Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/carolcols/amenazas-y-vulnerabilidades-en-la-informtica
g. Rootkit.
h. Secuestrador del navegador (browser hijacker).
5. . Investiga en Internet el caso de la mayor red zombi desmantelada hace un aoen el que se vio implicado un murciano. Cmo funcionaba dicha red zombi? Con
qu finalidad laempleaban? Cmo fue descubierta por las Fuerzas de Seguridad del
Estado?
6. .Busca en Internet 5 software antivirus de reconocido prestigio. Qu precio tendra
para unusuario particular comprar uno de estos antivirus?
7. Encuentra 3 antivirus gratuitos en la red. Incluyen Antispyware o Firewall entre
susfuncionalidad?.
8. Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado
Porqu?
9. Visita las siguientes webs e indica en un prrafo en qu consiste cada una
de ellas:http://www.osi.es/ http://cert.inteco.es/
10. Busca en la Wikipedia informacin sobre el programa Spybot-Search & Destroy.
Para qusirve? Quin lo cre? Cunto cuesta?
11. Si en una pgina web encuentras disponible un Antispyware gratuito, que dice
detectaramenazas graves presentes en tu PC Crees que sera conveniente
descargarlo e instalarlo?Justifica tu respuesta.
12. Di si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la
principal fuente de amenazas para la seguridad de un ordenador y, sin embargo
disponer de conexin a Internet puede llegar a ser la mejor manera para protegernos.
2
13. Investiga cmo se configura el Firewall que viene incluido en el Sistema
OperativoWindows. Explica para qu crees que sirven las Excepciones del Firewall.
14. Cul es el significado de Protocolo TCP/IP? Cules son sus ventajas e
inconvenientes?
15. Por qu es peligroso tener un puerto TCP/IP abierto?
16. Imagina que has borrado una fotografa y que adems has vaciado la papelera de
reciclaje.Busca en internet informacin acerca de la posibilidad de volver a recuperar
esta informacin ylos programas necesarios para ello.
17. Busca en Google informacin sobre los discos RAID y explica que relacin
encuentras con eltema de seguridad informtica.
18. Los virus no solamente afectan a los ordenadores, tambin a los mviles. Investiga
cualesson los medios de propagacin de los virus en los mviles y cmo actan.
19. Qu es la biometra? Haz un listado de cinco situaciones donde podra aplicarse.
20. Qu es la Ley de Proteccin de datos? Afecta esta Ley al uso diario de internet.
21. Supn que creas una presentacin en PowerPoint y la utilizas como hoax que
incite aenviarla a cada persona que la reciba. Envas el PowerPoint a 20 personas
distintas. Suponiendoque stas las reenvan a otras 10 diferentes, cuntas personas
han visto el email finalmente?
22. Cul es el origen histrico de la encriptacin, y con qu finalidad se utiliz?
23. Qu es una autoridad de certificacin (AC)?. Escribe el nombre de al menos 2
AC.
24. Visita la pgina oficial del DNI electrnico (DNIe), e investiga qu trmites
electrnicos sepueden hacer con el DNIe (SERVICIOS DISPONIBLES). Se te ocurre
algn otro trmite quepodra agilizarse hacindolo de forma electrnica utilizando el
DNIe?
25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe? Qu
coste puedetener un lector de tarjetas con chip, como las del DNIe?
26. Investiga en Internet en qu consisten el eavesdropping y el man-in-the-middle.
27. Qu es y para qu sirve el protocolo HTTPS?. Utilizan hotmail o gmail un
protocoloHTTPS?
28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de
pantalla de losdetalles de su certificado.
29. Qu son Black hats, White hats y Grey hats?
30. Qu es clonezilla y para que se puede utilizar?
31. Define lo que es .
32. Qu es Truecrypt y para que se puede utilizar?
33. Qu fue el gusano Morris y que sistema tenemos para protegernos de programas
de esetipo?
34. Qu es la red mariposa?
&&&&&&&&&&
&&&
Diapositiva 1
Unidad 1: Principios de Seguridad Informtica
Diapositiva 2
Objetivos Especficos de la Unidad Conocer los conceptos y principios de la seguridad
informtica, normativas actuales y diseo bsico de las polticas de seguridad en base al
estado del arte actual.
Diapositiva 3
Contenidos y Actividades Caractersticas de la informacin. Seguridad informtica como
proceso, vulnerabilidades y amenazas. Anlisis de riesgos. Ataques, Hackers y Crackers.
Ciclo de vida de la seguridad informtica Polticas de seguridad. Planes de concientizacin
y normas internacionales. Normas ISO 17799 y BS 7799-2 Legislacin actual internacional
y nacional Delitos informticos
Diapositiva 4
Red empresarial
Diapositiva 5
Qu queremos proteger? Activos (recursos que forman parte del sistema): Fungibles:
Elementos que se consumen con el uso (poco importantes). Hardware: Elementos fsicos.
Software: Programas lgicos. Datos: Informacin manejada por el hardware y el software
(prioritario). Otros: Personas, infraestructuras...
Diapositiva 6
Hacker: Definicin inicial de los ingenieros del MIT que hacan alardes de sus
conocimientos en informtica. Entre muchas clasificaciones estn las de White Hat
(generalmente no delictivos), Blak Hat (generalmente es delictivo) y Grey Hat
(reconvertidos por la empresa). Cracker: Persona que intenta de forma ilegal romper la
seguridad de un sistema por diversin o inters. Script kiddie: Un inexperto,
normalmente un adolescente, que usar programas que se descarga de Internet para
atacar sistemas. Actividad: Revisar las referencias y comparar.
Diapositiva 7
Amenazas del sistema Amenaza (RFC 2828): Una posibilidad de violacin de la seguridad,
que existe cuando se da una circunstancia, capacidad, accin evento que pudiera
romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que
podra explotar una vulnerabilidad. Las amenazas afectan principalmente al hardware, al
software y a los datos. stas se deben a fenmenos de: Interrupcin Interceptacin
Modificacin Generacin
Diapositiva 8
Amenazas de interrupcin Se daa, pierde o deja de funcionar un punto del sistema. Su
deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas,
datos. Fallos en el sistema operativo.
Diapositiva 9
Amenazas de interceptacin Acceso a la informacin por parte de personas no
autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja
huellas. Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Diapositiva 10
Amenazas de modificacin Acceso no autorizado que cambia el entorno para su beneficio.
Su deteccin es difcil segn las circunstancias. Ejemplos: Modificacin de bases de
datos. Modificacin de elementos del HW.
Diapositiva 11
Amenazas de generacin Creacin de nuevos objetos dentro del sistema. Su deteccin es
difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en
base de datos.
Diapositiva 12
Escenarios de las amenazas del sistema
Diapositiva 13
Amenazas caractersticas Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software: Adems de algunos tpicos del hardware, borrados accidentales o
intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias
ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas
aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr
datos de carcter personal y privado que podran convertirse en datos de carcter
pblico: hay leyes que lo protegen.
Diapositiva 14
Algunos ataques y delitos informticos Existen dos grandes grupos de amenazas al
sistema: 1.Las relativas a usuarios que tratan de violar la seguridad. Escalada de
privilegios, usurpacin de identidad, accesos no autorizados... 2.Las relativas a programas
con el mismo objetivo: malware. Conejos, gusanos, virus, caballos de Troya,
backdoors...
Diapositiva 15
Tipos de ataques y delitos informticos Son acciones que vulneran la confidencialidad,
integridad y disponibilidad de la informacin: FraudeMalversacin RoboSabotaje
EspionajeChantaje RevelacinMascarada VirusGusanos Caballos de Troya Spam http://
www.delitosinformaticos.com/delitos /
Diapositiva 16
Diapositiva 17
Chantaje y Mascarada Chantaje: Accin que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar
gravemente a la empresa, por lo general a su imagen corporativa. Mascarada: Utilizacin
de una clave por una persona no autorizada y que accede al sistema suplantando una
identidad. De esta forma el intruso se hace dueo de la informacin, documentacin y
datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin.
Diapositiva 18
Virus y Gusanos Virus: Cdigo diseado para introducirse en un programa, modificar o
destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida.
Es comn que se expanda a travs de plantillas, las macros de aplicaciones y archivos
ejecutables. Gusanos: Virus que se activa y transmite a travs de la red. Tiene como
finalidad su multiplicacin hasta agotar el espacio en disco o RAM. Suele ser uno de los
ataques ms dainos porque normalmente produce un colapso en la red como ya
estamos acostumbrados.
Diapositiva 19
Caballos de Troya y Spam Caballos de Troya: Virus que entra al ordenador y
posteriormente acta de forma similar a este hecho de la mitologa griega. As, parece ser
una cosa o programa inofensivo cuando en realidad est haciendo otra y expandindose.
Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala
en un programa. Spam: El spam o correo no deseado, si bien no puede considerarse
propiamente como un ataque, provoca hoy en da prdidas muy importantes en empresas
y muchos dolores de cabeza.
Diapositiva 20
Puertas traseras (Backdoors) Mecanismos para circunvalar los mecanismos de
autentificacin. Frecuentemente utilizado por programadores durante el desarrollo de
aplicaciones. Aceptables en esta fase, pero extremadamente peligroso tras la
implantacin del sistema. Siempre es un olvido eliminar las puertas traseras?
Diapositiva 21
Superzapping Procedimientos o herramientas que evitan ciertos controles del sistema
operativo, para ser utilizadas en caso de necesidad extrema. `superzap': Antigua
herramienta de emergencia para realizar tareas administrativas. No es una puerta
trasera, ya que todo el mundo conoce su existencia. Vulnerabilidad grave: alto riesgo y
alto impacto.
Diapositiva 22
Tcnicas salami Desvo de pequeas cantidades de recursos de una gran fuente.
Especialmente crticos en bancos o en entornos que manejen datos econmicos (por
ejemplo, sueldos). Round down, redondeo hacia abajo, es el caso mas habitual.
Diapositiva 23
Diapositiva 24
Diapositiva 25
Programacin segura Existen llamadas al sistema a evitar siempre. Mxima restriccin en
los privilegios del programa. Especial atencin a factores externos: Capturar todas las
seales. Verificacin de datos introducidos por el usuario
Diapositiva 26
Diapositiva 27
Debilidades del sistema informtico (1) HARDWARE -SOFTWARE DATOS MEMORIA
USUARIOS Los tres primeros puntos conforman el llamado Tringulo de Debilidades del
Sistema: Hardware: pueden producirse errores intermitentes, conexiones sueltas,
desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas,
ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede
producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin
fraudulenta de datos, etc. Memoria: puede producirse la introduccin de un virus, mal
uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la
suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales,
etc.
Diapositiva 28
Debilidades del sistema informtico (2) Es muy difcil disear un plan que contemple
minimizar de forma eficiente todas estas amenazas, y que adems se entienda y pase
desapercibido por los usuarios. Debido al principio de acceso ms fcil, el responsable de
Diapositiva 29
Confidencialidad, integridad y disponibilidad Son los tres elementos bsicos de la
seguridad informtica: Confidencialidad Los componentes del sistema sern accesibles
slo por aquellos usuarios autorizados. Integridad Los componentes del sistema slo
pueden ser creados y modificados por los usuarios autorizados. Disponibilidad Los
usuarios deben tener disponibles todos los componentes del sistema cuando as lo
deseen.
Diapositiva 30
No repudio de origen y destino Este trmino se ha introducido en los ltimos aos como
una caracterstica ms de los elementos que conforman la seguridad en un sistema
informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor
y receptor (cliente y servidor) normalmente a travs del intercambio de sendos
certificados digitales de autenticacin. Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes
en una comunicacin.
Diapositiva 31
El concepto de datos seguros Si se cumplen los principios vistos anteriormente, diremos
en general que los datos estn protegidos y seguros. Esto se entiende como que los datos
slo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, slo
usuarios autorizados los podrn crear o bien modificar, y tales datos debern estar
siempre disponibles.
Diapositiva 32
Ataques (RFC 2828) Un asalto a la seguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado, especialmente en el sentido de
mtodo tcnica, para eludir los servicios de seguridad y violar la poltica de seguridad
de un sistema. Ataque a la seguridad: cualquier accin que comprometa la seguridad de
la informacin de una organizacin.
Diapositiva 33
Ataques y delitos recientes Tres amenazas que se incrementaron desde el ao 2005 son:
Cartas nigerianas: correo electrnico que comenta la necesidad de sacar una gran
cantidad de dinero de un pas africano a travs de un cmplice de otro pas, justificando
una persecucin poltica. Ingeniera social: correo electrnico en el que se fuerza al
usuario a que abra un archivo adjunto que supuestamente le interesa o bien est muy
relacionado con su trabajo, utilizando as el eslabn ms dbil de una cadena de
seguridad como es el ser humano. Phising: simulacin, algunas veces perfecta, de una
pgina Web de un banco solicitando el ingreso de claves secretas, con la excusa de la
aplicacin de nuevas polticas de seguridad de la entidad. Dentro del enlace a la noticia
de Hispasec, se recomienda la visualizacin de los vdeos explicativos en flash con los
Diapositiva 34
Categoras principales de ataques 1.Acceso 2.Modificacin 3.Denegacin de servicio
4.Refutacin
Diapositiva 35
Ataques de acceso Fisgoneo Escucha furtiva Intercepcin
Diapositiva 36
Lugares donde pueden ocurrir ataques de acceso
Diapositiva 37
Escucha furtiva y fisgoneo
Diapositiva 38
Intercepcin
Diapositiva 39
Ataques de modificacin Cambios Insercin Eliminacin
Diapositiva 40
Ataques de denegacin de servicio Denegacin de acceso a la informacin Denegacin de
acceso a las aplicaciones Denegacin de acceso a sistemas Denegacin de acceso a
comunicaciones
Diapositiva 41
41 2007 Universidad de Las Amricas - Escuela de Ingeniera - Seguridad Informtica Dr. Juan Jos Aranda Aboy Ataques de refutacin Simulacin Denegacin de un evento
Diapositiva 42
Diapositiva 43
Ataques pasivos: Obtencin del contenido de un mensaje
Diapositiva 44
Ataques pasivos: Anlisis del trfico
Diapositiva 45
Ataques activos: Suplantacin de identidad
Diapositiva 46
46 2007 Universidad de Las Amricas - Escuela de Ingeniera - Seguridad Informtica Dr. Juan Jos Aranda Aboy Ataques activos: Repeticin
Diapositiva 47
Ataques activos: Modificacin del mensaje
Diapositiva 48
Ataques activos: Interrupcin del servicio
Diapositiva 49
Diapositiva 50
Servicio de seguridad Un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de informacin de una organizacin. Los
servicios estn diseados para contrarrestar los ataques a la seguridad. Hacen uso de uno
mas mecanismos de seguridad para proporcionar el servicio.
Diapositiva 51
Contra quien nos enfrentamos? Ex-empleados Por algn motivo desean perjudicarnos.
Amplio conocimiento del entorno. Atacantes no casuales: su objetivo somos nosotros, no
nuestro vecino.
Diapositiva 52
Contra quien nos enfrentamos? Piratas (hackers?) Casi siempre casuales. Casi siempre
fciles de detener. Casi siempre sin actitud agresiva. Casi siempre suelen buscar cierto
prestigio en la comunidad underground como nico objetivo.... CASI SIEMPRE?
Diapositiva 53
Contra quien nos enfrentamos? Terroristas Su objetivo es causar dao (p.e. Information
Warfare). Amplios conocimientos. Herramientas y ataque sofisticados. No son atacantes
casuales. MUY PELIGROSOS Raros en nuestro entorno.
Diapositiva 54
Contra quien nos enfrentamos? Intrusos remunerados Su objetivo suele ser el robo de
informacin. Amplios conocimientos. Herramientas y ataques sofisticados. No son
atacantes casuales. MUY PELIGROSOS Raros en nuestro entorno.
Diapositiva 55
Contra quien nos enfrentamos? Personal interno Nombre propio: insiders. Amplios
conocimientos del entorno. No necesariamente con mala intencin. Mas comunes de lo
que podemos pensar. Mas del 80% de las perdidas generadas por problemas de
seguridad son causadas por el personal interno.
Diapositiva 56
Diapositiva 57
Diapositiva 58
Poltica Proporciona las reglas que gobiernan cmo deberan ser configurados los sistemas
y cmo deberan actuar los empleados de una organizacin en circunstancias normales,
as como la manera en que deberan reaccionar si se presentan circunstancias inusuales.
Realiza dos funciones principales: Define lo que debera ser la seguridad dentro de una
organizacin Provoca que todas las personas entiendan lo que se espera de ellas La
poltica define como debera implementarse la seguridad.
Diapositiva 59
Poltica (2) Esto incluye configuraciones apropiadas en los sistemas de cmputo y redes y
medidas de seguridad fsica Tambin define la forma en que los empleados deberan
realizar ciertos deberes relacionados con la seguridad, como la administracin de
usuarios, as como la forma en que se espera que se comporten los empleados cuando
utilicen sistemas de cmputo pertenecientes a la organizacin. Tambin define como
deberan reaccionar las organizaciones cuando ocurre un incidente de seguridad o falla
del sistema: qu debe hacerse y los objetivos de la organizacin durante el incidente.
Diapositiva 60
Caractersticas de la poltica Propsito: bien definido, que articule claramente por qu
fueron creados tal poltica procedimiento y que beneficio espera la organizacin derivar
del mismo mbito: Aplicabilidad. Responsabilidad: a cargo de quien est la
implementacin
Diapositiva 61
Tipos de polticas Poltica de informacin: que informacin confidencial est dentro de la
organizacin y cmo se protege. Confidencialidad, clasificaciones Poltica de seguridad:
Requerimientos tcnicos para la seguridad en sistemas de cmputo y el equipo de redes.
Manera en que se debera configurar el sistema. Control de acceso, auditoria,
conectividad de redes, etc.) Polticas de uso de las computadoras Polticas del uso de
Internet Poltica de e-mail
Diapositiva 62
Procedimientos de administracin de usuarios de administracin del sistema Poltica de
respaldos de respuesta a incidentes de administracin de la configuracin
Diapositiva 63
Metodologa del diseo Definicin de los requerimientos Diseo Prueba Implementacin
Diapositiva 64
Planes para recuperacin de desastres Fallas de dispositivo sistema simple Eventos del
centro de datos Eventos en las instalaciones Prueba
Diapositiva 65
Creacin de poltica apropiada Qu es importante? Comportamiento aceptable
Identificacin de personas involucradas Definicin de perfiles apropiados (como ejemplo,
ver RFC 2196 The Site Security Handbook)
Diapositiva 66
Poltica de despliegue Ganar la aceptacin Educacin Implementacin
Diapositiva 67
Uso eficaz Nuevos sistemas y proyectos Sistemas y proyectos ya existentes Auditorias
Revisiones
Diapositiva 68
Preguntas y ejercicios 1.Un empleado poco satisfecho ha robado varios discos duros de
muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el
valor de los datos? Justifique su respuesta. 2.En una empresa se comienza a planificar
estrategias de acceso a las dependencias, polticas de backup, de proteccin de los
equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? 3.En nuestra
empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin,
modificacin o de generacin? 4.Qu diferencia hay entre el concepto de informacin y
su calidad segn lo entienda una empresa o los estudios de ingeniera?
Diapositiva 69
Diapositiva 70
Diapositiva 71
Diapositiva 72
Notas adicionales sobre Historia y tipos de virus Primer ejemplo: John von Neuman en
1949. Primer virus: M. Gouglas de Bell Laboratories crea el Core Waren 1960. Primeros
ataques a PCs entre 1985 y 1987: Virus Jerusalem y Brain. Inofensivos(pelotas, letras que
se mueven, etc.) Slo molestan y entorpecen el trabajo pero no destruyen informacin.
Podran residir en el PC. Malignos (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)
Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que
eliminarlos. http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V
Diapositiva 73
Transmisin de virus y malware Se transmiten slo mediante la ejecucin de un programa.
Esto es importante recordarlo. Su ejecucin implica generalmente la copia del cdigo
viral. Es necesaria la existencia de un husped. El correo electrnico por definicin no
puede contener virus al ser slo texto. No obstante, muchas veces contiene archivos
aadidos o bien los visualizadores ejecutan cdigo en el cliente de correo del usuario y
stos pueden tener incluido un virus.
Diapositiva 74
Transmisin de (2) No obstante hay que estar muy atentos pues ya a comienzos de
2006 hacen su aparicin virus que se ejecutan desde la simple visualizacin de un grfico
jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF
(Windows Meta File) que permite la ejecucin de cdigo arbitrario. Especialmente crticos
en plataformas Windows, aunque no son exclusivos de este entorno.
Diapositiva 75
Gusanos Son Programas capaces de viajar por si mismos a travs de una red para realizar
cualquier tipo de actividad una vez alcanzado un recurso. El mayor incidente de seguridad
de la historia de Internet fue causado por un gusano (Morris Worm, 1988). En los ltimos
aos han vuelto a proliferar, especialmente sobre plataformas Windows (Outlook, Internet
Information Server... ).
Diapositiva 76
Peligros del entorno Web El entorno Web es mucho ms peligroso. Un enlace puede lanzar
un programa que se ejecute en el cliente e infecte o comprometa la mquina, dejndola
abierta para otros ataques o bien como zombie que colabore en otros ataques. Punto ms
crtico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la
direccin del remitente o de un servidor, por curiosidad, engaado con la denominada
ingeniera social, etc.,... abre archivos o entra a ese servidor.
Diapositiva 77
Tipos de ataque de un virus Estn los que infectan a programas con extensin.exe,.com
y.sys, por ejemplo. Residen en memoria al ejecutarse el husped y de ah se propagan a
otros archivos. Y tambin aquellos que infectan el sistema y el sector de arranque y tablas
de entrada (reas determinadas del disco). Se instalan directamente all y por lo tanto
residen en memoria.
Diapositiva 78
Medidas bsicas de prevencin Proteger los discos extrables -hoy principalmente usando
la tecnologa flash con USB- con la pestaa de seguridad. Es una proteccin de escritura
fcil y muy elemental. Instalar un antivirus y actualizarlo de forma peridica, al menos
una vez por semana. Ejecutar el antivirus a todo el disco duro una vez al mes. Ejecutar
siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que
descargamos desde Internet o que vienen adjuntos en un e-mail. Si se tiene dudas,
recurra a herramientas libres en Internet
(http://www.virustotal.com/).http://www.virustotal.com/ Controlar el acceso de extraos al
computador. Aunque esto pueda ser ms complicado... Use software legal.
Diapositiva 79
Qu hacer en caso de estar infectado? Detener las conexiones remotas. No mover el
ratn ni activar el teclado. Apagar el sistema y desconectarlo. Arrancar con un disquete
de arranque o emergencia protegido. Ejecutar un programa antivirus. Si es posible, hacer
copia de seguridad de sus archivos para poder compararlas con copias anteriores.
Diapositiva 80
Qu hacer en caso de estar infectado? (2) Formatear el disco duro a bajo nivel (si puede
hacerlo claro) y si no le queda otra solucin. Instalar nuevamente el sistema operativo y
restaurar las copias de seguridad... ahora se acuerda que debe hacerlas a menudo? De
todas maneras, recuerde que la seguridad informtica total no existe... ha pensado que
su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas
cosas son ms habituales de lo que piensa.
&&&&&&&&&&&&&&&&&Informtica4
LIBRO SEGURIDAD
INFORMTICA Y CRIPTOGRAFA VERSIN 3.1.
PREGUNTAS INCLUIDAS EN CADA CAPTULO
Total: 268 preguntas y cuestiones
TEMA 9:
SISTEMAS DE CIFRA EN FLUJO
1.
2.
3.
4.
5.
6.
7.
8.
Cmo se las arregla DES para realizar operaciones suma mdulo dos
con sub-bloques de texto de 32 bits y sub-claves de 56 bits?
9.
Qu dos importantes funciones cumplen las cajas S en el DES?
10. En la caja S3 del DES entra la secuencia de bits 101101, qu sale?
11. Si la clave DES en ASCII (no nmeros) es HOLAPACO, cules sern la
primera y segunda sub-claves de cifrado?
12. Por qu no debe usarse nunca el modo de cifra ECB?
13. Podemos usar el DES como un generador de secuencia cifrante?
14. Por qu decimos que el DES no es un grupo? Qu significa eso?
15. En qu consiste un ataque por encuentro a medio camino?
16. Por qu se usa en el triple DES un cifrado con slo dos claves y no
con tres como su nombre indica?
17. Por qu en IDEA se usa una palabra de 16 bits y no de 32 bits? Se
podra usar una palabra de 8 bits 24 bits? Justifique su respuesta.
18. Encuentre los resultados de las tres operaciones bsicas para un
sistema simulado IDEA que trabaja con 4 bits.
19. Qu tamao de bloque cifra IDEA, con qu longitud de clave y con
cuntas vueltas?
20. Cmo se generan las sub-claves en IDEA?
21. Cules son las claves Z9 y Z10 en un sistema IDEA en el que la clave
maestra en ASCII es K = UnaClaveDePrueba.
22. Encuentre las claves de descifrado de las siguientes claves de cifra en
IDEA: k12 = 3.256; k13 = 34.517; k14 = 45.592.
23. Sume y multiplique 31 y 18 en GF(2 8) segn algoritmo RIJNDAEL.
TEMA 11:
CIFRADO ASIMTRICO CON MOCHILAS
TEMA 12:
CIFRADO ASIMTRICO EXPONENCIAL
ESO INFOR
MTICA
&&&&&&&&&&
Cuestiones
1. Indica si los siguientes sistemas de seguridad informtica
pertenecen al tipo de seguridad fsica, lgica o humana.
a) Cifrar el contenido de un archivo.
b) Coloca un equipo en una sala con llave.
c) Indicar al usuario que utilice una contrasea segura.
d) Colocar una contrasea de inicio de sesin.
e) No acceder a pginas web peligrosas.
http://www.dnielectronico.es/index.html en la seccin de
preguntas frecuentes y contesta:
a) Qu informacin contiene el chip de la tarjeta?
b) Qu son los certificados electrnicos?
7. Busca en Internet 3 programas antivirus de pago. Indica el precio
que debe pagar el usuario por ellos.
8. Una vez comprado un antivirus
Se puede seguir utilizando durante tiempo ilimitado?
Por qu?
9. Accede a la web https://www.virustotal.com/ y comprueba el
funcionamiento con un archivo. Explica que hace esta web.
https://www.osi.es/
Inteco
17. Completa el siguiente cuestionario y apunta cuantas preguntas
has acertado.
https://www.osi.es/conoce-los-riesgos/comprueba-lo-quesabes
Completa las frases
Vamos a elaborar un resumen de la unidad completando las palabras
que faltan.
1. El cifrado de mensajes se llama XXXXX. Antiguamente se
realizaba con mtodos manuales pero como ha alcanzado un
gran desarrollo ha sido gracias a los sistemas XXXXX.
zombies
infectado
clave
acceso
Ejercicio 2
Frente a...
Hago...
Mensajes
desagradables
u - Informar a mis padres
ofensivos, pginas con contenidos
- Utilizar la lnea de denuncia de Protegeles.com o
ilegales, etc.
similar.
-Configurar el proxy para limitar los contenidos
- Instalar programas de control parental
Falta de privacidad en Internet
&&&&&&&
VDEO intypedia003es
LECCIN 3: SISTEMAS DE CIFRA CON CLAVE PBLICA
EJERCICIOS
AUTOR: Gonzalo lvarez Maran
Consejo Superior de Investigaciones Cientficas en Madrid, Espaa
EJERCICIO 1
En la criptografa de clave pblica:
a) Todo el mundo puede descifrar mensajes cifrados con la clave pblica,
pero slo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la
clave
privada.
b) Todo el mundo puede descifrar mensajes cifrados con la clave privada,
pero slo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la
clave pblica.
c) Todo el mundo puede cifrar mensajes usando la clave pblica y luego
descifrarlos
usando la misma clave pblica.
d) Slo el poseedor de la clave privada puede cifrar mensajes con ella y
luego descifrarlos
usando la misma clave privada.
EJERCICIO 2
Para firmar un mensaje usando criptografa de clave pblica:
a) Se cifra el mensaje usando la clave pblica.
b) Se cifra el mensaje usando una clave secreta (de criptografa simtrica)
cifrada a su vez
con la clave pblica del destinatario.
c) Se cifra un resumen del mensaje usando la clave privada.Ejercicios
intypedia003es 2
d) Se cifra la firma manuscrita escaneada y se aade al mensaje.
EJERCICIO 3
Para acordar de forma segura, eficiente y escalable una clave secreta como
las usadas en
criptografa simtrica:
a) Se llama por telfono, preferiblemente por Skype para mayor seguridad,
al destinatario
del mensaje y se le revela la clave secreta que se usar para cifrar el
mensaje.
b) Se le enva la clave secreta por correo electrnico, o por chat, o por
Twitter, o por
Facebook o por cualquier otro medio online de gran velocidad.
c) Se le enva la clave secreta en una memoria USB utilizando un servicio de
Courier.
d) Se cifra con la clave pblica del destinatario.
EJERCICIO 4
En los algoritmos de clave pblica:
a) El conocimiento de la clave pblica no permite obtener ninguna
informacin sobre la
correspondiente clave privada ni descifrar el texto cifrado con dicha clave
pblica.
b) El conocimiento de la clave pblica permite deducir la correspondiente
clave privada
siempre que se conozca el tipo de problema en el que se basa el algoritmo.
c) El conocimiento de la clave pblica permite descifrar el texto con ella
cifrado siempre
que se conozca el tipo de problema en el que se basa el algoritmo.
d) El conocimiento de la clave pblica equivale a haber roto el algoritmo,
por lo que esa
clave debera descartarse y crear una nueva.
EJERCICIO 5
El ataque del hombre en el medio consiste en:
a) Interceptar todos los mensajes enviados entre emisor y receptor,
hacindoles creer que
se comunican directamente, cuando en realidad todos los mensajes son
ledos y
manipulados por el atacante.
b) Situarse entre el emisor y el receptor y hacerse pasar por un conocido
para engaarles