay muchos programas de cdigo abierto y sistemas


operativos que ofrecen un gran software de firewall. Personalmente, creo que
OpenBSD
tiene uno de los sistemas operativos ms seguros y configuraciones de servidor de
seguridad si se hace bien. FreeBSD tambin tiene software de seguridad, se llama
IPTABLES.IPTABLES
ofrece el filtrado de paquetes, NAT y puede incluso cambiar los paquetes en Linux.
Tengo que decir que se puede hacer lo que quieras en Linux, porque el cdigo
fuente
es
correcto
all. Es una cosa hermosa. Linux tambin utiliza este, usted puede construir un
servidor de seguridad con el sistema viejo sentado en su garaje y dos de red
compatibles
con
Linux
cards. Linux puede endurecerse, esto significa que el sistema operativo ms seguro.
Me gusta la herramienta de la Bastille-Linux es desarrollado por Jeff Beale.

Para realmente conseguir un asimiento en servidores de seguridad que usted


necesita para comprender TCP / IP y asigna de diferentes protocolos para saber si
debe
permitir
o
denegar
en
su
red.
Identificar las direcciones IP de las mquinas de la Internet se ven as
127.214.234.54. Los cortafuegos pueden bloquear direcciones IP, puertos,
protocolos,
e
incluso
palabras
clave
que
vienen en paquetes. Los hackers que quieren en su red tienen muchas herramientas
diferentes a su disposicin para tratar de eludir los cortafuegos. Un ataque comn
se
conoce
como
Denegacin de servicio o ataques de DOS. El atacante simplemente las
inundaciones de la red, servidores de seguridad con los paquetes de tantos que no

puede
manejar
y,
a
veces
se
bloquea.
Los cortafuegos estn disponibles con el DOS de filtrado para mantenerestos
ataques bajos, y comienzan a caer los paquetes.

TIPOS DE SERVIDORES DE SEGURIDAD


S. Hay cortafuegos de hardware y software. Puede ser que incluso con Zone Alarm
o Negro Ice Defender. Estos son los firewalls basados en software, ms me
tecnologa de firewall estudio me doy cuenta de que todo lo que realmente es un
firewall de software. Un ordenador no es nada sin el software para decirle qu
hacer.
Filtros de paquetes
Filtros de paquetes mirar en la fuentey las direcciones de destino. Aqu es donde
conjuntos de reglas de cortafuegos entran en juego. El administrador del servidor
de
seguridad
deben
determinar
qu
puertos de origen y destino y las direcciones para permitir o denegar. El
administrador de seguridad debe mantenerse al da con las alertas sobre
vulnerabilidades,
como
los
nuevos
agujeros
se encuentran y se crean a diario. Una tcnica conocida como "spoofing" a veces se
puede engaar a los cortafuegos, pero lo que parece que un paquete que viene
desde
el
interior
de
la
protegida
de la red, cuando en realidad se trata de unatacante cambiar la direccin de origen.
Pasarelas de aplicacin
Gateways de aplicacin son como recaderos. Usted pide un archivo y los ganchos
de la aplicacin de puerta de enlace para you.This es grande para el registro de
conexiones,
y
el
establecimiento
de
as como la autenticacin.
Statefull Packet Inspection
Statefull de inspeccin de paquetes es una tcnica utilizada por los cortafuegos
Cisco PIX y Firewalls Checkpoint estos cortafuegos vistazo a los datos procedentes
de
todo
el
network.It
Tambin puede autenticarlas conexiones, los usuarios no pueden suele notar que el
servidor de seguridad est en su lugar. Allot de cortafuegos ahora le permiten
configurar
VPN,
que
es
impresionante si usted tiene los trabajadores remotos y oficinas satlite y la
necesidad de transferir datos de forma segura.

AMENAZAS
Hoy en da, mucha gente confa en los equipos para hacer la tarea, el trabajo, y
crear o almacenar informacin til. Por lo tanto, es importante que la informacin
en la computadora para ser almacenados y mantenidos correctamente. Tambin es
muy importante para las personas en los equipos para proteger su ordenador de la
prdida de datos, mal uso y abuso.

Los usuarios domsticos tambin deben tener medios para asegurarse de que sus
nmeros de tarjetas de crdito son seguros cuando estn participando en
transacciones en lnea. Un riesgo para la seguridad informtica es cualquier accin
que pueda causar la prdida de informacin, software, datos, procesamiento de
incompatibilidades, o causar daos a equipos informticos, muchos de estos se han
previsto para hacer dao. Una violacin intencional de la seguridad informtica se
conoce como la delincuencia informtica, que es ligeramente diferente de un
ciberdelito. Un crimen ciberntico es conocido como un hecho ilcito sobre la base
de Internet y es una de las mximas prioridades del FBI. Hay varias categoras, que
para la gente que ciberdelitos causa, y que se conocen como hacker, cracker,
ciberterroristas, cyberextortionist, empleado poco tico, script kiddie y espa
corporativo.

1.- SPAM
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La va ms utilizada es la basada en el correo
electrnico pero puede presentarse por programas de mensajera instantnea o por
telfono celular.
El Spam es el correo electrnico no solicitado, normalmente con contenido
publicitario, que se enva de forma masiva.
Las caractersticas ms comunes que presentan este tipo de mensajes de correo
electrnico son:

La direccin que aparece como remitente del mensaje no resulta conocida


para el usuario, y es habitual que est falseada.

El mensaje no suele tener direccin Reply.

Presentan un asunto llamativo.

El contenido es publicitario: anuncios de sitios web, frmulas para ganar


dinero fcilmente, productos milagro, ofertas inmobiliarias, o simplemente
listados de productos en venta en promocin.

La mayor parte del spam est escrito en ingls y se origina en Estados


Unidos o Asia, pero empieza a ser comn el spam en espaol.

2.-HOAX
Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con
contenido falso o engaoso y normalmente distribuido en cadena. Algunos
informan sobre virus desastrosos, otros apelan a la solidaridad con un nio
enfermo o cualquier otra noble causa, otros contienen frmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus,
conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusin
entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo.

3.-KLEZ-ELKERN

Elkern.b es un virus polimrfico y parsito, capaz de infectar ejecutables en formato


PE, y que solo funciona bajo Windows 98 y Me, debido a sus caractersticas. Es
capaz de infectar usando las "cavidades" del archivo original, no modificando los
tamaos de dicho archivo (esta tcnica se denomina "cavity"). Originalmente
apareci con la primera versin del gusano Klez, en octubre de 2001, cuando era
liberado por este en un sistema infectado. Pero tambin ha sido visto en forma
independiente del Klez, luego de esa fecha. El virus consiste en 4 partes, el
desencriptador inicial, el cdigo de inicio, la tabla API y el cdigo principal. Cuando
el cdigo del virus toma el control, el desencriptador inicial, desencripta el cdigo
de inicio y le pasa el control. El virus localiza la librera principal de Windows,
KERNEL32.DLL para examinar la memoria de Windows y tomar la direccin de las
27 funciones API de Windows.
Luego, prepara su propio bloque de memoria para l, y copia su cuerpo en diversos
sitios
del
disco.
Si el virus se ejecuta desde un archivo infectado, el mismo ensambla su cdigo
principal recolectndolo de las diversas "cavidades" en que se haba copiado.
Luego, el virus se encripta su cuerpo principal, borra sus llaves de encriptacin
anteriores y le pasa el control al cdigo principal. El virus utiliza llaves de
encriptacin variables (keys) para encriptar y desencriptar su cdigo principal.
Cuando el cdigo principal toma el control, lo primero que hace es llamar a la
funcin API llamada IsDebuggerPresent API function.

4.-PHARMINGS
En realidad, dos campos completamente diferentes utilizan el trmino " pharming
"ahora. Podemos decir que existen dos " pharmings " .
Si la gentica u hombres de negocios de la industria farmacutica se trata de
pharming (escrito as) que podra tener nada que ver con los ordenadores. Esta
palabra ha sido por mucho tiempo familiar a los ingenieros genticos . Para ellos ,
es una fusin de "agricultura "y" productos farmacuticos "y significa la tcnica de
ingeniera gentica - la insercin de genes extraos en los animales o las plantas de
acogida con el fin de hacerlos producir algunos productos farmacuticos. Aunque es
una cuestin muy interesante , este exposicin no est sobre l .
En cuanto a los usuarios de PC , el trmino " phishing ", surgido recientemente para
referirse a la explotacin de una vulnerabilidad en el software de servidor DNS
causados por cdigos maliciosos. Este cdigo permite que el criminal ciberntico
que contamin este equipo con ella para redirigir el trfico de una direccin IP a la
que l se especifica . En otras palabras , un usuario que los tipos incluidos en una
URL va a otro sitio web, no la que l quera - y se supone que no notar la
diferencia.
Por lo general, este sitio web se disfraza para parecer una legtima - de un banco o
una compaa de tarjetas de crdito . Sitios de este tipo que se usan solamente
para robar informacin confidenciales de los usuarios , como contraseas , nmeros
PIN, nmeros de seguro social y nmeros de cuenta .
Un sitio web falso que es lo "tradicional " phishing " tiene en comn con el
pharming . Este fraude se puede engaar a un usuario de la computadora , incluso
con experiencia, y hace que el pharming una grave amenaza . El peligro aqu es
que los usuarios no hace clic en un enlace de correo electrnico para llegar a un
sitio web falso.

La mayora de la gente entrar en su informacin personal, sin darse cuenta de un


posible fraude . Por qu sospechan nada si los propios de tipo URL, sin seguir
ningn enlace en un correo electrnico de aspecto sospechosamente ?
Desafortunadamente, "ordinario " phishers tambin son cada vez ms inteligentes .
Aceptan con ansias aprender, no hay demasiado dinero en juego para que los
estudiantes criminales serio. En phishing primera consista slo en una estafa de
ingeniera social en el que los phishers correo basura de los consumidores de correo
electrnico cuentas con letras ostensiblemente de los bancos. Cuantas ms
personas estaban al tanto de la estafa, los errores ortogrficos menos estos
mensajes contenidos, y los sitios web fraudulentos ms se pareca a los legtimos.
Parece que esta tcnica es en realidad una estafa por separado objetivo el robo de
informacin personal y esos ataques van en aumento. Seguridad vendedor de
Symantec advierte sobre la comercializacin de software malicioso ciberdelincuentes prefieren el efectivo a la diversin , por lo que diversos tipos de
informacin de robo de software se utilizan de manera ms activa .
5.-TROYANOS
Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas
como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa til, pero en realidad har dao
una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano
normalmente son engaados a abrirlos porque creen que han recibido un programa
legtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se disean para ser ms molestos que malvolos (como cambiar tu
escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden
causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema.
Tambin se conoce a los troyanos por crear puertas traseras en tu ordenador
permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu
informacin confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.

6.-BACKDOOR
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema
de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo
que desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer
de ellos libremente hasta el punto de formas redes de botnets.

7.-SPYWARE
El spyware es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

El trmino spyware tambin se utiliza ms ampliamente para referirse a otros


productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin
privada, redirigir solicitudes de pginas e instalar marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.

8.-SPOOFING
Falsificar la direccin de envo de una transmisin con el fin de obtener la entrada
ilegal
en
un
sistema
seguro.
Ver
email
spoofing.
La creacin de respuestas falsas o seales con el fin de mantener una sesin activa
y evitar tiempos de espera. Por ejemplo , los mainframes encuesta continua de sus
terminales . Si las lneas a terminales remotos se suspendi temporalmente porque
no hay trfico, una parodia del dispositivo local de acogida con "I'm Still Here "
respuestas

9.-XPLOITS
Es el nombre con el que se identifica un programa informtico malicioso, o parte del
programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.
El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque
normalmente se trata de violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de
otros ataques a terceros.
Tipos de xploits:

Xploits de postales (Tuparada/TarjetasBubba/ms).

Xploits de "Nuevo Virus, informate"

Xploits de pornografa.

Xploits de reactivar cuenta Hotmail.

10.-PHREAKER
Personas que intentan usar la tecnologa para explorar y/o controlar los sistemas
telefnicos. Originalmente, este trmino se refera a los usuarios de las conocidas
"blue boxes" (dispositivos electrnicos que permitan realizar llamadas
gratuitamente). Ahora bien, como en la actualidad las compaas telefnicas
utilizan sistemas digitales en lugar de electromecnicos, los phreaks han pasado a
utilizar muchas de las tcnicas de los hackers.

11.-GUSANOS

Un gusano es un programa que se reproduce por s mismo, que puede viajar a


travs de redes utilizando los mecanismos de stas y que no requiere respaldo de
software o hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.
Los gusanos actuales se diseminan principalmente con usuarios de correo
electrnico (en especial de Outlook) mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de correo electrnico de la
libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (tpicamente en VBScript) o archivos
ejecutables enviados como un adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir
ciegamente archivos que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o
archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los
archivos con las siguientes extensiones, en particular, tiene ms posibilidades de
estar infectados:
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

12.-ADWARE
Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en
otras palabras se trata de programas creados para mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas Shareware y por tanto,
al aceptar los trminos legales durante la instalacin de dichos programas, estamos
consintiendo su ejecucin en nuestros equipos y afirmando que estamos informados
de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en
software diverso y que, en parte, suponen una forma de pago por emplear dichos
programas de manera pseudo gratuita.

13.-MALWARE
Malware es la abreviatura de Malicious software (software malicioso), trmino que
engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar
un sistema o causar un mal funcionamiento. Dentro de este grupo podemos
encontrar trminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones
con sus otras familias, se denomina directamente a cualquier parsito/infeccin,
directamente como un Malware.

MTODOS DE ATAQUE

1.-PHISHING

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un


usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma
fraudulenta.
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la
imagen de una empresa o entidad publica", de esta manera hacen "creer" a la
posible vctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.

2.-

ATAQUE DE DENEGACIN DE SERVICIO

Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un


sentimiento de frustracin. Algunos de estos atacantes, sintindose intiles e
incapaces, lanzan un ataque DoS como ltimo recurso. Unas veces es simplemente
por motivos personales o polticos. Otras veces los atacantes realizan un ataque
DoS porque les es necesario a fin de vulnerar un sistema: puede ser que los
atacantes necesiten que un sistema caiga para que un administrador de l lo
reinicie. Es muy fcil vulnerar un sistema justo durante el reinicio, antes de que
todos los servicios estn totalmente operativos.
La accin de una cada inexplicable de un sistema conectado a Internet debera
atraer la atencin del administrador sobre la posibilidad de estar sufriendo un
ataque, pero, por desgracia, la mayora de los administradores no le dan
importancia y reinician el sistema sin pensarlo mucho.
Aunque es imposible analizar todos los posibles motivos de un ataque, no debemos
olvidar que Internet no es muy diferente a la vida real. No todas las personas son
normales: hay quien disfruta haciendo maldades y cualquier ataque o posible
conquista le da sensacin de poder. Y recordemos tambin, que es mucho mas
idntico a la vida real de lo que parece: nadie regala nada por nada y por tanto,
nadie nos va a regalar nada en la vida real... ni en Internet. Todo lo que
aparentemente es gratis o de fcil adquisicin, llevar "regalo" incorporado. Los
usuarios finales deben ser muy precavidos con el riesgo actual que conllevan las
redes P2P: nada es gratis

3.-INGENIERA SOCIAL
Es el arte de manipular a las personas, con el fin de obtener informacin que revele
todo lo necesario para penetrar la seguridad de algn sistema.
Esta tcnica es una de las ms usadas a la hora de averiguar nombres de usuario y
contraseas.

ORGANIZACIONES
1.-HACKER
Persona que est siempre en una continua bsqueda de
informacin,
vive para aprender y todo para l es un reto; no existen barreras.
Un verdadero Hacker es curioso y paciente.
Un verdadero Hacker no se mete en el sistema para borrarlo
todo o para vender lo que consiga. Quiere aprender y satisfacer su
curiosidad.
Un verdadero Hacker crea, no destruye.
Un hacker es un tambin llamado Geek.

2. CRACKER
Un cracker, en realidad es un hacker cuyas intenciones van ms all de la
investigacin.
Es una persona que tiene fines maliciosos.
Demuestran sus habilidades de forma equivocada simplemente hacen
dao slo por diversin.

3.-EL ROBO DE INFORMACIN


El robo de informacin es una de las peores amenazas para las organizaciones; y,
sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta
situacin podra cambiar pronto. Una de las leyes contra el robo de informacin
propuestas por el Senado de Estados Unidos le exigir a las compaas con al
menos 10.000 archivos digitales disear un sistema de seguridad que impida el
acceso no autorizado a los mismos. Adems, estas compaas debern publicar sus
procedimientos de seguridad y realizar auditoras frecuentes para evaluar sus
posibles puntos dbiles. De lo contrario, podran encarar multas y acusaciones
penales.

Para disminuir el robo de informacin, se examina las siguientes


iniciativas
1. Implementar rigurosos procesos y polticas de retencin de
informacin: estas reglas deberan establecer explcitamente qu
informacin puede ser almacenada, dnde puede ser almacenada
(PC, porttiles, etc.) y cmo debe ser almacenada (cifrada o no).
Estas polticas deben incluir no slo informacin financiera sino todo
tipo de informacin (clientes, empleados, proveedores). Adems,
debe haber un procedimiento claro para deshacerse de informacin

obsoleta

tan

pronto

como

sea

posible.

2. Asignar recursos, como dinero, personal y tiempo: esto supondr


posponer otras iniciativas de TI. Los CEO deben estar pendientes de
que el programa de almacenamiento seguro de informacin no sea
relegado
a
un
segundo
plano.
3. Transparencia: a los usuarios se les debe decir explcitamente que
la decisin de proteger la informacin proviene del CEO y que la
gerencia de TI es simplemente la encargada de implementar el
programa de proteccin.
4.-

CRIMEN ORGANIZADO

Hay crimen organizado cuando una organizacin cuyo funcionamiento se asemeja


al de una empresa internacional, practica una divisin muy estricta de tareas,
dispone de estructuras hermticamente separadas, concebidas de modo metdico y
duradero, y se esfuerza por obtener beneficios tan elevados como sea posible,
cometiendo
infracciones
y
participando
en
la
economa
legal.
Para conseguirlo, la organizacin recurre a la violencia, a la intimidacin e intenta
ejercer su influencia sobre la poltica y la economa. Suele presentar una estructura
muy jerarquizada y dispone de mecanismos eficaces para imponer sus reglas
internas. Sus protagonistas, adems, son ampliamente intercambiables".

VULNERABILIDADES

Vulnerabilidad es definida como un fallo en el proyecto,


implementacin o configuracin de un software o sistema operativo
que, cuando es descubierta por un atacante, resulta en la violacin de
la seguridad de un computador o un sistema computacional
TIPOS DE PUNTOS VULNERABLES
Aumento de privilegios. Los ms terribles permiten tomar el control de los
programas ejecutados con privilegios de administrador
Generacin de error de sistema. El objetivo de algunos puntos vulnerables es
saturar un programa informtico para que "se bloquee".
Otras vulnerabilidades

Debilidades o agujeros en la seguridad de la organizacin

Puntos y control de acceso (lgicos y fsicos)

Falta de Mantenimiento

Personal sin conocimiento

Desactualizacin de sistemas crticos

SISTEMAS DE DETECCIN DE INTRUSIONES


El trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un
mecanismo que, sigilosamente, escucha el trfico en la red para detectar
actividades anormales o sospechosas, y de este modo, reducir el riesgo de
intrusin.
Existen dos claras familias importantes de IDS:

El grupo N-IDS (Sistema de deteccin de intrusiones de red), que garantiza


la seguridad dentro de la red.
El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que
garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. ste forma un sistema que puede verificar
paquetes de informacin que viajan por una o ms lneas de la red para descubrir si
se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o ms de
los adaptadores de red exclusivos del sistema en modo promiscuo. ste es una
especie de modo "invisible" en el que no tienen direccin IP. Tampoco tienen una
serie de protocolos asignados. Es comn encontrar diversos IDS en diferentes
partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los
posibles ataques, as como tambin se colocan sondas internas para analizar
solicitudes que hayan pasado a travs del firewall o que se han realizado desde
dentro.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una
amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS acta como un daemon o servicio estndar en el sistema de un host.
Tradicionalmente, el H-IDS analiza la informacin particular almacenada en registros
(como registros de sistema, mensajes, lastlogs y wtmp) y tambin captura paquetes
de la red que se introducen/salen del host para poder verificar las seales de
intrusin (como ataques por denegacin de servicio, puertas traseras, troyanos,
intentos de acceso no autorizado, ejecucin de cdigos malignos o ataques de
desbordamiento de bfer).
Tcnicas de deteccin
El trfico en la red (en todo caso, en Internet) generalmente est compuesto por
datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a travs
de las conexiones fsicas a las que est sujeto. Un N-IDS contiene una lista TCP/IP
que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las
siguientes tcnicas para detectar intrusiones:
1. Verificacin de la lista de protocolos: Algunas formas de intrusin, como
"Ping de la muerte" y "escaneo silencioso TCP" utilizan violaciones de los
protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple

verificacin del protocolo puede revelar paquetes no vlidos e indicar esta


tctica comnmente utilizada.
2. Verificacin de los protocolos de la capa de aplicacin: Algunas formas
de intrusin emplean comportamientos de protocolos no vlidos, como
"WinNuke", que utiliza datos NetBIOS no vlidos (al agregar datos fuera de la
banda). Para detectar eficazmente estas intrusiones, un N-IDS debe haber
implementado una amplia variedad de protocolos de la capa de aplicacin,
como NetBIOS, TCP/IP, etc.
Esta tcnica es rpida (el N-IDS no necesita examinar la base de datos de
firmas en su totalidad para secuencias de bytes particulares) y es tambin
ms eficiente, ya que elimina algunas falsas alarmas. Por ejemplo, al analizar
protocolos, N-IDS puede diferenciar un "Back Orifice PING" (bajo peligro) de
un "Back Orifice COMPROMISE" (alto peligro).
3. Reconocimiento de ataques de "comparacin de patrones": Esta
tcnica de reconocimiento de intrusin es el mtodo ms antiguo de anlisis
N-IDS y todava es de uso frecuente.
Consiste en la identificacin de una intrusin al examinar un paquete y
reconocer, dentro de una serie de bytes, la secuencia que corresponde a una
firma especfica. Por ejemplo, al buscar la cadena de caracteres "cgi-bin/phf",
se muestra un intento de sacar provecho de un defecto del script CGI "phf".
Este mtodo tambin se utiliza como complemento de los filtros en
direcciones IP, en destinatarios utilizados por conexiones y puertos de origen
y/o destino. Este mtodo de reconocimiento tambin se puede refinar si se
combina con una sucesin o combinacin de indicadores TCP.
Esta tctica est difundida por los grupos N-IDS "Network Grep", que se
basan en la captura de paquetes originales dentro de una conexin
supervisada y en su posterior comparacin al utilizar un analizador de
"expresiones regulares". ste intentar hacer coincidir las secuencias en la
base de firmas byte por byte con el contenido del paquete capturado.
1. La ventaja principal de esta tcnica radica en la facilidad de actualizacin y
tambin en la gran cantidad de firmas que se encuentran en la base N-IDS.
Sin embargo, cantidad no siempre significa calidad. Por ejemplo, los 8 bytes
CE63D1D2 16E713CF, cuando se colocan al inicio de una transferencia de
datos UDP, indican un trfico Back Orifice con una contrasea
predeterminada. Aunque el 80% de las intrusiones utilicen la contrasea
predeterminada, el 20% utilizarn contraseas personalizadas y no sern
necesariamente reconocidas por el N-IDS. Por ejemplo, si la contrasea se
cambia a "evadir", la serie de bytes se convertir en "8E42A52C 0666BC4A",
lo que automticamente la proteger de que el N-IDS la capture. Adems, la
tcnica inevitablemente conducir a un gran nmero de falsas alarmas y
falsos positivos.
Existen otros mtodos para detectar e informar sobre intrusiones, como el mtodo
Pattern Matching Stateful, y/o para controlar el trfico peligroso o anormal en la red.
En conclusin, un perfecto N-IDS es un sistema que utiliza las mejores partes de
todas las tcnicas mencionadas anteriormente.
Qu hacen los IDS
Los principales mtodos utilizados por N-IDS para informar y bloquear intrusiones
son:

Reconfiguracin de dispositivos externos (firewalls o ACL en


routers): Comando enviado por el N-IDS a un dispositivo externo (como un
filtro de paquetes o un firewall) para que se reconfigure inmediatamente y
as poder bloquear una intrusin. Esta reconfiguracin es posible a travs del
envo de datos que expliquen la alerta (en el encabezado del paquete).
Envo de una trampa SNMP a un hipervisor externo: Envo de una
alerta (y detalles de los datos involucrados) en forma de un datagrama SNMP
a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc.

Envo de un correo electrnico a uno o ms usuarios: Envo de un


correo electrnico a uno o ms buzones de correo para informar sobre una
intrusin seria.

Registro del ataque: Se guardan los detalles de la alerta en una base de


datos central, incluyendo informacin como el registro de fecha, la direccin
IP del intruso, la direccin IP del destino, el protocolo utilizado y la carga til.

Almacenamiento de paquetes sospechosos: Se guardan todos los


paquetes originales capturados y/o los paquetes que dispararon la alerta.

Apertura de una aplicacin: Se lanza un programa externo que realice


una accin especfica (envo de un mensaje de texto SMS o la emisin de
una alarma sonora).

Envo de un "ResetKill": Se construye un paquete de alerta TCP para


forzar la finalizacin de una conexin (slo vlido para tcnicas de intrusin
que utilizan el protocolo de transporte TCP).

Notificacin visual de una alerta: Se muestra una alerta en una o ms de


las consolas de administracin.

Desafos de IDS
En la prensa especializada, cada vez resuena ms el trmino IPS (Sistema de
prevencin de intrusiones) que viene a sustituir al IDS "tradicional" o para hacer
una distincin entre ellos.
El IPS es un sistema de prevencin/proteccin para defenderse de las intrusiones y
no slo para reconocerlas e informar sobre ellas, como hacen la mayora de los IDS.
Existen dos caractersticas principales que distinguen a un IDS (de red) de un IPS
(de red):

El IPS se sita en lnea dentro de la red IPS y no slo escucha pasivamente a


la red como un IDS (tradicionalmente colocado como un rastreador de
puertos en la red).
Un IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin
importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo
externo. Esto significa que el IPS puede filtrar y bloquear paquetes en modo
nativo (al utilizar tcnicas como la cada de una conexin, la cada de
paquetes ofensivos o el bloqueo de un intruso).

HISTORIA
En el ao 500 a.C. los griegos utilizaron un cilindro llamado "scytale"
alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje
sobre el cuero y desenrollarlo se vea una lista de letras sin sentido. El

mensaje correcto slo poda leerse al enrollar el cuero nuevamente en


un cilindro de igual dimetro.
Durante el Imperio Romano Julio Cesar empleo un sistema de cifrado
consistente en sustituir la letra a encriptar por otra letra distanciada a
tres posiciones ms adelante. Durante su reinado, los mensajes de
Julio Cesar nunca fueron desencriptados.
En el S. XII Roger Bacon y en el S. XV Len Batista Alberti inventaron y
publicaron sendos algoritmos de encriptacin basados en
modificaciones del mtodo de Julio Csar.
Durante la segunda guerra mundial en un lugar llamado Bletchley
Park (70 Km al norte de Londres) un grupo de cientficos trabajaba en
Enigma, la mquina encargada de cifrar los mensajes secretos
alemanes.
En este grupo se encontraban tres matemticos polacos llamados
Marian Rejewski, Jerzy Rozycki, Henryk Zygalski y "un joven que se
morda siempre las pieles alrededor de las uas, iba con ropa sin
planchar y era ms bien bajito. Este joven retrado se llamaba Alan
Turing y haba sido reclutado porque unos aos antes haba creado un
ordenador binario. Probablemente poca gente en los servicios
secretos ingleses saba lo que era un ordenador (y mucho menos
binario)... pero no caba duda que slo alguien realmente inteligente
poda inventar algo as, cualquier cosa que eso fuese...
Era mucho ms abstracto que todos sus antecesores y slo utilizaba 0
y 1 como valores posibles de las variables de su lgebra." (1).
Sera Turing el encargado de descifrar el primer mensaje de Enigma y,
cambiar el curso de la guerra, la historia y de... la Seguridad
Informtica actual.

CRIPTOGRAFA
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz
(Kriptos-Oculto) y Grajean (Grafo-Escritura) y significa "arte de
escribir con clave secreta o de un modo enigmtico".
Aportando luz a la definicin cabe aclarar que la Criptografa hace
aos que dej de ser un arte para convertirse en una tcnica (o
conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante
personas no autorizadas) de la informacin. Entre las disciplinas que
engloba cabe destacar la Teora de la Informacin, la Matemtica
Discreta, la Teora de los Grandes Nmeros y la Complejidad
Algortmica.
Es decir que la Criptografa es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que slo
el emisor y el destinatario conocen), para despus devolverlo a su

forma original, sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
El mensaje cifrado recibe el nombre Criptograma

La importancia de la Criptografa radica en que es el nico mtodo


actual capaz de hacer cumplir el objetivo de la Seguridad Informtica:
"mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir
con el No Rechazo, relacionado a no poder negar la autora y
recepcin de un mensaje enviado.

CRIPTOANLISIS
Es el arte de estudiar los mensajes ilegibles, encriptados, para
transformarlos en legibles sin conocer la clave, aunque el mtodo de
cifrado empleado siempre es conocido.

CRIPTOSISTEMA
Antes de nada, es conveniente definir qu entendemos
-matemticamente- por Criptosistema. Un Criptosistema es una
cuaterna de elementos formada por:
Un conjunto finito llamado alfabeto, que segn unas normas
sintcticas y semnticas, permite emitir un mensaje en claro as como
su correspondiente criptograma.

Un conjunto finito denominado espacio de claves formado por


todas las posibles claves, tanto de encriptacin como de
desencriptacin, del Criptosistema.
Una familia de aplicaciones del alfabeto en s mismo que
denominamos transformaciones de cifrado.
Una familia de aplicaciones del alfabeto en s mismo que
denominamos transformaciones de descifrado.
Existen dos tipos fundamentales de Criptosistemas utilizados para
cifrar datos e informacin digital y ser enviados posteriormente
despus por medios de transmisin libre.
a. Simtricos o de clave privada:
Se emplea la misma clave K para cifrar y descifrar, por lo tanto
el emisor y el receptor deben poseer la clave. El mayor
inconveniente que presentan es que se debe contar con un
canal seguro para la transmisin de dicha clave.
b. Asimtricos o de llave pblica: se emplea una doble clave
conocidas como Kp (clave privada) y KP (clave Pblica). Una de
ellas es utilizada para la transformacin E de cifrado y la otra
para el descifrado D. En muchos de los sistemas existentes
estas clave son intercambiables, es decir que si empleamos una
para cifrar se utiliza la otra para descifrar y viceversa.
Los sistemas asimtricos deben cumplir con la condicin que la clave
Pblica (al ser conocida y slo utilizada para cifrar) no debe permitir
calcular la privada. Como puede observarse este sistema permite
intercambiar claves en un canal inseguro de transmisin ya que lo
nico que se enva es la clave pblica.
Los algoritmos asimtricos emplean claves de longitud mayor a los
simtricos. As, por ejemplo, suele considerarse segura una clave de
128 bits para estos ltimos pero se recomienda claves de 1024 bits
(como mnimo) para los algoritmos asimtricos. Esto permite que los
algoritmos simtricos sean considerablemente ms rpidos que los
asimtricos.
En la prctica actualmente se emplea una combinacin de ambos
sistemas ya que los asimtricos son computacionalmente ms
costosos (mayor tiempo de cifrado). Para realizar dicha combinacin
se cifra el mensaje m con un sistema simtrico y luego se encripta la
clave K utilizada en el algoritmo simtrico (generalmente ms corta
que el mensaje) con un sistema asimtrico.
Despus de estos Criptosistemas modernos podemos encontrar otros
no menos importantes utilizados desde siempre para cifrar mensajes

de menos importancia o domsticos, y que han ido perdiendo su


eficacia por ser fcilmente criptoanalizables y por tanto "reventables".
Cada uno de los algoritmos clsicos descriptos a continuacin utiliza
la misma clave K para cifrar y descifrar el mensaje.

TRANSPOSICIN
Son aquellos que alteran el orden de los caracteres dentro del
mensaje a cifrar. El algoritmo de transposicin ms comn consiste en
colocar el texto en una tabla de n columnas. El texto cifrado sern los
caracteres dados por columna (de arriba hacia abajo) con una clave K
consistente en el orden en que se leen las columnas.
Ejemplo: Si n = 3 columnas, la clave K es (3, 1, 2) y el mensaje a
cifrar "SEGURIDAD INFORMATICA".
1
S
U
D
F
M
I

2
E
R
A
I
O
A
C

3
G
I
D
N
R
T
A

El mensaje cifrado ser: " GIDNRTASUD FMIERAIOAC

CIFRADOS MONOALFABTICOS
Sin desordenar los smbolos del lenguaje, se establece una
correspondencia nica para todos ellos en todo el mensaje. Es decir
que si al carcter A le corresponde carcter D, esta correspondencia
se mantiene durante todo el mensaje.

Algoritmo de Csar
Es uno de los algoritmos criptogrficos ms simples. Consiste
en sumar 3 al nmero de orden de cada letra. De esta forma a
la A le corresponde la D, a la B la E, y as sucesivamente. Puede
observarse que este algoritmo ni siquiera posee clave, puesto
que la transformacin siempre es la misma.
Obviamente, para descifrar basta con restar 3 al nmero de
orden de las letras del criptograma.
Ejemplo: Si el algoritmo de cifrado es:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

Entonces el mensaje cifrado ser:


SEGURIDADINFORMATICA
VHJXULGDGLQIRUPDWLFD

Sustitucin General
Es el caso general del algoritmo de Csar. El sistema consiste
en sustituir cada letra por otra aleatoria. Esto supone un grado
ms de complejidad aunque como es de suponer las
propiedades estadsticas del texto original se conservan en el
criptograma y por lo tanto el sistema sigue siendo
criptoanalizable.

CRIPTOLOGA - ALGORITMOS SIMTRICOS MODERNOS


(LLAVE PRIVADA)
La mayora de los algoritmos simtricos actuales se apoyan en los
conceptos de Confusin y Difusin vertidos por Claude Shannon sobre
la Teora de la Informacin a finales de los aos cuarenta.
Estos mtodos consisten en ocultar la relacin entre el texto plano, el
texto cifrado y la clave (Confusin); y repartir la influencia de cada bit
del mensaje original lo ms posible entre el mensaje cifrado
(Difusin).

1. Redes de Feistel
Este algoritmo no es un algoritmo de cifrado, pero muchos de los
vistos a continuacin lo utilizan como parte vital en su
funcionamiento. Se basa en dividir un bloque de longitud n
(generalmente el texto a cifrar) en dos mitades, L y R. Luego se

define un cifrado de producto interactivo en el que la salida de cada


ronda es la entrada de la siguiente.

2. DES
Data Encryption Standard es el algoritmo simtrico ms extendido
mundialmente. A mediados de los setenta fue adoptado como
estndar para las comunicaciones seguras (Estndar AES) del
gobierno de EE.UU. En su principio fue diseado por la NSA (National
Security Agency), para ser implementado en hardware, pero al
extenderse su algoritmo se comenz a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves
de 56 bits y aplicando permutaciones a nivel de bit en diferentes
momentos (mediante tablas de permutaciones y operaciones XOR).
Es una red de Feistel de 16 rondas, ms dos permutaciones, una que
se aplica al principio y otra al final.
La flexibilidad de DES reside en que el mismo algoritmo puede ser
utilizado tanto para cifrar como para descifrar, simplemente
invirtiendo el orden de las 16 subclaves obtenidas a partir de la clave
de cifrado.
En la actualidad no se ha podido romper el sistema DES
criptoanalticamente (deducir la clave simtrica a partir de la
informacin interceptada). Sin embargo una empresa espaola sin
fines de lucro llamado Electronic Frontier Foundation (EFF), construyo
en Enero de 1999 una mquina capaz de probar las 256 claves
posibles en DES y romperlo slo en tres das con fuerza bruta.
A pesar de su cada DES sigue siendo utilizado por su amplia
extensin de las implementaciones va hardware existentes (en
cajeros automticos y seales de video por ejemplo) y se evita tener
que confiar en nuevas tecnologas no probadas. En vez de abandonar
su utilizacin se prefiere suplantar a DES con lo que se conoce como
cifrado mltiple, es decir aplicar varias veces el mismo algoritmo para
fortalecer la longitud de la clave.

3. DES Mltiple

Consiste en aplicar varias veces el algoritmo DES (con diferentes


claves) al mensaje original. El ms conocidos de todos ellos el TripleDES (T-DES), el cual consiste en aplicar 3 veces DES de la siguiente
manera:
1. Se codifica con la clave K1.
2. Se decodifica el resultado con la clave K2.
3. Lo obtenido se vuelve a codificar con K1.
La clave resultante el la concatenacin de K 1 y K2 con una longitud de
112 bits.
En 1998 el NIST (National Institute of Standards Technology) convoco
a un concurso para poder determinar un algoritmo simtricos seguro
y prximo sustito de DES. Se aceptaron 15 candidatos y a principios
del ao 2000 los 5 finalistas fueron MARS, RC-6, Serpent y TwoFish y
Rijndael (que en octubre sera el ganador).
4. IDEA
El International Data Encription Algorithm fue desarrollado en
Alemania a principios de los noventa por James L. Massey y Xuejia
Lai.
Trabaja con bloques de 64 bits de longitud empleando una clave de
128 bits y, como en el caso de DES, se utiliza el mismo algoritmo
tanto para cifrar como para descifrar.
El proceso de encriptacin consiste ocho rondas de cifrado idntico,
excepto por las subclaves utilizadas (segmentos de 16 bits de los 128
de la clave), en donde se combinan diferentes operaciones
matemticas (XORs y Sumas Mdulo 16) y una transformacin final.
"En mi opinin, l es el mejor y ms seguro algoritmo de bloques
disponible actualmente al pblico."
5. BlowFish
Este algoritmo fue desarrollado por Bruce Schneier en 1993. Para la
encriptacin emplea bloques de 64 bits y permite claves de
encriptacin de diversas longitudes (hasta 448 bits).
Generalmente, utiliza valores decimales de (aunque puede
cambiarse a voluntad) para obtener las funciones de encriptacin y
desencriptacin. Estas funciones emplean operaciones lgicas
simples y presentes en cualquier procesador. Esto se traduce en un
algoritmo "liviano", que permite su implementacin, va hardware, en
cualquier controlador (como telfonos celulares por ejemplo).

6. RC5
Este algoritmo, diseado por RSA (4), permite definir el tamao del
bloque a encriptar, el tamao de la clave utilizada y el nmero de
fases de encriptacin. El algoritmo genera una tabla de encriptacin y
luego procede a encriptar o desencriptar los datos.
7. CAST
Es un buen sistema de cifrado en bloques con una clave CAST-128
bits, es muy rpido y es gratuito. Su nombre deriva de las inciales de
sus autores, Carlisle, Adams, Stafford Tavares, de la empresa Northern
Telecom (NorTel).
CAST no tiene claves dbiles o semidbiles y hay fuertes argumentos
acerca que CAST es completamente inmune a los mtodos de
criptoanlisis ms potentes conocidos.
Tambin existe una versin con clave CAST-256 bits que ha sido
candidato a AES.
8. Rijndael (el nuevo estndar AES)
Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan
Daemen (sus autores) sorprende tanto por su innovador diseo como
por su simplicidad prctica; aunque tras l se esconda un complejo
trasfondo matemtico.
Su algoritmo no se basa en redes de Feistel, y en su lugar se ha
definido una estructura de "capas" formadas por funciones
polinmicas reversibles (tienen inversa) y no lineales. Es fcil
imaginar que el proceso de descifrado consiste en aplicar las
funciones inversas a las aplicadas para cifrar, en el orden contrario.
Las implementaciones actuales pueden utilizar bloques de 128, 192 y
256 bits de longitud combinadas con claves de 128, 192 y 256 bits
para su cifrado; aunque tanto los bloques como las claves pueden
extenderse en mltiplo de 32 bits.
Si bien su joven edad no permite asegurar nada, segn sus autores,
es altamente improbable que existan claves dbiles en el nuevo AES.
Tambin se ha probado la resistencia al criptoanlisis tanto lineal
como diferencial, asegurando as la desaparicin de DES.

Criptoanlisis de Algoritmos Simtricos

El Criptoanlisis comenz a extenderse a partir de la aparicin de DES


por sospechas (nunca confirmadas) de que el algoritmo propuesto por
la NSA contena puertas traseras. Entre los ataques ms potentes a la
criptografa simtrica se encuentran:

Criptoanlisis Diferencial: Ideado por Biham y Shamir en 1990,


se basa en el estudio de dos textos codificados para estudiar las
diferencias entre ambos mientras se los est codificando. Luego
puede asignarse probabilidades a ciertas claves de cifrado.
Criptoanlisis Lineal: Ideado por Mitsuru Matsui, se basa en
tomar porciones del texto cifrado y porciones de otro texto
plano y efectuar operaciones sobre ellos de forma tal de
obtener probabilidades de aparicin de ciertas claves.

Sin embargo, estos mtodos, no han podido ser muy eficientes en la


prctica. En el momento despus de que un sistema criptogrfico es
publicado y se muestra inmune a estos dos tipos de ataques (y otros
pocos) la mayor preocupacin es la longitud de las claves.
Criptologa - Algoritmos Asimtricos (Llave Privada - Pblica)
Ideado por los matemticos Whitfield Diffie y Martn Hellman (DH) con
el informtico Ralph Merkle a mediados de los 70, estos algoritmos
han demostrado su seguridad en comunicaciones inseguras como
Internet. Su principal caracterstica es que no se basa en una nica
clave sino en un par de ellas: una conocida (Pblica) y otra Privada.
Actualmente existen muchos algoritmos de este tipo pero han
demostrado ser poco utilizables en la prctica ya sea por la longitud
de las clave, la longitud del texto encriptado generado o su velocidad
de cifrado extremadamente largos.
DH est basado en las propiedades y en el tiempo necesario para
calcular el valor del logaritmo de un nmero extremadamente alto y
primo.
Actualmente existen muchos algoritmos de este tipo pero han
demostrado ser poco utilizables en la prctica ya sea por la longitud
de las clave, la longitud del texto encriptado generado o su velocidad
de cifrado extremadamente largos.
DH est basado en las propiedades y en el tiempo necesario para
calcular el valor del logaritmo de un nmero extremadamente alto y
primo.
Como funciona:

1. RSA
Este algoritmo fue ideado en 1977 por Ron Rivest, Adi Shamir y
Leonard Adleman (RSA). Es el ms empleado en la actualidad, sencillo
de comprender e implementar, aunque la longitud de sus claves es
bastante considerable (ha pasado desde sus 200 bits originales a
2048 actualmente).
RSA es la suma de dos de los algoritmos ms importantes de la
historia: el Mximo Comn Divisor de Euclides (Grecia 450-377 A.C.) y
el ltimo teorema de Fermat (Francia 1601-1665).
Se emplean las ventajas proporcionadas por las propiedades de los
nmeros primos cuando se aplican sobre ellos operaciones
matemticas basadas en la funcin mdulo. En concreto, emplea la
funcin exponencial discreta para cifrar y descifrar, y cuya inversa, el
logaritmo discreto, el muy difcil de calcular.
Los clculos matemticos de este algoritmo emplean un nmero
denominado Mdulo Pblico, N, que forma parte de la clave pblica y
que se obtiene a partir de la multiplicacin de dos nmeros primos, p
y q , diferentes y grandes (del orden de 512 bits) y que forman parte
de la clave privada. La gran propiedad de RSA es que, mientras que N
es pblico, los valores de p y q se pueden mantener en secreto
debido a la dificultad que entraa la factorizacin de un nmero
grande.
La robustez del algoritmo se basa en la facilidad para encontrar dos
nmeros primos grandes frente a la enorme dificultad que presenta la
factorizacin de su producto. Aunque el avance tecnolgico hace que
cada vez sea ms rpido un posible ataque por fuerza bruta, el simple
hecho de aumentar la longitud de las claves empleadas supone un
incremento en la carga computacional lo suficientemente grande para
que este tipo de ataque sea inviable.

Sin embargo, se ha de notar que, aunque el hecho de aumentar la


longitud de las claves RSA no supone ninguna dificultad tecnolgica,
las leyes de exportacin de criptografa de EE.UU. imponan, hasta el
20 de septiembre de 2000, un lmite a dicha longitud por lo que el su
uso comercial de RSA no estaba permitido, ya que la patente
perteneca a los laboratorios RSA. Desde esta fecha su uso es libre.

Ataques a RSA
Si un atacante quiere recuperar la clave privada a partir de la
pblica debe obtener p y q a partir de N, lo cual actualmente es
un problema intratable si los nmeros primos son lo
suficientemente grandes (alrededor de 200 dgitos).
Vale decir que nadie a demostrado que no pueda existir un
mtodo que permita descifrar un mensaje sin usar la clave
privada y sin factorizar N. As, aunque el algoritmo es bastante
seguro conceptualmente, existen algunos ataques que pueden
ser efectivos al apoyarse sobre deficiencias en la
implementacin
y
uso
del
mismo.
El ataque que con mayores probabilidades de xito es el ataque
de intermediario, que en realidad puede darse sobre cualquier
algoritmo de clave pblica. Supongamos:
Que A quiere establecer una comunicacin con B, y que C
quiere espiarla. Cuando A le solicite a B su clave pblica K B, C
se interpone, obteniendo la clave de B y enviado a A una clave
falsa K C, creada por l. Cuando a codifique el mensaje, C lo
intercepta de nuevo, lo decodifica con su clave propia y emplea
K B para codificarlo y enviarlo a B... ni A ni B sospecharn nunca
de
lo
sucedido.
La nica manera de evitar esto consiste en asegurar a que la
clave pblica de B es autntica. Para ello esta debera ser
firmada por un amigo comn que, actuando como Autoridad
Certificadora,
certifique
su
autenticidad.
Otros ataque (como el de claves dbiles, el de texto plano
escogido, el de mdulo comn, y el de exponente bajo)
aprovechan
vulnerabilidades
especficas
de
algunas
implementaciones.

2. Curvas Elpticas (CEE)


Las curvas elpticas fueron propuestas por primera vez para ser
usadas en aplicaciones criptogrficas en 1985 de forma
independiente por Miller y Koblitz. Las curvas elpticas en s llevan

estudindose durante muchos siglos y estn entre los objetos ms


ricamente estructurados y estudiados de la teora de nmeros.
La eficiencia de este algoritmo radica en la longitud reducida de las
claves, lo cual permite su implementacin en sistemas de bajos
recursos como telfonos celulares y Smart Cards. Puede hacerse la
siguiente comparacin con RSA, obteniendo el mismo nivel de
seguridad:

CCE de 163 bits = RSA de 1024 bits


CCE de 224 bits = RSA de 2048 bits

Otros algoritmos asimtricos conocidos son El Gamal (basado en el


Problema de los Logaritmos Discretos de Diffie-Hellman DH), Rabin
(basado en el problema del clculo de races cuadradas mdulo un
nmero compuesto), DSS y LUC.

CRIPTOLOGA AUTENTIFICACIN
Se entiende por Autentificacin cualquier mtodo que permita
garantizar alguna caracterstica sobre un objeto dado. Interesa
comprobar la autentificacin de:
a. Un Mensaje mediante una firma: se debe garantizar la
procedencia de un mensaje conocido, de forma de poder
asegurar que no es una falsificacin. A este mecanismo se lo
conoce como Firma Digital y consiste en asegurar que el
mensaje m proviene del emisor E y no de otro.
b. Un Usuario mediante una contrasea: se debe garantizar la
presencia de un usuario autorizado mediante una contrasea
secreta.
c. Un Dispositivo: se debe garantizar la presencia de un dispositivo
vlido en el sistema, por ejemplo una llave electrnica.

1. FIRMA DIGITAL
Una firma digital se logra mediante una Funcin Hash de Resumen.
Esta funcin se encarga de obtener una "muestra nica" del mensaje
original. Dicha muestra es ms pequea y es muy difcil encontrar
otro mensaje que tenga la misma firma. Suponiendo que B enva un
mensaje m firmado a A, el procedimiento es:
a. B genera un resumen del mensaje r(m) y lo cifra con su clave
privada.
b. B enva el criptograma.
c. A genera su propia copia de r(m) usando la clave pblica de B
asociada a la privada.

d. A compara su criptograma con el recibido y si coinciden el


mensaje es autntico.
Cabe destacar que:
1. Cualquiera que posea la clave pblica de B puede constatar que
el mensaje proviene realmente de B.
2. La firma digital es distinta en todos los documentos: si A firma
dos documentos produce dos criptogramas distintos y; si A y B
firman el mismo documento m tambin se producen dos
criptogramas diferentes.
Las funciones Hash estn basadas en que un mensaje de longitud
arbitraria se transforma en un mensaje de longitud constante
dividiendo el mensaje en partes iguales, aplicando la funcin de
transformacin a cada parte y sumando todos los resultados
obtenidos.
Actualmente se recomienda utilizar firmas de al menos 128 bits (38
dgitos) siendo 160 bits (48 dgitos) el valor ms utilizado.

MD5
El Message Diggest 5 (resultado mejorado sobre el MD4 original
de Ron Rivest) procesa los mensajes de entrada en bloques de
512, y que produce una salida de 128 bits. Siendo m un
mensaje de b bits de longitud, se alarga m hasta que su
longitud sea 64 bits inferior a un mltiplo de 512. Esto se realiza
agregando un 1 y tantos ceros como sea necesario. A
continuacin se agregan 64 bits con el valor de b comenzando
por
el
byte
menos
significativo.
A continuacin se realizan 64 operaciones divididas en 4 rondas
sobre este bloque de 512 bits. Finalmente, se suman y
concatenan los bloques obteniendo la firma deseada de m.

SHA-1
El Secure Hash Algorithm fue desarrollado por la NSA, y genera
firmas de 160 bits a partir de bloques de 512 bits del mensaje
original.
Su funcionamiento es similar al MD5, solo variando la longitud
de los bloques y la cantidad de operaciones realizadas en las 5
rondas
en
las
que
se
divide
el
proceso.
Otros algoritmos utilizados para obtener firmas digitales son:
DSA (Digital Signature Logarithm) y el RIPE-MD160.

2. CRIPTOLOGA - PGP (PRETTY GOOD PRIVACY)

Este proyecto de "Seguridad Bastante Buena" pertenece a Phill


Zimmerman quien decidi crearlo en 1991 "por falta de herramientas
criptogrficas sencillas, potentes, baratas y al alcance del usuario
comn. Es personal. Es privado. Y no es de inters para nadie ms
que no sea usted... Existe una necesidad social en crecimiento para
esto. Es por eso que lo cre." (1)
Actualmente PGP es la herramienta ms popular y fiable para
mantener la seguridad y privacidad en las comunicaciones tanto para
pequeos usuarios como para grandes empresas.

3. FUNCIONAMIENTO DE PGP

1. Anillos de Claves un anillo es una coleccin de claves


almacenadas en un archivo. Cada usuario tiene dos anillos, uno
para las claves pblicas y otro para las claves privadas. Cada
una de las claves, adems, posee un identificador de usuario,
fecha de expiracin, versin de PGP y una huella digital nica
hexadecimal suficientemente corta que permita verificar la
autenticidad de la clave.
2. Codificacin de mensajes como ya se sabe, los algoritmos
simtricos de cifrado son ms rpidos que los asimtricos. Por
esta razn PGP cifra primero el mensaje empleando un
algoritmo simtrico con una clave generada aleatoriamente
(clave de sesin) y posteriormente codifica la clave haciendo
uso de la llave pblica del destinatario. Dicha clave es extrada
convenientemente del anillo de claves pblicas a partir del
identificador suministrado por el usuario.

Ntese que para que el mensaje pueda ser ledo por mltiples
destinatarios basta con que se incluya en la cabecera cada una
de las claves pblicas correspondientes.
3. Decodificacin de mensajes cuando se trata de decodificar el
mensaje, PGP simplemente busca en la cabecera las claves
pblicas con las que est codificado, pide una contrasea para
abrir el anillo de claves privadas y comprueba si se tiene una
clave
que
permita
decodificar
el
mensaje.
Ntese que siempre que se quiere hacer uso de una clave
privada, habr que suministrar la contrasea correspondiente,
por lo que si este anillo quedara comprometido, el atacante
tendra que averiguar dicha contrasea para descifrar los
mensajes. No obstante, si el anillo de claves privadas quedara
comprometido, es recomendable revocar todas las claves
almacenadas y generar otras nuevas.
4. Compresin de Archivos PGP generalmente comprime el texto
plano antes de encriptar el mensaje (y lo descomprime despus
de desencriptar) para disminuir el tiempo de cifrado, de

transmisin y de alguna manera fortalecer la seguridad del


cifrado ante el criptoanlisis que explotan las redundancias del
texto
plano.
PGP utiliza rutinas de compresin de dominio pblico creadas
por Gaily-Adler-Wales (basadas en los algoritmos de Liv-Zemple)
funcionalmente semejantes a las utilizadas en los software
comerciales de este tipo.

5. Algoritmos Utilizados por PGP las diferentes versiones de PGP


han ido adoptando diferentes combinacin de algoritmos de
signatura y cifrado eligiendo entre los estudiados. Las
signaturas se realizan mediante MD5, SHA-1 y/o RIPE-MD6. Los
algoritmos simtricos utilizados pueden ser IDEA, CAST y TDES
y los asimtricos RSA y El Gamal.

4. ESTEGANOGRAFA
Consiste en ocultar en el interior de informacin aparentemente
inocua, otro tipo de informacin (cifrada o no). El texto se enva como
texto plano, pero entremezclado con mucha cantidad de "basura" que
sirve de camuflaje al mensaje enviado. El mtodo de recuperacin y
lectura slo es conocido por el destinatario del mensaje y se conoce
como "separar el grano de la paja".
Los mensajes suelen ir ocultos entre archivos de sonido o imgenes y
ser enormemente grandes por la cantidad extra de informacin
enviada (a comparacin del mensaje original).

También podría gustarte