0% encontró este documento útil (0 votos)
234 vistas42 páginas

Fundamentos de Seguridad en Redes

Este documento trata sobre la seguridad de redes. Explica conceptos clave como autenticación, confidencialidad e integridad. También describe amenazas comunes como ataques de denegación de servicio y monitoreo de tráfico. Finalmente, cubre temas de criptografía como cifrado simétrico y asimétrico para proteger la información durante la transmisión y almacenamiento.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • script kiddie,
  • modelos de seguridad,
  • control de acceso,
  • ataques cibernéticos,
  • inyección SQL,
  • medidas de seguridad,
  • análisis de riesgos,
  • seguridad computacional,
  • XSS,
  • hacker
0% encontró este documento útil (0 votos)
234 vistas42 páginas

Fundamentos de Seguridad en Redes

Este documento trata sobre la seguridad de redes. Explica conceptos clave como autenticación, confidencialidad e integridad. También describe amenazas comunes como ataques de denegación de servicio y monitoreo de tráfico. Finalmente, cubre temas de criptografía como cifrado simétrico y asimétrico para proteger la información durante la transmisión y almacenamiento.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • script kiddie,
  • modelos de seguridad,
  • control de acceso,
  • ataques cibernéticos,
  • inyección SQL,
  • medidas de seguridad,
  • análisis de riesgos,
  • seguridad computacional,
  • XSS,
  • hacker

SEGURIDAD DE REDES

 INTRODUCCIÓN A LA SEGURIDAD EN REDES

 Objetivo de estudio

Generar conocimientos sobre los conceptos y definiciones básicas utilizadas en la


seguridad de redes de datos

“No es el ratón que es el ladrón. El problema es el agujero que lo deja entrar”


Refrán de Babilonia, Tractate Bava Metzia

 Seguridad de la Información

 Seguridad es la habilidad de proteger, un bien o un recurso que pertenece a un


propietario, del uso indebido de agentes no autorizados.
 La seguridad informática es la ciencia encargada de velar la protección de la
información que es de propiedad y que es transmitida a través de medios
tecnológicos.
 Información
Servicios
Arquitecturas

 La seguridad de la información cambia con el avance tecnológico


 Tradicionalmente la seguridad de la información es proporcionada a través de
medios físicos y medios administrativos.
 Debido a la evolución tecnológica y a la rápida expansión en el uso de
computadores, las medidas para proteger la información almacenada deberían
ser automatizadas
 El uso de redes y enlaces de comunicación conduce a que sean necesarias tomar
las medidas preventivas para proteger la información durante la transmisión.
 La seguridad de redes es el pilar fundamental de la seguridad informática, ya que
el principal medio para ataques son las redes.

 Seguridad de la Información/Redes

 Seguridad Informática: Nombre genérico que se le da al conjunto de


herramientas, diseñadas para proteger la información y evitar la acción de
hackers.
 Seguridad de Redes: Técnicas y estrategias para proteger la información en
sistemas de redes.
 Seguridad de Internet: Medidas para proteger la información durante su
transmisión sobre Internet.

 Fundamentos básicos

 Para la prevención de incidentes se deben tomar medidas:


Prevención Almacenamiento
Detección violaciones de seguridad Transmisión
Corrección Distribución

Información sensible/valiosa

 Para implementar estas medidas:

 Encriptación
 Firmas digitales
 Otras técnicas de seguridad
 Protocolos

 Propiedades de seguridad

 Autenticación: Aseguramiento de que la entidad que se comunica es la clama


ser.
 Control de Acceso: Prevención del uso no autorizado de un recurso
 Confidencialidad: Protección de la información de su exposición no autorizada.
(quién puede y quién no puede acceder a la información)
 Integridad de los datos: Aseguramiento de que los datos recibidos son como
los enviados por una entidad autorizada.
 No repudio: Protección contra negación de una de las partes de la
comunicación.

 Ataques de seguridad

 Prevención

 Evitar que se pueda comprometer una o más de las propiedades que hay que
asegurar.
 Diseño seguro del sistema
 Tecnologías de prevención
o Confidencialidad → Cifrado
o Integridad → Permisos de acceso
o Disponibilidad → Filtrar tráfico
o Autenticación → Certificado digital
 La prevención es la contramedida más importante

 Un ataque es cualquier acción que comprometa la seguridad de la información


que pertenece a una entidad u organización.
 Seguridad de la información es la rama de las ciencias que se trata sobre cómo
prevenir ataques de seguridad y si se falla en esto, tener la capacidad de
respuesta para detectar estos ataques y erradicarlos en el menor tiempo posible
para lograr el menor impacto esperado.
 Existe una infinidad de tipos de ataques

 Ataques activos: Son aquellos que buscan un alcance mayor a solamente


tener acceso a un sistema:
o Suplantación de identidad
o Modificación de mensajes mientras se realiza la transmisión
o Deshabilitación completa del sistema (DoS attack)

 Ataques pasivos: Son ataques que a diferencia de los anteriores, no realizan


una modificación en el sistema o en la información:
o Eavesdropping (monitoreo de la comunicación)
o Monitorear el flujo de tráfico
o Obtener los contenidos de la información.

Fuente: IBM X-Force 2009

 Terminología básica de criptología

 Texto plano: El mensaje original


 Texto cifrado: Mensaje codificado
 Código cifrado: Algoritmo para codificar un texto plano a texto cifrado y
viceversa
 Llave / clave: Información usada en un codigo (cipher) conocido solo por el
emisor y el receptor
 Encriptación: Convertir texto plano en texto cifrado
 Desencriptación: Recuperar el texto plano desde un texto cifrado
 Criptografía: Estudio que se encarga de los principios y métodos de
encriptación
 Cripto-analisis: (Romper el código) Es la disciplina que se encarga fdel estudio
de los métodos de decifrar un código o texto cifrado sin el conocimiento de su
Key
 Criptología: Disciplina que trata tanto la criptografía como el criptoanálisis
 Modelo General de Criptografía

 Criptografía

 La criptografía se caracteriza por diferentes tipos de métodos por lo cuales se


basan sus algoritmos.
 Clasificación:
 De acuerdo a las operaciones de encriptación:
o Substitución
o Transposición
o Producto
 De acuerdo a las Keys de encriptación/desencriptación:
o Criptografía simétrica (Private-key)
o Criptografía asimétrica (Public-key)
 De acuerdo a la manera como es procesado el texto a codificar:
o Codificadores de bloque
o Codificadores de flujo

 Ataques cripto-analíticos

 Ataque al texto cifrado: Conociendo el algortimo y el texto cifrado para tratar


de identificar el texto original
 Conociendo el texto plano: Conociendo una determinada cantidad del texto
plano y el texto cifrado. Se lo llama ataque al código.
 Texto plano escogido: Ser capaz de seleccionar el texto plano y así obtener el
texto cifrado (ataque al código)
 Texto codificado escogido: Ser capaz de seleccionar el texto cifrado y obtener
el texto plano (ataque al código)

 Seguridad Informática (capacidad)

 Seguridad Incondicional: No importa cuanta capacidad computacional


(informática) y cuánto tiempo se tenga, el código no puede ser violado.
 Seguridad informática: Debido a limitados recursos (tiempo, dinero, espacio
físico, etc.), el código debería ser capaz de resistir a ataques para que no pueda
ser descifrado. Por ejemplo: El tiempo necesitado para realizar los cálculos
podría ser mayor al tiempo de la vida humana.
 Computational Security

 Unconditional Security: No matter how much computer power and how much
time are given, the cipher cannot be broken
 Computational Security: Given limited computing resources (e.g., time needed
for calculations is greater than age of human), the cipher cannot be broken.

 Bibliografía recomendada:

 Clases – Conferencias de seguridad de Redes. Griffith University


 http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/ jerez_l_ca/capitulo1.pdf

 FALTA DE SEGURIDAD INFORMÁTICA

 Objetivo de estudio

Conocer sobre los consecuencias de la falta de seguridad en las redes y cuáles son
las medidas que deben tomarse en cuenta dentro del análisis de riesgos.

 Seguridad de la Información

 Anteriormente las organizaciones protegían sus activos físicos


 No se tomaba en cuenta el valor de la información
 Las empresas dependen de la información que manejan
 Es un activo con un valor en sí misma.
 Aumento de los profesionales en seguridad (14% de crecimiento anual)
 Sin embargo las medidas de seguridad pueden representar un gran esfuerzo
económico (costo-beneficio)

 Consecuencias de la falta de seguridad

 La seguridad de la información cambia con el avance tecnológico


 En la actualidad las organizaciones y las personas son tecnológico-dependientes.
 El impacto total debido a la ausencia de seguridad y la existencia de
vulnerabilidades son difíciles de determinar y evaluar.
 Además de daños a las plataformas de red y conectividad y a la información
almacenada, se deben considerar:
 Horas invertidas en reparación y reconfiguración
 Pérdidas por no disponibilidad de servicios y aplicaciones
 Robo de información confidencial y privada (estrategias, planes comerciales,
diseños de productos, fórmulas, métodos, software)
 Uso de información privada por entes no autorizados
 Obtención datos personales de usuarios (derivan en incumplimientos de la
protección y uso de datos personales)
 Daño a la imagen y reputación de la empresa (pérdida de confianza)
 Impacto en la calidad de productos o servicios y pérdida de oportunidades de
negocio
 Agentes de Riesgo

 El poder de la información
 Se pueden clasificar como (origen):
 Factores humanos:
o Personal y ex empleados
o Hackers
o Crackers
o Script-kiddie
o Cyberterroristas
o Intrusos por paga
o Software
 Factores no humanos
o Amenazas ambientales
 Según el efecto acusado al sistema:

 Interrupción: Los recursos del sistema son destruidos o dejan dejar de estar
disponible, sea intencional o no. Este es un ataque contra la disponibilidad.
 Intercepción: Una entidad no autorizada consigue acceso a un recurso. Este
es un ataque contra la confidencialidad. La entidad no autorizada puede ser
una persona, un programa, o un computador.
 Modificación: Una entidad no autorizada no solo consigue acceder a un
recurso, sino que es capaz de manipularlo. Éste es un ataque contra la
integridad.
 Fabricación: Un ataque contra la autenticidad es cuando la entidad no
autorizada inserta objetos falsificados en el sistema

 Tipos de amenazas

 Factores no humanos
 Amenazas ambientales o naturales: Son las que ponen en peligro los
componentes físicos del sistema. Podemos distinguir desastres naturales
como:
o Inundaciones
o Tormentas eléctricas
o Terremotos
o Condiciones medioambientales como la temperatura, humedad, presencia
de polvo.

 Factores humanos
 Involuntarias:
o Borrar información
o Dejar sin protección
o Descuido en el manejo de passwords

 Intencionadas:
Entidades no autorizadas que pretenden acceder al sistema o a la
información que conlleva para obtener, modificar o robar datos:
o Internos
o Externos
 Tipos de amenazas (factores humanos)

 Factores humanos

 Hacker:

o Experto en varias ramas de la informática.


o Persona que tiene un gran interés en el conocimiento sobre las cosas y
entender el modo de cómo éstas funcionan.
o Investiga todo lo relacionado con el tema de su interés.
o Investiga, entiendo, prueba y modifica la información que obtiene.
o No divulga sus conocimientos.

 Cracker:

o Proviene de “crack”.
o Tienen el mismo gusto por el conocimiento como los hackers.
o Falta de ética.
o Hacen lo que necesiten hacer para lograr su objetivo.
o “Los hacker son buenos y los crackers malos”

 Sript Kiddie:

o Término despectivo para describir personas que utilizan recursos de otros


para realizar ataques
o Sin habilidad necesaria para desarrollar sus propios exploits
o Ganar reputación
o Obtener crédito de una oportunidad utilizando recursos privados

 Pheaker:

o Persona con amplios conocimientos de telefonía


o Puede realizar actividades no autorizadas e ilegales con teléfonos
o Son los crackers de las redes de comunicación

 Lammer:

o Persona con conocimientos no tan altos como los expertos


o Experto sin hacer el esfuerzo por lograrlo

 Pirata informático:

o Reproducción, captación y almacenamiento para fines lucrativos


o No poseen licencia o permisos de autor
o Ampliamente difundido para software
 Cyberterrorista

o Persona que ataca sistemas para causar un gran daño


o Ataque sorpresa
o Objetivo político
o Desactivar plataformas físicas o electrónicas de una nación
o Pérdida de servicios críticos

 Keyloggers
 Exploits de falsificación de correos
 Clonación de tarjetas de crédito
 Extorsión por mails
 Phishing para robar dinero

 Amenzas Internas:
Empleados de una organización
Gran cantidad de ataques por personal interno Razones:
o Descuidos
o Descontento
o Desleal
Rara vez tomada en cuenta por ser un ambiente de confianza.
Ex trabajadores pueden estar interesados debido a un despido o descontento
Necesitan información para competencia.

 Tipos de ataques

 Clasificación:

 Ataques activos:
o Implican modificación de la información.
o Crean una falsa información.
 Ataques pasivos:
o No alteran la información, solamente escuchan y monitorizan para obtener
información de lo transmitido
o Son muy difíciles de detectar
o Es posible contrarrestarlo mediante encriptación

 Ataques activos

 Suplantación de identidad
o Trata de tomar la identidad de otra entidad
o Generalmente incluye alguna de otras formas de ataque
 Reactuación
o Mensajes legítimos reutilizados para producir ataques
 Modificación de información
o Parte de los mensajes son alterados o se los cambia el orden en la
transmisión para un determinado propósito
 Degradación del servicio
o Afecta el uso normal de una aplicación (gestión de recursos)
Ataques a los Sistemas
Nombre Descripción
Explotar bugs del Utilizar fallos de seguridad en el software para atacar un sistema.
software
Romper Fuerza bruta o ataques basados en diccionarios que permiten obtener
contraseñas las contraseñas del sistema o de un determinado servicio.
Utilización del protocolo ICMP para determinar los equipos
Barridos de ping
activos de una red.
Falsificación de una entrada DNS que apunta a un servidor no
DNS Spoofing
autorizada
Ataque de denegación de servicio (DOS) que consiste en
DOS saturar un sistema para impedir la utilización correcta del
sistema.
Permite a un usuario robar una conexión de un usuario que ha
Hijacking
sido autentificado en el sistema.
A través del ataque ARP spoofing el atacante se sitúa en medio
Man in the
de la comunicación entre varios equipos para realizar otros
middle
ataques como sniffer, spoofing, phising, etc.

Ataques a la Red
Nombre Descripción
No se considera directamente un ataque pero la suelen utilizar
Navegación los atacantes para realizar sus fechorías. Se denomina
anónima navegación anónima cuando un usuario utilizar diferentes
servidores Proxy para ocultar su dirección IP
Ataque informático que consiste en falsificar un sitio web para
Phising
poder obtener las contraseñas de sus usuarios.
Programa o equipo que registra todo el tráfico de una red. Se
Sniffer utiliza especialmente para obtener las contraseñas de los
sistemas.
El atacante envía paquetes con una dirección fuente incorrecta.
Las respuestas se envían a la dirección falsa. Pueden usarse
Spoofing
para acceder a recursos confiados sin privilegios o para DoS
(Seny of Service) directo como indirecto o recursivo.
Ataque que consiste en modificar las consultas SQL de un
Inyección SQL
servidor web para poder realizar consultas SQL maliciosas.
Ataque informático que consiste en hacer que un servidor
LFI
ejecute un script que está alojado en el mismo servidor.
Ataque informático que consiste en hacer que un servidor
RFI
ejecute un script que está alojado en una máquina remota.
Consiste en engañar al servidor web para que ejecute un script
XSS malicioso en el navegador del cliente que visita una
determinada página.
Ataques a Aplicaciones
Nombre Descripción
Software que permite romper la protección de una aplicación
Crack
comercial.
Software o hardware que registra todas las pulsaciones de
Keylogger
teclado que se realizan en el sistema.
Software que se instala en un sistema y oculta toda la
Rootkit
actividad de un usuario (el atacante).
Software que se instala en el ordenador atacado que permite
Troyano
al atacante hacerse con el control de la máquina.
Software que se copia automáticamente y que tiene por
Virus objeto alterar el normal funcionamiento del equipo sin el
permiso o el conocimiento del usuario.

 Bibliografía recomendada:

 Clases – Conferencias de seguridad de Redes. Griffith University


 Gómez, A. Enciclopedia de la seguridad informática, 2da edición

 POLÍTICAS DE SEGURIDAD INFORMÁTICA

 Objetivo de estudio

Analizar y entender desde su concepto las políticas adecuadas para el aseguramiento


de la red.

“No existe las casualidades, existen causalidades”

 Antecedentes

Anteriormente las organizaciones protegían sus activos físicos.

 Incremento en cantidad y variedad de amenazas y vulnerabilidades que rodean


a los activos de información.
 No Política de Seguridad de la Información.
 Falta de actualización de las Políticas ( a fin de mantener su vigencia y nivel de
eficacia)
 Análisis de Riegos
o Determinar qué se trata de proteger.
o Determinar de qué es necesario protegerse.
o Determinar cuan probables son las amenazas.
o Implementar los controles que protejan los bienes informáticos de una
manera rentable.
o Revisar continuamente este proceso y perfeccionarlo cada vez que una
debilidad (vulnerabilidad) sea encontrada.
 Objetivos de pérdidas de Seguridad:

La seguridad de la información debe proteger los datos que vienen en la interconexión.

 Redes Públicas
 Redes Privadas
 Redes Públicas y Privadas (Mixtas)

 Objetivo:

 El Objetivo fundamental de la definición de las Políticas de Seguridad


Informática consiste en Proporcionar orientación y apoyo de la dirección para la
seguridad informática de acuerdo a los requisitos de la organización y con las
regulaciones y leyes vigentes.

 Requisitos para implementar Políticas:

 Compromiso/Apoyo de la dirección de la organización.


 Concientización y formación del personal/compromiso de mejoras continúa.
 Evaluación de riesgos exhaustiva y adecuada a la organización.
 Comunicación a todos los usuarios de manera apropiada, accesible y
comprensible.

 Factores Críticos

o La concientización del empelado por la seguridad.


o Provisión para el financiamiento de las autoridades de gestión de la
seguridad de la información. (hay líneas de financiamiento
nacional/Provincial para estas actividades)
o Proveer el conocimiento, capacitación y educación apropiados a los distintos
niveles de la organización acordes a las responsabilidades.

 Síntesis para establecimiento de políticas.

 La seguridad absoluta no existe, se trata de reducir el riesgo a niveles aceptables.


 La seguridad no es un producto, es un proceso.
 La seguridad no es un proyecto, es una actividad continua y el programa de
protección requiere el soporte de la organización para tener éxito.
 La seguridad debe ser inherente a los procesos de información y de la
comunicación.

 Políticas de Seguridad (Tipos)

 Datos Personales: Información de cualquier tipo referida a personas físicas de


existencia ideal determinadas o determinables.
 Datos Sensibles: Datos personales que revelan origen racial, étnico, opiniones
políticos, convicciones religiosos, filosóficos o morales, afiliación sindical e
información referente a la salud o a la vida sexual.
 Políticas de Seguridad

Necesidades de Protección.
Exigencias Superiores. Requisitos de Seguridad
Necesidades de Procesamiento.

Planificar

Requisitos y Seguridad
Expectativas de Actuar Hacer Gestionada
Seguridad

Verificar

 Bibliografía recomendada:

 Clases – Conferencias de seguridad de Redes. Griffith University


 Gómez, A. Enciclopedia de la seguridad informática, 2da edición

 Ataques masivos

 Ramssower.

Es un tipo de programa dañino que restringe el acceso a determinadas partes o


archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando
el dispositivo y coaccionando al usuario a pagar el rescate.
Métodos de propagación
Normalmente un ransomware se transmite como un troyano o como un gusano,
infectando el sistema operativo, por ejemplo, con un archivo descargado o
explotando una vulnerabilidad de software.
 Wirecraft
 Bitcoins
SEGURIDAD DE LA INFORMACIÓN

 Objetivo de Estudio
Implementar soluciones utilizando Como Recursos Fundamentales Las
Políticas de Seguridad y la normativa Vigente

 Seguridad Informática

ANTECEDENTES

Ataques a la Seguridad
• Any Acción Que comprometa la Seguridad Que pertenece a una organization.
• La Seguridad de la Información Se Trata de Técnicas y Herramientas Para Prevenir
Ataques o si fallan Estas Medidas, lograr v Detectar ESTOS Ataques en el Menor
Tiempo posible.
• Con la Implementación de soluciones a la Seguridad de la Información, se corrigen
Las vulnerabilidades detectadas Sido Que Han

Terminología básica
• texto plano - el mensaje original
• texto cifrado - el mensaje codificado
• Cifrar - algoritmo para la transformación de texto plano en texto cifrado y viceversa
• Llave - información utilizada en clave conocida sólo por emisor / receptor
• encriptación - la conversión de texto plano en texto cifrado
• descifrado - recuperación de texto claro de texto cifrado
• Criptografía - estudio de cifrado principios / métodos
• criptoanálisis ( codebreaking) - el estudio de los métodos de descifrar el texto
cifrado sin conocer clave
• criptología - el campo de la criptografía y el criptoanálisis

Modelo General de cifrado Sistema de la ONU

Criptografía
• Puede ser caracterizado como:

Sustitución / Transposición / Producto de acuerdo con las operaciones de cifrado

-Clave privada (simétrica) de cifrado. /


Crypto: de acuerdo con las claves de cifrado / descifrado
Bloques cifrados / cifrados de flujo: de acuerdo con la forma en que se procesa de texto
claro

-Clave pública (asimétrica)

Códigos simétricos

• También conocido como:


cifrado convencional

Cifrado de clave privada


Secreta de cifrado de llave única clave
• Emisor y el receptor comparten una clave común
• sistemas de cifrado simétrico se utilizan comúnmente antes de la invención de la
clave pública Cifrados en 1970

Modelo de cifradores simétricos

Modelo simplificado de cifrado convencional


(BASADO en Stallings, Figura 2.1)

Requerimientos
 Dos requisitos para el uso seguro de cifrado simétrico:

algoritmo de cifrado fuerte


clave secreta que sólo conoce emisor / receptor
Y= EK (x)
x = DK (Y)
• Puede asumir algoritmo de cifrado es conocida
• Un canal seguro para distribuir clave

Ataque por Fuerza Bruta


• Siempre es posible simplemente tratar cada llave
• La mayor ataque básico, proporcional al tamaño de la clave
• Supóngase reconocer texto plano
Ataques criptoanalíticos
Sólo texto cifrado
Sabiendo algoritmo de cifrado y (tratar de identificar el texto en claro)
Texto plano conocida
Sabiendo cierta cantidad de texto plano y texto cifrado (cifrado ataque)
texto plano escogido
Ser capaz de seleccionar texto plano y obtener texto cifrado (cifrado ataque)
texto cifrado elegido
Ser capaz de seleccionar texto cifrado y obtener texto plano (ataque al sistema de
cifrado)
texto elegido
Ser capaz de seleccionar ya sea en texto plano o texto cifrado que es / desencriptar (cifra
ataque)

Seguridad informática

• Seguridad incondicional
No importa la cantidad de alimentación del ordenador y cuánto tiempo se dan, el
sistema de cifrado no puede ser quebrantada
• Seguridad computacional
Recursos informáticos limitados dado (por ejemplo, el tiempo necesario para los
cálculos es mayor que la edad de humano), el sistema de cifrado no se pueden romper.

Cifradores clásicos

• Sustitución
Donde las letras de texto claro son reemplazadas por otras letras o números o símbolos
• Transposición
El texto plano es encriptado por el cambio de las posiciones de las letras y / o símbolos,
por algún tipo de permutación

cifrado César

Un ejemplo de cifrado de sustitución


Enviar el dinero a Alice
Vhqg OD prqhb wr Dolfh
• Se puede definir como la transformación:
abcdefghijklmnopqrstu vwxyz DEFGHIJKLMNOPQRSTUVWX YZABC

• Matemáticamente, dar a cada letra un número


vwxyz abcdefghijklmnopqrstu 0 1 2 3 4 5 6 7 8 9 25
..........................................................................................
• Entonces cifrado César se representa como:

C = E (p) = (p + k) mod 26 p = D (C) = (C -k)


mod 26 K = 3 por ejemplo

Cifrado César (criptoanálisis)


 Sólo tiene 26 posibles sistemas de cifrado
Una mapas a A, B, ..., Z
 Podría simplemente tratar cada uno a su vez, por una búsqueda de fuerza bruta
 Dadas texto cifrado, sólo tratar todos los turnos de letras
 Un ejemplo - romper el siguiente texto cifrado:
XJSI YMJ RTSJD YT FQNHJ
 En lugar de simplemente cambiando el alfabeto, podríamos barajar (revoltijo) los
caracteres de forma arbitraria
 Cada letra en texto plano se asigna a una letra seleccionada al azar
 Por lo tanto, es clave 26 letras largas:

Llanura: ABCDEFGHIJKLMNOPQRSTU VWXYZ


Cifrar: DKVQFIBJWPESCXHTMYAUOLRGZN
en texto llano: Enviar el dinero a Alice
texto cifrado: AFXQ UJF CHXFZ UH DSWVF

monoalfabético Cifrador

 Ahora tendrá un total de 26! = 4 ×10^26 llaves


 Con tantas teclas, se podría pensar que este sistema de cifrado es seguro
INCORRECTO !!!
 Se puede dividir mediante el uso de frecuencias de letras inglesas.

Frecuencias de letras en inglés

 Las letras no son igualmente usados comúnmente


En inglés mi es, con mucho, la letra más común

Entonces T, R, N, I, O, A, S

Otras letras son bastante raras: por ejemplo, Z, J, K, Q, X


Frecuencias de las letras en español

De Cousteau en [1] - Datos tomados de Frecuencia de Aparición de letras; imagen SVG


basado en archivos:? Frecuencia_de_uso_de_letras_en_español.PNG, CC BY-SA 3.0,
https://commons.wikimedia.org/w/ index.php curid = 16550837

polialfabéticos códigos

• Otro enfoque para la mejora de la seguridad es el uso de múltiples alfabetos para


cifrar el mensaje
Llamado códigos de sustitución poli-alfabética

 Hace más difícil el criptoanálisis, debido a una mayor (aunque no se sabe cuántos)
alfabetos de adivinar y más plano distribución de frecuencias

código Vigenère
• Más simple cifrado de sustitución poli-alfabética es la Vigenère Cipher
• Efectivamente múltiples sistemas de cifrado César
• Clave es varias letras de largo:
K = k 1 k 2 ... k re
• yo º carta especifica yo º alfabeto a utilizar
• i^th letras especificas i^th alfabeto a usar
• Use cada uno a su vez alfabeto
• Repetir desde el principio después de re letras en el mensaje
en texto llano:
EL Fox rápido de Brown saltó por encima
THE QUICK BROWN FOX JUMPED

texto cifrado:
LLG KLQVI TVQQE NHV BYOJVL HTWV

Cifradores de transposición
• Consideremos ahora cifrado por transposición ( o los llamados sistemas de cifrado de
permutación)
• Estos sistemas de cifrado cifrar el mensaje, reorganizando el orden de las letras, sin
alterar las cartas reales usados
• Puede reconocer estas cifras, ya que el texto cifrado tendrá la misma distribución de
frecuencias que el texto original
cifrado por transposición : Los caracteres conservan su valor sino que cambian su
posición
Clave define cómo este reordenamiento se lleva a cabo

Cojín de una sola vez

• Si se utiliza una clave realmente aleatoria, la cifra será seguro


• Un ejemplo es una Cojín de una sola vez
La clave se utiliza sólo una vez!

• Es irrompible desde texto cifrado no guarda relación estadística para el texto plano
• Desventaja: Problema de la distribución segura de clave
ONE-TIME PAD
Un cojín de una sola vez de Rusia, capturado por MI5 ( Inteligencia militar, Sección 5)
Encriptación de un Nivel de bits
• datos multimedia (texto, gráficos, audio, vídeo, datos digitales, etc.) están
representados por secuencias de bits
• Entonces alterado por XOR, permutación, rotación, sustitución, etc.
O exclusivo

Enciptación / Desencriptción

permutación
Replacement (Sustitución)

Rotación

Códigos en bloque

• Uno de los tipos más utilizados de sistemas de cifrado


• Proporcionar el secreto, así como servicios de autenticación
• los estándares de encriptación:
DES ( Data Encryption Standard)
AES ( Norma de codificación avanzada)
Cifradores de bloque Vs Cifradores de corriente

• mensajes de proceso de bloques de cifrado en bloques, cada uno de los cuales es


entonces es / descifrado
• mensajes cifrados de flujo de proceso un poco (o byte) en un momento en que es /
descifrado
• Muchos sistemas de cifrado actuales son cifrados en bloque, y más amplia gama de
aplicaciones
• cifrados de flujo son generalmente fáciles de implementar en hardware

Claude Shannon

• Claude Shannon , conocido como “el padre de la teoría de la información”


• En 1949, introdujo la idea de cifras basadas en la sustitución-permutación (cifras SP)
La idea es la base de cifras del bloque modernos
• SP cifrado se basa en las dos operaciones primitivas que hemos visto antes:
sustitución ( S-box) permutación ( P-box)
• SP cifrado ofrece confusión y difusión del mensaje

Difusión y confusión
• Las ideas de Shannon:
Confusión - hace que la relación entre el texto cifrado y la clave de tan compleja como
sea posible
Difusión - disipa estructura estadística de texto claro sobre grueso de texto cifrado
• Combinando elementos S y P para obtener confusión y difusión
Cifrador de Feistel

• La mayoría de los cifrados de bloque simétricos utilizan una estructura similar como
el feistel Cipher, Ideado por Horst Feistel de bloques de cifrado, longitud del bloque:
64 bits
Se trata básicamente de un sistema de cifrado de producto, y pone en práctica el
concepto de cifrado de Shannon / descifrado son muy eficientes
Estructura del cifrador de Feistel

• datos de la partición en bloques


• Cada bloque tiene dos mitades
Una sustitución en la mitad izquierda, basado en una función de la mitad derecha (y
una clave sub)
Luego tener permutación de intercambio mitades
• Los datos de proceso de múltiples rondas

Principios de Diseño del cifrador de Feistel


• Tamaño de bloque
el aumento de tamaño de bloque proporciona una mayor seguridad, pero reduce la
velocidad de cifrado y descifrado
• tamaño de la clave
el aumento de tamaño de la clave mejora la seguridad, hace que la búsqueda
exhaustiva clave más difícil, pero puede reducir la velocidad de cifrado
• Número de rondas
Cada vez mejora la seguridad, pero hace que la cifra menos eficiente. Un tamaño
típico es de 16 rondas
• la generación de sub-clave
mayor complejidad puede hacer el análisis más difícil, pero ralentiza cifrado
• función de redondeo
mayor complejidad puede hacer el análisis más difícil, pero ralentiza cifrado
• software Fast EN / descifrado y la facilidad de análisis
son las preocupaciones más recientes para el uso práctico y pruebas

Bibliografía Recomendada:

• Clases - Conferencias de Seguridad de Redes. Griffith Universidad


• Gómez, A. Enciclopedia de la direction seguridad informática, 2da edición
ENCRIPTACIÓN SIMÉTRICA Y ASIMÉTRICA

Objetivo de Estudio
Implementar soluciones utilizando Como Recursos Fundamentales Las
Políticas de Seguridad y la normativa Vigente
Conocer las Tipos de encriptación y Cual Es La Característica Principales
Diferencia Que UNOS de Otros

objetivos

• Para entender la teoría de Shannon en Confusión y difusión


• Para aprender Feistel cifrado basado cual se desarrolló el estándar de cifrado de datos
• Para aprender Data Encryption Standard (DES)
• Para estudiar Advanced Encryption Standard
Cifras de bloque

• Uno de los tipos más utilizados de sistemas de cifrado


• Proporcionar el secreto, así como servicios de autenticación
• los estándares de encriptación:
DES ( Data Encryption Standard)
AES ( Norma de codificación avanzada)

Bloque vs Stream Cifrados

• mensajes de proceso de bloques de cifrado en bloques, cada uno de los cuales es


entonces es / descifrado
• mensajes cifrados de flujo de proceso un poco (o byte) en un momento en que es /
descifrado
• Muchos sistemas de cifrado actuales son cifrados en bloque, y más amplia gama de
aplicaciones
• cifrados de flujo son generalmente fáciles de implementar en hardware
Claude Shannon
• Claude Shannon , conocido como “el padre de la teoría de la información”
En 1949, introdujo la idea de cifras basadas en la sustitución-permutación (cifras SP)
La idea es la base de cifras del bloque modernos
• SP cifrado se basa en las dos operaciones primitivas que hemos visto antes:
Sustitución ( S-box)
Permutación ( P-box)
• SP cifrado ofrece Confusión y difusión del mensaje

Claude E. Shannon
(1916-2001)

Confusión y difusión
• Las ideas de Shannon:
Confusión - hace que la relación entre el texto cifrado y la clave de tan compleja
como sea posible
Difusión - disipa estructura estadística de texto claro sobre grueso de texto cifrado
• Combinando elementos S y P para obtener confusión y difusión
feistel Cipher

• La mayoría de los cifrados de bloque simétricos utilizan una estructura parecida a la


feistel Cipher, Ideado por Horst Feistel de bloques de cifrado, longitud del bloque: 64
bits
Se trata básicamente de un sistema de cifrado de producto, y pone en práctica el
concepto de cifrado de Shannon / descifrado son muy eficientes

Horst Feistel
(1915 -1990)
Estructura de Feistel Cipher

• datos de la partición en bloques


• Cada bloque tiene dos mitades
Una sustitución en la mitad izquierda, basado en una función de la mitad derecha (y una
clave sub)
Luego tener permutación de intercambio mitades

• Los datos de proceso de múltiples rondas


Estructura de Feistel Cipher

Principios de diseño de cifrado Feistel

• Tamaño de bloque
el aumento de tamaño de bloque proporciona una mayor seguridad, pero reduce la
velocidad de cifrado y descifrado
• tamaño de la clave
el aumento de tamaño de la clave mejora la seguridad, hace que la búsqueda
exhaustiva clave más difícil, pero puede reducir la velocidad de cifrado
• Número de rondas
Cada vez mejora la seguridad, pero hace que la cifra menos eficiente. Un tamaño
típico es de 16 rondas
• la generación de sub-clave
mayor complejidad puede hacer el análisis más difícil, pero ralentiza cifrado
• función de redondeo
mayor complejidad puede hacer el análisis más difícil, pero ralentiza cifrado
• software Fast EN / descifrado y la facilidad de análisis
son las preocupaciones más recientes para el uso práctico y pruebas
Data Encryption Standard (DES)

• La mayor parte estándar de cifrado ampliamente utilizado basado en cifras del bloque
• Útil en aplicaciones comerciales
• Adoptada en 1977 por el NBS (National Bureau of Standard, EE.UU.) ahora NIST (
Instituto Nacional de Estándares y Tecnología) después de 1988
• Cifra los datos de 64 bits utilizando clave de 56 bits

Historia DES

• IBM ha desarrollado un sistema de cifrado (denominado cifrado lucifer ) Por un


equipo dirigido por Feistel a finales de los años 60 del cifrado de bloques de datos de
64 bits con clave de 128 bits
• Luego re-desarrollado como un sistema de cifrado comercial con el aporte de la NSA
(Agencia de Seguridad Nacional) y otros, con un tamaño de clave de 56 bits reducida
• En 1973 NBS emitió la solicitud de propuestas para un estándar de cifrado nacional
• IBM presentó su versión revisada que finalmente fue aceptado como el DES

Ronda de de DES

El descifrado DES

• Con un diseño de Feistel, pasos de descifrado usarán llaves sub en el orden inverso
(SK16 ... SK1)
La primera ronda de descifrado deshace la ronda 16 cifrar, utilizando la clave SK16
......
La ronda de descifrado 16a deshace la primera ronda de cifrar, utilizando SK1
Fuerza de DES
• claves de 56 bits tienen 2^56=7.2X10^16 valores
• búsqueda de fuerza bruta parece difícil, pero
• Los avances recientes han demostrado que los ataques eficaces son posibles
En 1998 el dedicado h / w, un ataque tomó unos pocos días
En 1999, un ataque tomó 22 horas! ......

Orígenes de la AES
• Se necesitaba reemplazo para DES, debido a los ataques
• Una opción es utilizar Triple-DES ( 3DES )
Pero es lento
• NIST emite convocatoria para nuevos sistemas de cifrado en 1997
• 15 candidatos aceptados en junio de 1998
• 5 fueron preseleccionados en agosto de 1999
• Rijndael fue seleccionado como el algoritmo AES en octubre de 2000
• AES se publicó como un estándar en noviembre de 2001
Requisitos AES
• Simétrica de bloques de cifrado de clave de datos de 128 bits, claves de 128/192/256
bits
• Debe ser más fuerte y más rápido que 3DES
• Con suerte se puede utilizar durante 20 años
• Proporcionar completo de especificaciones y detalles de diseño
• Ambas implementaciones Java C &
El cifrado AES – Rijndael

• Diseñado por Vincent Rij yo norte y Joan dae hombres de Bélgica


• 128/192/256 bits claves, datos de 128 bits
• Diseñado para ser:
Resistente a la velocidad conocida ataques y compacidad código en muchos CPUs
La simplicidad del diseño

vincent Rijmen
(Nacido en 1970)
Rijndael

• de datos procesa como 4 grupos de 4 bytes (estados)


• Tiene 9 (o 11, o 13) rondas de cifrado, cada ronda consta de:
sustitución Byte (1 S-caja utilizada en cada byte) filas de cambio (permute bytes entre
grupos / columnas) columnas de la mezcla (usando la multiplicación de matrices)
Añadir clave de ciclo ( XOR Estado con llave)
• Todas las operaciones se pueden combinar en XOR y consultas de tabla - por lo
tanto, muy rápido y eficiente.

Ronda de Rijndael

Aspectos de la aplicación

• Puede implementar de manera eficiente en 8 bits y / o CPU de 32 bits


• Los diseñadores creen que la aplicación eficiente fue un factor clave en su selección
como el cifrado AES

AES - Rijndael Algoritmo


• de datos procesa como 4 grupos de 4 bytes (estados)
• Tiene 9 (o 11, o 13) rondas de cifrado, cada ronda consta de:
Sustitución de bytes (1 S-BOX caja utilizada en cada byte)
(Filas de cambio permute bytes entre grupos / columnas)
Mezclar columnas (usando la multiplicación de matrices)
Añadir tecla redonda (XOR Estado con llave)
Pre-procesamiento
• de datos procesa como 4 grupos de 4 bytes
• En la notación hexadecimal, cada uno de 0, 1, 2, 3, 4, 5, 6,7, 8, 9, A, B, C, D, E, F
representa 4 bits como sigue
0 1 2 3 4 5 6 7
0000 0001 0010 0011 0100 0101 0110 0111

8 9 UN segundo do re mi F
1000 1001 1010 1011 1100 1101 1110 1111

Pre-procesamiento
• Entonces, cada bloque de 128 bits (es decir, 4 grupos de 4 bytes) está representado
por una 4 × 4 matriz, por ejemplo

Sustitución de bytes

Sustitución de bytes
El cambio Filas

Mezcla Columnas

Mezcla Columnas

Durante esta operación, cada columna se multiplica por una matriz fija:
02 03 01 01 2 3 11
01 02 03 01 1 2 31
01 01 02 03 1 1 23
03 01 01 02 3 1 12

Los campos finitos

• AES utiliza el campo finito GF (2 8 )


segundo 7 x 7 + segundo 6 x 6 + segundo 5 x 5 + segundo 4 x 4 + segundo 3 x 3 +
segundo 2 x 2 + segundo 1 x + b 0
{segundo 7 , segundo 6 , segundo 5 , segundo 4 , segundo 3 , segundo 2 , segundo 1 ,
segundo 0 }
b7X^7 + b6X^6 +b5X^5 +b4X^4 +b3X^3 +b2X^2 + bX + b
{b7,b6,b5,b4,b3,b2,b1,b0}
• notación Byte para el elemento: x 6 + x 5 + x + 1} {01100011 - binaria {63} - hex
• Tiene su propia adición operaciones aritméticas
Suma
Multiplicación
Aritmética campo finito
• Addition (XOR)
(x 6 + x 4 + x 2 + x + 1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2
{01010111} ⊕ { 10000011} = {11010100}
{57} ⊕ { 83} = {d4}
• La multiplicación es complicado
Finite Campo de multiplicación ( •)
( x 6 + x 4 + x 2 + x + 1) ( x 7 + x + 1) = x 13 + x 11 + x 9 + x 8 + x 7 + x 7 + x 5 + x 3
+ x 2 + x + x 6 + x 4 + x 2 + x + 1 = x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 + 1
x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 + 1 módulo ( x 8 + x 4 + x 3 + x + 1)
= x 7 + x 6 + 1.
polinomio irreducible

campo finito eficiente Multiplicar


• Hay una manera mejor correa de caucho (),xtime() - se multiplica de manera muy
eficiente su entrada por {02}
• La multiplicación por potencias superiores se puede lograr mediante la aplicación
repetida de correa de caucho (), xtime()

campo finito eficiente Multiplicar


Ejemplo: {57} • { 13}
{57} • { 02} = correa de caucho ({57}) = {ae}
{57} • { 04} = correa de caucho ({ae}) = {47}
{57} • { 08} = correa de caucho ({47}) = {8e}
{57} • { 10} = correa de caucho ({8e}) = {07}
{57} • { 13} = {57} • ({ 01} ⊕ { 02} ⊕ { 10})
= ({57} • { 01}) ⊕ ({ 57} • { 02}) ⊕ ({ 57} •{10})
= {57} ⊕ { ae} ⊕ { 07}
= {Fe}

correa de caucho = xtime()

Añadiendo tecla redonda ( XOR)


distribución de claves

• esquemas simétricos requieren que ambas partes comparten una clave secreta común
• Cuestión es cómo distribuir de forma segura la clave
• A menudo falla en el sistema seguro debido a una rotura en el esquema de
distribución de claves
• partes previsto UN y segundo , tienen varias distribución de claves alternativas
UN puede seleccionar la tecla y entregar físicamente segundo
3 rd partido puede seleccionar y entregar la clave para A & B
Si A & B han comunicado previamente puede utilizar la tecla anterior para cifrar /
descifrar una clave nueva
Si A & B tener comunicaciones seguras con un tercero C, C puede retransmitir clave
entre A & B

Número de teclas

Supongamos que se utiliza un cifrado simétrico. ¿Cuántas llaves son necesarios para un
sistema de n usuarios?
Responder: n (n-1) / 2 ≈ n 2

jerarquía de claves

•A KDC ( centro de distribución de claves ) para grandes redes, sino que debe
confianza
El uno al otro
• Por lo general tienen una jerarquía de claves
• clave temporal
• clave de sesión
utilizada para el cifrado de datos entre los usuarios para una sesión lógica entonces
descartado
• Llave maestra
utilizado para cifrar las claves de sesión compartidas por el usuario y KDC

Cifrados de corriente
• mensaje de proceso poco a poco (como una corriente)
• El uso de un aleatorio (o pseudo aleatorio) flujo de claves
• Por lo general, en base a XOR
• Cifrado / descifrado:

Ci=Mi + (i-th keystream bit)


Mi=Ci + (i-th keystream bit)
Estructura de corriente de cifra

LFSR - Un ejemplo de corriente Cipher

De realimentación lineal registro de desplazamiento (LFSR)

Números al azar

• Muchos usos de números al azar en criptografía: Generación de claves de sesión de


generación de claves públicas de serie de claves de cifrado de flujo
• En todos los casos es fundamental que estos valores son estadísticamente aleatoria
con Independencia distribución uniforme
Impredecible: no se puede deducir la secuencia de futuro sobre los valores anteriores

Generadores de números pseudoaleatorios (PRNGs)

• Uno puede usar algoritmos para crear “números aleatorios”:


Ellos son “casi al azar”, pero no realmente al azar, Llamados “números
pseudoaleatorios”
• Una implementación de este algoritmo se llama generador de números
pseudoaleatorios ( PRNG) - por ejemplo, un LFSR

Bibliografía Recomendada:

• Clases - Conferencias de Seguridad de Redes. Griffith Universidad


• Gómez, A. Enciclopedia de la direction seguridad informática, 2da edición
 Que es encriptación
Convierte en texto plano el texto cifrado
 Que aporta la difusión en el desempeño de un cifrador
Disipa la estructura estadística de un texto plano en el texto encriptado
 Los registros de desplazamiento lineal con retroalimentación utilizados para generar
números pseudorandómicos para generar llaves de encriptación. Existe una especie
de polinomio que permite la mayor longitud de las llaves de seguridad dependiendo
de cada orden de los mismos. Indique uno de estos polinomios de orden n=4.
x^4 + x + 1
 La fortaleza de la seguridad de un cifrador One-time pad es que no deja rastros
estadísticos con el texto plano y es una manera segura para distribuir la llave de
seguridad.
Falso
 Cuando una institución decide implementar un sistema de Gestión bajo la norma
ISO 27001, se deben definir las responsabilidades de cada una de las partes
interesadas. Mencione cuáles son las principales responsabilidades de la Dirección
de la organización?
Cree usted que podría implementarse este sistema si la plataforma de red de la
Dirección no forma parte de la infraestructura que se desea asegurar?
Comentario:
1. establecer una política SGSI
2. asegurar que se establezcan objetivos y planes SGSI
3. establecer roles y responsabilidades para la seguridad de información
4. comunicar a la organización la importancia de lograr los objetivos de seguridad
de la información y cumplir la política de seguridad de la información, sus
responsabilidades bajo la ley y la necesidad de un mejoramiento continuo
5. proporcionar los recursos suficientes para desarrollar, implementar, operar,
monitorear, revisar, mantener y mejorar el SGSI.
6. decidir el criterio para la aceptación del riesgo y los niveles de riesgo aceptables
7. asegurar que se realicen las auditorías internas SGSI.
8. realizar revisiones gerenciales del SGSI.
 En un sistema de un número X de usuarios, se requiere implementar una
encriptación simétrica. Si el sistema que se utiliza es binario. Cuántas llaves son
necesarias para satisfacer el sistema?
La respuesta correcta es: X(X-1)/2
 Si se tiene un cifrador DES el cual procesa la información en bloques de 64 bits
cada uno. Se lo implementa en un sistema de comunicaciones en donde el
procesamiento de datos toma 4 niveles de bits diferentes en la capa física. Cuál es la
fortaleza (fuerza para descifrar) que presenta la llave de este encriptador DES?
La respuesta correcta es: 5,1923 * 10^(33)
 Según las teorías de Shannon, las operaciones básicas de permutación y sustitución
aportan_______ & _______ al mensaje
La respuesta correcta es: Confusión difusión
 Qué entiende por distribución uniforme en transmisión de datos? Explique en breves
palabras
Comentario:
Distribución uniforme hace referencia al envío de datos a nivel de bits en donde, en el
caso de un sistema binario, el número de ceros y unos va a ser igual o muy cercanos o
en otras palabras, la posibilidad de que aparezca un cero y un uno en la secuencia de
transmisión es igual o parecida
 A la codificación simétrica se la conoce con diferentes nombres. Cuál de los
siguientes no es uno de ellos?
La respuesta correcta es: Encriptación de un solo canal

 Cuál(es) fue(ron) el(los) motivo(s) de desarrollo de la encriptación AES?


Las respuestas correctas son: Resistencia contra ataques conocidos.
Simplicidad en el diseño

 La diferencia entre criptografía y criptoanálisis es:


La respuesta correcta es: La primera estudia los métodos de encriptación y la
segunda estudia los principios y métodos sin conocer la información de cifrado

 Cuando se ha producido un ataque a un sistema, la implementación de soluciones


para la seguridad permitirá:
La respuesta correcta es: Corregir la vulnerabilidad

 La __________ de la encriptación simétrica se basa en la distribución de su llave de


encriptación
La respuesta correcta es: Deficiencia

Principal

 La prevención permite localizar un ataque que pueda comprometer una o más de las
propiedades que hay que asegurar.
La respuesta correcta es 'Falso'

 Cualquier acción que ________ la seguridad de la información que pertenece a una


entidad u organización
La respuesta correcta es: comprometa

 Se puede realizar un ataque cripto-analitico conociendo únicamente el texto cifrado


y el algoritmo?
La respuesta correcta es ’Verdadero’

 La seguridad de las redes depende básicamente de la capacidad de los recursos


usados.
La respuesta correcta es ’Verdadero’

 Un ataque a la ___________ es cuando una entidad que no pertenece al sistema


tiene acceso a los recursos
La respuesta correcta es: autenticación
 Cuál de las siguientes opciones no es una consecuencias de la falta de seguridad?
a. Todas las opciones
b. Disminución en las oportunidades de pérdida de negocio X Respuesta incorrecta
c. Horas invertidas para el control y prevención de ataques
d. Información almacenada no comprometida
e. Ninguna de las opciones
 Empareje cada una de las opciones con la respuesta correcta
NI AMENAZA NI PROPIEDAD Compilación.
AMENAZAS SEGUN EL EFECTO CAUSADO Interrupción
PROPIEDAD DE LA SEGURIDAD No repudio
NI AMENAZA NI PROPIEDAD integración
AMENAZAS SEGUN EL EFECTO CAUSADO Fabricación
PROPIEDAD DE LA SEGURIDAD Integridad
AMENAZAS SEGUN EL EFECTO CAUSADO Intercepción
PROPIEDAD DE LA SEGURIDAD Confidencialidad

 Un script kiddie es aquel atacante que crea sus propios ataques, a pesar de no poseer
el mismo conocimiento que tienen los Hackers y Crackers solamente para ganar una
gran reputación?
La respuesta correcta es 'Falso'

 Actualmente los objetivos de la seguridad de redes son proteger los activos físicos
sólo si se protegen también los activos lógicos
La correcta La respuesta correcta es ’Falso'

 Los códigos simétricos comparten una llave en común al enviar y recibir los datos
La respuesta correcta es ’Falso’

 Cómo se representa el texto cifrado en el Cifrador Caesar para el abecedario en


español si se toma en cuenta las letras ñ y ch? Utilice la letra p para representar el
texto plano y la letra k para representar la llave de encriptación
La respuesta correcta es: (p+k) mod 28

 Cuáles son los principios de diseño de un cifrador de Feistel?


Comentario:
 Tamaño del bloque
 Tamaño de la clave o llave
 Número de rondas
 Generación de sub-llaves
 Función de cada ronda o etapa
 Codificar y decodificar mediante software rápido
 Facilidad de análisis

 Si ya existía la encriptación desde tiempos antiguos, cuál fue la justificación para


crear AES como nuevo algoritmo de encriptación? Mencione su objetivo
Comentario:
Los objetivos eran diseñar un nuevo algoritmo que brinde resistencia en contra de los
ataques conocidos debido a que DES empezó a ser vulnerable. Además, la intención era
diseñar un algoritmo que pueda ser procesado por los CPUs de aquel entonces por lo
cual debía ser un algoritmo que sea rápido de procesar y de código compacto, así como
que su diseño sea simple para lograr detectar fallas

 Cuál es la notación binaria del polinomio x4+x+1? Use 1 byte para escribir su
respuesta
La respuesta correcta es: 10011
 En un escenario de infraestructura de comunicación y transmisión de datos entre
solamente dos usuarios que utilizan encriptación asimétrica, cuántas llaves se
utilizan:
La respuesta correcta es: 3

 El cifrado _____ es usualmente más fácil de implementar a nivel de ________


La respuesta correcta es: El cifrado [bit a bit] es usualmente más fácil de
implementar a nivel de [hardware]

 Usted es contratado por una empresa como analista de seguridad debido a que
quieren entrar en la "onda" de la seguridad. Esta empresa tiene un departamento de
sistemas el cual se encarga de toda la plataforma tecnológica per no existe un
personal específico para la infraestructura de Red. Esta empresa en sus inicios tuvo
un crecimiento muy grande pero en sus últimos dos periodos contables, han tenido
solamente pérdidas y por otro lado su competencia ha logrado posicionarse mejor
con notables ganancias y crecimiento.
1. Qué medidas iniciales usted tomaría?
2. Cree que podría aportar usted como consultor técnico si el giro de negocio de
la empresa es el campo financiero y de inversiones? o debería solamente
unirse al equipo de sistemas que existe
3. Haría cambios significativos con la única información que se le ha
proporcionado? O sería lo suficientemente ético para aceptar que no es su
campo de trabajo como analista con su perfil?
JUSTIFIQUE CADA UNA DE SUS RESPUESTAS. EXPLIQUE SU ESCENARIO
Comentario:
1. Medidas: Evaluación de las medidas de seguridad. Levantamiento de
información sobre la infraestructura física y las políticas de seguridad. Análisis
de vulnerabilidades del sistema.
2. Sí se puede y se debe aportar debido a que es un consultor de seguridad y el
estancamiento de la empresa y el crecimiento inusual de la competencia puede
deberse a una fuga en la información por lo cual es imprescindible el análisis de
la plataforma de información y determinar las jerarquías para el acceso a la
información.
3. Dependiendo de los resultados del análisis se deben ejecutar los cambios
necesarios tanto físicos como lógicos para proteger la información. Se deben
necesariamente revisar las políticas de seguridad y establecer nuevas de ser
necesario.

 Qué utiliza el código Vigenere?


La respuesta correcta es: monoalfabeto

Preguntas
1. Defina 5 ataques activos
- Ransomware: Adueñándose de equipos a través de encriptación y pedir algo a
cambio para recuperarlos.
- Troyano: Script descargado para ejecutar anomalías en el equipo.
- DoS: Denegación de servicio para bloquear sistemas.
- DNS spoofing: Suplantacion de un servidor DNS para obtener información
importante.
- Phishing: Suplantación de una página web.
2. Según su reporte cuantos ataques fueron mencionados
- Phishing: Suplantar una página web o correo electrónico para robar credenciales
de cuenta.
- Ataque en redes sociales: A través de páginas falsas obtener información
importante.

1. Defina que es seguridad informática, ¿seguridad de redes y seguridad en la


internet y especifique cuales son las diferencias entre ellas?
 Seguridad informática: Conjunto de herramientas que permiten la protección de un
recurso o información que pertenece a una entidad u organización.
 Seguridad de Redes: Métodos, técnicas y estrategias para proteger la información de
un sistema de redes.
 Seguridad en la internet: Consiste en métodos empleados para proteger la
información que se trasmite sobre la internet.

2. ¿Cuáles son las medidas que se deben adoptar para evitar violaciones en la
seguridad, cuál de ellas es la más importante y cuales medios quedarían
vulnerables al no tomar en cuenta estas precauciones?

Medidas a adoptar:
 Prevención
 Detección
 Corrección
La medida más importante es la prevención ya que busca evitar la exposición indebida
de la información y evitar que se pueda comprometer una o más de las propiedades que
hay que asegurar.
Toda la información que posea una entidad u organización queda expuesta al no tomar
en cuenta estas medidas ya que no están brindando ningún tipo de seguridad ni al
almacenamiento, ni a la transmisión como tampoco a la distribución.

3. ¿Qué técnicas de seguridad puede nombrar para prevenir ataques a las redes
de información?
 Encriptación
 Firmas digitales
 Protocolos
 Otras técnicas de seguridad (contribuir a la seguridad física)

4. Para tener una seguridad integral, se necesitan cumplir ciertas propiedades


fundamentales para evitar vulnerabilidades y negociación de autoría en un
procedimiento ilícito. Hable brevemente de cada una de estas propiedades.
 Autenticación: Comprobar que la entidad que clama el servicio es quien dice ser
 Control de acceso: Prevenir el uso no autorizado de un recurso
 Confidencialidad: Protección de la información de su exposición no autorizada.
 Integridad de los datos: Aseguramiento de que los datos recibidos son como los
enviados por una entidad autorizada.
 No repudio: Protección contra negación de una de las partes de la comunicación.
5. Tengo un canal de transmisión. El cual por algún método he podido determinar
que se encuentra intervenido, pero no se puede determinar con certeza el nivel
de intrusión. Es el único canal de comunicación y necesito seguir transmitiendo
datos sensibles. Que propiedades de la seguridad considera que deben ser
prioritariamente aseguradas para mantener la comunicación hasta solucionar
por completo el problema. ¿Cuáles son las técnicas de seguridad que
permitirían lograrlo?

La autenticación, comprobar que está llegando a quien se comparte la información


es quien dice ser, para ello podemos agregar un cifrado de extremo a extremo
empleando una clave que contengan cifradores robustos que cambien cada cierto
tiempo, logrando mantener la confidencialidad, se pueden emplear técnicas de
encriptación, firmas digitales lo cual cubre de cierta forma la integridad de la
información, la confidencialidad y la autenticación.

6. ¿Cómo puede clasificar los tipos de amenazas? ¿Conoce varios tipos de


clasificaciones?
 Factores no humanos:
- Amenazas ambientales
 Factores humanos:
- Personal y ex empleados
- Cracker
- Hacker
- Ciberterroristas
- Script kiddie
- Intrusos por paga
- Software

7. ¿Cuál es la diferencia entre un cracker y un script kiddie?

El cracker posee altos conocimientos en diferentes ramas de la informática, violenta


la seguridad empleados sus propios recursos, el script kiddie gana reputación
mediante el trabajo de terceros y no puede crear sus propios exploits.

8. Si tengo una red doméstica, la cual utilizo para conectarme a la internet y


utilizo mi laptop personal básicamente solo para descargarme archivos y
enviar correos electrónicos, pero recientemente me doy cuenta de que la batería
se descarga demasiado rápido y mi cámara se prende sin razón alguna. Puedo
decir que estoy sufriendo un ataque cibernético, si no es cibernético, ¿qué tipo
de ataque puede estar ocurriendo? Clasifique e identifique el nombre del
ataque que más se asemeje, analice el caso y de sus razones.

Según lo anterior mencionado se podría tratar de un ataque cibernético de tipo


troyano ya que al infectar el equipo obtiene el control del mismo logrando encender
de manera remota la cámara y a la ves también puede tratarse de un virus que está
afectando al normal funcionamiento de la batería de manera que deteriora la vida
útil.
Se necesita establecer una comunicación segura entre proveedor y cliente que están
geográficamente distantes el uno del otro. Anteriormente se ha tratado de terceros
para transportar toda la información sensible entre estos dos pero ocurrían fugas y
perdidas de datos que repercutían negativamente en su mutua relación. Se han
puesto de acuerdo para utilizar el internet como última opción para establecer él
envió y recepción de su comunicación antes de romper lazos comerciales.
Justifique sus respuestas
•Cree que podrían tener éxito? Si su respuesta es no, por qué muchas empresas si
tienen éxito usando el internet?
Si se puede establecer la comunicación, siempre y cuando se establezcan técnicas o
medidas de seguridad.
•Cuáles son las propiedades de la seguridad de debe proteger?
Integridad, porque se va utilizar internet.
Confidencialidad
Disponibilidad
•Qué medidas tomaría para ayudar a estas dos empresas a comunicar sus datos
sensibles en el internet?
Prevención:
Encriptación
Protocolos de seguridad

Mencione 8 tipos de ataques activos que usted conoce y que pone en riesgo la
seguridad de la información en una red. Describa cada uno de estos ataques

Ataques a la Red
Nombre Descripción
No se considera directamente un ataque pero la suelen utilizar
Navegación los atacantes para realizar sus fechorías. Se denomina
anónima navegación anónima cuando un usuario utilizar diferentes
servidores Proxy para ocultar su dirección IP
Ataque informático que consiste en falsificar un sitio web para
Phising
poder obtener las contraseñas de sus usuarios.
Programa o equipo que registra todo el tráfico de una red. Se
Sniffer utiliza especialmente para obtener las contraseñas de los
sistemas.
El atacante envía paquetes con una dirección fuente incorrecta.
Las respuestas se envían a la dirección falsa. Pueden usarse
Spoofing
para acceder a recursos confiados sin privilegios o para DoS
(Seny of Service) directo como indirecto o recursivo.
Ataque que consiste en modificar las consultas SQL de un
Inyección SQL
servidor web para poder realizar consultas SQL maliciosas.
Ataque informático que consiste en hacer que un servidor
LFI
ejecute un script que está alojado en el mismo servidor.
Ataque informático que consiste en hacer que un servidor
RFI
ejecute un script que está alojado en una máquina remota.
Consiste en engañar al servidor web para que ejecute un script
XSS malicioso en el navegador del cliente que visita una
determinada página.
En el establecimiento de las políticas de seguridad, cuales son los factores críticos
para implementarlas?
Concientización del personal.
Capacitación
Financiamiento

Explique qué es wannacry y cuáles fueron las causas para el éxito de su expansión?
El ransomware, es un malware que encripta los datos de la víctima y lo hace para pedir
chantaje, ya que pide rescate por la información dese encriptada, 2 factores de éxito son:
Los exploits (eternal blue, doublé pulsar),
Sistema Operativo, está ampliamente distribuido y ya que no tenía soporte

Defina una política de seguridad para un empresa de telecomunicaciones la cual


tiene como misión: “generar confianza a nuestros clientes a través de una gestión
honesta y eficiente brindando un servicio de calidad para prestación de servicios
de transmisión de datos de forma segura y mediante una infraestructura de red
que proteja la integridad de las comunicaciones” y su visión:
“la empresa mediante el continuo esfuerzo de su personal altamente calificado
logrará en el año 2018 posicionarse como líder en el mercado de las
telecomunicaciones a nivel regional cumpliendo con estándares de calidad y de
seguridad de redes para seguir brindando servicios óptimos y eficientes a sus
clientes”. Se conoce que usted como su gerente forma parte de la dirección de esta
empresa. Justifique su respuesta a través del análisis de los factores críticos que
identifica y justifique las razones de los parámetros que va a definir en dicha
política.

Brindar servicio de calidad para la trasmisión de datos mediante una infraestructura de


red, usando los estándares de seguridad y calidad.
Ejemplo: DOS (disponiblidad de servicio)

Explique cada uno de los pasos en el proceso de funcionamiento de advanced


encryption standard
• de datos procesa como 4 grupos de 4 bytes (estados)
• Tiene 9 (o 11, o 13) rondas de cifrado, cada ronda consta de:
Sustitución de bytes (1 S-BOX caja utilizada en cada byte)
(Filas de cambio permute bytes entre grupos / columnas)
Mezclar columnas (usando la multiplicación de matrices)
Añadir tecla redonda (XOR Estado con llave)

Cuál es la clasificación de los métodos de encriptación tomando en cuenta la


manera como se procesa el texto a codificar?
o Codificadores de bloque
o Codificadores de flujo
Cuáles son las etapas que considera importantes para implementar un SGS?
explique brevemente cada etapa

1. Proceso de Planificación del SGSI


La realización del análisis y evaluación de los riesgos de seguridad y la selección de
controles adecuados.
Se crean las condiciones para la realización del diseño, implementación y gestión del
Sistema de Seguridad Informática, para lo cual se realiza un estudio de la situación del
sistema informático desde el punto de vista de la seguridad.

2. Proceso de Implementación del SGSI


Garantizar una adecuada implementación de los controles seleccionados y la correcta
aplicación de los mismos.
Se comienzan a gestionar los riesgos identificados mediante la aplicación de los
controles seleccionados y las acciones apropiadas por parte del personal definido.

3. Proceso de Verificación del SGSI


Revisar y evaluar el desempeño (eficiencia y eficacia) del SGSI.
Establecimiento de los indicadores y métricas de gestión. Esto permite a la Dirección
valorar si los esfuerzos realizados están o no cumpliendo con los objetivos planteados.

4. Proceso de Actualización del SGSI


Realizar los cambios que sean necesarios para mantener el máximo rendimiento del
SGSI
Comprende la aplicación de acciones correctivas y preventivas, basadas en los
resultados del proceso de verificación descrito en el apartado anterior, para lograr la
mejora continua.

Usted ha sido contratado por una empresa que no posee ningún tipo de políticas de
seguridad de su información y de su red. Lo que le ha sido solicitado como medida
inicial es que usted asegure la infraestructura para prevenir posibles ataques en las
próximas semanas debido que han recibido amenazas que han sido investigadas y
resultan ser ciertas.
• Posee el tiempo necesario para la implementación de un sistema de gestión de
seguridad?
.Qué tipo de tecnologías usted conoce para prevenir ataques de seguridad y que
explicaría a sus superiores para afrontar la situación emergente actual?
Explique qué propiedad protege cada una de las tecnologías que conoce y cómo va
a beneficiar la empresa.
Justifique sus respuestas.

Common questions

Con tecnología de IA

The core properties necessary for information security include authentication (verifying the identity of the communicating entity), control of access (preventing unauthorized use of resources), confidentiality (protecting information from unauthorized exposure), data integrity (ensuring that received data matches what was sent by an authorized entity), and non-repudiation (preventing denial of involvement by any party in the communication).

Threats to information security can be classified as non-human factors like environmental threats and human factors including actions by hackers, ciberterrorists, and insider threats. These classifications help in developing specific countermeasures and understanding potential vulnerabilities .

Permutation cipher systems ensure message security by rearranging the order of letters, maintaining the same frequency distribution as the original text. A key characteristic of the One-Time Pad cipher is its use of a truly random key, which, when used only once, makes the cipher unbreakable because the ciphertext has no statistical relationship with the plaintext .

Technological advancements necessitate the adaptation of information security measures from traditionally physical and administrative means to automated and sophisticated systems. With the exponential expansion of computer use and networks, implementing encryption, digital signatures, and security protocols are crucial strategies for adapting to these changes .

The primary goal of information security is to protect a resource belonging to a proprietor from unauthorized use by agents. Network security is considered fundamental because networks are the main medium for attacks, necessitating preventive measures to protect information during transmission .

The Feistel Cipher enhances encryption by dividing data into blocks and processing it through multiple rounds of substitution and permutation, with each round increasing security. Its design principles focus on block size, key size, number of rounds, and complexity of key generation and round functions, balancing security enhancements with efficient processing .

Block ciphers process data in fixed-size chunks, providing both secrecy and authentication services, making them suitable for applications requiring high security such as data encryption standards (DES, AES). Stream ciphers process data on a bit-by-bit basis and are easier to implement in hardware, fitting applications where speed and resource-efficiency are prioritized .

Confusion aims to make the relationship between the ciphertext and the key complex, while diffusion disperses the statistical structure of the plaintext over the bulk of the ciphertext. These concepts, introduced by Claude Shannon, form the foundation of modern block ciphers such as the substitution-permutation (SP) networks, and are essential in preventing the deducibility of patterns in encryption .

In Feistel ciphers, an increased block size provides greater security; however, it also reduces encryption and decryption speed. Block size is crucial as it influences how quickly the cipher can process data, balancing between security and performance efficiency .

To secure a compromised communication channel, key strategies like end-to-end encryption using robust cipher keys that are periodically changed and employing digital signatures are effective. These methods ensure confidentiality, integrity, and authentication of the information, maintaining secure communication until the problem is fully solved .

También podría gustarte