Está en la página 1de 72

Universidad de El Salvador

Facultad Multidisciplinaria Oriental


Departamento de Ingeniería y Arquitectura

Catedra: Seguridad Informática

Catedrático: Ing. Milagro Alicia de Reyes

Solución de preguntas

Estudiantes:
• Benavides Romero Laura María
• Iraheta Medrano Luis José
• Sánchez Morejón Pedro Antonio

Ciudad Universitaria Oriental, marzo del 2019


1. Explique que es el cifrado de datos: es un procedimiento que utiliza un algoritmo de cifrado con
cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o
significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona
que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de
descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos
tipos (criptografía híbrida). Es uno de los métodos más comunes de cifrar datos importantes que
usan las organizaciones desde APPLE hasta la NSA, brinda características como:
Seguridad: tiene capacidad de resistir ataques mejor que otros cifrados.
Coste: pensado para ser usado a nivel global.
Implementación: algoritmo flexible y altamente adecuado.

2. A que se llama esquema de tráfico: es un tipo de esquema de relleno para tráfico de red cuya
estrategia consiste en generar tráfico artificial de información, con contenido irrelevante, que se
intercambian las distintas entidades. El uso de tráfico dummy tenemos que provocar un gasto
adicional de ancho de banda que no es aprovechado para la transmisión de información. Se ha
propuesto el uso de tráfico de relleno para conseguir la confidencialidad sin utilizar cifrado (protocolos
de rellenado con paja y aventado). De esta forma se puede conseguir mantener el secreto de la
comunicación sin usar claves de cifrado que pueden estar sujetas a leyes restrictivas.

3. Para que es útil la autenticación de mensajes: es una porción de información utilizada para
autenticar un mensaje. Los valores MAC se calculan mediante la aplicación de una función hash
criptográfica con clave secreta K, que sólo conocen el remitente y destinatario, pero no los atacantes.
Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades
de seguridad que las hacen resistentes frente ataques de adversarios. Matemáticamente la función
hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud
arbitraria. El resultado es un código MAC de longitud fija:

MAC = CK(M) donde:


• M es un mensaje de longitud arbitraria
• CK es la función que transforma el mensaje en un valor MAC y que utiliza una clave secreta K
como parámetro
• MAC es el valor MAC calculado de longitud fija

Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede garantizar que:
• El mensaje no fue alterado
• El mensaje proviene del remitente indicado en el mensaje
• Si el mensaje incluye un número de secuencia, que el mensaje sigue la secuencia correcta.

4. Explique la autentificación mediante mensajes asimétricos y la autenticación de mensajes sin


cifrado:
Mensaje asimétrico (criptografía de clave publica): es el método criptográfico que usa un par de
claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que recibirá el
mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se
puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de
claves.
Mensaje cifrado autenticado sin certificado: Se denominado como Criptografía basada en identidad.
Es un algoritmo de cifrado asimétrico que puede intercambiar datos de forma segura entre dos entidades
sin necesidad de administrar (centralmente) las claves.

5. Explique la importancia de cifrado de clave publica y firma digital:


El cifrado de clave publica: radica en el uso de una pareja de claves pública y privada de las cuales
una se usa para cifrar y la otra para descifrar. La criptografía de clave pública, o criptografía asimétrica,
es un método de cifrado que utiliza dos claves matemáticamente relacionadas, pero no idénticas: una
clave pública y una privada. A diferencia de los algoritmos de clave simétrica que se basan en una clave
para cifrar y descifrar, en este tipo de criptografía cada clave realiza una función única. La clave pública
se usa para encriptar y la clave privada se utiliza para descifrar.

Firma digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).

6. Para que es útil la cabecera de autentificación: Proporciona autentificación e integridad a los datos
transmitidos, para proporcionar esta característica hace uso de las llaves digitales HMAC. Permite
proteger la integridad de los datos y proporcionar autenticación. Esto significa, por un lado, que
podremos detectar si el paquete ha sido modificado en su trayecto desde el origen y, por otro, que
un sistema final o dispositivo de red podrá autenticar el usuario o la aplicación para filtrar el tráfico.
La cabecera de autenticación está formada por los siguientes campos:
• Next Header (8 bits), indica la cabecera que viene detrás.
• Longitud del ESP o carga útil (8 bits).
• Reservado (16 bits).
• Índice de Parámetro de Seguridad o SPI, que identifica el mensaje con una asociación de
seguridad.
• Número de secuencia (32 bits).
• Datos de autenticación (variable), contiene el valor de comprobación de integridad o el MAC del
paquete. Ha de ser múltiplo de 32 bits.

Los datos de autenticación se calcularán sobre la parte inmutable del paquete, es decir, aquellos
que no necesitan ser variados a su paso por los distintos encaminadores entre origen y destino. La
parte inmutable del paquete será siempre, al menos, el campo de datos del paquete IP y la cabecera
de autenticación a excepción de del campo de datos de autenticación mismo.

En IPv4, otros de los campos inmutables son la dirección de origen y destino y la longitud de la
cabecera IP. En IPv6, otros de los campos serían el de versión y dirección de destino.
Universidad de El Salvador
Facultad Multidisciplinaria Oriental
Departamento de Ingeniería y Arquitectura

Docente:
Ing. Milagro de Reyes

Materia:
Seguridad Informática

Trabajo:
Fundamentos de redes: estructuras de red LAN y WAN.

Alumnos:
Carlos Fermín Padilla Ferrufino
Konny Lizbeth Amaya Barrera
Raúl Ernesto Perdomo Coreas
José Elías Hernández Villegas

Fecha de entrega:
3/05/2019

¡Hacia la libertad por la cultura!


Fundamentos de Redes

Los conceptos y tendencias en el campo de las redes han


evolucionado y se han constituido con el objetivo de obtener las
siguientes funcionalidades:

 Comunicación entre personas y equipos.


 Compartir recursos computacionales.
 Disponibilidad de hardware y software.
 Gestión y creación de servicios.
 Incremento en la fiabilidad de los sistemas.
 Acceso a información distribuida.

Generando así la creación de una red de datos consistente en un


proceso de comunicación electrónica que permite la transmisión
ordenada y la recepción de datos, tales como cartas, hojas de
cálculo y otros tipos de documentos.

Lo que diferencia a este tipo de red, aparte de otras formas de


comunicación, tales como una red de audio, es que está
configurada para transmitir sólo datos. Esto es en contraste con el
audio o red de voz, que se emplea a menudo tanto para las
comunicaciones de voz y la transmisión de datos, tales como una
transmisión de facsímil.

Hay dos tipos básicos de redes de datos en funcionamiento hoy en


día. Una red privada es esencialmente una red local que está
diseñada para permitir la transmisión de datos entre los distintos
departamentos dentro de una entidad determinada, como una
empresa. Todas las ubicaciones de la empresa pueden ser
incluidas como nodos de la red, y ser capaces de comunicarse a
través de un
servidor común que funciona como repositorio para todos los
ficheros de datos que se utilizan en todo el negocio.

También hay ejemplos de redes privadas que permiten el


intercambio de datos entre varias empresas que forman parte de
la misma profesión o industria. Las conexiones pueden ser
alcanzadas a través de la creación de una red privada virtual o VPN,
que reside en un servidor maestro, o mediante el
aprovisionamiento de las conexiones a través de un portador de
comunicaciones.

A diferencia de la red privada de datos, una red pública será


ampliamente accesible tanto para clientes residenciales y
corporativos de una red determinada. La configuración de este tipo
de red puede implicar el uso de múltiples servidores y la conexión
a la red a través de varios procesos diferentes.

A menudo la red podrá necesitar algún tipo de proceso de


suscripción, tal como una cuota de uso mensual. Tras la recepción
de la cuota, el proveedor de servicios te dará autorización como
usuario para la creación de credenciales de acceso que permitan a
los consumidores acceder a partes autorizadas de la red y
participar en varias funciones comúnmente involucradas con los
datos. Estos incluyen la capacidad de recuperar y almacenar
ficheros, crear copias de seguridad de archivos de datos
importantes, y el archivo de datos, como la información histórica o
de otro tipo de datos que se entiende puedan ser valiosos para
futuras aplicaciones.

Infraestructura de redes WAN Y LAN

Las infraestructuras de red pueden variar en gran medida en


términos de:
 El tamaño del área que abarcan.
 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad.

Existen dos tipos de infraestructuras de red más comunes:

 Red de área local (LAN): una infraestructura de la red que


proporciona acceso a usuarios o terminales en un área
geográfica pequeña, generalmente una empresa, hogar y
pequeña red empresarial que es propiedad de una persona
o departamento de TI, quienes también la administran.
 Red de área amplia (WAN): una infraestructura de la red que
proporciona acceso a otras redes en un área geográfica
extensa, que suele ser propiedad de un proveedor de
servicios, quien también la administran.

Las redes LAN son infraestructuras de red que abarcan un área


geográfica pequeña. Las características específicas de las LAN
incluyen lo siguiente:

 Las LAN interconectan terminales en un área limitada, como


una casa, un lugar de estudios, un edificio de oficinas o un
campus.
 Por lo general, la administración de las LAN está a cargo de
una única organización o persona.
 El control administrativo que rige las políticas de seguridad
y control de acceso está implementado en el nivel de red.
 Las LAN proporcionan un ancho de banda de alta velocidad
a los terminales internos y a los dispositivos intermediarios.

Las redes WAN son infraestructuras de red que abarcan un área


geográfica extensa. Normalmente, la administración de las WAN
está a cargo de proveedores de servicios (SP) o proveedores de
servicios de Internet (ISP).

Las características específicas de las WAN incluyen lo siguiente:


 Las WAN interconectan LAN a través de áreas geográficas
extensas, por ejemplo, entre ciudades, estados, provincias,
países o continentes.
 Por lo general, la administración de las WAN está a cargo de
varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad
más lenta entre redes LAN.
Universidad de El Salvador
Facultad Multidisciplinaria Oriental

Asignatura:
Seguridad Informática.

Docente:
Ing. Milagro Alicia de Reyes

Tema:
Seguridad en la capa de aplicaciones: Seguridad en software y seguridad en lenguaje de
programación.

Integrantes:
Victor Enrique Coreas Robles
Guadalupe de Jesús Sagastume García
Isidro Alberto Vásquez Barrera

Fecha de entrega:
Lunes , 13 de Mayo de 2019
Seguridad en la capa de aplicación.
Capa de aplicación: la capa de aplicación, que se adapta a la interfaz de usuario y otras
funciones clave, es la capa de modelo OSI más cercana al usuario final. Esta capa
proporciona al hacker la superficie de ataque más amplia. Cuando se explota, toda la
aplicación puede manipularse, los datos del usuario pueden ser robados o, en algunos
casos, la red puede cerrarse por completo (Denegación de servicio).

La falta de integridad del código de aplicación y las fallas de diseño pueden causar una
amplia gama de problemas, desde problemas de rendimiento / estabilidad (errores) hasta
vulnerabilidades de la capa de aplicación que pueden ser explotadas por piratas
informáticos. Las metodologías de seguridad tradicionales, a saber, el Servidor de
seguridad de aplicaciones web (WAF), ya no son eficaces como soluciones
independientes debido a sus deficiencias heredadas.

Static Code Analysis (SCA) Para la seguridad efectiva de la capa de aplicación.


Si bien la seguridad de la capa de aplicación no es lo único que mantendrá alejados a los
piratas informáticos, se está convirtiendo en un conocimiento común de que esta capa de
modelo OSI tiene que estar protegida. Esto se debe a que incluso los atacantes
malintencionados con privilegios bajos pueden explotar vulnerabilidades de la capa de
aplicación, como las inyecciones de SQL, las secuencias de comandos entre sitios (XSS)
y otras fallas mencionadas en el OWASP Top 10 y SANS 25.

La naturaleza dinámica de las aplicaciones modernas las necesita para poder desinfectar
las entradas de los usuarios de manera adecuada y también para detectar ataques
maliciosos. Además de eso, los desarrolladores deben asegurarse de que la aplicación esté
manejando y transfiriendo información confidencial de forma segura. Estos objetivos
solo se pueden lograr con la seguridad de la aplicación integrada en el proceso de
desarrollo.

Las metodologías antiguas, como las pruebas de lápiz y el firewall de aplicación web (WAF),
aunque siguen siendo útiles, no entran en la imagen durante el desarrollo. Esto da como resultado
una seguridad de capa de aplicación deslustrada. Incluso las herramientas Dynamic Application
Security Testing (DAST) pueden comenzar a funcionar solo cuando se alcanza una compilación.

Con SCA implementado, la seguridad es automatizada, lo que permite la creación de un Ciclo de


vida de desarrollo de software (sSDLC) seguro . En tales escenarios, la seguridad de la capa de
aplicación se convierte en parte del programa diario, donde los desarrolladores obtienen
resultados de escaneo casi en tiempo real y las vulnerabilidades se solucionan pronto. De esta
forma las organizaciones disfrutan de un mejor retorno de la inversión.

Otros beneficios de implementar soluciones SCA en el SDLC incluyen:


 Se mejoró el conocimiento de la seguridad de la aplicación con todos los desarrolladores.
 Más efectivo en los escenarios Agile, DevOps y CICD.
 Implementación no limitada a aplicaciones web.
 Se duplica como una solución de control de calidad. Localiza código muerto y otros
errores lógicos.
 Resultados de escaneo más rápidos que se pueden exportar para un examen fuera de
línea.

Se recomienda aprender el modelo OSI de adentro hacia afuera para comprender cómo funciona
la aplicación moderna. Una vez que se alcanza este entendimiento básico, la implementación de
la seguridad en todos los niveles de modelos OSI se vuelve mucho más fácil y efectiva. La
seguridad de la capa de aplicación se ha vuelto muy crucial en la lucha contra la ciber
delincuencia. ¡Asegure su aplicación antes de que sea demasiado tarde!

Seguridad en el software
La seguridad del software es una idea para proteger el software contra ataques maliciosos y otros
riesgos de piratas informáticos para que el software continúe funcionando correctamente bajo
tales riesgos potenciales. La seguridad es necesaria para proporcionar integridad, autenticación y
disponibilidad.
Cualquier compromiso con la integridad, la autenticación y la disponibilidad hace que un
software no sea seguro. Los sistemas de software pueden ser atacados para robar información,
monitorear contenido, introducir vulnerabilidades y dañar el comportamiento del software. El
malware puede causar DoS (denegación de servicio) o bloquear el sistema en sí.
El desbordamiento de búfer, el desbordamiento de pila, la inyección de comandos y las
inyecciones de SQL son los ataques más comunes en el software.
Los ataques de desbordamiento de búfer y pila sobrescriben el contenido del montón o pila,
respectivamente, escribiendo bytes adicionales.
La inyección de comandos se puede lograr en el código del software cuando los comandos del
sistema se usan predominantemente. Los nuevos comandos del sistema son agregados a los
comandos existentes por el ataque malicioso. A veces, el comando del sistema puede detener los
servicios y causar DoS.
Las inyecciones de SQL utilizan código SQL malicioso para recuperar o modificar información
importante de los servidores de bases de datos. Las inyecciones de SQL se pueden utilizar para
omitir las credenciales de inicio de sesión. A veces, las inyecciones de SQL obtienen
información importante de una base de datos o eliminan todos los datos importantes de una base
de datos.
La única manera de evitar tales ataques es practicar buenas técnicas de programación. Se puede
proporcionar seguridad a nivel de sistema utilizando mejores firewalls. El uso de la detección y
prevención de intrusos también puede ayudar a evitar que los atacantes accedan fácilmente al
sistema.

Seguridad en lenguaje de programación.


En informática, la seguridad basada en lenguaje ( LBS ) es un conjunto de técnicas que se
pueden utilizar para fortalecer la seguridad de las aplicaciones en un nivel alto mediante el uso
de las propiedades de los lenguajes de programación. Se considera que LBS hace cumplir la
seguridad informática en un nivel de aplicación, lo que hace posible evitar vulnerabilidades que
la seguridad del sistema operativo tradicional no puede manejar.
Las aplicaciones de software generalmente se especifican e implementan en ciertos lenguajes de
programación, y para protegerse contra ataques, fallas y errores, el código fuente de una
aplicación puede ser vulnerable, existe la necesidad de seguridad a nivel de la aplicación;
Seguridad evaluando el comportamiento de las aplicaciones con respecto al lenguaje de
programación. Esta área es generalmente conocida como seguridad basada en el idioma.

Objetivo de la seguridad basada en el lenguaje


Al usar LBS, la seguridad del software se puede aumentar en varias áreas, dependiendo de las
técnicas utilizadas. Los errores de programación comunes, como permitir que se produzcan
desbordamientos de búfer y flujos de información ilegales, se pueden detectar y rechazar en el
software utilizado por el consumidor. También es deseable proporcionar alguna prueba al
consumidor sobre las propiedades de seguridad del software, haciendo que el consumidor pueda
confiar en el software sin tener que recibir el código fuente y comprobarlo para detectar errores.
Un compilador, que toma el código fuente como entrada, realiza varias operaciones específicas
del lenguaje en el código para traducirlo en código legible por máquina. El análisis léxico, el
preprocesamiento, el análisis, el análisis semántico, la generación e código y la optimización de
código son operaciones que se utilizan comúnmente en los compiladores. Al analizar el código
fuente y usar la teoría y la implementación del lenguaje, el compilador intentará traducir
correctamente el código de alto nivel en código de bajo nivel, preservando el comportamiento
del programa.

Durante la compilación de programas escritos en un lenguaje seguro para el tipo, como Java, el
código fuente debe ser verificado correctamente antes de la compilación. Si la comprobación de
tipo falla, la compilación no se realizará y el código fuente deberá modificarse. Esto significa
que, dado un compilador correcto, cualquier código compilado a partir de un programa fuente
con comprobación de tipo debe estar libre de errores de asignación no válidos. Esta es
información que puede ser valiosa para el consumidor de código, ya que proporciona cierto
grado de garantía de que el programa no se bloqueará debido a algún error específico.
Un objetivo de LBS es garantizar la presencia de ciertas propiedades en el código fuente
correspondiente a la política de seguridad del software. La información recopilada durante la
compilación se puede utilizar para crear un certificado que se puede proporcionar al consumidor
como prueba de seguridad en el programa dado. Dicha prueba debe implicar que el consumidor
puede confiar en el compilador utilizado por el proveedor y que el certificado, la información
sobre el código fuente, puede verificarse.

Tipo de sistema de seguridad.


En un lenguaje con tipos de seguridad, los tipos de variables y expresiones se relacionan con la
política de seguridad de la aplicación, y los programadores pueden especificar la política de
seguridad de la aplicación a través de declaraciones de tipo. Los tipos se pueden usar para
razonar sobre varios tipos de políticas de seguridad, incluidas las políticas de autorización (como
control de acceso o capacidades) y la seguridad del flujo de información. Los sistemas de tipo de
seguridad pueden relacionarse formalmente con la política de seguridad subyacente, y un sistema
de tipo de seguridad es sólido si todos los programas que verifican el tipo satisfacen la política en
un sentido semántico.

Asegurar el código de bajo nivel


Las vulnerabilidades en el código de bajo nivel son errores o fallas que llevarán al programa a un
estado en el que el lenguaje de programación de origen no define aún más el comportamiento del
programa. El comportamiento del programa de bajo nivel dependerá del compilador, el sistema
de tiempo de ejecución o los detalles del sistema operativo. Esto permite que un atacante
conduzca el programa hacia un estado indefinido y explote el comportamiento del sistema.

Usando lenguajes seguros


Un enfoque para lograr un código de bajo nivel seguro es usar lenguajes de alto nivel seguros. Se
considera que un lenguaje seguro está completamente definido por su manual de programación.
Cualquier error que pueda conducir a un comportamiento dependiente de la implementación en
un lenguaje seguro se detectará en el momento de la compilación o conducirá a un
comportamiento de error bien definido en el tiempo de ejecución. En Java, si se accede a una
matriz fuera de los límites, se lanzará una excepción.

Ejecución defensiva de idiomas inseguras


Durante la compilación de un lenguaje inseguro, las verificaciones en tiempo de ejecución se
agregan al código de bajo nivel para detectar un comportamiento indefinido a nivel de la fuente.
Un ejemplo es el uso de canarios, que puede terminar un programa al descubrir violaciones de
límites. Una desventaja de usar verificaciones en tiempo de ejecución, como en la verificación de
límites, es que imponen una sobrecarga de rendimiento considerable.
UNIVERSIDAD DE EL SALVADOR
FACULTAD MULTIDISCIPLINARIA ORIENTAL
UES-FMO

SEGURIDAD INFORMATICA
“PREGUNTAS SOBRE SEGURIDAD EN LA RED”

DOCENTE: Ing. Milagro Alicia De Reyes

INTEGRANTES:

ANA RUTH SÁNCHEZ HENRÍQUEZ SH13012

WILBER DAVID MENDEZ RODRIGUEZ MR12032

RAUL MAURICIO PORTILLO MUÑOZ PM13004

INGENIERÍA DE SISTEMAS INFORMÁTICO

CIUDAD UNIVERSITARIA ORIENTAL, VIERNES 3 DE MAYO DE 2019


UNIDAD 3
PREGUNTAS

1-QUE SON LOS ATAQUES PASIVOS Y ACTIVOS


 Los ataques pasivos son los cuales el atacante no altera en ningún momento la
información, únicamente la observa, escucha, obtiene o monitorea mientras
está siendo transmitida.

 Los ataques activos: implican algún tipo de modificación de los datos


transmitidos, modificación de la corriente de datos o la creación de un falso
grupo de datos.

2-QUE ES ANALISIS DE TRAFICO


Podemos definir el análisis de trafico como un proceso de inferir información a partir
de las características del tráfico de comunicación sin analizar la información que se
intercambian con los comunicantes.

3-QUE ES ENMASCARAMIENTO, RETRASMICION, MODIFICACION DE


MENSAJES, DENEGACION DE SERVICIOS.
 Enmascaramiento
El enmascaramiento de datos, garantiza que la información sensible del cliente
no esté disponible fuera del entorno de producción.

 Retrasmisión
Es la distribución digital de contenido atraves de la red de computadoras de
manera que el usuario utiliza el producto a la vez que se descarga
 Modificación de mensajes
Es un ataque contra la integridad donde una entidad no autorizada, no solo
constituye obseder a un solo recurso sino es capaz de modificarlo, ya sea un
archivo o un programa que funcione en forma distinta.

 Denegación de servicios
Es un ataque a un sistema de computadoras o red, que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos.

4-EXPLIQUE QUE ES UN CIFRADO SIMETRICO, Y EXPLIQUE LOS 5


INGREDIENTES DE SU ESQUEMA
El cifrado simétrico es un método criptográfico en el cual se usa una misma clave
para cifrar y descifrar mensajes en el emisor o receptor

Los 5 ingredientes del esquema son:


 Texto plano

 Cifrar

 Texto cifrado

 Descifrar

 Texto plano

EXPLICACION
El texto plano pasa ser enviado por el emisor, luego este texto pasa ser cifrado y se
convierte en un texto cifrado, una vez llega al receptor este pasa a ser cifrado por la
llave secreta compartida y obtenemos el texto plano original.
5-A QUE SE LE LLAMA ATAQUE POR FUERZA BRUTA
Se le denomina ataque por fuerza bruta a la recuperación de una clave o contraseña,
probando todas las combinaciones posibles hasta encontrar aquella que permite el
acceso
La fuerza bruta suele combinarse con un ataque de diccionario en el que se encuentra
diferentes palabras para ir probando con ellas

6-EXPLIQUE EL ESTANDAR DECIFRADO DE DATOS


El estándar cifrado de datos, es un algoritmo criptográfico diseñado para cifrar y
descifrar datos, utilizando bloques de 8 bits y una clave de 64 bits
UNIVERSIDAD DE EL SALVADOR
FACULTAD MULTISCIPLINARIA ORIENTAL

ASIGNATURA:
Seguridad Informática

TEMA:
Seguridad en las Bases de Datos

DOCENTE:
Ing. Milagro Alicia de Reyes

INTEGRANTES:
Maria Yanci Martinez Garcia
Luis Fernando Hernandez Castillo
Duglas Enrique Diaz Barahona
INTRODUCCION
La seguridad en las bases de datos abarca varios temas:
 Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información.
 Cuestiones de política en el nivel gubernamental, institucional o corporativo
relacionadas con la información que no debe estar disponible para el público.
 Cuestiones relacionadas con el sistema.
 Necesidad en algunas organizaciones de identificar múltiples niveles de seguridad y
de clasificar los datos y los usuarios según estos niveles.
El SGBD debe proveer técnicas que permitan a ciertos usuarios tener acceso a porciones
selectas de una base de datos sin tener acceso al resto. Por lo regular un SGBD cuenta con
un subsistema de seguridad de autorización de la base de datos que se encarga de garantizar
la seguridad de porciones de la base de datos contra el acceso no autorizado.
Otro problema de seguridad es el acceso a una base de datos estadística, la cual sirve para
proporcionar información estadística a partir de diversos criterios. Los usuarios de bases de
datos estadísticas están autorizados para usarlas para obtener información estadística sobre
una población pero no para tener acceso a información confidencial detallada sobre individuos
específicos. La seguridad en bases de datos estadísticas debe cuidar que la información sobre
individuos no sea accesible. En ocasiones es posible deducir ciertos hechos relativos a los
individuos a partir de consultas, esto tampoco debe permitirse.
Otra técnica de seguridad es el cifrado de datos que sirve para proteger datos confidenciales
que se transmiten por satélite o algún tipo de red de comunicaciones. Asimismo el cifrado
puede proveer protección adicional a secciones confidenciales de una base de datos. Los
datos se codifican mediante algún algoritmo de codificación. Un usuario no autorizado tendrá
problemas para descifrar los datos codificados, pero un usuario autorizado contará
con algoritmos para descifrarlos.
OBJETIVOS

 Corregir anomalías en el acceso concurrente para mejorar el funcionamiento del


sistema y tener un tiempo de respuesta más corto
 Disminuir los problemas de seguridad y recomendar que no todos los usuarios del
sistema de base de datos puedan tener acceso a toda la información.
 Disminuir los problemas de integridad, los valores que se guardan en la base de datos
debe satisfacer ciertos tipos de limitantes de consistencia ya que el sistema debe
obligar al cumplimiento de estas limitantes.
DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD
Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad
consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados
para los fines previstos.

LA FIABILIDAD DEL SISTEMA EL CONCEPTO DE SEGURIDAD LO MEDIMOS


EN:
 La protección del sistema frente a ataques externos.
 La protección frente a caídas o fallos en el software o en el equipo.
 La protección frente a manipulación por parte de usuarios no autorizados.

PRINCIPIOS BÁSICOS PARA LA SEGURIDAD


 Suponer que el diseño del sistema es público:
 El defecto debe ser: sin acceso.
 Chequear permanentemente.

Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más
básicas del sistema.
MEDIDAS DE SEGURIDAD FÍSICAS:
Controlar el acceso al equipo. Mediante tarjetas de acceso.
 PERSONAL: Acceso solo de personal autorizado. Identificación directa de personal.
 SGBD: Uso de herramientas que proporcione el SGBD perfiles de usuario, vistas,
restricciones de uso de vistas.

MEDIDAS DE SEGURIDAD HAY DOS TIPOS DE SEGURIDAD:


 DIRECCIONAL
Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros
o campos en un modo determinado (consulta o modificación).
 OBLIGATORIA
Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los
datos.
Para eso se utilizan mecanismos de protección.
REQUISITOS PARA LA SEGURIDAD DE LAS BD
 La base de datos debe ser protegida contra el fuego, el robo y otras formas de
destrucción.
 Los datos deben ser reconstruibles, ya que siempre pueden ocurrir accidentes.
 Los datos deben poder ser sometidos a procesos de auditoria.
 El sistema debe diseñarse a prueba de intromisiones, no deben poder pasar por alto
los controles.
 Ningún sistema puede evitar las intromisiones malintencionadas, pero es posible
hacer que resulte muy difícil eludir los controles.
 El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas.
 Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda
descubrirse cualquier acción indebida o errónea.

CARACTERÍSTICAS PRINCIPALES
El objetivo es proteger la Base de Datos contra accesos no autorizados.

LAS 3 PRINCIPALES CARÁCTERÍSTICAS DE LA SEGURIDAD EN UNA BASE


DE DATOS SON:
 La Confidencialidad de la información
 La Integridad de la información
 La Disponibilidad de la información

TIPOS DE USUARIOS HAY DOS TIPOS DE USUARIOS:


 Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder
privilegios a otros usuarios sobre los objetos que ha creado.
 Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de
los objetos, etc.

IDENTIFICACIÓN Y AUTENTIFICACIÓN
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de
las siguientes formas:
IDENTIFICA IDENTIFICACIÓN Y AUTENTIFICACIÓN
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los
objetos:
 Usar una B.D.
 Consultar ciertos datos
 Actualizar datos
 Crear o actualizar objetos
 Ejecutar procedimientos almacenados
 Referenciar objetos
 Indexar objetos
 Crear identificadores

MATRIZ DE AUTORIZACIÓN
La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o
vistas personales. La norma es que la base de datos relacionales cuente con dos niveles de
seguridad:
 Relación: Puede permitírsele o impedírsele que el usuario tenga acceso directo a una
relación.
 Vista: Puede permitírsele o impedírsele que el usuario tenga acceso a la información
que aparece en una vista.
INYECCION SQL
Inyección SQL es un método de infiltración de código intruso que s e vale de
una vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error
de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de
infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o
"inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el
funcionamiento normal del programa y lograr así que se ejecute la porción de código
"invasor" incrustado, en la base de datos.
Este tipo de intrusión normalmente es de carácter malicioso, dañino o espía, por tanto es un
problema de seguridad informática, y debe ser tomado en cuenta por el programador de la
aplicación para poder prevenirlo. Un programa elaborado con descuido, displicencia o con
ignorancia del problema, podrá resultar ser vulnerable, y la seguridad del sistema (base de
datos) podrá quedar eventualmente comprometida.
La intrusión ocurre durante la ejecución del programa vulnerable, ya sea, en computadores de
escritorio o bien en sitios Web, en este último caso obviamente ejecutándose en
el servidor que los aloja.
La vulnerabilidad se puede producir automáticamente cuando un programa "arma
descuidadamente" una sentencia SQL en tiempo de ejecución, o bien durante la fase de
desarrollo, cuando el programador explicita la sentencia SQL a ejecutar en forma
desprotegida. En cualquier caso, siempre que el programador necesite y haga uso de
parámetros a ingresar por parte del usuario, a efectos de consultar una base de datos; ya que,
justamente, dentro de los parámetros es donde se puede incorporar el código SQL intruso.
Al ejecutarse la consulta en la base de datos, el código SQL inyectado también se ejecutará
y podría hacer un sinnúmero de cosas, como insertar registros, modificar o eliminar datos,
autorizar accesos e, incluso, ejecutar otro tipo de código malicioso en el computador.
Por ejemplo, asumiendo que el siguiente código reside en una aplicación web y que existe
un parámetro "nombreUsuario" que contiene el nombre de usuario a consultar, una inyección
SQL se podría provocar de la siguiente forma:
El código SQL original y vulnerable es:
consulta := "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';"
Si el operador escribe un nombre, por ejemplo "Juan", nada anormal sucederá, la
aplicación generaría una sentencia SQL similar a la siguiente, que es perfectamente
correcta, en donde se seleccionarían todos los registros con el nombre "Alicia" en la base
de datos:
SELECT * FROM usuarios WHERE nombre = 'Juan';

Pero si un operador malintencionado escribe como nombre de usuario a consultar:


Juan'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%

, se generaría la siguiente consulta SQL, (el color verde es lo que pretende el


programador, el azul es el dato, y el rojo, el código SQL inyectado):

SELECT * FROM usuarios WHERE nombre = 'Juan';


DROP TABLE usuarios;
SELECT * FROM datos WHERE nombre LIKE '%';

En la base de datos se ejecutaría la consulta en el orden dado, se seleccionarían


todos los registros con el nombre 'Alicia', se borraría la tabla 'usuarios' y
finalmente se seleccionaría toda la tabla "datos", que no debería estar disponible
para los usuarios web comunes.
En resumen, cualquier dato de la base de datos puede quedar disponible para ser
leído o modificado por un usuario malintencionado.
Nótese por qué se llama "Inyección" SQL. Si se observa el código malicioso, de
color rojo, se notará que está insertado en el medio del código bueno, el verde.
Así, el código rojo ha sido "inyectado" dentro del verde.
La inyección SQL es fácil de evitar, por parte del programador, en la mayoría de
los lenguajes de programación que permiten desarrollar aplicaciones web. En la
siguiente sección se trata brevemente ese tema.
EVITAR INYECCION SQL EN PHP
En el lenguaje PHP, hay diferentes funciones que pueden servir de ayuda para usar con
distintos sistemas de gestión de bases de datos.

• ASIGNACION DE MÍNIMOS PRIVILEGIOS


– Debe tener los privilegios necesarios, ni más ni menos.
• VALIDAR TODAS LAS ENTRADAS
– Especifique el tipo de dato de entrada, si son números, asegúrese de que son solo
números.
• EMPLEO DE PROCEDIMIENTOS ALMACENADOS
– Utilizar procedimientos almacenados y aceptar los datos del usuario como parámetros en
lugar de comandos sql.
• UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES
– Puesto que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de
expresiones de más potencia.

Si se usa MySQL, la función a usar es mysql_real_escape_string:

$query_result = mysql_query("SELECT * FROM usuarios WHERE nombre = \"" .


mysql_real_escape_string($nombre_usuario) . "\"");

No obstante es más recomendado usar alternativas que ofrecen consultas preparadas como la clase PDO.

$statement = $pdo->prepare("SELECT * FROM usuarios WHERE nombre = :nombre");


$statement->bindParam(':nombre', $nombre_usuario);
$statement->execute();
$result = $statement->fetch();

Y si se utiliza MySQLi...

// Con funciones
$conexion = mysqli_connect("host", "usuario", "clave", "bdd");
$query = mysqli_query($conexion, "SELECT * FROM usuarios WHERE nombre = '" .
mysqli_real_escape_string($conexion, $nombre) . "'");
// Orientado a objetos heredando la clase:
$query = $this->query("SELECT * FROM usuarios WHERE nombre = '" . $this->real_escape_string(
$nombre ) . "'");
// Sin heredar la clase
$query = $this->mysqli->query("SELECT * FROM usuarios WHERE nombre = '" . $this->mysqli-
>real_escape_string($nombre) . "'");
/* donde $this->mysqli es el enlace mysqli a la base de datos */
CONCLUSION
Es de gran importancia conocer los puntos débiles que se pueden tener al momento de trabajar
con bases de datos para poder evitar la filtración de información y conocer los métodos con
los que contamos en los diversos lenguajes de programación para poder proteger los datos
que manipulamos y así evitar daños de diferentes índoles a la empresa para la cual se trabaje.
Universidad de El Salvador
Facultad Multidisciplinaria Oriental
Departamento de Ingeniería y Arquitectura
Ingeniería de Sistemas Informáticos

Asignatura:
SEGURIDAD INFORMATICA

Docente:
Ing. Milagro Alicia de Reyes
Tema:
Seguridad en los Sistemas Operativos.
Presentado por:
Jeafrean Oskar Cruz Martínez
Sergio Eduardo González Franco
Carlos Edenilson Romero Hernández

Ciudad Universitaria, 14 Mayo de 2019


1. ¿QUÉ ES SEGURIDAD?

Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil
llegar a un acuerdo acerca de qué significa.
En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:
 Consistencia: Comportarse como se espera que se comporte y mantener su
comportamiento sin cambios inesperados. Servicio: El sistema debe prestar todos los
servicios que ofrece de manera confiable, constante y consistente.

 Protección: Si un programa tiene errores y sufre una caída, no debe afectar a la


ejecución de otros procesos. Un programa diseñado expresamente para hacer daño
debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un
proceso deben ser invisibles e inmodificables para cualquier otro proceso.

 Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro
usuario a menos que así sea específicamente solicitado por su dueño. Soportar
diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un
archivo pueda ser leído, pero no ejecutado o abierto para escritura. Los mecanismos
de control de acceso deben ser tan granulares como sea posible.

 Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse


que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas
las operaciones que desee realizar. Debe ser capaz de notificar al administrador acerca
de cualquier anomalía.

1. AMENAZAS A LA SEGURIDAD
A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades
y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda
desembocar en un problema de seguridad, y una amenaza es la acción específica que
aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una
estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay
vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes
grupos, en función del ámbito o la forma en que se pueden producir:
 Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas
relacionados con la ubicación del entorno de trabajo informático o de la propia
organización, así como con las personas que de una u otra forma están relacionadas

1
con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos,
inundaciones, etc.), desastres producidos por elementos cercanos, como los cortes de
fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios
del sistema.

 Amenazas en el sistema: Bajo esta denominación se contemplan todas las


vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la
seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece,
fallos en los programas, copias de seguridad.

 Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de
todas las demás; se tiende a comunicar equipos mediante redes locales, Intranets o la
propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la
seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen
tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los
datos en tránsito por la red, a proteger una red local del resto de Internet, o a instalar
sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos
recursos internos a la organización (como un investigador que se conecta desde su
casa a través de un módem).

2. CONCEPTOS FUNDAMENTALES SOBRE LA SEGURIDAD


INFORMÁTICA
2.1. Niveles De Seguridad
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es
posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las
medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como
seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo.

Figura 1.1: Niveles de Seguridad

2
2.2. Las Técnicas De Respaldo y Los Sistemas Redundantes
Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger
los datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas son
complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la
redundancia, por si solos, no cubren toda la necesidad.
2.3.Tolerancia A Fallos
La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como
puede ser un fallo de suministro eléctrico o un fallo de hardware de forma que no se pierdan
datos. Cabe señalar que la redundancia no protege contra el borrado accidental, la operación
negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada
en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación
ininterrumpida (UPS y grupos electrógenos) proporcionan seguridad sola mente en caso de
cortes de suministro o fallos del hardware.

2.4. El “Backup”
El “backup” consiste en realizar copias de seguridad de la información. Estas copias pueden
realizarse de forma manual y periódica. Pero, ¿Cuál es el objeto de hacer copias manualmente
si tenemos un sistema redundante? La ventaja de los “backups” es que, por efectuarse según
ciertos períodos, la información respaldada no es exactamente igual a la actual. Esto permite
cierta protección contra los errores humanos, borrado accidental o uso negligente ya que, si
no se detecta a tiempo, antes de que se cometa un “backup” del error, se pueden recuperar
los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase.

3. CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE


LA INFORMACIÓN
Lo importante es proteger la información. Si bien es cierto que todos los componentes de un
sistema informático están expuestos a un ataque (hardware, software y datos), son los datos
y la información los sujetos principales de protección de las técnicas de seguridad. La
seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad
y disponibilidad dela información.
 Confidencialidad
La confidencialidad se refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la
comunicación de los datos. La transmisión a través de un medio presenta múltiples
oportunidades para ser interceptada y copiada: las líneas “pinchadas”, la intercepción o
recepción electromagnética no autorizada, o la simple intrusión directa en los equipos donde
la información está físicamente almacenada.

3
 Integridad
La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada,
re ordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen.
Es un riesgo común que el atacante al no poder descifrar un paquete de información y,
sabiendo que es importante, simplemente lo intercepte y lo borre.
 Disponibilidad
La disponibilidad de la información se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

4. AMENAZAS Y MÉTODOS DE DEFENSA.

4.1.AMENAZAS.

 Amenazas de imitación de identidad.


Las amenazas de imitación de identidad incluyen cualquier actividad orientada a obtener
acceso y utilizar, ilegalmente, la información de autenticación de otra persona, como pueden
ser el nombre de usuario o la contraseña. Esta categoría de amenaza incluye los ataques de
intermediario y las comunicaciones de hosts de confianza con hosts que no son de confianza

 Ataques de intermediario.

Una técnica común que utilizan los piratas informáticos es el ataque de intermediario. Esta
técnica coloca un equipo entre dos equipos que se comunican en una conexión de red.
Seguidamente, el equipo que está en medio suplanta a uno de los equipos originales o a
ambos. Esta técnica proporcional “intermediario” una conexión activa con los equipos
originales y la capacidad de leer o modificar los mensajes conforme pasan entre ellos;
mientras tanto, los usuarios de los equipos originales no perciben anomalía alguna en la
comunicación.

 Manipulación de datos.
Las amenazas de manipulación de datos están relacionadas con la modificación
malintencionada de los datos. Los ejemplos incluyen la realización de cambios de datos
persistentes sin autorización (como la desfiguración de sitios Web), información contenida
en una base de datos o la alteración de datos mientras circulan de un equipo a otro en una red
abierta. Una amenaza específica de esta categoría es el secuestro de sesión.

4
 Secuestro de sesión.
Unos mecanismos de autenticación bien diseñados y unas contraseñas largas y aleatorias
proporcionan resistencia ante el espionaje de redes y los ataques de diccionario,
respectivamente. No obstante, los atacantes pueden utilizar el secuestro de sesión para
capturar una sesión, una vez que el usuario legítimo ha sido autenticado y autorizado.
 Rechazo.
Las amenazas de rechazo están asociadas con usuarios que niegan haber ejecutado una
acción, pero no existe forma alguna de probar lo contrario. Un ejemplo de este tipo de
amenaza se produce cuando un usuario realiza una operación prohibida en un sistema que no
tiene la capacidad de rastrear dicha operación. No rechazo se refiere a la capacidad que tiene
un sistema de contrarrestar las amenazas de rechazo. Por ejemplo, un usuario que compra un
artículo a un proveedor basado en Web tendrá que firmar en el momento en que lo reciba. El
proveedor podrá usar este recibo firmado como prueba de que el usuario ha recibido el
paquete.

 Espionaje de redes.
Los atacantes intentan captar el tráfico de red por dos motivos: para obtener copias de
archivos importantes durante su transmisión y lograr contraseñas que les permitan
ampliar la penetración. En una red de difusión, los piratas informáticos utilizan
herramientas de espionaje de redes para registrar las conexiones TCP y lograr copias de
la información transmitida. Aunque estas herramientas no funcionan muy bien en redes
conmutadas, incluso en este tipo de redes se puede atacar el protocolo de resolución de
direcciones (ARP) mediante otras herramientas especializadas que redirigen el tráfico IP
a través del equipo del atacante para facilitar el registro de todas las conexiones.

 Denegación del servicio.


Los ataques de denegación de servicio son ataques dirigidos contra un host o una red
específica. Normalmente, estos ataques suelen enviar más tráfico aun host o enrutador
del que puede gestionar en un tiempo determinado. Ello da como resultado la incapacidad
de la red de gestionar el tráfico, por lo que el flujo legítimo de éste se ve interrumpido.

 Seguridad física.
La seguridad física implica proporcionar acceso físico a un sistema o recurso únicamente
a la cantidad mínima de usuarios que lo necesitan. La seguridad física es el nivel más
bajo de defensa ante la mayoría de las amenazas a la seguridad de TI. Sin embargo, en la
mayoría de los ataques en el ámbito dela red, la seguridad física se omite por completo.
Continúa teniendo un valor considerable como parte de un método de defensa en
profundidad.

5
 Seguridad de red.
Una red es un sistema de equipos interconectados. La mayoría de los protocolos y
servicios diseñados para las redes no se crearon teniendo en mente los potenciales
propósitos malintencionados. La llegada de la informática de gran velocidad, el acceso
sencillo a redes y la amplia disponibilidad de Internet han supuesto que muchos usuarios
malintencionados centren sus esfuerzos en sistemas y servicios con el propósito de
explotarlos o de provocar interrupciones.

4.2.MÉTODOS DE DEFENSA.

 Tipos de Medidas de Seguridad o Contra medidas.


Los sistemas informáticos pueden diseñarse de acuerdo con criterios de economía,
eficiencia y eficacia, etc., porque son claramente medibles y se asocian a parámetros que,
maximizando unos y minimizando otros, se puede tender hacia diseños óptimos.
Diseñar sistemas mediante criterios de seguridad es más complejo, pues las amenazas
son en muchos casos poco cuantificables y muy variadas. La aplicación de medidas para
proteger el sistema supone un análisis y cuantificación previa de los riesgos o
vulnerabilidades del sistema. La definición de una política de seguridad y su
implementación o través de las medidas.

 MEDIDAS FÍSICAS
Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema.
También protegen al sistema de desastres naturales o condiciones medioambientales
adversas. Se trata fundamentalmente de establecer un perímetro de seguridad en nuestro
sistema.
Existen tres factores fundamentales a considerar:
 El acceso físico al sistema por parte de personas no autorizadas.
 Los daños físicos por parte de agentes nocivos o contingencias.
 Las medidas de recuperación en caso de fallo.

 MEDIDAS LÓGICAS.
Incluye las medidas de acceso a los recursos y a la información y al uso correcto de los
mismos, así como a la distribución de las responsabilidades entre los usuarios. Se refiere
más a la protección de la información almacenada.
Entre los tipos de controles lógicos que es posible incluir en una política de seguridad se
pueden destacar los siguientes:

6
 Establecimiento de una política de control de accesos. Incluyendo un sistema de
identificación y autentificación de usuarios autorizados y un sistema de control
de acceso a la información.
 Definición de una política de instalación y copia de software.
 Uso de la criptografía para proteger los datos y las comunicaciones.
 Uso de cortafuegos (FireWall) para proteger una red local de Internet.
 Definición de una política de copias de seguridad.
 Definición de una política de monitoreo (logging) y auditoría (auditing) del
sistema.

 MEDIDAS ADMINISTRATIVAS.
Las medidas administrativas son aquellas que deben ser tomada por las personas encargadas
de definir la política de seguridad para poner en la práctica, hacerla viable y vigilar su
correcto funcionamiento. Algunas de las medidas administrativas fundamentales a tomar son
las siguientes:
 Documentación y publicación de la política de seguridad y delas medidas tomadas
para ponerla en práctica.
 Debe quedar claro quien fija la política de seguridad y quien la pone en práctica.
 Establecimiento de un plan de formación del personal.

 MEDIDAS LEGALES.
Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para
aplicarle algún tipo de castigo a posterior.
Este tipo de medidas trascienden el ámbito de la empresa y normalmente son fijadas por
instituciones gubernamentales e incluso instituciones internacionales.
Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal). Esta ley vincula a todas las
entidades que trabajen con datos de carácter personal, define las medias de seguridad para
su protección y las penas a imponer en caso de su incumplimiento.

7
Universidad De El Salvador
Facultad Multidisciplinaria Oriental
Depto. De Ingeniería Y Arquitectura

Catedra: Seguridad Informática

Tema: Seguridad en redes inalámbricas

Catedrático: Ing. Milagro Alicia de Reyes

Estudiantes:
 Hernández Hernández Stefany Magaly

 Zelaya Benavides Noé Alejandro

 López Joya Erick Adalberto

Viernes 17 de mayo de 2019


Introducción

Es un hecho ya consumado la creciente demanda e implantación de todo tipo de redes

inalámbricas en entorno corporativos, pymes y en el ámbito familiar; este tipo de redes

ofrecer una gran abanico de ventajas a las tradicionales redes cableadas. Facilidad de

instalación, amplia cobertura, movilidad, sencilla aplicación, son algunas de ellas.

Es precisamente gracias a esas características que las redes inalámbricas deben el gran

apogeo que viven en este momento. Sin embargo estas ventajas conllevan una contrapartida

en forma de problemas de seguridad, a estas alturas está claro y demostrado que las redes

inalámbricas son inseguras de forma intrínseca y que es necesaria una mayor dedicación a su

seguridad que con las redes cableadas.

En este trabajo se verá un poco sobre la importancia de la seguridad en estas redes y los tipos

de ataques que se pueden prevenir configurando de ante mano bien la red y el protocolo que

mejor le convenga.
Objetivos

Objetivo general:

Definir los conceptos primordiales de la seguridad en redes inalámbricas por medio de la

investigación realizada por los estudiantes de la materia “Seguridad Informática” de la FMO

UES, con el fin de conocer las vulnerabilidades que estos poseen.

Objetivos Específicos:

 Analizar la seguridad en redes inalámbricas

 Examinar los diferentes ataques que pueden efectuarse en redes inalámbricas

 Determinar los protocolos de seguridad y los sistemas para proteger las redes

inalámbricas.
Seguridad en redes inalámbricas

Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte

de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy común

asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad

esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se

mueven entre tres grupos distintos.

El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de

Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades.

Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.).

Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran

el segundo grupo y se caracterizan por una potencia y alcance medios utilizados ampliamente

en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado

por las tecnologías 802.11 (WiFi).

Al tercer y último grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de

Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar

espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se

encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue

creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax,

que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir

con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su

sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso

inalámbrico de Banda Ancha.


Métodos de ataques

En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y protocolos

que aunque no garantizan de forma absoluta la integridad y confidencialidad de la

información que por ellas transita, sí proporcionan barreras que reducen de forma

considerable la cantidad de personas capaces (por sus conocimientos y recursos) de efectuar

ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas

actualmente disponibles.

Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la

complejidad de algunas de estas medidas y el desconocimiento por parte de usuarios y

administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde

la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a

la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los tipos

de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La amplia

cobertura de las zonas de las redes 802.11 es uno de los principales motivos para tener

presente una constante preocupación e interés por su seguridad.

Un atacante puede ubicarse en un lugar en el que nadie espere encontrarlo y mantenerse lo

suficientemente lejos del área física de la red sin ser detectado. Otro motivo fundamental es

el extenso uso, pues en el 2006 la cantidad de dispositivos de hardware con capacidades

802.11 superaba los cuarenta millones de unidades. Defcon, un concurso de búsqueda de

redes 802.11 que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un

alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6% que tenía

como valor ESSID el predeterminado por el fabricante. En Europa, durante el año 2003, se

detectaba en el Reino Unido un 70% de puntos de acceso sin WEP, muchos de los cuales
servían adicionalmente como puerta de enlace para Internet. En el caso de Cuba sucede un

fenómeno similar, y quizás de forma más marcada en los últimos años. Las tecnologías

802.11 se han convertido en el estándar para redes inalámbricas en nuestro país,

popularizadas por medio de los equipos como AOpen, NetGear y Cisco.

En un estudio realizado en el 2005 por la Agencia de Control y Supervisión del MIC, al

menos el 85,6% de las redes detectadas en Ciudad de La Habana no tenían habilitado WEP

y en algunos casos fue posible explorar estas intranets desde el exterior de las edificaciones

que las alojaban. Aunque actualmente esa situación se ha revertido en gran medida gracias a

la acción de varias entidades involucradas en la seguridad de redes, son muchos los usuarios

cubanos que optan cada día por soluciones 802.11 para sus empresas, en muchos casos sin

contar con el conocimiento necesario para ejecutar implementaciones medianamente seguras.

En conclusión, las redes 802.11 son omnipresentes, fáciles de encontrar y no requieren un

esfuerzo especial para conectarse a ellas, características que las hacen convertirse en la

actualidad en uno de los objetivos favoritos de muchos atacantes.

Otros tipos de redes inalámbricas por conmutación

Otros tipos de redes inalámbricas por conmutación de paquetes no suelen ser tan habituales,

no tienen vulnerabilidades muy conocidas o publicadas, y para su exploración suele

necesitarse hardware propietario muy caro y de disponibilidad reducida. Los ataques contra

teléfonos GSM y GPRS tienen que ver principalmente con la replicación de unidades

(clonación), lo que se sale del ámbito de la seguridad en redes inalámbricas. En cuanto a las

redes de área personal (WPAN), la situación con respecto a la seguridad no ha despertado

gran alarma, si se tiene en cuenta fundamentalmente el corto alcance que permiten y su baja

aplicación en redes locales.


Mecanismos de seguridad Existen varios mecanismos creados para ofrecer seguridad a estas

redes. Entre los más conocidos se ubican los protocolos de encriptación de datos WEP y el

WPA para los estándares 802.11, que se encargan de codificar la información transmitida

para proteger su confidencialidad. Dichos estándares son proporcionados por los propios

dispositivos inalámbricos.

Protocolos de seguridad

Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora

relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto

a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data Encription

Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando se

comercialice a gran escala. WEP WEP (Wired Equivalent Privacy) fue concebido como

sistema de cifrado para el estándar 802.11.

Proporciona cifrado a nivel 2 y se basa en el algoritmo de cifrado RC4. Utiliza claves de 64

bits (40 bits más 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits

del IV). El problema principal con la implementación de este algoritmo es el tamaño de los

vectores de inicialización.

A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través

de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos

mensajes con el mismo vector de inicialización, y por tanto, sea fácil determinar la clave.

Aumentar los tamaños de las claves de cifrado sólo amplía el tiempo necesario para romperlo.

Para penetrar una red se suele utilizar los llamados Packet Sniffers y los WEP Crackers.
El procedimiento consiste en capturar la cantidad de paquetes necesaria (dependerá del

número de bits de cifrado) mediante la utilización de un Packet Sniffers y luego por un WEP

cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un programa

que utiliza métodos de ingeniería inversa para procesar los paquetes capturados y descifrar

la clave WEP. WPA y WPA2 WPA.

Sistema para proteger las redes inalámbricas

WiFi Protected Access, Acceso Protegido WiFi) es un sistema para proteger las redes

inalámbricas 802.11, creado para corregir las deficiencias del sistema previo WEP. Fue

diseñado para utilizar un servidor de autenticación (normalmente un RADIUS), que

distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo,

también se puede usar en un modo menos seguro de clave precompartida (PSK PreShared

Key) para usuarios de casa o pequeña oficina. La información se cifra utilizando el algoritmo

RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una

clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras sobre WEP, es

la implementación del Protocolo de Integridad de Clave Temporal (TKIP Temporal Key

Integrity Protocol), que cambia dinámicamente claves a medida que el sistema se utiliza.

Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los

ataques de recuperación de clave vistos anteriormente, a los que es susceptible WEP.

Adicional a la autenticación y cifrado, WPA también mejora la integridad de la información

cifrada.
Accesibilidad física

Primer problema de un atacante: Cómo entrar a una red totalmente abierta si sólo se puede

poner debajo de la fachada de la oficina. La solución es bien simple: una antena de alta

ganancia. Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso. Incluso

si fuera una antena parabólica direccional y el atacante se hace pasar por un estudiante o un

ingeniero que busca soluciones a un enlace, nadie lo notaría. Conectividad: Este problema

puede evitarse de varias formas. Primeramente mirando el tráfico DHCP en busca de una

puerta de enlace o gateway. Existen diversas herramientas que puede solucionar este

problema casi de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere de

las habilidades del atacante y de su experiencia para saber si "su fruta" está "envenenada".

Suponiendo que la red cuente con un poco más de seguridad implementada, el atacante

deberá considerar estrategias más agresivas.

Violación de ESSID cerrados

Incluso cuando un ESSID (valor del identificador de la red que es necesario conocer de

antemano para asociarse a ésta) ha sido declarado como cerrado o no público, es posible

obtener su valor, pues no todas las tramas de administración se deshacen de este indicador,

por ejemplo, las tramas de reautenticación y reasociación contienen siempre dicho valor

ESSID. Violación de protección mediante Filtrado de Direcciones MAC: Muchos piensan

que este método es infalible, pero basta "escuchar" las direcciones MAC durante algún

tiempo, esperar que un host se desconecte de la red y asumir su identidad, incluso es posible

asumir la identidad MAC de un host víctima mientras está en la red (piggybacking) aunque

para ello el atacante deba cancelar sus solicitudes ARP para no levantar sospechas.
Violación de Filtrado de Protocolo

Esta regla de seguridad es más difícil de violar, generalmente los ataques de este tipo están

orientados al protocolo seguro permitido (casi nunca tan seguro como se dice). Por desgracia

de los administradores y para bien de los atacantes, muy pocos dispositivos implementan

filtrados de protocolos potentes y los que lo hacen tienen elevados costos.

Violación del Protocolo WEP

Es el más antiguo para la seguridad de las redes inalámbricas y aún altamente utilizado como

mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques de fuerza

bruta, de FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4

para obtener la clave WEP. Asegurando la red inalámbrica.

Principios generales que pueden ser aplicados para elevar el nivel defensivo

Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es cierto,

pero la seguridad no se basa en la impenetrabilidad, sino en lograr que el punto de ruptura se

alcance por muy pocas personas en el mundo, si existe alguna.

La clave del éxito

Crear una política de seguridad inalámbrica. Lo primero para la implementación de una red

inalámbrica es desarrollar una adecuada política de acceso. Una red será tan segura como lo

sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar la variante

de seguridad que usted elija. Si se emplean filtros MAC, la base de datos con todos los

clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un

estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones.
Los usuarios, como principal elemento en la política de seguridad, deben ser educados y

formar parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo la

pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión de la red de

dicho equipo. Estos deben poseer una adecuada seguridad física que imposibilite su hurto o

daño.

Los custodios deberán informar sobre cualquier equipo inalámbrico que aparezca y genere

una amenaza potencial de ataque. Deben utilizarse potencias adecuadas de transmisión para

evitar la radiación a áreas donde no se requiera el uso de la red inalámbrica. La utilización

de varios puntos de acceso incrementa el riesgo del ataque tipo "maninthemiddle" (hombre

en el medio).

Para evitarlo deben utilizarse diferentes dominios para la red cableada. Si por necesidad

varios puntos de acceso estuviesen conectados a un mismo switch, deberán emplearse

VLANs y colocar en una misma VLAN todos los puntos de acceso si es posible. Los

identificadores de red ESSIDs no deberán aportar ninguna información que revele el más

mínimo detalle sobre la red.

Protocolos de seguridad utilizados

Los protocolos de seguridad utilizados, si son propietarios como alguna mejora del WEP por

ejemplo, deben ser certificados por auditores de seguridad externos. Debe garantizarse una

adecuada política de selección de contraseñas y evitarse a toda costa el uso de protocolos no

necesarios, así como el empleo de recursos compartidos. La red inalámbrica debe ser

monitorizada y comparada contra un comportamiento habitual.


Las desviaciones de este comportamiento han de estar documentadas. El despliegue de

detectores de intrusos ser realizado, así como el análisis de las alarmas que éstos puedan

generar. Claro, no puede faltar en la política la existencia de un equipo de respuestas a las

incidencias que esté familiarizado con las regulaciones locales para el manejo de las

evidencias. Redes VPN en las capas altas de la red inálambrica Al hacer un análisis del propio

nombre VPN (Virtual Private Network) se obtienen tres elementos que de por sí definen su

función. El primero Virtual, indica la coexistencia pacífica de dos redes mutuamente

excluyen tes en un mismo segmento de red.

La segunda parte Private (privada) indica una forma de comunicación que es solamente

entendible por los extremos que participan en ésta, mientras que la tercera Network (red) se

explica por sí sola. Las redes privadas virtuales son una excelente solución sobre las

inalámbricas que están llenas de usuarios "imprevistos" y poblando las bandas libres. Este

tipo de red se utiliza sobre medios cableados fundamentalmente para trabajadores a distancia

u oficinas alejadas de la empresa, en el mundo sin cables se puede aplicar a cualquier enlace

que se desee proteger.

Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la reducción que traerá en la

implementación de VPNs inalámbricas, pero quizás como dice el refrán "más vale malo

conocido que bueno por conocer". Antes que se publicara el borrador final del 802.11i ya

existían considerables problemas relativos a su seguridad. De seguro estos problemas se irán

solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por consiguiente

los gestores de red preferirán los mecanismos de seguridad ya conocidos y probados como

una VPN con IPSec. Sistemas IDS Inalámbricos.


Sistemas de detección de intrusos

Los sistemas de detección de intrusos (IDS, siglas en inglés) se agrupan en dos categorías:

basados en firmas y basados en conocimientos. Los primeros asientan su funcionamiento en

analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en una

base de datos. Son de fácil implementación, pero también son más fáciles de violar, sin tomar

en cuenta que las bases de firmas tienen que estar protegidas. Este tipo de sistema es poco

probable que detecte violaciones novedosas.

Por otra parte, los sistemas basados en conocimiento basan su existencia en analizar y

describir el funcionamiento estadístico de la red, avisando de comportamientos que se

desvíen de esta media. Lo malo es que pueden generar falsos positivos, sobre todo en un

medio como el inalámbrico debido a su naturaleza no fiable. Además, no hay garantías de

que el análisis de la red se haya comenzado cuando ya estuviera siendo atacada por un intruso.

Un sistema IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas las

herramientas de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría sólo

produce pequeñas desviaciones del comportamiento habitual. Es digno considerar que

equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede ser un horno

microondas, genere "malformaciones" en los paquetes de datos de nuestra red y dichos

paquetes sean interpretados por el IDS como ataques. En ese caso el atacante será un malvado

horno microondas mientras cocina unas deliciosas palomitas de maíz. Por esto la clave para

un despliegue eficiente de una red WLAN es caracterizar detalladamente su funcionamiento

durante un tiempo significativo. Sólo recogiendo un gran número de estadísticas sobre el

comportamiento de la red se podrá determinar si un proceder es anómalo o no.


Conclusión

Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de movimiento

que se requiere en la industria. La tecnología óptica se puede considerar que es la más práctica y fácil

de implementar pues para la tecnología de radio se deben de pedir licencias de uso del espacio.

Dentro del enorme horizonte de las comunicaciones inalámbricas y la computación móvil, las redes

inalámbricas van ganando adeptos como una tecnología madura y robusta que permite resolver varios

de los inconvenientes del uso del cable como medio físico de enlace en las comunicaciones, muchas

de ellas de vital importancia en el trabajo cotidiano.

Como muestra del complejo pero apasionante campo de las redes sin cables, el mundo de los

denominados datos inalámbricos incluyen enlaces fijos de microondas, redes LAN inalámbricas,

datos sobre redes celulares, redes WAN inalámbricas, enlaces mediante satélites, redes de transmisión

digital, redes con paginación de una y dos vías, rayos infrarrojos difusos, comunicaciones basadas en

láser, Sistema de Posicionamiento Global (GPS) y mucho más. Como se puede ver, una variada y

extensa gama de tecnologías, muchas de las cuales son utilizadas con suma profusión por millones

de usuarios en el transcurrir del día a día, sin saber cómo ni por qué la información ha llegado hasta

ellos.
Universidad De El Salvador
Facultad Multidisciplinaria Oriental
Depto. De Ingeniería Y Arquitectura

Catedra: Seguridad Informática

Tema: Seguridad en redes inalámbricas

Catedrático: Ing. Milagro Alicia de Reyes

Estudiantes:
 Hernández Hernández Stefany Magaly
 Zelaya Benavides Noé Alejandro
 López Joya Erick Adalberto

Lunes 13 de mayo de 2019


Introducción

Es un hecho ya consumado la creciente demanda e implantación de todo tipo de redes

inalámbricas en entorno corporativos, pymes y en el ámbito familiar; este tipo de redes

ofrecer una gran abanico de ventajas a las tradicionales redes cableadas. Facilidad de

instalación, amplia cobertura, movilidad, sencilla aplicación, son algunas de ellas.

Es precisamente gracias a esas características que las redes inalámbricas deben el gran

apogeo que viven en este momento. Sin embargo estas ventajas conllevan una contrapartida

en forma de problemas de seguridad, a estas alturas está claro y demostrado que las redes

inalámbricas son inseguras de forma intrínseca y que es necesaria una mayor dedicación a

su seguridad que con las redes cableadas.

En este trabajo se verá un poco sobre la importancia de la seguridad en estas redes y los

tipos de ataques que se pueden prevenir configurando de ante mano bien la red y el

protocolo que mejor le convenga.


Objetivos

Objetivo general:

Definir los conceptos primordiales de la seguridad en redes inalámbricas por medio de la


investigación realizada por los estudiantes de la materia “Seguridad Informática” de la
FMO UES, con el fin de conocer las vulnerabilidades que estos poseen.

Objetivos Específicos:

 Analizar la seguridad en redes inalámbricas

 Examinar los diferentes ataques que pueden efectuarse en redes inalámbricas

 Determinar los protocolos de seguridad y los sistemas para proteger las redes
inalámbricas.
Seguridad en redes inalámbricas

Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por

parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es

muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la

actualidad esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías

que se mueven entre tres grupos distintos.

El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas

de Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso

ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD,

TDMA.).

Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local)

integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados

ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo

es dominado por las tecnologías 802.11 (WiFi).

Al tercer y último grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de

Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar

espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se

encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente

fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi.

WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para

competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y


no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso

inalámbrico de Banda Ancha.

Métodos de ataques

En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y protocolos

que aunque no garantizan de forma absoluta la integridad y confidencialidad de la

información que por ellas transita, sí proporcionan barreras que reducen de forma

considerable la cantidad de personas capaces (por sus conocimientos y recursos) de efectuar

ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas

actualmente disponibles.

Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la

complejidad de algunas de estas medidas y el desconocimiento por parte de usuarios y

administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde

la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a

la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los

tipos de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La

amplia cobertura de las zonas de las redes 802.11 es uno de los principales motivos para

tener presente una constante preocupación e interés por su seguridad.

Un atacante puede ubicarse en un lugar en el que nadie espere encontrarlo y mantenerse lo

suficientemente lejos del área física de la red sin ser detectado. Otro motivo fundamental es

el extenso uso, pues en el 2006 la cantidad de dispositivos de hardware con capacidades

802.11 superaba los cuarenta millones de unidades. Defcon, un concurso de búsqueda de

redes 802.11 que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un
alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6% que tenía

como valor ESSID el predeterminado por el fabricante. En Europa, durante el año 2003, se

detectaba en el Reino Unido un 70% de puntos de acceso sin WEP, muchos de los cuales

servían adicionalmente como puerta de enlace para Internet. En el caso de Cuba sucede un

fenómeno similar, y quizás de forma más marcada en los últimos años. Las tecnologías

802.11 se han convertido en el estándar para redes inalámbricas en nuestro país,

popularizadas por medio de los equipos como AOpen, NetGear y Cisco.

En un estudio realizado en el 2005 por la Agencia de Control y Supervisión del MIC, al

menos el 85,6% de las redes detectadas en Ciudad de La Habana no tenían habilitado WEP

y en algunos casos fue posible explorar estas intranets desde el exterior de las edificaciones

que las alojaban. Aunque actualmente esa situación se ha revertido en gran medida gracias

a la acción de varias entidades involucradas en la seguridad de redes, son muchos los

usuarios cubanos que optan cada día por soluciones 802.11 para sus empresas, en muchos

casos sin contar con el conocimiento necesario para ejecutar implementaciones

medianamente seguras. En conclusión, las redes 802.11 son omnipresentes, fáciles de

encontrar y no requieren un esfuerzo especial para conectarse a ellas, características que las

hacen convertirse en la actualidad en uno de los objetivos favoritos de muchos atacantes.

Otros tipos de redes inalámbricas por conmutación

Otros tipos de redes inalámbricas por conmutación de paquetes no suelen ser tan habituales,

no tienen vulnerabilidades muy conocidas o publicadas, y para su exploración suele

necesitarse hardware propietario muy caro y de disponibilidad reducida. Los ataques contra

teléfonos GSM y GPRS tienen que ver principalmente con la replicación de unidades

(clonación), lo que se sale del ámbito de la seguridad en redes inalámbricas. En cuanto a las
redes de área personal (WPAN), la situación con respecto a la seguridad no ha despertado

gran alarma, si se tiene en cuenta fundamentalmente el corto alcance que permiten y su baja

aplicación en redes locales.

Mecanismos de seguridad Existen varios mecanismos creados para ofrecer seguridad a

estas redes. Entre los más conocidos se ubican los protocolos de encriptación de datos WEP

y el WPA para los estándares 802.11, que se encargan de codificar la información

transmitida para proteger su confidencialidad. Dichos estándares son proporcionados por

los propios dispositivos inalámbricos.

Protocolos de seguridad

Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora

relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto

a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data Encription

Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando se

comercialice a gran escala. WEP WEP (Wired Equivalent Privacy) fue concebido como

sistema de cifrado para el estándar 802.11.

Proporciona cifrado a nivel 2 y se basa en el algoritmo de cifrado RC4. Utiliza claves de 64

bits (40 bits más 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits

del IV). El problema principal con la implementación de este algoritmo es el tamaño de los

vectores de inicialización.

A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a

través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren
dos mensajes con el mismo vector de inicialización, y por tanto, sea fácil determinar la

clave. Aumentar los tamaños de las claves de cifrado sólo amplía el tiempo necesario para

romperlo. Para penetrar una red se suele utilizar los llamados Packet Sniffers y los WEP

Crackers.

El procedimiento consiste en capturar la cantidad de paquetes necesaria (dependerá del

número de bits de cifrado) mediante la utilización de un Packet Sniffers y luego por un

WEP cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un

programa que utiliza métodos de ingeniería inversa para procesar los paquetes capturados y

descifrar la clave WEP. WPA y WPA2 WPA.

Sistema para proteger las redes inalámbricas

WiFi Protected Access, Acceso Protegido WiFi) es un sistema para proteger las redes

inalámbricas 802.11, creado para corregir las deficiencias del sistema previo WEP. Fue

diseñado para utilizar un servidor de autenticación (normalmente un RADIUS), que

distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo,

también se puede usar en un modo menos seguro de clave precompartida (PSK PreShared

Key) para usuarios de casa o pequeña oficina. La información se cifra utilizando el

algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo

fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las

mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal

(TKIP Temporal Key Integrity Protocol), que cambia dinámicamente claves a medida que

el sistema se utiliza. Cuando esto se combina con un vector de inicialización (IV) mucho

más grande, evita los ataques de recuperación de clave vistos anteriormente, a los que es
susceptible WEP. Adicional a la autenticación y cifrado, WPA también mejora la integridad

de la información cifrada.

Accesibilidad física

Primer problema de un atacante: Cómo entrar a una red totalmente abierta si sólo se puede

poner debajo de la fachada de la oficina. La solución es bien simple: una antena de alta

ganancia. Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso. Incluso

si fuera una antena parabólica direccional y el atacante se hace pasar por un estudiante o un

ingeniero que busca soluciones a un enlace, nadie lo notaría. Conectividad: Este problema

puede evitarse de varias formas. Primeramente mirando el tráfico DHCP en busca de una

puerta de enlace o gateway. Existen diversas herramientas que puede solucionar este

problema casi de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere

de las habilidades del atacante y de su experiencia para saber si "su fruta" está

"envenenada". Suponiendo que la red cuente con un poco más de seguridad implementada,

el atacante deberá considerar estrategias más agresivas.

Violación de ESSID cerrados

Incluso cuando un ESSID (valor del identificador de la red que es necesario conocer de

antemano para asociarse a ésta) ha sido declarado como cerrado o no público, es posible

obtener su valor, pues no todas las tramas de administración se deshacen de este indicador,

por ejemplo, las tramas de reautenticación y reasociación contienen siempre dicho valor

ESSID. Violación de protección mediante Filtrado de Direcciones MAC: Muchos piensan


que este método es infalible, pero basta "escuchar" las direcciones MAC durante algún

tiempo, esperar que un host se desconecte de la red y asumir su identidad, incluso es

posible asumir la identidad MAC de un host víctima mientras está en la red (piggybacking)

aunque para ello el atacante deba cancelar sus solicitudes ARP para no levantar sospechas.

Violación de Filtrado de Protocolo

Esta regla de seguridad es más difícil de violar, generalmente los ataques de este tipo están

orientados al protocolo seguro permitido (casi nunca tan seguro como se dice). Por

desgracia de los administradores y para bien de los atacantes, muy pocos dispositivos

implementan filtrados de protocolos potentes y los que lo hacen tienen elevados costos.

Violación del Protocolo WEP

Es el más antiguo para la seguridad de las redes inalámbricas y aún altamente utilizado

como mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques

de fuerza bruta, de FMS o ataques FMS mejorados, todos encaminados a violentar el

algoritmo RC4 para obtener la clave WEP. Asegurando la red inalámbrica.

Principios generales que pueden ser aplicados para elevar el nivel

defensivo

Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es

cierto, pero la seguridad no se basa en la impenetrabilidad, sino en lograr que el punto de

ruptura se alcance por muy pocas personas en el mundo, si existe alguna.

La clave del éxito


Crear una política de seguridad inalámbrica. Lo primero para la implementación de una red

inalámbrica es desarrollar una adecuada política de acceso. Una red será tan segura como lo

sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar la variante

de seguridad que usted elija. Si se emplean filtros MAC, la base de datos con todos los

clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un

estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones.

Los usuarios, como principal elemento en la política de seguridad, deben ser educados y

formar parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo la

pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión de la red de

dicho equipo. Estos deben poseer una adecuada seguridad física que imposibilite su hurto o

daño.

Los custodios deberán informar sobre cualquier equipo inalámbrico que aparezca y genere

una amenaza potencial de ataque. Deben utilizarse potencias adecuadas de transmisión para

evitar la radiación a áreas donde no se requiera el uso de la red inalámbrica. La utilización

de varios puntos de acceso incrementa el riesgo del ataque tipo "maninthemiddle" (hombre

en el medio).

Para evitarlo deben utilizarse diferentes dominios para la red cableada. Si por necesidad

varios puntos de acceso estuviesen conectados a un mismo switch, deberán emplearse

VLANs y colocar en una misma VLAN todos los puntos de acceso si es posible. Los

identificadores de red ESSIDs no deberán aportar ninguna información que revele el más

mínimo detalle sobre la red.

Protocolos de seguridad utilizados


Los protocolos de seguridad utilizados, si son propietarios como alguna mejora del WEP

por ejemplo, deben ser certificados por auditores de seguridad externos. Debe garantizarse

una adecuada política de selección de contraseñas y evitarse a toda costa el uso de

protocolos no necesarios, así como el empleo de recursos compartidos. La red inalámbrica

debe ser monitorizada y comparada contra un comportamiento habitual.

Las desviaciones de este comportamiento han de estar documentadas. El despliegue de

detectores de intrusos ser realizado, así como el análisis de las alarmas que éstos puedan

generar. Claro, no puede faltar en la política la existencia de un equipo de respuestas a las

incidencias que esté familiarizado con las regulaciones locales para el manejo de las

evidencias. Redes VPN en las capas altas de la red inálambrica Al hacer un análisis del

propio nombre VPN (Virtual Private Network) se obtienen tres elementos que de por sí

definen su función. El primero Virtual, indica la coexistencia pacífica de dos redes

mutuamente excluyen tes en un mismo segmento de red.

La segunda parte Private (privada) indica una forma de comunicación que es solamente

entendible por los extremos que participan en ésta, mientras que la tercera Network (red) se

explica por sí sola. Las redes privadas virtuales son una excelente solución sobre las

inalámbricas que están llenas de usuarios "imprevistos" y poblando las bandas libres. Este

tipo de red se utiliza sobre medios cableados fundamentalmente para trabajadores a

distancia u oficinas alejadas de la empresa, en el mundo sin cables se puede aplicar a

cualquier enlace que se desee proteger.

Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la reducción que traerá en la

implementación de VPNs inalámbricas, pero quizás como dice el refrán "más vale malo

conocido que bueno por conocer". Antes que se publicara el borrador final del 802.11i ya
existían considerables problemas relativos a su seguridad. De seguro estos problemas se

irán solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por

consiguiente los gestores de red preferirán los mecanismos de seguridad ya conocidos y

probados como una VPN con IPSec. Sistemas IDS Inalámbricos.

Sistemas de detección de intrusos

Los sistemas de detección de intrusos (IDS, siglas en inglés) se agrupan en dos categorías:

basados en firmas y basados en conocimientos. Los primeros asientan su funcionamiento en

analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en

una base de datos. Son de fácil implementación, pero también son más fáciles de violar, sin

tomar en cuenta que las bases de firmas tienen que estar protegidas. Este tipo de sistema es

poco probable que detecte violaciones novedosas.

Por otra parte, los sistemas basados en conocimiento basan su existencia en analizar y

describir el funcionamiento estadístico de la red, avisando de comportamientos que se

desvíen de esta media. Lo malo es que pueden generar falsos positivos, sobre todo en un

medio como el inalámbrico debido a su naturaleza no fiable. Además, no hay garantías de

que el análisis de la red se haya comenzado cuando ya estuviera siendo atacada por un

intruso. Un sistema IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas

las herramientas de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría

sólo produce pequeñas desviaciones del comportamiento habitual. Es digno considerar que

equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede ser un

horno microondas, genere "malformaciones" en los paquetes de datos de nuestra red y


dichos paquetes sean interpretados por el IDS como ataques. En ese caso el atacante será un

malvado horno microondas mientras cocina unas deliciosas palomitas de maíz. Por esto la

clave para un despliegue eficiente de una red WLAN es caracterizar detalladamente su

funcionamiento durante un tiempo significativo. Sólo recogiendo un gran número de

estadísticas sobre el comportamiento de la red se podrá determinar si un proceder es

anómalo o no.
Conclusión

Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de

movimiento que se requiere en la industria. La tecnología óptica se puede considerar que es la más

práctica y fácil de implementar pues para la tecnología de radio se deben de pedir licencias de uso

del espacio.

Dentro del enorme horizonte de las comunicaciones inalámbricas y la computación móvil, las redes

inalámbricas van ganando adeptos como una tecnología madura y robusta que permite resolver

varios de los inconvenientes del uso del cable como medio físico de enlace en las comunicaciones,

muchas de ellas de vital importancia en el trabajo cotidiano.

Como muestra del complejo pero apasionante campo de las redes sin cables, el mundo de los

denominados datos inalámbricos incluyen enlaces fijos de microondas, redes LAN inalámbricas,

datos sobre redes celulares, redes WAN inalámbricas, enlaces mediante satélites, redes de

transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos difusos,

comunicaciones basadas en láser, Sistema de Posicionamiento Global (GPS) y mucho más. Como

se puede ver, una variada y extensa gama de tecnologías, muchas de las cuales son utilizadas con

suma profusión por millones de usuarios en el transcurrir del día a día, sin saber cómo ni por qué la

información ha llegado hasta ellos.


UNIVERSIDAD DE EL SALVADOR
FACULTAD MULTIDISCIPLINARIA ORIENTAL
DEPARTAMENTO DE INGENIERÍA Y ARQUITECTURA

Cátedra:

Seguridad Informática.

Docente:

Ing. Milagro Alicia de Reyes.

Carrera:

Ingeniería de Sistemas Informáticos.

Alumnos:

 Jéssica Elizabeth Gamez Reyes.

 Claudia Patricia Salamanca Martínez.

 Fredy Ernesto Turcios Reyes.

Ciudad Universitaria Oriental, Viernes 3 de Mayo de 2019.


1- ¿Que son ataques pasivos y ataques activos?

Ataques activos.

En un ataque activo el intruso interfiere con el tráfico legítimo o de clientes que fluye a través de la
red, explotando las vulnerabilidades dela misma red o de manera específica de alguna víctima.
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un
falso flujo de datos, pudiendo subdividirse en cuatro categorías:
 Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente
incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de
autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada
acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contraseña de acceso a una cuenta.

 Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

 Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son
retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje
“Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un
millón de pesetas en la cuenta B”.

 Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos
informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los
mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red
inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de
servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web,
FTP, etc.

Ataques Pasivos

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o
monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la interrupción
de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación,
que puede consistir en:
 Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los
paquetes monitorizados.
 Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo
así información acerca de actividad o inactividad inusuales.
 Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar ya que no provocan alteración alguna de los
datos. Sin embargo es posible evitar su éxito mediante el cifrado de la información. Un claro
ejemplo de este tipo de ataque es el uso de un Sniffer que es un software especializado en el análisis
del tráfico en una red y de este modo poder detectar y conocer qué vulnerabilidades se tienen en la
red para recabarla información de mayor interés
2- ¿que es análisis de trafico?
proceso de inferir información a partir de las características del tráfico de comunicación sin analizar
la información que se intercambian los comunicantes. Para obtener información podemos basarnos
por ejemplo en el origen y destino de las comunicaciones, su tamaño, su frecuencia, la
temporización, patrones de comunicación, etc.
El análisis de tráfico está muy relacionado con el análisis de paquetes y se suelen usar de forma
conjunta. En el análisis de paquetes se estudia la información contenida en los paquetes que
circulan por la red y a partir de eso trata de inferir información.
Como ejemplos típicos de aplicación del análisis del tráfico de las señales podemos ver:
 Si detectamos frecuentes comunicaciones puede significar que se está planeando algo.
 Si detectamos comunicaciones rápidas y cortas puede significar negociaciones.
 Si detectamos falta de comunicaciones puede indicar la falta de actividad o que la
realización del plan ha finalizado.
 Si detectamos frecuentes comunicaciones a una estación específica desde una estación
central puede indicar un algo cargo de la cadena de mando.
 Si detectamos quien habla con quien podemos averiguar que estaciones están al mando o la
estación de control. Esto implica qué personal se comunica a través de cierta estación.
 Si detectamos quien habla y cuando podemos saber que estaciones están activas cuando
están sucediendo ciertos eventos, lo cual puede implicar algo sobre la información que se
está transmitiendo y quizá algo sobre el personal asociado a dicha estación.
 Si detectamos cambios frecuentes de estación o del medio utilizado para la comunicación,
podríamos deducir posibles movimientos o miedo a la intercepción.

3- ¿Que es enmascaramiento, retransmisión, modificación de mensajes, denegación de


servicios?

Enmascaramiento:El enmascaramiento de datos es un método con el que podemos crear una versión
que tiene una estructura similar a la de los datos originales pero que no es auténtica y que puede
utilizarse para fines tales como pruebas de software y formación de usuarios. El propósito de esto es
proteger los datos reales a la vez que se dispone de un sustituto funcional para ocasiones en las que
los datos reales no son necesarios.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por
ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de
autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener
privilegios extras suplantando a la entidad que los tiene.

Retransmisión: Transmisión por secuencias, lectura en continuo, difusión en continuo o descarga


continua) es la distribución digital de contenido multimedia a través de una red de computadoras, de
manera que el usuario utiliza el producto a la vez que se descarga. La palabra retransmisión se
refiere a una corriente continua que fluye sin interrupción, y habitualmente a la difusión de audio o
video.

Modificación de mensajes: Significa sencillamente que alguna porción de un mensaje legítimo se


altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.
denegación de servicios:Impide o inhibe el uso o gestión normal de las facilidades de
comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede
suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es
la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma
que se degrade su rendimiento.

4- explique que es cifrado simétrico y explique los 5 ingredientes de su esquema

Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para
descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en
la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo
envía al destinatario, y éste lo descifra usando la misma clave.

En las siguientes imágenes se puede observar el funcionamiento del intercambio de claves y de


cifrado simétrico:
• El emisor envía al receptor la clave con la que cifrar y descifrar los mensajes a través de un
canal seguro.
• El emisor envía el mensaje cifrado al receptor. Éste último descifra el mensaje para ver su
contenido.

Modos de operación básica


• Cifrado en bloques: La información a cifrar se divide en bloques de longitud fija, por
ejemplo 64 o 128 bits, y luego se aplica el algoritmo de cifrado a cada bloque utilizando una
clave secreta. Utiliza combinaciones complejas basadas en sustituciones y cambios de
posición que se regirán por la clave de cifrado. Ejemplos: DES, 3DES, AES.
• Cifrado de flujo: Son algoritmos que pueden realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto cifrado bit a bit. El cifrado de flujo se utiliza mucho
en las telecomunicaciones. Por ejemplo, en una conversación de telefonía móvil la voz se
digitaliza (es decir, se convierte a un flujo de bits) y se envía cifrada por la red de
comunicaciones. Con el fin de no entorpecer la conversación, el proceso de cifrado debería
ser lo bastante rápido como para no añadir retraso a la comunicación. Por ello, conviene que
la operación de cifrado sea rápida. Ejemplo: RC4.
5- A que se le llama ataque por fuerza bruta

Es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar
con la correcta. Los ataques por fuerza bruta son una de las técnicas más habituales de robo de
contraseñas en Internet dado que no es necesario tener grandes conocimientos en seguridad
informática para realizar uno y existen programas que realizan de forma automática todo el trabajo.
Debido a la popularidad de estos ataques podemos encontrarnos en multitud de sitios web los
llamados captchas que lo que intentan es detectar si la personas que está intentando acceder al
servicio es humana es un software informático tratando de reventar una contraseña.
Por esta razón a veces si introduces mal muchas veces seguidas tu contraseña puede ser que la
página web te bloqueé el acceso durante un tiempo ya que puede entender que estás tratando de
reventar la contraseña probando distintas combinaciones.
Para evitar que tu contraseña sufra un ataque por fuerza bruta, lo mejor es seguir instrucciones para
generar una contraseña segura.

6- Explique el estándar descifrado de datos


El cifrado de datos es un proceso de transformación de los datos de texto sin formato en un conjunto
único de caracteres. Los códigos criptográficos secretos se han utilizado durante siglos como un
método para ocultar datos sensibles en los mensajes. El cifrado es una versión automatizada de la
criptografía que crea un mensaje secreto para los archivos de datos de ordenador. Este proceso
utiliza algoritmos de cifrado complejos, que son funciones matemáticas que manipulan los datos
basados en los estándares definidos. El estándar de cifrado de datos es un formato que se basa en
una clave de cifrado de 56 bits.

También podría gustarte