Está en la página 1de 39

http://es.slideshare.

net/carolcols/amenazas-y-vulnerabilidades-en-la-informtica

Abre el Internet Explorer, e investiga cmo se eliminan el Historial, las Cookies y


losArchivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo.2.
Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla
Firefox.Escribe, de nuevo, la secuencia de pasos a seguir.3.
Cul es trmino correcto para referirse genricamente a todos los programas que
puedeninfectar ordenador?4.
Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de
malware(son algunos de los ms conocidos)
a. Adware.
b. Bulo (Hoax).
c. Capturador de pulsaciones (Keylogger).
d. Espa (Spyware).
e. Ladrn de contraseas (PWStealer).
f.

Puerta trasera (Backdoor).

g. Rootkit.
h. Secuestrador del navegador (browser hijacker).
5. . Investiga en Internet el caso de la mayor red zombi desmantelada hace un aoen el que se vio implicado un murciano. Cmo funcionaba dicha red zombi? Con
qu finalidad laempleaban? Cmo fue descubierta por las Fuerzas de Seguridad del
Estado?
6. .Busca en Internet 5 software antivirus de reconocido prestigio. Qu precio tendra
para unusuario particular comprar uno de estos antivirus?
7. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre
susfuncionalidad?.
8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado
Porqu?
9. Visita las siguientes webs e indica en un prrafo en qu consiste cada una
de ellas:http://www.osi.es/ http://cert.inteco.es/
10. Busca en la Wikipedia informacin sobre el programa Spybot-Search & Destroy.
Para qusirve? Quin lo cre? Cunto cuesta?

11. Si en una pgina web encuentras disponible un Antispyware gratuito, que dice
detectaramenazas graves presentes en tu PC Crees que sera conveniente
descargarlo e instalarlo?Justifica tu respuesta.
12. Di si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la
principal fuente de amenazas para la seguridad de un ordenador y, sin embargo
disponer de conexin a Internet puede llegar a ser la mejor manera para protegernos.
2
13. Investiga cmo se configura el Firewall que viene incluido en el Sistema
OperativoWindows. Explica para qu crees que sirven las Excepciones del Firewall.
14. Cul es el significado de Protocolo TCP/IP? Cules son sus ventajas e
inconvenientes?
15. Por qu es peligroso tener un puerto TCP/IP abierto?
16. Imagina que has borrado una fotografa y que adems has vaciado la papelera de
reciclaje.Busca en internet informacin acerca de la posibilidad de volver a recuperar
esta informacin ylos programas necesarios para ello.
17. Busca en Google informacin sobre los discos RAID y explica que relacin
encuentras con eltema de seguridad informtica.
18. Los virus no solamente afectan a los ordenadores, tambin a los mviles. Investiga
cualesson los medios de propagacin de los virus en los mviles y cmo actan.
19. Qu es la biometra? Haz un listado de cinco situaciones donde podra aplicarse.
20. Qu es la Ley de Proteccin de datos? Afecta esta Ley al uso diario de internet.
21. Supn que creas una presentacin en PowerPoint y la utilizas como hoax que
incite aenviarla a cada persona que la reciba. Envas el PowerPoint a 20 personas
distintas. Suponiendoque stas las reenvan a otras 10 diferentes, cuntas personas
han visto el email finalmente?
22. Cul es el origen histrico de la encriptacin, y con qu finalidad se utiliz?
23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos 2
AC.
24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga qu trmites
electrnicos sepueden hacer con el DNIe (SERVICIOS DISPONIBLES). Se te ocurre
algn otro trmite quepodra agilizarse hacindolo de forma electrnica utilizando el
DNIe?
25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe? Qu
coste puedetener un lector de tarjetas con chip, como las del DNIe?
26. Investiga en Internet en qu consisten el eavesdropping y el man-in-the-middle.
27. Qu es y para qu sirve el protocolo HTTPS?. Utilizan hotmail o gmail un
protocoloHTTPS?

28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de
pantalla de losdetalles de su certificado.
29. Qu son Black hats, White hats y Grey hats?
30. Qu es clonezilla y para que se puede utilizar?
31. Define lo que es .
32. Qu es Truecrypt y para que se puede utilizar?
33. Qu fue el gusano Morris y que sistema tenemos para protegernos de programas
de esetipo?
34. Qu es la red mariposa?

&&&&&&&&&&
&&&
Diapositiva 1
Unidad 1: Principios de Seguridad Informtica

Diapositiva 2
Objetivos Especficos de la Unidad Conocer los conceptos y principios de la seguridad
informtica, normativas actuales y diseo bsico de las polticas de seguridad en base al
estado del arte actual.

Diapositiva 3
Contenidos y Actividades Caractersticas de la informacin. Seguridad informtica como
proceso, vulnerabilidades y amenazas. Anlisis de riesgos. Ataques, Hackers y Crackers.
Ciclo de vida de la seguridad informtica Polticas de seguridad. Planes de concientizacin
y normas internacionales. Normas ISO 17799 y BS 7799-2 Legislacin actual internacional
y nacional Delitos informticos

Diapositiva 4

Red empresarial

Diapositiva 5

Qu queremos proteger? Activos (recursos que forman parte del sistema): Fungibles:
Elementos que se consumen con el uso (poco importantes). Hardware: Elementos fsicos.
Software: Programas lgicos. Datos: Informacin manejada por el hardware y el software
(prioritario). Otros: Personas, infraestructuras...

Diapositiva 6
Hacker: Definicin inicial de los ingenieros del MIT que hacan alardes de sus
conocimientos en informtica. Entre muchas clasificaciones estn las de White Hat
(generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat
(reconvertidos por la empresa). Cracker: Persona que intenta de forma ilegal romper la
seguridad de un sistema por diversin o inters. Script kiddie: Un inexperto,
normalmente un adolescente, que usar programas que se descarga de Internet para
atacar sistemas. Actividad: Revisar las referencias y comparar.

Diapositiva 7
Amenazas del sistema Amenaza (RFC 2828): Una posibilidad de violacin de la seguridad,
que existe cuando se da una circunstancia, capacidad, accin evento que pudiera
romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que
podra explotar una vulnerabilidad. Las amenazas afectan principalmente al hardware, al
software y a los datos. stas se deben a fenmenos de: Interrupcin Interceptacin
Modificacin Generacin

Diapositiva 8
Amenazas de interrupcin Se daa, pierde o deja de funcionar un punto del sistema. Su
deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas,
datos. Fallos en el sistema operativo.

Diapositiva 9
Amenazas de interceptacin Acceso a la informacin por parte de personas no
autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja
huellas. Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.

Diapositiva 10
Amenazas de modificacin Acceso no autorizado que cambia el entorno para su beneficio.
Su deteccin es difcil segn las circunstancias. Ejemplos: Modificacin de bases de
datos. Modificacin de elementos del HW.

Diapositiva 11
Amenazas de generacin Creacin de nuevos objetos dentro del sistema. Su deteccin es
difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en
base de datos.

Diapositiva 12
Escenarios de las amenazas del sistema

Diapositiva 13
Amenazas caractersticas Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software: Adems de algunos tpicos del hardware, borrados accidentales o
intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias
ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas
aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr
datos de carcter personal y privado que podran convertirse en datos de carcter
pblico: hay leyes que lo protegen.

Diapositiva 14
Algunos ataques y delitos informticos Existen dos grandes grupos de amenazas al
sistema: 1.Las relativas a usuarios que tratan de violar la seguridad. Escalada de
privilegios, usurpacin de identidad, accesos no autorizados... 2.Las relativas a programas
con el mismo objetivo: malware. Conejos, gusanos, virus, caballos de Troya,
backdoors...

Diapositiva 15
Tipos de ataques y delitos informticos Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la informacin: FraudeMalversacin RoboSabotaje
EspionajeChantaje RevelacinMascarada VirusGusanos Caballos de Troya Spam http://
www.delitosinformaticos.com/delitos /

Diapositiva 16

Fraude y sabotaje Fraude: Acto deliberado de manipulacin de datos perjudicando a una


persona fsica o jurdica que sufre de esta forma una prdida econmica. El autor del
delito logra de esta forma un beneficio normalmente econmico. Sabotaje: Accin con la
que se desea perjudicara una empresa entorpeciendo deliberadamente su marcha,
averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con
ello beneficios econmicos pero pone en jaque mate a la organizacin.

Diapositiva 17

Chantaje y Mascarada Chantaje: Accin que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar
gravemente a la empresa, por lo general a su imagen corporativa. Mascarada: Utilizacin
de una clave por una persona no autorizada y que accede al sistema suplantando una
identidad. De esta forma el intruso se hace dueo de la informacin, documentacin y
datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin.

Diapositiva 18
Virus y Gusanos Virus: Cdigo diseado para introducirse en un programa, modificar o
destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida.
Es comn que se expanda a travs de plantillas, las macros de aplicaciones y archivos
ejecutables. Gusanos: Virus que se activa y transmite a travs de la red. Tiene como
finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los
ataques ms dainos porque normalmente produce un colapso en la red como ya
estamos acostumbrados.

Diapositiva 19
Caballos de Troya y Spam Caballos de Troya: Virus que entra al ordenador y
posteriormente acta de forma similar a este hecho de la mitologa griega. As, parece ser
una cosa o programa inofensivo cuando en realidad est haciendo otra y expandindose.
Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala
en un programa. Spam: El spam o correo no deseado, si bien no puede considerarse
propiamente como un ataque, provoca hoy en da prdidas muy importantes en empresas
y muchos dolores de cabeza.

Diapositiva 20
Puertas traseras (Backdoors) Mecanismos para circunvalar los mecanismos de
autentificacin. Frecuentemente utilizado por programadores durante el desarrollo de
aplicaciones. Aceptables en esta fase, pero extremadamente peligroso tras la
implantacin del sistema. Siempre es un olvido eliminar las puertas traseras?

Diapositiva 21
Superzapping Procedimientos o herramientas que evitan ciertos controles del sistema
operativo, para ser utilizadas en caso de necesidad extrema. `superzap': Antigua
herramienta de emergencia para realizar tareas administrativas. No es una puerta
trasera, ya que todo el mundo conoce su existencia. Vulnerabilidad grave: alto riesgo y
alto impacto.

Diapositiva 22
Tcnicas salami Desvo de pequeas cantidades de recursos de una gran fuente.
Especialmente crticos en bancos o en entornos que manejen datos econmicos (por
ejemplo, sueldos). Round down, redondeo hacia abajo, es el caso mas habitual.

Diapositiva 23

Otras amenazas Conejos Programas que se reproducen de forma exponencial sin


ninguna actividad concreta. Negacion de servicio por consumo excesivo de recursos
(procesador, memoria, disco... ). Es posible limitar su impacto configurando
correctamente el ncleo de cualquier sistema operativo. Bombas lgicas Malware que se
activa bajo ciertas condiciones. Funciones de activacin: tiempo, existencia de archivos o
procesos, nmero de ejecuciones... Peligrosidad: pueden permanecer activas durante
mucho tiempo sin hacer nada perjudicial, lo que puede complicar su deteccin.

Diapositiva 24

Programacin insegura Aspecto casi inevitable de la programacin imperativa


(especialmente en desarrollos complejos). Todos los lenguajes introducen riesgos (C, Java,
Perl... ). Alto riesgo en partes crticas del sistema: ncleo y ejecutables con
identificaciones establecidas.

Diapositiva 25
Programacin segura Existen llamadas al sistema a evitar siempre. Mxima restriccin en
los privilegios del programa. Especial atencin a factores externos: Capturar todas las
seales. Verificacin de datos introducidos por el usuario

Diapositiva 26

Problemtica derivada de los usuarios 1.Usuarios legtimos que tratan de acceder a


objetos o realizar acciones para las que no estn autorizados. 2.Atacantes externos que
suplantan la identidad de un usuario legitimo. Si un atacante externo consigue penetrar
nuestro sistema, ha recorrido el 80% del camino hasta conseguir un control total de un
recurso.

Diapositiva 27
Debilidades del sistema informtico (1) HARDWARE -SOFTWARE DATOS MEMORIA
USUARIOS Los tres primeros puntos conforman el llamado Tringulo de Debilidades del
Sistema: Hardware: pueden producirse errores intermitentes, conexiones sueltas,
desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas,
ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede
producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin
fraudulenta de datos, etc. Memoria: puede producirse la introduccin de un virus, mal
uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la
suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales,
etc.

Diapositiva 28
Debilidades del sistema informtico (2) Es muy difcil disear un plan que contemple
minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase
desapercibido por los usuarios. Debido al principio de acceso ms fcil, el responsable de

seguridad informtica no se deber descuidar ninguno de los cinco elementos


susceptibles de ataque al sistema.

Diapositiva 29
Confidencialidad, integridad y disponibilidad Son los tres elementos bsicos de la
seguridad informtica: Confidencialidad Los componentes del sistema sern accesibles
slo por aquellos usuarios autorizados. Integridad Los componentes del sistema slo
pueden ser creados y modificados por los usuarios autorizados. Disponibilidad Los
usuarios deben tener disponibles todos los componentes del sistema cuando as lo
deseen.

Diapositiva 30
No repudio de origen y destino Este trmino se ha introducido en los ltimos aos como
una caracterstica ms de los elementos que conforman la seguridad en un sistema
informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor
y receptor (cliente y servidor) normalmente a travs del intercambio de sendos
certificados digitales de autenticacin. Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes
en una comunicacin.

Diapositiva 31
El concepto de datos seguros Si se cumplen los principios vistos anteriormente, diremos
en general que los datos estn protegidos y seguros. Esto se entiende como que los datos
slo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, slo
usuarios autorizados los podrn crear o bien modificar, y tales datos debern estar
siempre disponibles.

Diapositiva 32

Ataques (RFC 2828) Un asalto a la seguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado, especialmente en el sentido de
mtodo tcnica, para eludir los servicios de seguridad y violar la poltica de seguridad
de un sistema. Ataque a la seguridad: cualquier accin que comprometa la seguridad de
la informacin de una organizacin.

Diapositiva 33
Ataques y delitos recientes Tres amenazas que se incrementaron desde el ao 2005 son:
Cartas nigerianas: correo electrnico que comenta la necesidad de sacar una gran
cantidad de dinero de un pas africano a travs de un cmplice de otro pas, justificando
una persecucin poltica. Ingeniera social: correo electrnico en el que se fuerza al
usuario a que abra un archivo adjunto que supuestamente le interesa o bien est muy
relacionado con su trabajo, utilizando as el eslabn ms dbil de una cadena de
seguridad como es el ser humano. Phising: simulacin, algunas veces perfecta, de una
pgina Web de un banco solicitando el ingreso de claves secretas, con la excusa de la
aplicacin de nuevas polticas de seguridad de la entidad. Dentro del enlace a la noticia
de Hispasec, se recomienda la visualizacin de los vdeos explicativos en flash con los

altavoces del PC encendidos.Hispasec http://en.wikipedia.org/wiki/Phising


http://www.hispasec.com/unaaldia/2406

Diapositiva 34
Categoras principales de ataques 1.Acceso 2.Modificacin 3.Denegacin de servicio
4.Refutacin

Diapositiva 35
Ataques de acceso Fisgoneo Escucha furtiva Intercepcin

Diapositiva 36
Lugares donde pueden ocurrir ataques de acceso

Diapositiva 37
Escucha furtiva y fisgoneo

Diapositiva 38
Intercepcin

Diapositiva 39
Ataques de modificacin Cambios Insercin Eliminacin

Diapositiva 40
Ataques de denegacin de servicio Denegacin de acceso a la informacin Denegacin de
acceso a las aplicaciones Denegacin de acceso a sistemas Denegacin de acceso a
comunicaciones

Diapositiva 41

41 2007 Universidad de Las Amricas - Escuela de Ingeniera - Seguridad Informtica Dr. Juan Jos Aranda Aboy Ataques de refutacin Simulacin Denegacin de un evento

Diapositiva 42

Ataques Pasivos Activos

Diapositiva 43
Ataques pasivos: Obtencin del contenido de un mensaje

Diapositiva 44
Ataques pasivos: Anlisis del trfico

Diapositiva 45
Ataques activos: Suplantacin de identidad

Diapositiva 46

46 2007 Universidad de Las Amricas - Escuela de Ingeniera - Seguridad Informtica Dr. Juan Jos Aranda Aboy Ataques activos: Repeticin

Diapositiva 47
Ataques activos: Modificacin del mensaje

Diapositiva 48
Ataques activos: Interrupcin del servicio

Diapositiva 49

Mecanismos de seguridad Conjunto de elementos diseado para detectar los ataques a la


seguridad, prevenirlos y / restablecerse de ellos.

Diapositiva 50
Servicio de seguridad Un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de informacin de una organizacin. Los
servicios estn diseados para contrarrestar los ataques a la seguridad. Hacen uso de uno
mas mecanismos de seguridad para proporcionar el servicio.

Diapositiva 51
Contra quien nos enfrentamos? Ex-empleados Por algn motivo desean perjudicarnos.
Amplio conocimiento del entorno. Atacantes no casuales: su objetivo somos nosotros, no
nuestro vecino.

Diapositiva 52

Contra quien nos enfrentamos? Piratas (hackers?) Casi siempre casuales. Casi siempre
fciles de detener. Casi siempre sin actitud agresiva. Casi siempre suelen buscar cierto
prestigio en la comunidad underground como nico objetivo.... CASI SIEMPRE?

Diapositiva 53
Contra quien nos enfrentamos? Terroristas Su objetivo es causar dao (p.e. Information
Warfare). Amplios conocimientos. Herramientas y ataque sofisticados. No son atacantes
casuales. MUY PELIGROSOS Raros en nuestro entorno.

Diapositiva 54
Contra quien nos enfrentamos? Intrusos remunerados Su objetivo suele ser el robo de
informacin. Amplios conocimientos. Herramientas y ataques sofisticados. No son
atacantes casuales. MUY PELIGROSOS Raros en nuestro entorno.

Diapositiva 55

Contra quien nos enfrentamos? Personal interno Nombre propio: insiders. Amplios
conocimientos del entorno. No necesariamente con mala intencin. Mas comunes de lo
que podemos pensar. Mas del 80% de las perdidas generadas por problemas de
seguridad son causadas por el personal interno.

Diapositiva 56

Materializacin de las amenazas Como lo consiguen? `Adivinacin' de contraseas.


Explotacin de vulnerabilidades en los programas. Aprovechamiento de errores
operacionales. ... Qu hacer para evitarlo, detectarlo y corregirlo? Multitud de
salvaguardas y controles del sistema: Contramedidas.

Diapositiva 57

Ejemplos de Contramedidas Sistemas antivirus Filtrado de contenidos Controles de acceso


Autentificacin de usuarios Almacenamiento seguro Registro de auditorias Deben quedar
especificadas como polticas.

Diapositiva 58
Poltica Proporciona las reglas que gobiernan cmo deberan ser configurados los sistemas
y cmo deberan actuar los empleados de una organizacin en circunstancias normales,
as como la manera en que deberan reaccionar si se presentan circunstancias inusuales.
Realiza dos funciones principales: Define lo que debera ser la seguridad dentro de una
organizacin Provoca que todas las personas entiendan lo que se espera de ellas La
poltica define como debera implementarse la seguridad.

Diapositiva 59
Poltica (2) Esto incluye configuraciones apropiadas en los sistemas de cmputo y redes y
medidas de seguridad fsica Tambin define la forma en que los empleados deberan
realizar ciertos deberes relacionados con la seguridad, como la administracin de
usuarios, as como la forma en que se espera que se comporten los empleados cuando
utilicen sistemas de cmputo pertenecientes a la organizacin. Tambin define como
deberan reaccionar las organizaciones cuando ocurre un incidente de seguridad o falla
del sistema: qu debe hacerse y los objetivos de la organizacin durante el incidente.

Diapositiva 60
Caractersticas de la poltica Propsito: bien definido, que articule claramente por qu
fueron creados tal poltica procedimiento y que beneficio espera la organizacin derivar
del mismo mbito: Aplicabilidad. Responsabilidad: a cargo de quien est la
implementacin

Diapositiva 61
Tipos de polticas Poltica de informacin: que informacin confidencial est dentro de la
organizacin y cmo se protege. Confidencialidad, clasificaciones Poltica de seguridad:
Requerimientos tcnicos para la seguridad en sistemas de cmputo y el equipo de redes.
Manera en que se debera configurar el sistema. Control de acceso, auditoria,
conectividad de redes, etc.) Polticas de uso de las computadoras Polticas del uso de
Internet Poltica de e-mail

Diapositiva 62
Procedimientos de administracin de usuarios de administracin del sistema Poltica de
respaldos de respuesta a incidentes de administracin de la configuracin

Diapositiva 63
Metodologa del diseo Definicin de los requerimientos Diseo Prueba Implementacin

Diapositiva 64

Planes para recuperacin de desastres Fallas de dispositivo sistema simple Eventos del
centro de datos Eventos en las instalaciones Prueba

Diapositiva 65
Creacin de poltica apropiada Qu es importante? Comportamiento aceptable
Identificacin de personas involucradas Definicin de perfiles apropiados (como ejemplo,
ver RFC 2196 The Site Security Handbook)

Diapositiva 66
Poltica de despliegue Ganar la aceptacin Educacin Implementacin

Diapositiva 67
Uso eficaz Nuevos sistemas y proyectos Sistemas y proyectos ya existentes Auditorias
Revisiones

Diapositiva 68
Preguntas y ejercicios 1.Un empleado poco satisfecho ha robado varios discos duros de
muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el
valor de los datos? Justifique su respuesta. 2.En una empresa se comienza a planificar
estrategias de acceso a las dependencias, polticas de backup, de proteccin de los
equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3.En nuestra
empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin,
modificacin o de generacin? 4.Qu diferencia hay entre el concepto de informacin y
su calidad segn lo entienda una empresa o los estudios de ingeniera?

Diapositiva 69

Preguntas y ejercicios (2) 5.Por qu se dice que la informacin de una empresa es su


activo ms valioso? Compare este activo con el personal de la misma y pngase en
situaciones en las que ambos se pierden, qu situacin podra ser es ms perjudicial
para la continuidad de dicha empresa? 6.Como responsables de seguridad hemos
detectado que alguien est realizando acciones no lcitas, por ejemplo copias no
autorizadas de informacin. Qu actitud debemos tomar? 7.Qu medidas podran ser
las ms adecuadas de cara a minimizar los ataques por virus en nuestra empresa? 8.Si
deseamos que nuestra empresa est debidamente protegida tanto fsica como
lgicamente, qu deberamos hacer?

Diapositiva 70

Examine sus vulnerabilidades 1.Examine su informacin y los registros de su empresa u


hogar. Identifique la informacin mas importante para usted. 2.Localice la informacin
importante y analice cmo est almacenada. 3.Determine el tipo de ataque que sera mas
daino para usted. Considere los ataques de acceso, modificacin, denegacin de servicio
y refutacin. 4.Intente identificar cmo detectara usted si cualquiera de estos ataques
est apunto de presentarse. 5.Seleccione el tipo de ataque que usted sienta que sera
mas devastador y desarrolle una estrategia de ataque.

Diapositiva 71

Bibliografa Jorge Rami Aguirre Seguridad Informtica y Criptografa (archivo


SegInfoCripPDFc_v41.zip) Antonio Villaln Huerta SEGURIDAD DE LOS SISTEMAS DE
INFORMACION (archivo seguridad_sist_inf.zip) Eric Maiwald Fundamentos de Seguridad
de Redes Parte II Trabajo preparatorio, pp 93-210 Merike Kaeo Diseo de Seguridad en
Redes Parte II Normas de seguridad corporativas, Caps. 4 al 7 pp 119-209 Claudio
Hernndez Hackers: los piratas del chip y de la Internet (archivo Hackers2.pdf)

Diapositiva 72
Notas adicionales sobre Historia y tipos de virus Primer ejemplo: John von Neuman en
1949. Primer virus: M. Gouglas de Bell Laboratories crea el Core Waren 1960. Primeros
ataques a PCs entre 1985 y 1987: Virus Jerusalem y Brain. Inofensivos(pelotas, letras que
se mueven, etc.) Slo molestan y entorpecen el trabajo pero no destruyen informacin.
Podran residir en el PC. Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que
eliminarlos. http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V

Diapositiva 73
Transmisin de virus y malware Se transmiten slo mediante la ejecucin de un programa.
Esto es importante recordarlo. Su ejecucin implica generalmente la copia del cdigo
viral. Es necesaria la existencia de un husped. El correo electrnico por definicin no
puede contener virus al ser slo texto. No obstante, muchas veces contiene archivos
aadidos o bien los visualizadores ejecutan cdigo en el cliente de correo del usuario y
stos pueden tener incluido un virus.

Diapositiva 74
Transmisin de (2) No obstante hay que estar muy atentos pues ya a comienzos de
2006 hacen su aparicin virus que se ejecutan desde la simple visualizacin de un grfico
jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF
(Windows Meta File) que permite la ejecucin de cdigo arbitrario. Especialmente crticos
en plataformas Windows, aunque no son exclusivos de este entorno.

Diapositiva 75

Gusanos Son Programas capaces de viajar por si mismos a travs de una red para realizar
cualquier tipo de actividad una vez alcanzado un recurso. El mayor incidente de seguridad
de la historia de Internet fue causado por un gusano (Morris Worm, 1988). En los ltimos
aos han vuelto a proliferar, especialmente sobre plataformas Windows (Outlook, Internet
Information Server... ).

Diapositiva 76

Peligros del entorno Web El entorno Web es mucho ms peligroso. Un enlace puede lanzar
un programa que se ejecute en el cliente e infecte o comprometa la mquina, dejndola
abierta para otros ataques o bien como zombie que colabore en otros ataques. Punto ms
crtico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la
direccin del remitente o de un servidor, por curiosidad, engaado con la denominada
ingeniera social, etc.,... abre archivos o entra a ese servidor.

Diapositiva 77

Tipos de ataque de un virus Estn los que infectan a programas con extensin.exe,.com
y.sys, por ejemplo. Residen en memoria al ejecutarse el husped y de ah se propagan a
otros archivos. Y tambin aquellos que infectan el sistema y el sector de arranque y tablas
de entrada (reas determinadas del disco). Se instalan directamente all y por lo tanto
residen en memoria.

Diapositiva 78
Medidas bsicas de prevencin Proteger los discos extrables -hoy principalmente usando
la tecnologa flash con USB- con la pestaa de seguridad. Es una proteccin de escritura
fcil y muy elemental. Instalar un antivirus y actualizarlo de forma peridica, al menos
una vez por semana. Ejecutar el antivirus a todo el disco duro una vez al mes. Ejecutar
siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que
descargamos desde Internet o que vienen adjuntos en un e-mail. Si se tiene dudas,
recurra a herramientas libres en Internet
(http://www.virustotal.com/).http://www.virustotal.com/ Controlar el acceso de extraos al
computador. Aunque esto pueda ser ms complicado... Use software legal.

Diapositiva 79
Qu hacer en caso de estar infectado? Detener las conexiones remotas. No mover el
ratn ni activar el teclado. Apagar el sistema y desconectarlo. Arrancar con un disquete
de arranque o emergencia protegido. Ejecutar un programa antivirus. Si es posible, hacer
copia de seguridad de sus archivos para poder compararlas con copias anteriores.

Diapositiva 80

Qu hacer en caso de estar infectado? (2) Formatear el disco duro a bajo nivel (si puede
hacerlo claro) y si no le queda otra solucin. Instalar nuevamente el sistema operativo y
restaurar las copias de seguridad... ahora se acuerda que debe hacerlas a menudo? De
todas maneras, recuerde que la seguridad informtica total no existe... ha pensado que
su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas
cosas son ms habituales de lo que piensa.

&&&&&&&&&&&&&&&&&Informtica4
LIBRO SEGURIDAD
INFORMTICA Y CRIPTOGRAFA VERSIN 3.1.
PREGUNTAS INCLUIDAS EN CADA CAPTULO
Total: 268 preguntas y cuestiones

TEMA 1: INTRODUCCIN A LA SEGURIDAD INFORMTICA


1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos ante
fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
6. Si protegemos una clave en el extremo emisor, qu buscamos, la
confidencialidad o la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtiene la confidencialidad y la
integridad al mismo tiempo protegiendo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se
obtengan la confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene?
Y si el emisor cifra con la clave pblica del receptor?
10.Tiene sentido que el emisor cifre de forma asimtrica con su clave
pblica? Qu logramos con ello? Para qu servira?
11.Queremos comunicarnos 10 usuarios con un sistema de cifra de clave
secreta nica entre cada dos miembros. Cuntas claves sern
necesarias? Es eficiente el sistema? Y si hay un usuario ms?

TEMA 2: CALIDAD DE LA INFORMACIN Y VIRUS


1. Qu diferencia hay entre el concepto de informacin y su calidad
segn lo entienda una empresa o los estudios de ingeniera?
2. Por qu se dice que la informacin de una empresa es su activo ms
valioso? Compare este activo con el personal de la misma y pngase en
situaciones en las que ambos se pierden, qu situacin podra ser es
ms perjudicial para la continuidad de dicha empresa?
3. Como supervisores de seguridad hemos detectado que alguien est
realizando acciones no lcitas, por ejemplo copias no autorizadas de
informacin. Qu actitud debemos tomar?
4. Qu medidas seran la ms adecuadas de cara a minimizar el ataque
por virus en nuestra empresa?
5. Si deseamos que nuestra empresa est debidamente protegida tanto
fsica como lgicamente, qu debemos hacer?

TEMA 3: INTRODUCCIN A LA SEGURIDAD FSICA


1. Qu es y qu significa hacer un anlisis de riesgos?
2. Explique el sentido de las ecuaciones B > PL y B PL.
3. Tras un estudio, obtenemos B > PL, podemos estar totalmente
tranquilos al no utilizar medida alguna de prevencin?
4. Explique qu significan los factores L y P en la ecuacin B > PL.
5. Cules son los pasos a seguir en un anlisis de riesgos de acuerdo a
los factores de la ecuacin de B > PL?
6. En algunos sistemas de gestin de informacin a veces prima ms el
elemento confidencialidad, en cambio en otros ms el de integridad. D
algunos ejemplos en que pueda cumplirse al menos en parte este
escenario. Qu opina respecto a una transaccin electrnica?
7. Comente el modelo de seguridad de Bell Lapadula. Por qu se le llama
el modelo de la tranquilidad?
8. Ud. es el responsable de seguridad y detecta que un empleado est
robando informacin confidencial, cmo reaccionara?
9. Cules pueden ser las prdidas en una empresa si no se cuenta con
un adecuado Plan de Contingencia y sucede un desastre?
10.Qu es un Plan de Contingencia y por qu es importante?
11.Nuestra empresa est a medias entre el rubro distribucin y el de las
finanzas. Resulta estratgico tener aqu un Plan de Contingencia?
12.Qu soluciones tenemos para que un banco no se vea afectado por un
desastre y pueda seguir trabajando con sus clientes con un tiempo de
recuperacin bajo o mnimo? Cmo sera su coste?
13.Se pueden prever situaciones extremas como lo acontecido con las
torres gemelas? En qu tipo de empresas o instituciones no deben
descartarse estos extremos? En mi empresa que vende pasteles?

TEMA 4: TEORA DE LA INFORMACIN


1. Al despertar ponemos la radio y escuchamos noticias que no nos
llaman la atencin. Por qu decimos que no haba informacin?
2. Justifique la definicin logartmica de cantidad de informacin, es decir
la razn de que ci = - log (pi).
3. Por qu usamos la base 2 en el logaritmo que define c i?
4. Cul es el nmero mnimo e inteligente- de preguntas que hay que
hacer para pasar de la incertidumbre a la certeza en un sistema de n
estados equiprobables? Y si no son equiprobables?
5. Por qu la entropa es no nula y se anula s y slo si uno de los estados
de la variable es igual a la unidad?
6. Codificamos en binario un sistema con 256 estados equiprobables. Si
no usamos un codificador ptimo, cuntos bits son necesarios?
Mediante un codificador ptimo, usaremos ms o menos bits?
7. Qu representa la expresin log2 [1/p(x)] en la entropa H(X)? Si p(x 1)
= 0,6; p(x2) = 0,3; p(x3) = 0,1 calcule log2 [1/p(x)] qu opina?
8. Definimos un alfabeto con 71 elementos (maysculas y minsculas,
minsculas acentuadas, nmeros, punto y coma). Si estos elementos
son equiprobables, cul es la ratio absoluta de este alfabeto?
9. La ratio verdadera es mayor o menor que la absoluta? Por qu?
10.Un alfabeto consta de 8 elementos equiprobables. Cuntos posibles
mensajes de tamao 4 existen? De stos, cuntos mensajes podran
tener sentido si esos 8 elementos representan al idioma castellano?
11.Cundo decimos que un sistema tiene secreto perfecto? En un sistema
real, es eso posible? Piense en algn ejemplo y comntelo.
12.Por qu se dice que hay que minimizar las soluciones falsas SF en el
modelo de Hellman para romper la clave? Es la clave k nica?
TEMA 5:
TEORA DE LOS NMEROS

1. Qu significa para la criptografa el homomorfismo de los enteros?


2. Si una funcin de cifra multiplica el mensaje por el valor a dentro del
cuerpo n, para qu nos sirve conocer el inverso de a en n?
3. En un cuerpo de cifra n, existen siempre los inversos aditivos y los
inversos multiplicativos? Debe cumplirse alguna condicin?
4. Si en un cuerpo n el inverso de a es a 1, es ese valor nico?
5. Cifraremos en un cuerpo n = 131. Cul es el conjunto completo de
restos? Cul es el conjunto reducido de restos?
6. Para cifrar un mensaje M = 104 debemos elegir el cuerpo de cifra entre
el valor n = 127 y n = 133, cul de los dos usara y por qu?
7. Qu nos dice la funcin (n) de Euler?
8. Qu papel cumple el algoritmo extendido de Euclides en la
criptografa? Por qu es importante? En qu se basa?
9. Si en el cuerpo n = 37 el inv (21, 37) = 30, cul es el inv (30, 37)?

10.Usando el algoritmo extendido de Euclides calcule los siguientes


inversos: inv (7, 19); inv (21, 52), inv (11, 33), inv (41, 43).
11.Cuntas soluciones xi hay a la expresin 8x mod 20 = 12? Explique lo
que sucede. Tiene esto inters en criptografa?
12.Qu viene a significar el Teorema del Resto Chino? Aunque an no lo
ha estudiado, le ve alguna utilidad en criptografa?
13.Calcule inv (49, 390) usando el Teorema del Resto Chino.
14.Defina lo que es una raz primitiva o generador de un cuerpo. Es
necesario que ese cuerpo sea un primo?
15.Cuntos generadores podemos esperar en el cuerpo n = 17? Y si
ahora n = 7, cuntos generadores habr? Comprubelo calculando
todos los exponentes del conjunto completo de restos de n = 7.
16.Cmo se define un primo seguro? Cuntos generadores tiene?
17.A partir de los valores p = 13, p = 17, p = 19 y p = 23 queremos
obtener un primo seguro, con cul o cules de ellos lo logramos?
18.Usando el algoritmo de exponenciacin rpida calcule los siguientes
valores: 2332 mod 51; 100125 mod 201; 1.000100.000 mod 2.500.
19.Compruebe los resultados con la calculadora de Windows. Qu sucede
para nmeros muy grandes como el ltimo?
20.Cuntas operaciones bsicas se han hecho en cada caso y en cunto
se ha optimizado el clculo?
21.En GF(2n) reduzca por coeficientes 5x5 + x4 + 2x3 + 3x2 + 6x + 2.
22.Reduzca (x3 + 1)(x2 + x +1) por exponente en GF(2n) usando como
polinomio primitivo p(x) = x4 + x + 1, es decir x4 = x + 1.
TEMA 6:
TEORA DE LA COMPLEJIDAD ALGORTMICA

1. Deseamos sumar de forma binaria el nmero 15 (1111) y el nmero 10


(1010), ambos de k = 4 bits. Haga la suma binaria y verifique que el
nmero de operaciones bit desarrolladas es k = 4.
2. Si multiplicamos en binario 101011, donde k = 4 bits y h = 2 bits,
compruebe que el nmero de operaciones bit realizadas es 2kh.
3. Por qu son interesantes los problemas de tipo NP en criptografa?
4. Defina el problema de la mochila y su posible utilizacin en un sistema
de cifra.
5. Factorice mentalmente el valor n = 143. Intente hacer lo mismo para n
= 1.243. Qu opina ahora del problema de la factorizacin?
6. A partir de la ecuacin = x mod p, defina el problema del logaritmo
discreto. Qu utilidad tiene en criptografa?
TEMA 7:
SISTEMAS DE CIFRA CLSICOS

1. Qu significa cifrar por sustitucin y qu por transposicin?


2. Por qu que el mtodo esctala es un cifrado por permutacin?

3. Cul es la peor debilidad que tiene el sistema de cifra del Csar?


4. Ciframos el mensaje M = HOLA QUE TAL con un desplazamiento de 6
caracteres, cul es el criptograma? Y si desplazamos 27?
5. Por qu no podemos cifrar en el cuerpo n = 27 con la funcin de cifra
C = (12M + 5) mod n? Qu condicin deber cumplirse?
6. Cmo podramos atacar un sistema de cifra tipo Csar? Y si la cifra es
de tipo afn como el de la pregunta anterior?
7. Cifre el mensaje M = VAMOS A VER con un sistema afn siendo el valor
a = 5 y b = 2 usando slo operaciones modulares.
8. En un sistema de cifra de Vigenre la clave a usar puede ser CERO o
bien COMPADRE, cul de las dos usara y por qu?
9. Cifre segn Vigenre el mensaje M = UNA PRUEBA con la clave K = OLA
sin usar la tabla, slo con operaciones modulares.
10.Por qu se dice que Vigenre es un cifrador polialfabtico?
11.Cmo podramos atacar un cifrado polialfabtico peridico?
12.Cifre con el mtodo de Vernam binario en mensaje M = VIDA y clave K
= TACO suponiendo texto ASCII. Si la clave se cambia en cada cifra y
es aleatoria, cmo se comporta este cifrador?
13.Qu significa cifrar por homfonos? Qu es el cifrado de Beale?
14.Indique las mquinas de cifrar que se usaron en la Segunda Guerra
Mundial y diga de forma sencilla cmo funcionaban.
15.Se cifra por permutaciones usando para ello una distribucin en
columnas con clave. Qu similitud tendr luego este sistema de cifra
con algunas operaciones hechas en el DES?
16.Cifre con el cifrador digrmico de Hill el mensaje ADIOS AMIGO. Qu
matriz simblica puede usar: GATO, GOTA, MISA o MESA?
17.Cifre y descifre con la matriz trigrmica simblica PELIGROSO el
mensaje HOY ES UN HERMOSO DIA.
18.Si la clave es tan grande, es segura la cifra de Hill? Por qu?
19.Qu significan los vectores unitarios? Es fcil encontrarlos?
20.Cmo funciona el ataque de Gauss Jordan? Obtenga la matriz clave
del ejercicio 17 mediante Gauss Jordan.
TEMA 8:
SISTEMAS DE CIFRA MODERNOS

1. En un sistema de cifra se usa un cuerpo de trabajo n. Cmo es el


tamao de ese cuerpo comparado con el tamao del alfabeto usado?
2. Cmo se clasifican los criptosistemas en funcin del tratamiento que
hacemos del mensaje a cifrar?
3. Cmo se clasifican los criptosistemas en funcin de tipo de clave que
se usa en ambos extremos, emisor y receptor?
4. Por qu se dice que un sistema es simtrico y el otro asimtrico?
5. Es posible cumplir 100% con la condicin del cifrado de Vernam?
6. Por qu en los cifradores de flujo se usa la misma funcin XOR en el
extremo emisor y en el extremo receptor? Son inversas aqu las claves
usadas para cifrar y descifrar?
7. Indique y comente algunas debilidades de los sistemas de cifra en
bloque con clave secreta.

8. Si ciframos un nmero con la clave pblica del usuario receptor, qu


cree Ud. que estamos haciendo?
9. Por qu decimos que en un sistema asimtrico la gestin de claves es
mucho mejor que en un sistema simtrico?
10.Nos entregan un certificado digital (certificacin de clave pblica) de
512 bits. Es hoy en da un valor adecuado? Por qu s o no?
11.Por qu decimos que con un sistema asimtrico es muy fcil generar
una firma digital en emisin y comprobarla en destino?
12.Compare los sistemas simtricos y asimtricos en cuanto a su
velocidad de cifra.
13.Qu es un cifrado hbrido? Por qu y cmo se usa la cifra hbrida en el
intercambio de informacin segura por ejemplo en Internet?
14.Qu relacin hay entre vida de una clave y principio de caducidad?

TEMA 9:
SISTEMAS DE CIFRA EN FLUJO

1. Cmo se definen las rachas en una secuencia de bits y cul es su


importancia en el estudio y diseo de los cifrados en flujo?
2. Si tenemos una clave de 16 bits, cul es el perodo mximo que
podremos lograr en una secuencia cifrante? Por qu?
3. Qu rachas encuentra en la secuencia 110100111010100?
4. Por qu es lgico esperar ms rachas cortas que rachas largas?
5. Si en una secuencia cifrante se observa una correlacin fuera de fase
no constante, qu significa? Podramos hacer un ataque similar al
que permite romper el sistema de cifra polialfabtico Vigenre?
6. A nivel de probabilidades de ocurrencia de bits, qu significan los
postulados de Golomb G1 y G2?
7. Qu significa que una secuencia cifrante pase por todos los estados o
restos posibles? Cul sera en este caso su perodo?
8. Qu secuencias se obtiene con un generador de congruencia lineal en
el que a = 7, b = 4 y n = 8? Y si ahora hacemos a = 3?
9. Qu tipo de ataque podramos intentar para romper una secuencia
cifrante obtenida con un generador de congruencia lineal?
10.Por qu en un registro de desplazamiento siempre se realimenta el bit
de la ltima celda, bit que sale a lnea?
11.En el generador NLFSR de los apuntes si se cambia la funcin AND por
una OR, qu sucede con la secuencia? Saque conclusiones.
12.Decimos que los generadores LFSR tienen asociado el siguiente un
polinomio: f(x) = anxn + an-1xn-1 + an-2xn-2 + ... + a2x2 + a1x + 1,
donde ai toma los valores de 0 1. Por qu f(x) termina en 1?
13.Qu polinomio elegira para un LFSR, un polinomio factorizable, uno
irreducible o uno primitivo? Por qu?
14.Por qu no est permitida la cadena de n ceros en un generador LFSR
de n etapas y en cambio s en los NLFSR?

15.En el generador LFSR con f(x) primitivo de 4 etapas, la secuencia pasa


por todos los restos excepto 0000. Si usamos hora una semilla distinta,
debemos hacer otra vez todos los clculos o no? Por qu?
16.Justifique la distribucin de las rachas en una m-secuencia. Por qu
tiene ese comportamiento extrao al final de las rachas largas?
17.Qu debilidad de los sistemas LFSR con polinomios primitivos usa el
algoritmo de Berlekamp-Massey para realizar el ataque?
18.En un ataque de Berlekamp-Massey, importa en qu posicin de la
secuencia se encuentran los 2n bits? Por qu?
19.Por qu cree que el algoritmo A5 es dbil? Cul fue el peor error
cometido por sus creadores?
TEMA 10:
CIFRADO SIMTRICO EN BLOQUE

1.
2.
3.
4.
5.
6.
7.

Qu particularidad tiene el cifrado tipo Feistel?


Qu importante diferencia tiene el algoritmo Skipjack con respecto a
todos los dems? Razone si eso es bueno o malo en criptografa.
Cul es la razn principal de la debilidad del algoritmo DES?
Con cul de las dos versiones respecto a la reduccin de clave
aplicada al DES por la NSA se queda Ud.? Razone las dos respuestas
posibles.
Qu tamao de bloque de mensaje cifra el DES, con qu longitud de
clave y con cuntas vueltas?
Tiene algn inters criptogrfico la tabla de permutacin inicial IP
que se repite en sentido contrario al final en el DES? Por qu?
Qu distribucin especial observa en los dos bloques de texto a
cifrar L0 y R0 en DES? Qu separacin en bits hay entre ellos?

8.

Cmo se las arregla DES para realizar operaciones suma mdulo dos
con sub-bloques de texto de 32 bits y sub-claves de 56 bits?
9.
Qu dos importantes funciones cumplen las cajas S en el DES?
10. En la caja S3 del DES entra la secuencia de bits 101101, qu sale?
11. Si la clave DES en ASCII (no nmeros) es HOLAPACO, cules sern la
primera y segunda sub-claves de cifrado?
12. Por qu no debe usarse nunca el modo de cifra ECB?
13. Podemos usar el DES como un generador de secuencia cifrante?
14. Por qu decimos que el DES no es un grupo? Qu significa eso?
15. En qu consiste un ataque por encuentro a medio camino?
16. Por qu se usa en el triple DES un cifrado con slo dos claves y no
con tres como su nombre indica?
17. Por qu en IDEA se usa una palabra de 16 bits y no de 32 bits? Se
podra usar una palabra de 8 bits 24 bits? Justifique su respuesta.
18. Encuentre los resultados de las tres operaciones bsicas para un
sistema simulado IDEA que trabaja con 4 bits.
19. Qu tamao de bloque cifra IDEA, con qu longitud de clave y con
cuntas vueltas?
20. Cmo se generan las sub-claves en IDEA?

21. Cules son las claves Z9 y Z10 en un sistema IDEA en el que la clave
maestra en ASCII es K = UnaClaveDePrueba.
22. Encuentre las claves de descifrado de las siguientes claves de cifra en
IDEA: k12 = 3.256; k13 = 34.517; k14 = 45.592.
23. Sume y multiplique 31 y 18 en GF(2 8) segn algoritmo RIJNDAEL.

TEMA 11:
CIFRADO ASIMTRICO CON MOCHILAS

1. Recorra de izquierda a derecha y de derecha a izquierda la mochila S =


{13, 6, 1, 3, 4, 9, 10} para T = 24. Tiene solucin rpida?
2. Para la mochila de la pregunta anterior, hay una o ms soluciones?
3. Interesa usar en criptografa el problema de la mochila con una
solucin no nica? Por qu s o no?
4. Qu significa que una mochila sea supercreciente? Es la mochila S =
{3, 4, 9, 18, 32, 73} supercreciente? Por qu?
5. A partir de la mochila S = {3, 5, 10, 21, 43} obtenga la mochila MH
difcil S. Para w y m use los valores mnimos posibles.
6. Si la mochila fcil es S = {1, 2, 4, 8, 16, 32, 64, 128} con m = 257 y w
= 21, cifre con una mochila de MH el mensaje en ASCII de 10
caracteres M = Hola amigo (recuerde que el espacio se cifra).
7. Descifre el criptograma obtenido en la pregunta anterior.
8. Qu valores mnimos de diseo propusieron Merkle y Hellman para su
sistema de cifrado con mochila? Por qu?
9. Disee una mochila de MH con parmetros proporcionales si m = 5.
10.No es un buen criterio elegir m = 4, m = 8 o m = 16. Por qu?
11.En qu consiste el ataque de Shamir y Zippel a la mochila de MH?
12.En el ejemplo de los apuntes, cuntas operaciones ha tenido que
hacer nuestro algoritmo para romper la clave privada?
13.Con el software de mochilas de la asignatura genere una mochila difcil
a partir de la mochila fcil S = {122, 250, 506, 1.018, 2.042, 4.090,
8.186}, con m = 59.369 y w = 59.361. Cifre algo con ella y luego haga
un ataque. Cuntas mochilas S encuentra? Comntelo.
14.Usara un sistema de mochila para cifrar informacin en un entorno
como Internet? Y en una intranet para respuestas a un examen?

TEMA 12:
CIFRADO ASIMTRICO EXPONENCIAL

1. A partir de la ecuacin ed = k(n) + 1, compruebe que las claves RSA


e = 133 y d = 38.797 son inversas (n) y el cuerpo de cifra es n =
40.501.

2. En el ejemplo de intercambio de clave DH del libro con p = 1.999,


podran haber elegido Adela y Benito a = 34, 35, 36 37?
3. Carmela (C) intercepta la clave de sesin DH que se intercambian
Adela (A) y Benito (B) dentro del cuerpo p = 127. Si se usa como
generador = 19 y a = 3, b = 12 y c = 7, desarrolle el algoritmo que
permite a C interceptar la comunicacin y engaar a A y B.
4. Los usuarios A, B, C y D desean intercambiar una clave usando el
mtodo DH. Proponga un protocolo genrico que solucione este
problema y presente un ejemplo en el cuerpo p = 23 y elija .
5. Disee un sistema RSA en el que p = 53, q = 113. Elija como clave
pblica el mnimo valor posible de 2 dgitos.
6. Para los datos de diseo del ejercicio 5, cifre el mensaje M = 121 y
luego descfrelo. Use el algoritmo de exponenciacin rpida.
7. Vuelva a descifrar el criptograma usando ahora el Teorema del Resto
Chino. Aunque en este caso haya hecho ms clculos por qu es
interesante usar aqu el Teorema del Resto Chino?
8. Si p = 353 y q = 1.103, cifre el mensaje ASCII de cuatro caracteres M =
HOLA en bloques de tamao eficiente (mnimo) para e = 17.
9. Para los datos del ejercicio anterior, encuentre la clave privada d con el
algoritmo extendido de Euclides.
10.Por qu se usa una clave pblica e de un valor relativamente bajo y,
por contrapartida, la clave privada d es alta? Qu utilidad tiene?
11.Cmo atacara un sistema RSA mal diseado con primos cercanos y
cuyo mdulo es n = 205.027? Encuentre los valores de p y q.
12.En el sistema RSA con p = 11 y q = 19, se elige como clave pblica e =
31. Cuntas y cules son las claves privadas parejas?
13.Para los mismos datos del ejercicio anterior, cuntos y cules son los
mensajes no cifrables? Y si ahora e = 33?
14.Cmo puede minimizarse el nmero de claves privadas parejas y el de
mensajes no cifrables? D un ejemplo con primos de dos dgitos.
15.Atacamos un sistema RSA con un cifrado cclico. Qu es lo que
vulneramos, el secreto de la clave privada o secreto del mensaje?
16.Se ataca por cifrado cclico el sistema RSA en el que p = 23, q = 41 y e
= 17. Cuntos cifrados hay que hacer hasta encontrar M?
17.Cifre M = La Puerta de Alcal (de 19 caracteres ANSI) con un sistema
de Pohlig y Hellman. Use el primer primo que le permita cifrar bloques
de 2 bytes. Descifre ahora el criptograma C.
18.Vamos a cifrar con ElGamal el mensaje en ASCII decimal de la letra A.
Cules son los valores mnimos del cuerpo de cifra, del generador ,
de la clave pblica y del valor local v?
19.Descifre el criptograma obtenido en el ejercicio anterior.
20.Se va a cifrar con RSA el mensaje M = Hola. Si p = 53 y q = 97, de
cuntos dgitos ser el bloque ptimo de cifra?
21.En un sistema real, tiene sentido hablar de bloques con un nmero de
dgitos ptimos? Por qu? Justifique su respuesta.
22.Cuntos pasos debe realizar una factorizacin de un nmero n de 120
dgitos? Si tenemos un sistema que consume 1 mseg por paso,
cuntos aos tardaramos ms o menos en factorizar ese nmero?

23.El valor encontrado en el ejercicio anterior, es siempre fijo o es slo


una aproximacin? Justifique su respuesta.
TEMA 13:
FUNCIONES HASH EN CRIPTOGRAFA

1. Qu propiedades debe tener una funcin hash para que su uso en


criptografa sea de inters? Vale cualquier funcin reductora?
2. Por qu prospera un ataque basado en la paradoja del cumpleaos
con un tiempo significativamente menor que un ataque elemental?
3. Se va a aplicar la funcin MD5 a un mensaje de longitud 250 bytes.
Cmo se rellena y cmo queda el ltimo bloque?
4. Por qu razn decimos que la funcin SHA-1 es actualmente un
estndar ms seguro que la funcin MD5?
5. Cmo puede la funcin SHA-1 hacer 80 vueltas con bloques de 32 bits
partiendo de un bloque de texto o mensaje de slo 512 bits?
6. Qu funcin hash es ms rpida, MD5 o SHA-1? Por qu?
7. Si en un mensaje cambiamos un bit, en cunto debera cambiar su
hash aproximadamente con respecto a su resumen anterior?
TEMA 14:
AUTENTICACIN Y FIRMA DIGITAL

1. Por qu cree que un escenario de integridad en la que hay siempre


una tercera parte de confianza activa no sera adecuado en Internet?
2. Si una Autoridad de Certificacin es la tercera parte de confianza,
acta de forma activa o pasiva en la comunicacin? Explquelo.
3. Qu importancia tiene la redundancia del lenguaje en un sistema de
autenticacin? Qu sucedera si no hubiese esa redundancia?
4. Hacemos una autenticacin de mensaje mediante un MAC en el que el
algoritmo es DES. Sera acertado usar modo ECB? Por qu?
5. En un sistema de autenticacin mediante Kerberos, cmo sabe el que
comienza el protocolo (A) que no hay un impostor que intenta
suplantarle? Cmo sabe el que comienza el protocolo (A) que el
segundo usuario (B) o elemento del sistema ha recibido bien la clave
de sesin entregada por el centro de distribucin de claves KDC?
6. Cmo podramos usar una funcin hash para comprobar que un
archivo no se ha modificado o que est libre de virus?
7. Nos afirman que podemos autenticar un mensaje usando para ello slo
una funcin hash. Es esto verdadero? Por qu?
8. Por qu se dice que una firma digital tiene condiciones ms fuertes
que una firma manuscrita?
9. Por qu es importante que la firma digital dependa del mensaje?
10.Firme digitalmente con RSA el mensaje M = 121 si los datos del
firmante son p = 19; q = 31, d = 149. Compruebe la firma.

11.Con p = 331 y clave privada 15, vamos a firmar digitalmente con


ElGamal el mensaje M = 250 . Para ello, elija los valores ms pequeos
posibles de los parmetros y h. Compruebe la firma.
12.Repita el ejercicio 10 con DSS y valores propuestos por Ud.
TEMA 15:
CERTIFICADOS DIGITALES

1. Qu es lo que certifica un certificado digital?


2. Solicitamos un certificado digital a una empresa. Est nuestra clave
privada entre los datos que nos solicita para el alta?
3. Si un certificado digital pierde la validez, qu debemos hacer?
4. Por qu una Autoridad de Certificacin firma una funcin hash?
5. Si Ud. fuese una Autoridad de Certificacin, qu condicin pondra
para expedir con seguridad un certificado a un usuario?
6. Una Autoridad de Certificacin emite certificados digitales de hasta
1.024 bits y duracin un ao. Si ella tiene un certificado digital raz de
2.048 bits, sera lgico plantear una validez de ste por 10 aos?
7. Qu es y cundo se solicita la revocacin de un certificado digital?
8. Qu significa que la Autoridad de Certificacin deba gestionar una
lista de certificados revocados?
TEMA 16:
APLICACIONES CRIPTOGRFICAS

1. Usando la tabla correspondiente represente en base 64 los siguientes


mensajes ASCII: M1 = AMIGOS, M2 = Qu pasa?
2. Instale una versin de PGP, vaya a la carpeta del programa y luego
imprima el documento que ver en la carpeta documentation.
3. Con cualquier versin de PGP cifre de forma local y con armadura (base
64) un archivo que haya creado con el bloc de notas y observe los
rellenos que introduce en el criptograma y al final de l. Aada una
letra al texto en claro y vuelva a comparar los textos ASC.
4. Cifre el documento TXT anterior y observe la salida ASC. Vuelva a
cifrarlo y observe la salida. Coinciden? Qu ha pasado?
5. Es posible que PGP cifre un documento y ste salga en claro?
6. Por qu siempre se comprime el mensaje antes de cifrar?
7. Qu puede decir de la gestin de claves pblicas que ofrece PGP?
8. Qu tipo de esquema de cifra es el que utiliza PGP?
9. Despus de instalar PGP en nuestro computador, qu es lo primero
que nos sugiere?
10.Qu diferencia hay entre elegir una clave DH/DSS y RSA?

11.Si creamos un nuevo par de claves asimtricas, queda el nuevo


usuario como usuario por defecto?
12.Cree tres nuevos usuarios Hugo, Paco y Luis con diferentes tipos y
longitudes de clave. Haga que entre ellos se firmen sus claves.
13.Incluya en cada uno una fotografa en sus propiedades. Puede ser
cualquier archivo con formato de imagen.
14.Qu sucede si creamos que un nuevo usuario Ana con una clave tipo
DH/DSS con una longitud exacta de 4.000 bits? Podemos crear una
clave RSA de 4.000 bits?
15.Revoque una clave y observe sus propiedades. Se puede recuperar
esa clave? Puede deshabilitar una clave? Qu significa esto?
16.Cree el grupo Sobrinos con los usuarios Hugo, Paco y Luis. Enve un
mensaje a ese grupo eligiendo desde PGPkeys Show Groups.
17.Cree el usuario FirmaEspecial con frase de paso UnaFirmaEspecial en la
que intervengan 4 usuarios, cada uno con una porcin igual de la clave
y umbral 3. Cifre y firme un documento con dicha clave. Podra alguien
tener ms de una participacin de la clave?
18.Mediante el botn derecho del ratn cifre de forma local un archivo por
ejemplo de Word, en modo formato compatible. Vuelva a cifrar el
archivo original con otro nombre pero ahora sin formato base 64.
Cmo son ambos criptogramas? Cmo son sus tamaos en bytes?
19.Si se cifra un archivo txt con la opcin Secure Viewer, se guarda el
archivo descifrado? Es seguro? Puede hacerse con archivo Word?
20.Cree el nuevo usuario Pepillo y exporte su clave a un archivo. Borre
ahora este usuario y desde PGPkey importe ese archivo de clave
pblica. Se aade el usuario al anillo de claves pblicas?
21.Qu pasa en un cifrado local de un archivo con self decrypting?
Comprubelo con un archivo cualquiera. Podramos usar esta opcin si
adems de cifrar vamos a firmar ese documento?
22.Qu significa actualizar una clave desde PGPkeys?
23.Aada un nuevo nombre a una clave. Para qu puede servir esto?
24.Qu son el KeyID y el Fingerprint? Qu utilidad puede tener que la
huella dactilar tambin est dada como un conjunto de palabras?
25.Si una clave est revocada, puede recibir archivos cifrados con su
clave pblica? Puede firmar nuevos documentos? Puede descifrar y/o
comprobar documentos anteriores a la fecha de revocacin?
TEMA 17:
PROTOCOLOS Y ESQUEMAS CRIPTOGRFICOS

1. Qu diferencia hay entre un protocolo de red como por ejemplo TCP/IP


con un protocolo criptogrfico?
2. En una transferencia inconsciente de Rabin, A y B se intercambian lo
siguiente. A enva a B el nmero compuesto n = 55, B elige el valor x =
9 y enva x2 mod n a A. Qu valores de los 4 que puede devolver A a
B permiten a este ltimo factorizar el cuerpo n?
3. Qu sucede si en el ejemplo anterior B elige x = 10?
4. En el ejemplo anterior, estn bien elegidos por A los valores de p y q?
Qu valores usara si p y q fuesen nmeros mayores que 10?

5. Presente una solucin al problema del lanzamiento de la moneda a


travs del esquema de transferencia inconsciente de Rabin.
6. Calcule todos los valores de x2 mod 13. Sea a = 2, 3, 4, 5, 6. Cules
son restos cuadrticos de Blum en el cuerpo n = 13? Por qu?
7. Para los restos cuadrticos encontrados en el ejercicio anterior, se
cumple la paridad en el valor de x? Qu significa esto?
8. Cules de los siguientes siete nmeros compuestos son enteros de
Blum: 69, 143, 161, 189, 319, 713, 1.333? Justifquelo?
9. Encuentre todos los restos de y, z para el entero de Blum n = 33.
10.En un protocolo con enteros de Blum, A trabaja en n = 77 y elige el
valor x = 15. Calcula y = x2 mod n y luego z = y2 mod n. Enva el valor
z a B. Cul es el escenario del protocolo y cmo trabaja?
11.Qu sucede si en el esquema anterior de Blum el usuario B conoce el
valor de los primos p y q? Funciona as el protocolo?
12.En el algoritmo de firma de contratos con claves asimtricas y una
clave simtrica, cmo puede comprobar el usuario B que A est
usando en cada vuelta una clave privada distinta y no hace trampa?
13.Cmo se entiende el compromiso de firma de A y B en el esquema de
firma de contratos de Even?
14.En el esquema anterior de Even qu relacin tiene el compromiso bit a
bit con el trmino correcto del protocolo? Por qu estn A y B
obligados a terminar el protocolo hasta el ltimo bit?
15.Se desea que el usuario B le firme de forma ciega al usuario A el
mensaje M = 100. Si nB = 253, eB = 19 y el usuario A elige k = 25,
realice y compruebe el protocolo de firma ciega.
16.Para qu podra servir un protocolo como el de firma ciega?
17.Por qu decimos que el actual acuse de recibo de los clientes de
correo electrnico no corresponde a uno verdadero?
18.En el algoritmo de correo con acuse de recibo, compruebe que B
obtiene la clave de descifrado del mensaje haciendo KI Ai KDAi.
19.Generalice el pker mental con cifra simtrica para 4 jugadores.
20.Qu diferencia hay en cuanto a la eleccin de cartas de una mano
entre el esquema de pker mental con cifra simtrica y el esquema con
cifra asimtrica? Es esto un inconveniente o no?
21.En el esquema de Quisquater y Guillou de conocimiento nulo, si
Mortadelo y Filemn repiten el protocolo 20 veces, cul es la
probabilidad de que el primero engae al segundo?
22.Usando el software Fortaleza de la asignatura (ver web ms abajo) ,
repita el ejercicio de TCN de Koyama con n = 465.256.980.233 y e =
4.171. B elige el valor m = 131, el mensaje M es el mismo y se recibe:
X1 = 394.106.275.745; X2 = 342.981.204.125; X3 = 49.911.481.740;
X4 = 366.983.136.296; X5 = 56.903.681.682; X6 = 246.374.030.904;
X7 = 254.152.395.874. Qu valor tiene la clave privada d?
TEMA 18:
BIBLIOGRAFA, ENLACES, SW Y TABLAS

1. En un texto cifrado por sustitucin afn, se tiene como criptograma C =


PCERC QBCSK AQBGR LGFJQ KCXK LCECN RKZHL KKXGF LCAFB. Qu
es lo primero que hacemos? Ataque el criptograma con el software de
la asignatura. Qu puede concluir?
2. Con el cifrador de Vernam y cdigo Baudot ciframos M = SOL con la
clave K = MAR. Qu se obtiene como criptograma?
3. Observando el cdigo ASCII/ANSI de nivel bajo en binario, Por qu es
desaconsejable cifrar con mochilas de tamao 4 u 8?
4. La clave DES escrita en cdigo ASCII es K = HOLAhola. Cul sera en
este caso la clave de 56 bits? Qu puede decir de esto?
5. Observando la tabla de primos del 1 al 1.000 y de 1.001 al 2.000,
podramos concluir que en una ventana igual (2.001 al 3.000; 3.001 al
4.000, etc.) cada vez hay ms nmeros primos? Por qu?
6. Por qu en mdulo 37 existen ms inversos que en mdulo 27?
7. Codifique en base 64 el texto de 10 caracteres M = Qu tal!
8. Qu mensaje hay en M = v01lb nNham Ugb2N 1bHRv Pw== que est
codificado en base 64? Por qu el relleno es dos?
9. En cunto aumenta el tamao cuando convertimos ASCII/ANSI a
cdigo base 64? Es eso significativo en PGP? Por qu s o no?
10.En qu zona podemos decir que el cdigo ASCII y el ANSI son iguales?
11.Se codificar igual en ASCII que en ANSI el mensaje M 1 = Voy a
entrar? Y si ahora el mensaje es M2 = Pasa, est abierto Qu
consecuencias puede tener esto en un programa?
12.Un mensaje codificado en ANSI hexadecimal es 43 72 69 70 74 6F 67
72 61 66 ED 61, cul es el texto en castellano?
El software y el cuaderno de prcticas puede descargarlo desde estos
servidores:
Web asignatura:
http://www.lpsi.eui.upm.es/Sinformatica/Sinformatica.htm
Web CriptoRed: http://www.criptored.upm.es

ESO INFOR
MTICA

&&&&&&&&&&

Cuestiones
1. Indica si los siguientes sistemas de seguridad informtica
pertenecen al tipo de seguridad fsica, lgica o humana.
a) Cifrar el contenido de un archivo.
b) Coloca un equipo en una sala con llave.
c) Indicar al usuario que utilice una contrasea segura.
d) Colocar una contrasea de inicio de sesin.
e) No acceder a pginas web peligrosas.

2. Lee el siguiente artculo

http://www.genbeta.com/truco/esteganografia-ocultamensajes-dentro-de-un-archivo y contesta estas preguntas:


a) Qu significa esteganografa?
b) Escribe el nombre de un programa de software libre que se puede
utilizar para este fin.
c) En que parte de la imagen guarda la informacin
4. Averigua como se configura el Firewall que viene en el sistema
operativo Windows. Explica para qu crees que sirven las
Excepciones del Firewall
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin
contrasea.
6. Entra en la pgina oficial del DNI Electrnico

http://www.dnielectronico.es/index.html en la seccin de
preguntas frecuentes y contesta:
a) Qu informacin contiene el chip de la tarjeta?
b) Qu son los certificados electrnicos?
7. Busca en Internet 3 programas antivirus de pago. Indica el precio
que debe pagar el usuario por ellos.
8. Una vez comprado un antivirus
Se puede seguir utilizando durante tiempo ilimitado?
Por qu?
9. Accede a la web https://www.virustotal.com/ y comprueba el
funcionamiento con un archivo. Explica que hace esta web.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

11. Si en una pgina web aparece un Antispyware gratuito que dice


detectar amenazas graves en tu ordenador. Crees que sera
conveniente descargarlo e instalarlo? Explica por qu.
12. Indica las formas ms habituales de propagacin de malware.
13. Indica una contrasea segura y fcil de recordar. Explica como la
has creado.
14. Explica detalladamente como borrar el historial de navegacin, las
cookies y los archivos temporales de Internet en el Microsoft Internet
Explorer.
15. Explica detalladamente como borrar el historial de navegacin, las
cookies y los archivos temporales de Internet en el Mozilla Firefox.
16. Accede a las siguientes webs y explica detalladamente en que
consiste cada una.

https://www.osi.es/
Inteco
17. Completa el siguiente cuestionario y apunta cuantas preguntas
has acertado.

https://www.osi.es/conoce-los-riesgos/comprueba-lo-quesabes
Completa las frases
Vamos a elaborar un resumen de la unidad completando las palabras
que faltan.
1. El cifrado de mensajes se llama XXXXX. Antiguamente se
realizaba con mtodos manuales pero como ha alcanzado un
gran desarrollo ha sido gracias a los sistemas XXXXX.

2. Un cortafuegos o XXXXX es un elemento encargado de controlar


y filtrar las conexiones a red de un ordenador.
3. Los XXXXX sirven para controlar o restringir el uso de internet
que realizan los equipos de una red. Por ejemplo puede servir
para limitar el uso de pginas de contenidos inadecuados o el
XXXXX a redes sociales.
4. Para evitar el acceso de equipos no autorizados a una red wi-fi
se utilizan protocolos de seguridad. Para poder acceder se
requiere una XXXXX de acceso.
5. El protocolo XXXXX es un sistema para asegurar que los
contenidos que estamos viendo en el navegador estn cifrados
y no pueden fcilmente interceptados por un atacante.
6. Los XXXXX digitales sirven para acreditar nuestra identidad y
as poder acceder a determinados servicios en la web como los
de XXXXX electrnica o para consultar informacin privada.
7. Hay diferentes tipos de XXXXX: virus, gusanos y troyanos. En
general es utilizado hoy en da para robar informacin personal
o crear redes de ordenadores XXXXX que utilizan los hackers
para realizar ataques a webs.
8. Es imprescindible tener un programa antivirus actualizado para
evitar las amenazas del malware. Es una idea equivocada que
por tener un ordenador con Linux o un XXXXX no podamos
tener virus. Por lo tanto hay que tener tambin precaucin con
ellos.
9. Los sistemas que utilizan para que los virus infecten un equipo
son: la explotacin de una XXXXX del sistema o de otro
software, hacindonos creer que descargamos algn programa
o driver til, instalando algn programa XXXXX o incluso
simplemente conectando nuestra memoria usb en un equipo
infectado.
10.
Las XXXXX seguras deben estar compuestas de un
nmero grande de caracteres; se deben mezclar letras,
nmeros y otros caracteres y no debe ser una palabra normal.
11.
Cualquier archivo que descarguemos de internet debe ser
comprobado con el antivirus y debemos tener cuidado al
instalar programas para que no se instalen tambin
complementos o barras de XXXXX que no necesitamos.
Las palabras que debes usar son las siguientes:
Mac
contraseas
proxys
criptografa
vulnerabilidad
navegacin
https
informticos
firewall
certificados
banca
malware

zombies
infectado

clave

acceso

Ejercicio 1: Correos no deseados (spam) y falsos rumores (hoaxes)


Con frecuencia recibimos en nuestras cuentas de correo electrnico dos tipos de correos
maliciosos: el correo no deseado (spam) y los falsos rumores (hoaxes). El objetivo de
los falsos rumores es que sean reenviados a cientos o milesde personas con objeto de
obtener direcciones de correo para futuras acciones de spam o phishing. Para combatir
el spam, los proveedores de cuentas de correo (Gmail, Hotmail, Yahoo, etc.) cuentan
con sistemas que permiten evitarlo. Los antivirus tambin suelen incorporar filtros
antispam.
El problema de los hoaxes o falsos rumores es que normalmente provienen de
direcciones de correo conocidas, con lo cual los filtros anteriores se muestran ineficaces,
ya que se trata de remitentes validados.
Para tratar de evitar esta tendencia, existen pginas en Internet que recopilan
informacin de estos rumores y a las que es recomendable acudir antes de reenviar un
mensaje solidario a todos los contactos de nuestra libreta de direcciones. Por ejemplo:
Rompecadenas: www.rompecadenas.com.ar
VSAntivirus: www.vsantivirus.com
Snopes (en ingls): www.snopes.com
1. Entra en estas pginas para verificar si son hoaxes algunos rumores muy extendidos,
como los indicados a continuacin:
- Wall Disney est congelado
- En las alcantarillas de Nueva York viven cocodrilos
- Marcar el PIN al revs en el cajero alerta a la polica
- Alerta Virus! Borre jdbgmgr.exe!
12. Haz una captura de pantalla de cada uno de ellos y gurdalas en un documento
de texto que debes enviarme, con contrasea.

Ejercicio 2

Mis medidas de seguridad

Frente a...

Hago...

Mensajes
desagradables
u - Informar a mis padres
ofensivos, pginas con contenidos
- Utilizar la lnea de denuncia de Protegeles.com o
ilegales, etc.
similar.
-Configurar el proxy para limitar los contenidos
- Instalar programas de control parental
Falta de privacidad en Internet

- Limitar los contenidos del perfil en chats, redes


sociales, herramientas de mensajera instantanea., etc.
- Proteger los archivos publicados con una contrasea

Velocidad inusualmente lenta de -Instalar un antivirus o actualizar el que tengo


la conexin a Internet
- Si la conexin a Internet es inalmbrica, comprobar
que tengo configurada la red como segura y que hay
una contrasea establecida.
Virus
Troyanos
Gusanos
Spyware
Cookies
Adware
Hijackers
Spam
Hoaxes
Phishing

&&&&&&&

VDEO intypedia003es
LECCIN 3: SISTEMAS DE CIFRA CON CLAVE PBLICA
EJERCICIOS
AUTOR: Gonzalo lvarez Maran
Consejo Superior de Investigaciones Cientficas en Madrid, Espaa
EJERCICIO 1
En la criptografa de clave pblica:
a) Todo el mundo puede descifrar mensajes cifrados con la clave pblica,
pero slo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la
clave
privada.
b) Todo el mundo puede descifrar mensajes cifrados con la clave privada,
pero slo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la
clave pblica.
c) Todo el mundo puede cifrar mensajes usando la clave pblica y luego
descifrarlos
usando la misma clave pblica.
d) Slo el poseedor de la clave privada puede cifrar mensajes con ella y
luego descifrarlos
usando la misma clave privada.
EJERCICIO 2
Para firmar un mensaje usando criptografa de clave pblica:
a) Se cifra el mensaje usando la clave pblica.
b) Se cifra el mensaje usando una clave secreta (de criptografa simtrica)
cifrada a su vez
con la clave pblica del destinatario.
c) Se cifra un resumen del mensaje usando la clave privada.Ejercicios
intypedia003es 2
d) Se cifra la firma manuscrita escaneada y se aade al mensaje.
EJERCICIO 3

Para acordar de forma segura, eficiente y escalable una clave secreta como
las usadas en
criptografa simtrica:
a) Se llama por telfono, preferiblemente por Skype para mayor seguridad,
al destinatario
del mensaje y se le revela la clave secreta que se usar para cifrar el
mensaje.
b) Se le enva la clave secreta por correo electrnico, o por chat, o por
Twitter, o por
Facebook o por cualquier otro medio online de gran velocidad.
c) Se le enva la clave secreta en una memoria USB utilizando un servicio de
Courier.
d) Se cifra con la clave pblica del destinatario.
EJERCICIO 4
En los algoritmos de clave pblica:
a) El conocimiento de la clave pblica no permite obtener ninguna
informacin sobre la
correspondiente clave privada ni descifrar el texto cifrado con dicha clave
pblica.
b) El conocimiento de la clave pblica permite deducir la correspondiente
clave privada
siempre que se conozca el tipo de problema en el que se basa el algoritmo.
c) El conocimiento de la clave pblica permite descifrar el texto con ella
cifrado siempre
que se conozca el tipo de problema en el que se basa el algoritmo.
d) El conocimiento de la clave pblica equivale a haber roto el algoritmo,
por lo que esa
clave debera descartarse y crear una nueva.
EJERCICIO 5
El ataque del hombre en el medio consiste en:
a) Interceptar todos los mensajes enviados entre emisor y receptor,
hacindoles creer que
se comunican directamente, cuando en realidad todos los mensajes son
ledos y
manipulados por el atacante.
b) Situarse entre el emisor y el receptor y hacerse pasar por un conocido
para engaarles

con el fin de que revelen confiadamente las claves privadas.


c) Interceptar las claves pblicas intercambiadas entre emisor y receptor.
d) Robar la clave privada del receptor de los mensajes cifrados con su clave
pblica para
situarse entre emisor y receptor y poder as descifrar todos los mensajes
que se le
envan cifrados con su clave pblica.Ejercicios intypedia003es 3
RESPUESTAS
1. b
2. c
3. d
4. a
5. a

También podría gustarte