Seguridad Informática

28
Universidad Nacional Autónoma en el Valle de Sula ASIGNATURA IA012 Introducción a la Informática CATEDRATICO Ing. Reinaldo Ochoa SECCION 8002 TEMA Seguridad Informática Grupo N°7 Alumno N° Cuenta José Javier Zavala Flores 2009-2000-685 Malco Dasaed Cuellar Armijo 2008-2000-383 San Pedro Sula, 14 de Noviembre de 2009

Transcript of Seguridad Informática

Page 1: Seguridad Informática

Universidad Nacional Autónoma en el Valle de Sula

ASIGNATURA

IA012 – Introducción a la Informática

CATEDRATICO

Ing. Reinaldo Ochoa

SECCION

8002

TEMA

Seguridad Informática Grupo N°7

Alumno N° Cuenta

José Javier Zavala Flores 2009-2000-685

Malco Dasaed Cuellar Armijo 2008-2000-383

San Pedro Sula, 14 de Noviembre de 2009

Page 2: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 2

Índice

Tema Página

1. Introducción a la Seguridad 4 1.1 Objetivos de la Seguridad Informática 5 1.2 Necesidad de un Enfoque Global 6 1.3 Cómo Implementar una Política de Seguridad 6 1.4 Las Causas de Inseguridad 8

2. Ataques - Estafas 8

3. ¿Qué es un Fraude? 9 3.1 ¿Cómo luchar contra la Información Falsa? 10 3.2 ¿Cómo darse cuenta si se trata de un Fraude? 10

4. ¿Qué es un Hacker? 10 4.1 Los Diferentes Tipos de Piratas 11

5. Virus 12 5.1 Software Antivirus 13 5.2 Cómo detectar un Virus 13 5.3 Tipos de Virus 14

6. Gusanos 15 6.1 ¿Cómo se dispersan los Gusanos? 15

7. Troyanos 16 7.1 Síntomas de Infección 17 7.2 Principio de un Troyano 18 7.3 Protección contra Troyanos 18 7.4 En caso de Infección 18

8. Bombas Lógicas 19

9. Spyware 19 9.1 Tipos de Spyware 20 9.2 Cómo Protegerse 20

10. Spam 21 10.1 El Principio del Spam 21

Page 3: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 3

10.2 ¿Por qué Spam? 21 10.3 Criterios 22 10.4 Los efectos del Spam 22 10.5 Cómo combatir el Spam 22

11. Cookies 22 11.1 Las Cookies y la Seguridad 23 11.2 ¿Cómo funcionan las Cookies? 24

12. Robo de Identidad o Phishing 24 12.1 ¿Cómo funciona el "Phishing"? 24 12.1 ¿Cómo funciona el "Phishing"? 25 12.3 Procedimientos para protegerse del "Phishing" 25

13. Criptografía 26 12.1 ¿Qué es la Criptografía? 26 12.2 Las funciones de la Criptografía 27 12.3 Criptoanálisis 27

Bibliografía 28

Page 4: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 4

Seguridad Informática La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

1. Introducción a la Seguridad

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

Riesgo = Amenaza x Vulnerabilidad

Contramedida La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias

Page 5: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 5

(flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de la seguridad informatica es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

1.1 Objetivos de la Seguridad Informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales:

1. Integridad: Garantizar que los datos sean los que se supone que son. La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

2. Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación

3. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de

información. El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

4. Evitar el Rechazo: Garantizar de que no pueda negar una operación realizada. Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Page 6: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 6

5. Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos. La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

1.2 Necesidad de un Enfoque Global Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos: Concienciar a los usuarios acerca de los problemas de seguridad.

Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos

de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. Seguridad en las telecomunicaciones: tecnologías de red, servidores de

compañías, redes de acceso, etc. Seguridad física, o la seguridad de infraestructuras materiales: asegurar las

habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

1.3 Cómo Implementar una Política de Seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Page 7: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 7

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

1. Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias.

2. Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.

3. Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.

4. Definir las acciones a realizar y las personas a contactar en caso de detectar una

amenaza. La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización. Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad. La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas: Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la

compañía y al uso de los empleados. Un procedimiento para administrar las actualizaciones. Una estrategia de realización de copias de seguridad (backup) planificada

adecuadamente. Un plan de recuperación luego de un incidente.

Page 8: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 8

Un sistema documentado actualizado.

1.4 Las Causas de Inseguridad Generalmente, la inseguridad se puede dividir en dos categorías:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las

medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).

2. Ataques - Estafas

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos

atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos: Para obtener acceso al sistema. Para robar información, como secretos industriales o propiedad intelectual. Para recopilar información personal acerca de un usuario. Para obtener información de cuentas bancarias.

Page 9: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 9

Para obtener información acerca de una organización (la compañía del usuario, etc.).

Para afectar el funcionamiento normal de un servicio. Para utilizar el sistema de un usuario como un "rebote" para un ataque. Para usar los recursos del sistema del usuario, en particular cuando la red en la que

está ubicado tiene un ancho de banda considerable.

3. ¿Qué es un Fraude?

Un fraude es un correo electrónico que disemina información falsa e induce al destinatario a enviar este informe falso a sus amigos, familiares o colegas. Por este motivo, más y más personas se reenvían información que recibieron por correo electrónico sin antes verificar si ésta es correcta o no. El propósito de un fraude es simple: Otorgarle a su creador la satisfacción de

haber engañado a muchas personas. Estos fraudes tienen diversas consecuencias: La obstrucción de las redes al enviar una gran cantidad de datos inútiles a través

de la infraestructura de red. Dar información falsa, es decir, hacer que muchas personas crean conceptos falsos

o dispersar rumores falsos (también denominados leyendas urbanas). Llenar buzones de correo electrónico, que ya están sobrecargados. Provocar una pérdida de tiempo, tanto para aquellos que leen los correos

electrónicos como para quienes los reenvían. Empañar la imagen de una persona o una compañía. Provocar desconfianza: Si reciben diversas falsas alarmas, los usuarios de red

podrían no creer las verdaderas.

Por consiguiente, es fundamental seguir ciertos principios antes de enviar un mensaje por Internet.

Page 10: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 10

3.1 ¿Cómo luchar contra la Información Falsa? Para luchar de manera efectiva contra la diseminación de información falsa por correo electrónico, simplemente se debe tener en mente un punto importante: ¡Cualquier información recibida por correo electrónico que no incluya un hipervínculo a un sitio Web que avale su exactitud debería considerarse no válida! Por lo tanto, cualquier mensaje que contenga hechos supuestos pero no un vínculo a un sitio de referencia no debería reenviarse a otros. Cuando envía información, investigue si existe un sitio Web que respalde su afirmación.

3.2 ¿Cómo darse cuenta si se trata de un Fraude? Cuando se recibe un correo electrónico que insiste en que la información debe reenviarse (sin brindar un vínculo para comprobar su exactitud), se puede verificar el sitio Web hoaxbuster (en francés) para saber si en verdad es un hoax (un fraude). Si la información recibida no se encuentra ahí, se la debe buscar en sitios de noticias conocidos mediante un motor de búsqueda.

4. ¿Qué es un Hacker?

El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades. El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los expertos en programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas más importantes. En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían copias.

Page 11: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 11

En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en sistemas informáticos.

4.1 Los Diferentes Tipos de Piratas En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus experiencias y motivaciones. "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y

cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico.

"Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos.

"Los "script kiddies" (también conocidos como crashers, lamers y packet

monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.

"Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas.

"Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes.

"Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anti-copia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección.

"Los "hacktivistas" (contracción de hackers y activistas) son hackers con

motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción).

De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería

Page 12: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 12

hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas.

5. Virus

Un virus es un pequeño programa informático que se encuentra dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador. La definición de un virus podría ser la siguiente:

"Cualquier programa de informática que puede infectar a otro programa alterándolo gravemente y que puede reproducirse". El nombre real que corresponde a los virus es Código Auto Propagado pero por analogía con el campo de la medicina, se les dio el nombre de "virus".

Los virus residentes en la memoria (también llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro. Los efectos de un virus varían desde la simple visualización de una pelota de ping pong rebotando por toda la pantalla hasta un virus que elimina datos: éste es el tipo de virus más destructivo que existe. Al haber una amplia variedad con efectos muy variados, los virus no se clasifican según el tipo de daño que causan, sino de acuerdo con la forma en que se propagan e infectan ordenadores. Por este motivo es que existen diferentes tipos de virus: Los Gusanos son virus que se pueden propagar a través de una red. Los Troyanos son virus que crean un fallo en el ordenador (generalmente para que

su diseñador acceda al sistema infectado y lo controle). Las Bombas Lógicas son virus que se pueden activar por un evento específico (por

ejemplo, la fecha del sistema o por activación remota).

En los últimos años, ha surgido un nuevo fenómeno, el de los fraudes, es decir, avisos recibidos a través de correos electrónicos (por ejemplo, un informe sobre la aparición de un nuevo virus destructivo o la posibilidad de ganar un teléfono móvil gratis). Los mensajes tienen una nota que indica al destinatario reenviar el mensaje a todas las

Page 13: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 13

personas que conoce. El propósito de esto es obstruir el tráfico de la red y propagar información falsa.

5.1 Software Antivirus Un programa antivirus es un software que puede detectar la presencia de un virus en un ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa para limpiar un ordenador. Hay muchos métodos de erradicación: Eliminación del código en el archivo infectado que corresponde al virus. Eliminación del archivo infectado. Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar

donde no pueda ejecutarse.

5.2 Cómo detectar un Virus Los virus se reproducen al infectar "aplicaciones huésped". Esto significa que copian una parte del código ejecutable en un programa existente. Los virus se programan de manera de no infectar el mismo archivo muchas veces y asegurarse de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto se denomina firma de virus. Para poder detectarlos, los programas antivirus dependen de esta firma, la cual es única en cada virus. Este método se denomina análisis de firma y es el método más antiguo del software antivirus. Este método sólo es fiable si la base de datos del virus del programa antivirus está actualizada e incluye las firmas de todos los virus conocidos. Sin embargo, este método no puede detectar virus que no fueron archivados por los editores del software antivirus. Es más, los programadores de virus crean características de camuflaje para lograr que sea difícil detectar sus firmas, las cuales a veces no se detectan. Esos son "virus polimorfos". Algunos programas antivirus usan un verificador de identidad para controlar si se cambiaron las carpetas. El verificador de integridad crea una base de datos que contiene información de los archivos ejecutables en el sistema (datos modificados, tamaño del archivo y posiblemente una suma de comprobación). De esa forma, cuando las características de un archivo ejecutable cambian, el programa antivirus envía una advertencia al usuario de la máquina. El método heurístico implica el análisis del comportamiento de las aplicaciones para detectar una actividad similar a la de un virus conocido. Por lo tanto, este tipo de

Page 14: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 14

programas antivirus puede detectar virus incluso cuando la base de datos del antivirus no ha sido actualizada. Además, tienden a activar alarmas falsas.

5.3 Tipos de Virus

Virus Mutados En realidad, la mayoría de los virus son clones, o más precisamente "virus mutados", lo que significa que son virus que han sido reescritos por otros usuarios para cambiar su comportamiento o firma. Al existir versiones múltiples del mismo virus (denominadas variantes) se vuelven más difíciles de detectar ya que los editores de software antivirus tienen que agregar nuevas firmas a sus bases de datos.

Virus Polimorfos Debido a que los programas antivirus detectan virus usando su firma (la serie de bits que los identifica) principalmente, algunos creadores de virus pensaron en darles la capacidad de cambiar su apariencia, como un camaleón, añadiendo una función de codificación/decodificación a los virus para que sólo los virus puedan reconocer su propia firma. Este tipo de virus se denomina "virus polimorfo" (proviene del griego y significa "que puede tener formas múltiples").

Cazadores de Recompensas Un "cazador de recompensas" es un virus que modifica las firmas almacenadas por un programa antivirus para volverlas inoperables.

Virus del Sector de Arranque Un "virus del sector de arranque" (o virus de arranque) puede infectar el sector de arranque de un disco duro (MBR, Registro de arranque maestro). Este sector es un área del disco duro que se copia en la memoria del ordenador al arrancarlo y luego se ejecuta para comenzar el arranque del sistema operativo.

Macro Virus Debido a la gran cantidad de programas que usan macros, Microsoft diseñó un lenguaje compartido de secuencias de comandos que se puede insertar en la mayoría de los tipos de documentos que pueden contener macros. Se denomina VBScript a un subconjunto de Visual Basic. Actualmente, estos virus pueden infectar macros en documentos de Microsoft Office, lo cual significa que un virus se puede ubicar en un documento común de Word o Excel y ejecutar una parte del código cuando se abre el archivo. De esta manera, el virus puede propagarse entre los archivos y acceder al sistema operativo (generalmente Windows) al mismo tiempo. Con más y más aplicaciones que aceptan Visual Basic, cualquiera de ellas puede convertirse en una posible víctima de un virus basado en VBScript. El nacimiento del

Page 15: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 15

tercer milenio se caracteriza por la frecuente aparición de secuencias de comandos Virtual Basic enviadas por correo electrónico como adjuntos (indicadas por su extensión .VBS) cuyos asuntos impulsan al destinatario a abrir el regalo infectado. Una vez abierto por un cliente del correo electrónico de Microsoft, este "regalo" puede acceder a todo el libro de direcciones y auto propagarse por la red. Este tipo de virus se denomina gusano.

6. Gusanos

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

6.1 ¿Cómo se dispersan los Gusanos? Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tienen más posibilidades de estar infectados:

exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

Page 16: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 16

En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo:

txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Es común escuchar que los archivos GIF o JPG contienen virus. En realidad, cualquier tipo de archivo puede tener un código que porte un virus, pero primero el sistema debe haber sido modificado por otro virus para interpretar el código que se encuentra en los archivos. Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo. A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que pueden contener un virus:

Extensiones 386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP

7. Troyanos

Un Troyano es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario. El nombre "Troyano" proviene de una leyenda contada por los griegos en la Ilíada (escrita por Homero) sobre el bloqueo de la ciudad de Troya. Según la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se les ocurrió la idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el regalo consistía en un caballo de madera gigante.

Page 17: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 17

Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la población se durmiera para salir del interior del caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejército. Volviendo al campo de la informática, se denomina Troyano a un programa oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por esta razón, a veces se lo conoce como Troyano por la analogía con los ciudadanos de Troya. Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa sano (por ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar de mostrar la lista). Un Troyano puede, por ejemplo:

Robar contraseñas. Copiar fechas confidenciales. Realizar cualquier otra operación maliciosa.

Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a áreas protegidas de esa red. Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener acceso al ordenador a través de la red abriendo una puerta trasera. Por esta razón se usa frecuentemente el término puerta trasera u orificio trasero. Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para infectar otras máquinas. Además, algunos virus también pueden ser Troyanos. Es decir, se diseminan como tales y abren puertos en máquinas infectadas. Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada por el Troyano es deseada o no por el usuario.

7.1 Síntomas de Infección La infección de un Troyano generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan

aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada.

Page 18: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 18

Bloqueos repetidos.

7.2 Principio de un Troyano Debido a que generalmente un Troyano intenta (y cada vez con más frecuencia) abrir un puerto en la máquina para que un hacker pueda controlarla (por ejemplo, mediante el robo de datos personales almacenados en el disco duro), el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto. Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces: Usted puede tener una dirección de IP asignada (como ocurre con las empresas,

personas que tienen una conexión por cable o similar, etc.), en ese caso esa dirección de IP se puede averiguar fácilmente.

O puede tener una dirección de IP dinámica (reasignada cada vez que se conecta), como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas.

7.3 Protección contra Troyanos La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de su máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP. Existen dos firewalls gratuitos y muy útiles para los sistemas Windows:

ZoneAlarm Tiny Personal Firewall

7.4 En caso de Infección El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorice conexiones para un programa que desconoce porque podría tratarse de un Troyano.

Page 19: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 19

Si esto vuelve a ocurrir, es conveniente verificar que su ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (Denominado bouffe-troyen). Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente.

8. Bombas Lógicas

Las "Bombas Lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.

9. Spyware

Spyware se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. Los datos recolectados de esta manera pueden ser:

Las direcciones URL de sitios Web visitados. Términos de búsqueda introducidos en

motores de búsqueda. Un análisis de compras en línea. Incluso información de pagos (tarjetas de crédito/débito). Información personal.

Page 20: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 20

Por lo general, los programas spyware se instalan junto con otro software (generalmente programas gratuitos o compartidos). Esto les permite a sus creadores hacer que sus programas resulten rentables al vender los datos estadísticos, permitiéndoles así distribuir sus programas en forma gratuita. Es un modelo de negocios en el que el producto se entrega sin cargo a cambio de datos de carácter personal. El spyware no es ilegal, ya que el contrato de licencia del usuario final del software que lo acompaña deja en claro que este programa se instalará en su ordenador. Sin embargo, debido a que los usuarios rara vez leen el extenso EULA por completo, pocos saben que el software está creando un perfil de ellos. Asimismo, además del daño causado por la divulgación de información personal, el spyware también puede causar muchos otros inconvenientes:

Consumir RAM. Utilizar espacio en disco. Consumir ciclos del procesador. Estropear otras aplicaciones. Dañar la utilización (por ejemplo, mostrar anuncios emergentes personalizados

basados en los datos recolectados).

9.1 Tipos de Spyware El spyware se divide, generalmente, en dos categorías: Spyware interno, que incluye líneas de código para recolectar datos.

Spyware externo, programas independientes de recolección de datos.

9.2 Cómo Protegerse El principal inconveniente con los spyware es detectarlos. La mejor manera de proteger su sistema es no instalar ningún software del que no esté 100% seguro con respecto a su origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más específicamente el software de intercambio de archivos punto a punto). Además, desinstalar este tipo de software sólo en algunas ocasiones elimina el spyware que se instaló con él. Lo que es peor, su desinstalación puede provocar que otras aplicaciones no funcionen bien. En la práctica, es casi imposible no instalar el software. Por esta razón, la presencia de procesos de fondo sospechosos, archivos extraños o entradas preocupantes en el registro a veces puede indicar la existencia de spyware en su equipo. Si no verifica la base del registro minuciosamente todos los días, no se preocupe. Existen programas antispyware para detectar y eliminar archivos, procesos y entradas de registro creadas por el spyware.

Page 21: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 21

Asimismo, la instalación de un firewall personal puede detectar spyware y prevenir que éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados).

10. Spam

Desde que se inventó la World Wide Web (Internet), los recursos se han democratizado y el flujo de información en la red de redes no ha parado de crecer. Sin embargo, los contenidos de esta información no siempre evolucionaron en la dirección correcta y muchas personas comenzaron a abusar rápidamente de estos recursos. El Spam hace referencia al envío masivo de correo electrónico a destinatarios que no lo solicitaron.

10.1 El Principio del Spam El Spamming comprende el envío de varios correos electrónicos idénticos (generalmente publicidades) a un gran número de personas a través de Internet. La palabra "spam" es una marca de jamón enlatado de la empresa Hormel. La asociación con el correo electrónico masivo no solicitado proviene de un sketch de Monty Python (los famosos vikingos amantes del jamón enlatado de Monty Python), que se desarrolla en un restaurante vikingo donde la especialidad es el jamón enlatado "spam". Un cliente pide un plato diferente y luego todos los otros clientes cantan a coro "spam spam spam spam spam..." tan fuerte que el mozo no puede oír al pobre cliente. Las personas que envían correo electrónico masivo no solicitado se denominan spammers, una palabra que ahora tiene una connotación negativa ya que muchos países han prohibido esta práctica.

10.2 ¿Por qué Spam? El propósito principal del spam es publicitar al menor costo posible enviando masivamente correo electrónico no solicitado, también llamado correo basura. Frecuentemente, los spammers argumentan en su defensa que es muy sencillo eliminar un correo electrónico y que, por lo tanto, se trata de un tipo de publicidad más cuidadoso con el medio ambiente. Muchos spammers suelen utilizar esta defensa para promover el spam.

Page 22: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 22

10.3 Criterios El calificativo se otorga en función al volumen de correos electrónicos que se envían. Un correo electrónico que se envía a 5 ó 6 personas que utilizan la función CC no se consideraría spam. El correo electrónico no solicitado que se envía a más de 20 usuarios puede considerarse como spam.

10.4 Los efectos del Spam El principal inconveniente del spam es la cantidad de espacio que ocupa en la red, usando una determinada cantidad de ancho de banda. El spam incurre en gastos adicionales para los proveedores de servicios de Internet (ISP) ya que implica:

Instalación de ancho de banda adicional Compra de servidores adicionales para hacer frente al spam Mayor disponibilidad de espacio en el disco rígido Gastos de contratación de más personal para que atienda los reclamos

Además, todos estos gastos se derivan al usuario, al que se le aplican tarifas mayores y que también pierde tiempo clasificando los correos electrónicos buenos de los malos.

10.5 Cómo combatir el Spam Lo más importante es no contestar nunca estos correos electrónicos: esto solamente empeora las cosas, quedando inmerso en el mismo juego de los spammers. Por lo tanto, no debe:

Responder un spam, ya que de esta forma permite que los spammers sepan que la dirección de correo electrónico es válida.

Amenazar a los spammers; esto sólo los molesta. Bombardear a los spammers con correo electrónico. Enviar spams a los spammers (carece de sentido común).

11. Cookies

¿Qué son estas extrañas cositas que seguramente se le han presentado en un sitio web? En la mayoría de los casos, cuando un servidor web ofrece una cookie, los usuarios, ignorando el significado del término, hacen clic en "Aceptar" sin preguntarse de dónde

Page 23: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 23

viene. Una cookie en realidad es un archivo que se guarda en el disco rígido del usuario y le permite al servidor web distinguir a ese usuario cuando cambia de página web. Las cookies son usadas principalmente por sitios web de comercio electrónico en los que se guardan las preferencias del usuario (como las opciones que han sido seleccionadas previamente) de manera que el usuario no tenga que volver a seleccionarlas la próxima vez que visite este sitio

11.1 Las Cookies y la Seguridad El mayor problema de las cookies es la información que contienen. Cuando un usuario se conecta a un sitio web que puede ser personalizado, se le solicita que responda a varias preguntas a fin de crear un perfil y luego almacenar esta información en una cookie. Según el sitio web, la forma en que se almacenan estos datos puede resultar perjudicial para el usuario. De hecho, un sitio de ventas en línea puede recolectar información sobre las preferencias del usuario a través de un cuestionario, para poder luego ofrecer productos que le interesen. Por ejemplo: al saber si el usuario es hombre o mujer, un sitio puede derivar al usuario al departamento adecuado para ahorrar tiempo (y, lo más importante, para aumentar sus ventas). Si, además, un usuario indica en su perfil que juega al tenis, el sitio le sugerirá una selección personal de los últimos productos relacionados con esta actividad. Por lo tanto, se puede decir que una cookie es una forma de crear un vínculo entre la sesión del usuario (explorando determinadas páginas de un sitio web durante un determinado tiempo) y la información relacionada con dicho usuario. Lo ideal sería que una cookie contenga una cadena aleatoria (identificación de sesión) única, difícil de descifrar y válida sólo por un tiempo determinado. Sólo el servidor debería ser capaz de asociar las preferencias del usuario con el identificador de la sesión. De esta manera, una vez que la cookie expira, el identificador de sesión se vuelve inutilizable y no puede contener ningún dato que se relacione con el usuario. Una cookie nunca debe contener información directa del usuario y su duración debería ser lo más cercana posible a la duración de la sesión del usuario. Por otro lado, el servidor envía los datos almacenados en la cookie a la base de datos donde el usuario ingresó sus datos (a excepción de la dirección IP y la ID del buscador que se transmiten automáticamente al servidor). Por lo tanto, la cookie nunca debe contener información del usuario que no haya sido proporcionada por él mismo, ni información sobre los contenidos del equipo. En otras palabras, la cookie no debe recolectar información del equipo del usuario.

Page 24: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 24

Por lo tanto, niéguese siempre a dar información personal a un sitio web que no parezca legítimo, dado que no hay ninguna razón por la cual deba revelar información personal. Una cookie no es un archivo peligroso en sí mismo, siempre y cuando esté bien diseñado y el usuario no proporcione información personal.

11.2 ¿Cómo funcionan las Cookies? Las cookies forman parte del protocolo HTTP, que es el protocolo que se utiliza para navegar en páginas web. El protocolo HTTP se usa para intercambiar mensajes entre el servidor y el cliente utilizando solicitudes y respuestas HTTP. Las solicitudes y respuestas HTTP contienen encabezados que envían datos específicos en ambas direcciones. Uno de estos encabezados está reservado para escribir archivos destinados al disco rígido: cookies. El encabezado HTTP reservado para el uso de las cookies se denomina Set-Cookie. Está compuesto por una línea de texto simple con el siguiente formato: Set-Cookie: NOMBRE=VALOR; domain=NOMBRE_DOMINIO; expires=FECHA DE VENCIMIENTO DE LA COOKIE Se trata de una serie de caracteres que comienza con "Set-Cookie" y continúa con pares de valores clave con el formato Nombre=Valor, separado por comas.

12. Robo de Identidad o Phishing

El phishing o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes son artistas del engaño con conocimientos técnicos y ladrones de identidad. Utilizan spam, sitios Web falsos, mensajes de correo electrónico, mensajes instantáneos con los que engañan a los usuarios para que divulguen información confidencial, como los datos de la tarjeta de crédito o de cuentas bancarias.

12.1 ¿Cómo funciona el "Phishing"? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran

Page 25: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 25

engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

12.2 Cómo sabe que lo Atacan Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el

correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.

Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.

Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.

Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.

Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

12.3 Procedimientos para protegerse del "Phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.

1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. 3. Asegúrese de que el sitio Web utiliza cifrado.

4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

5. Comunique los posibles delitos relacionados con su información personal a las

autoridades competentes.

Page 26: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 26

13. Criptografía

Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las

empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.

13.1 ¿Qué es la Criptografía? La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el

descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.

Page 27: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 27

Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico

(también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.

En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante no conoce la clave de descifrado, hablamos de criptanálisis o criptoanálisis (también se usa el término decodificación). La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el criptoanálisis.

13.2 Las funciones de la Criptografía La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.

13.3 Criptoanálisis El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. Generalmente, se distinguen cuatro métodos de criptoanálisis:

Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados.

Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente.

Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples.

Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.

Page 28: Seguridad Informática

S e g u r i d a d I n f o r m á t i c a P á g i n a | 28

Bibliografía

http://es.kioskea.net/ http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx http://es.wikipedia.org/wiki/Seguridad_informatica