SlideShare una empresa de Scribd logo
1 de 64
SEGURIDAD
EN
INTERNET
Miguel Angel Portaz Esther Martínez
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
1. Introducción
Para capturar paquetes podemos utilizar un
analizador de protocolos: LANanalyzaer es un
analizador de protocolos de Novell que permite
obtener parámetros de rendimiento de la red,
comprobar configuraciones y analizar el tráfico de
paquetes que por ella circula.
• Problemática
• Ejemplo práctico
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
2. Seguridad en Internet
- Compartición de recursos
- Incremento de la fiabilidad
- Distribución de trabajo
- Expansión de Internet
• Ventajas de las redes informáticas
• Inconvenientes de las redes informáticas
- Compartición de recursos
- Complejidad del sistema
- Perímetro desconocido
- Múltiples puntos de ataque
• Aspectos de la seguridad informática
También es posible relacionar los nuevos problemas
introducidos por las redes informáticas con cada uno
de los principales aspectos de la seguridad informática.
- Privacidad de la información
- Integridad y autenticidad
- Disponibilidad
- Control de acceso y confidencialidad
- No repudiación
• Medidas de seguridad informática
Las medidas de seguridad deben contemplar algunos
de los siguientes aspectos:
- Identificación biunívoca
- Passwords de 6 caracteres
- Ficheros de clave protegidos y encriptados
- Cifrado y firma digital en comunicaciones
- Copias de Seguridad
- . . .
• Plan de seguridad informática
En un plan típico de seguridad se deben considerar
los siguientes aspectos:
- Seguridad física de los locales y acceso
donde se encuentran los sistemas
- Asegurarse contra todos los riesgos posibles
- Asegurarse que es una integración por encima de los
sistemas, plataformas y elementos que constituyen
las redes
- La gestión de la seguridad debe de ser centralizada.
• Nivel de seguridad
El tema de seguridad de datos distingue 3 niveles:
- Seguridad a nivel de los sistemas.
En este nivel el administrador tiene la opción de
arbitrar las medidas de seguridad (control de
passwords, usuarios y accesos, ... )
- Seguridad a nivel de recursos y servicios.
Las medidas de seguridad orientadas a proteger
la red misma y los recursos y servicios involucrados
( ancho de banda, tiempo de respuesta, ... ). Firewalls.
• Nivel de seguridad
- Seguridad de la información.
Criptografía y firma digital.
¿ Internet es inseguro ?
Internet no es inseguro, simplemente es un medio
de comunicación. Lo que es seguro o inseguro es la
manera de implementar comunicaciones en este
medio.
La tecnología utilizada para mantener la
confidencialidad de datos y comunicaciones se llama
criptología. Ésta tiene dos componentes: la
criptografía ( técnicas para convertir datos a una
forma ilegible, excepto por personas autorizadas ) y
criptoanálisis ( técnicas que analizan los métodos de
encriptación con el objetivo de encontrar una
debilidad ).
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
3. Criptografía y Firma Digital
• Criptografía
- Conceptos básicos
DESCIFRADO
Texto
en claro
Clave
Texto
cifrado
CIFRADO
Texto
en claro
Clave
Texto
cifrado
Ejemplo. Cifrado César

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
- Requisitos de un criptosistema
Todo criptosistema debe satisfacer los siguientes
requisitos para ser utilizado en la práctica:
1. Las transformaciones de cifrado y descifrado
deben ser computacionalmente eficientes
2. Principio de Kerckhoff
- Fuerza de un criptosistema
La seguridad depende de la fuerza, que es el
grado de dificultad que supone romper un sistema
Cuanto más autentico y secreto sea un sistema
más fuerte va a resultar
No debemos tender a que un sistema sea
totalmente inatacable, sino que sea
computacionalmente imposible romperlo
- Métodos de ataque de un criptosistema
Existen tres técnicas:
1. Ataque a partir sólo del texto cifrado
2. Ataque a partir de algún mensaje conocido
3. Ataque por elección de mensaje
• Sistemas de cifrado clásicos
- Cifrados por transposición
EN UN LUGAR DE LA MANCHA
E N U
N L U
G A R
D E L
A M A
N C H
A X X
ENGDANANLAEMCXUURLAHX
- Cifrados por sustitución polialfabético
ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
STUVWXYZABCDEFGHIJKLMNÑOPQR
OPQRSTUVWXYZABCDEFGHIJKLMNÑ
LMNÑOPQRSTUVWXYZABCDEFGHIJK
2
alf 3
alf 1
alf
Mensaje: P L A N T A A T O M I C A
Clave: S O L S O L S O L S O L S
Cifrado: I Z L F I L S I Z E W N S
• Sistemas de cifrado modernos
- Criptosistemas de clave privada
Texto
Plano
Bloque 64
bits
Permutación
incial
Clave de
64 bits
56 bits
reales
Ronda 1
Ronda 16
Ronda 2
Permutación 2
Permutación 2
Permutación 2
Permutación
1
Rotación
izq.
Rotación
izq.
Rotación
izq.
K1
K2
K16
El sistema DES
Permutación 2 Rotación
izq.
K16
Ronda 16
Permutación
inicial inversa
Intercambio
32 bits
Texto
cifrado
Bloque 64
bits
Claves débiles en DES
Clave Clave tras Pi
0101010101010101 0000000 0000000
1F1F1F1F0E0E0E0E 0000000 FFFFFFF
0E0E0E0E1F1F1F1F FFFFFFF 0000000
FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF
Modos de DES
* Modo ECB
* Modo CBC
* Modo CFB
* Modo OFB
- Cifrados de clave pública
El sistema RSA
- Claves de un solo uso
Los criptosistemas de clave de un solo uso
pueden considerarse los únicos irrompibles. Su
enorme fortaleza recae en la enorme longitud de la
clave y que ésta tan sólo se utiliza una vez
El emisor y el receptor del mensaje comparte
una única copia de la clave, y en este punto recae
el problema del sistema, en la distribución segura
de la misma
Con un ataque de fuerza bruta cualquier
mensaje descifrado es igualmente posible
- Protocolos SSL
La idea consiste en interponer una fase de
codificación de los mensajes antes de enviarlos
por la red
Una comunicación SSL consta de dos fases:
1. Fase de saludo
2. Fase de comunicación
Cada sesión SSL lleva asociado un identificador
único
La ventaja es que se libera a las aplicaciones de
llevar a cabo las operaciones criptográficas antes
de enviar la información
- Protocolo PGP
Como los algoritmos simétricos de cifrado son
bastante más rápidos que los asimétricos, PGP
cifra primero el mensaje empleando un algoritmo
simétrico con una clave generada aleatoriamente y
posteriormente codifica la clave haciendo uso de la
llave pública del destinatario
• Firma digital
- Condiciones básicas
Las firmas deben cumplir dos condiciones
básicas:
1. No falsificables
2. Autenticas
El que un mensaje no sea falsificable protege
al emisor y que sea autentico protege al receptor
- Tipos de firmas digitales
1. Implícitas Vs Explícitas
2. Privadas Vs Públicas
3. Revocables Vs Irrevocables
- Criptosistemas
Firma digital convencional. Criptosistemas de
clave privada
En un criptosistema con clave privada, la clave
actúa como firma digital. Se cumple la autenticidad
y la no falsificación. Pero solo en el ambito entre
emisor y receptor, no puede certificarse por
terceros. Ya que ambos pueden falsificar el
mensaje.
Firma digital mediante criptosistemas
asimétricos
Inteligible =
Auténtico
D
Clave privada
del emisor
Clave pública
del receptor
Clave privada
del receptor
Clave pública
del emisor
Auténtico
Envío Autentico
y Secreto
Sigue secreto
M
M
E
D
E
Texto
a
enviar
Firma digital mediante funciones de resumen
Una función de resumen o sellado es una función
matemática que se une permanentemente a un
mensaje con el fin de probar su autenticidad. Debe
poseer las siguientes características:
- Cualquier cambio en el mensaje, por mínimo que
sea, produce un sello distinto.
- Muchos mensajes pueden dar lugar al mismo
sello.
- La función no debe poder invertirse.
- Debe ser fácil y rápida de calcular.
Ejemplos de este tipo de funciones son la MD4 y
MD5.
- Certificados
Un certificado es esencialmente una clave
pública y un identificador, firmados digitalmente
por una autoridad de certificación, y su utilidad es
demostrar que una clave pública pertenece a un
usuario concreto. El formato de certificados
X.509 es el más común y extendido en la
actualidad, , y contempla los siguientes campos:
-Versión.
-Número de serie.
-Identificador del algoritmo empleado para la
firma digital.
-Nombre del certificador.
- etc ...
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
4. Criptografía en redes
• Introducción
El uso de la criptografía nos puede proporcionar
propiedades tales como la privacidad, la
autenticidad, la integridad y el acceso limitado a los
datos, entre otras.
Existen dos métodos básicos de cifrado en
redes:
• Cifrado de enlace
• Cifrado extremo a extremo
• Cifrado de enlace
En este sistema el cifrado se realiza en la capa de
acceso a red (de enlace en el modelo ISO). Se cifra
tanto la información del mensaje incluida en cada
paquete, como las cabeceras añadidas por todos los
niveles superiores.
Datos
Cab. Cab. Cab.
Transmisión de información mediante cifrado de enlace.
Cifrado Descifrado
Des. Cif.
Mensaje en claro
4
3
2
1
Nodo origen Nodo intermedio Nodo destino
- Ventajas
Transparente y a bajo nivel
Cifrado rápido y fiable por hardware
Se protege toda la información
- Inconvenientes
Información desprotegida en nodos
intermedios
La información debe estar cifrada en todos
los nodos por los que discurre
• Cifrado de extremo a extremo
El cifrado extremo a extremo se realiza en el
nivel de aplicación. Con este sistema tan solo se
cifran los datos, y las cabeceras se añaden y
transmiten sin cifrar
Datos
Cab. Cab. Cab.
Transmisión de información mediante cifrado extremo
a extremo
Cifrado Descifrado
Mensaje en claro
4
3
2
1
Nodo origen Nodo intermedio Nodo destino
- Ventajas
Es más flexible que el cifrado de enlace
Se protegen los datos desde el origen al
destino de la transmisión
- Inconvenientes
El emisor y receptor tienen que ponerse de
acuerdo
Se parte de la información en claro
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
5. Vulnerabilidad, ataques y
contramedidas
La preocupación básica en cuanto a seguridad de la
versión actual del protocolo IP es el mantenimiento
de la integridad de la información, y no la
confidencialidad o la autenticidad
Mientras el protocolo IPv4 no incorpora
prácticamente mecanismos de seguridad, el nuevo
protocolo en creación, el IPv6, incorporará muchas
más herramientas relacionadas
• Tipos de ataques
1. Pasivos: Basados en escuchar el tráfico que circula por
la red con la intención de obtener cierta información.
- Intercepción: Se logra el acceso a una parte
del sistema a la que no está autorizado.
• Activos: Son aquellos que suponen la manipulación de
los datos que circulan por la red.
- Modificación: Se accede y se modifica una parte de
la información a la que no se tiene autorización
- Interrupción: Interrumpir mediante algún método
el funcionamiento del sistema
- Generación: Añadir información o programas no
autorizados en el sistema
• Técnicas de ataque
- Protocolo TCP/IP. Demonios y puertos
El protocolo TCP/IP tiene asociados varios
puertos de comunicaciones. Un demonio es un
programa que escucha a través de uno de esos
puertos a la espera de establecer comunicaciones.
El hacker se dedica a escuchar los puertos y
explotar los posibles fallos de los demonios
correspondientes
Un ejemplo de esto es el virus Back Orifice
- Sniffing
El sniffing o fisgoneo se basa en escuchar los
paquetes que circulan por la red con el fin da
averiguar las contraseñas de los usuarios, o
cualquier otra información transferida.
Los mecanismos para protegerse son:
- La criptografía
- Impedir que cualquier usuario no
autorizado conecte un nuevo nodo a la
red
- Spoffing
Se basa en hacerse pasar por otro para acceder a
sus privilegios. Hay varios métodos de suplantación:
-Obtener la contraseña de algún usuario autorizado
y hacerse pasar por él para entrar en alguna
máquina.
-Suplantación de IP. En este caso se hace creer al
nodo que nos estamos conectando desde una máquina
con un IP perteneciente a otra.
-Otro tipo de suplantación bastante extendido se
basa en el uso del protocolo STMP utilizado para la
transferencia de correo electrónico.
La solución a todos estos tipos de ataque mediante
suplantación se basa en usar técnicas de
autentificación adecuadas.
Ejemplo
NAVEGADOR DE LA
VICTIMA
www.atacante.org
www.servidor.com
- Rootkits
Las RootKits son un conjunto de utilidades que
son de frecuentes uso cuando un pirata ha
invadido un sistema, básicamente estas
'utilidades' le permiten controlar el sistema sin
que el administrador lo sepa, debido a que estas
utilidades sustituyen binarios originales del
sistema por otros modificados por el pirata.
-Funcionamiento. Ejemplos
-Protección frente a una Rootkit
- Hijacking
El hijacking o secuestro consiste en tomar el
control de una conexión ya establecida de forma
que el secuestrador suplanta la identidad del
usuario autorizado, mientras este parece quedar
“colgado”.
- Denegación de servicio
Un método de denegación de servicio
denominado flooding consiste en inundar la red
con una enorme cantidad de mensajes inútiles,
saturando así los recursos del servidor
- Ataques de diccionario
Es un ataque contra las palabras de paso de
usuario, ya que muchos de ellos escogen
palabras fáciles de memorizar
- Ataques de replay
En este ataque, se reenvían paquetes de
información ya encriptados y sin la necesidad de
conocer la clave que se utilizó. Si el mensaje
original era pagar mil pesetas, y yo repito este
mensaje otra vez, el resultado será que la
instrucción se ejecute dos veces.
- Ataques de timing
El tiempo exacto que utiliza un algoritmo para
su operación puede depender de la clave y en
este sentido brindar información sobre la clave
utilizada.
- Virus
1. Anatomía de un virus
2. Métodos de contagio
3. Fase destructiva de un virus
4. ¿Cuándo son peligrosos los virus?
5. Protegerse frente a los virus
Ejemplo: Virus “ I love you ” (VBS/Loveletter)
Métodos de contagio: El gusano llega a nuestro buzón
de correo electrónico como un fichero adjunto:
LOVE-LETTER-FOR-YOU.TXT.vbs
Anatomía: Una vez abierto se ejecuta y procede a:
- Copiarse al directorio Windows,
- Copia en Windows: Win32DLL.vbs,
- Se añade al registro,
- Reemplaza la página de arranque de Internet
Explorer por un enlace al fichero ejecutable
WIN-BUGSFIX.exe,
- Se reenvía a toda la libreta de direcciones.
Fase destructiva: sobreescribe ficheros entre los
cuales:
JPG, JPEG, MP2 y MP3 -> Crea nuevos ficheros
con extensión VBS añadida a la original y oculta
los ficheros originales.
- El troyano WIN-BUGSFIX.exe es renombrado
como WINFAT32.EXE
Protección:
- Actualizar antivirus,
- Eliminar ficheros dudosos de nuestro correo.
• Medidas a tomar contra los ataques
- Solo información necesaria
- Instalación de demonios
- Vigilancia de su software criptográfico
- Fichero de contraseñas protegido
- Copias de seguridad
- Cortafuegos
• Tipos de piratas informáticos
- Hackers
- Crackers
- Gurús
- Lamers
- Copyhackers
- Bucaneros
- Newbie
- Wannaber
- Piratas informáticos
- Phreaker
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
6. Conclusión
• Echelon
• Enfopol
• Criptografía cuántica
2. Seguridad en Internet
3. Criptografía & firma digital
1. Introducción
4. Criptografía en redes
5. Vulnerabilidad, ataques y contramedidas
6. Conclusión
7. Bibliografía
7. Bibliografía
Kriptópolis
http://kriptopolis.com
Temario de Seguridad y protección
http://spisa.act.uji.es/spi/
ACE - Cifrado y firma digital
http://www.ace.es/cifrado_f.htm
Artículo I-World
http://www.idg.es/iworld/199810/articulos/dd.asp
Eliminando las Rootkits
http://www.jjf.org/sd/jjfsd4.htm
Web Spoofing
http://www.jjf.org/sd/jjfsd2.htm
Ataques prácticos contra PGP
http://www.ugr.es/~aquiran/cripto/expedien/exped00
4.htm
Quién es Quién en el mundo de la criptografía
http://www.dat.etsit.upm.es/~mmonjas/cripto/17.html
Ponencias Internet 99
http://www.aui.es/biblio/libros/mi99/8encriptacion.htm
Signcription: Cifrado y firma en una única operación
http://www.argo.es/~jcea/artic/hispasec21.htm
Ediciones y trabajos doctrinados
http://www.colegio-escribanos.&&&&org.ar/ediciones.htm
Grupo 29 A
http://www.coderz.net/29agroup/
Mentes inquietas, grupo hispahack
http://hispahack.ccc.de/
The happy Hacker
http://www.thehappyhacker.org/

Más contenido relacionado

Similar a Seguridad en internet.ppt

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 

Similar a Seguridad en internet.ppt (20)

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Seguridad en internet.ppt

  • 2. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 3. 1. Introducción Para capturar paquetes podemos utilizar un analizador de protocolos: LANanalyzaer es un analizador de protocolos de Novell que permite obtener parámetros de rendimiento de la red, comprobar configuraciones y analizar el tráfico de paquetes que por ella circula. • Problemática • Ejemplo práctico
  • 4. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 5. 2. Seguridad en Internet - Compartición de recursos - Incremento de la fiabilidad - Distribución de trabajo - Expansión de Internet • Ventajas de las redes informáticas • Inconvenientes de las redes informáticas - Compartición de recursos - Complejidad del sistema - Perímetro desconocido - Múltiples puntos de ataque
  • 6. • Aspectos de la seguridad informática También es posible relacionar los nuevos problemas introducidos por las redes informáticas con cada uno de los principales aspectos de la seguridad informática. - Privacidad de la información - Integridad y autenticidad - Disponibilidad - Control de acceso y confidencialidad - No repudiación
  • 7. • Medidas de seguridad informática Las medidas de seguridad deben contemplar algunos de los siguientes aspectos: - Identificación biunívoca - Passwords de 6 caracteres - Ficheros de clave protegidos y encriptados - Cifrado y firma digital en comunicaciones - Copias de Seguridad - . . .
  • 8. • Plan de seguridad informática En un plan típico de seguridad se deben considerar los siguientes aspectos: - Seguridad física de los locales y acceso donde se encuentran los sistemas - Asegurarse contra todos los riesgos posibles - Asegurarse que es una integración por encima de los sistemas, plataformas y elementos que constituyen las redes - La gestión de la seguridad debe de ser centralizada.
  • 9. • Nivel de seguridad El tema de seguridad de datos distingue 3 niveles: - Seguridad a nivel de los sistemas. En este nivel el administrador tiene la opción de arbitrar las medidas de seguridad (control de passwords, usuarios y accesos, ... ) - Seguridad a nivel de recursos y servicios. Las medidas de seguridad orientadas a proteger la red misma y los recursos y servicios involucrados ( ancho de banda, tiempo de respuesta, ... ). Firewalls.
  • 10. • Nivel de seguridad - Seguridad de la información. Criptografía y firma digital.
  • 11. ¿ Internet es inseguro ? Internet no es inseguro, simplemente es un medio de comunicación. Lo que es seguro o inseguro es la manera de implementar comunicaciones en este medio. La tecnología utilizada para mantener la confidencialidad de datos y comunicaciones se llama criptología. Ésta tiene dos componentes: la criptografía ( técnicas para convertir datos a una forma ilegible, excepto por personas autorizadas ) y criptoanálisis ( técnicas que analizan los métodos de encriptación con el objetivo de encontrar una debilidad ).
  • 12. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 13. 3. Criptografía y Firma Digital • Criptografía - Conceptos básicos DESCIFRADO Texto en claro Clave Texto cifrado CIFRADO Texto en claro Clave Texto cifrado
  • 14. Ejemplo. Cifrado César  A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C - Requisitos de un criptosistema Todo criptosistema debe satisfacer los siguientes requisitos para ser utilizado en la práctica: 1. Las transformaciones de cifrado y descifrado deben ser computacionalmente eficientes 2. Principio de Kerckhoff
  • 15. - Fuerza de un criptosistema La seguridad depende de la fuerza, que es el grado de dificultad que supone romper un sistema Cuanto más autentico y secreto sea un sistema más fuerte va a resultar No debemos tender a que un sistema sea totalmente inatacable, sino que sea computacionalmente imposible romperlo
  • 16. - Métodos de ataque de un criptosistema Existen tres técnicas: 1. Ataque a partir sólo del texto cifrado 2. Ataque a partir de algún mensaje conocido 3. Ataque por elección de mensaje
  • 17. • Sistemas de cifrado clásicos - Cifrados por transposición EN UN LUGAR DE LA MANCHA E N U N L U G A R D E L A M A N C H A X X ENGDANANLAEMCXUURLAHX
  • 18. - Cifrados por sustitución polialfabético ABCDEFGHIJKLMNÑOPQRSTUVWXYZ STUVWXYZABCDEFGHIJKLMNÑOPQR OPQRSTUVWXYZABCDEFGHIJKLMNÑ LMNÑOPQRSTUVWXYZABCDEFGHIJK 2 alf 3 alf 1 alf Mensaje: P L A N T A A T O M I C A Clave: S O L S O L S O L S O L S Cifrado: I Z L F I L S I Z E W N S
  • 19. • Sistemas de cifrado modernos - Criptosistemas de clave privada
  • 20.
  • 21. Texto Plano Bloque 64 bits Permutación incial Clave de 64 bits 56 bits reales Ronda 1 Ronda 16 Ronda 2 Permutación 2 Permutación 2 Permutación 2 Permutación 1 Rotación izq. Rotación izq. Rotación izq. K1 K2 K16 El sistema DES
  • 22. Permutación 2 Rotación izq. K16 Ronda 16 Permutación inicial inversa Intercambio 32 bits Texto cifrado Bloque 64 bits Claves débiles en DES Clave Clave tras Pi 0101010101010101 0000000 0000000 1F1F1F1F0E0E0E0E 0000000 FFFFFFF 0E0E0E0E1F1F1F1F FFFFFFF 0000000 FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF Modos de DES * Modo ECB * Modo CBC * Modo CFB * Modo OFB
  • 23. - Cifrados de clave pública
  • 24.
  • 25.
  • 27. - Claves de un solo uso Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible
  • 28. - Protocolos SSL La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red Una comunicación SSL consta de dos fases: 1. Fase de saludo 2. Fase de comunicación Cada sesión SSL lleva asociado un identificador único La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información
  • 29. - Protocolo PGP Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario
  • 30. • Firma digital - Condiciones básicas Las firmas deben cumplir dos condiciones básicas: 1. No falsificables 2. Autenticas El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor
  • 31. - Tipos de firmas digitales 1. Implícitas Vs Explícitas 2. Privadas Vs Públicas 3. Revocables Vs Irrevocables - Criptosistemas Firma digital convencional. Criptosistemas de clave privada En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.
  • 32. Firma digital mediante criptosistemas asimétricos Inteligible = Auténtico D Clave privada del emisor Clave pública del receptor Clave privada del receptor Clave pública del emisor Auténtico Envío Autentico y Secreto Sigue secreto M M E D E Texto a enviar
  • 33. Firma digital mediante funciones de resumen Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características: - Cualquier cambio en el mensaje, por mínimo que sea, produce un sello distinto. - Muchos mensajes pueden dar lugar al mismo sello. - La función no debe poder invertirse. - Debe ser fácil y rápida de calcular. Ejemplos de este tipo de funciones son la MD4 y MD5.
  • 34. - Certificados Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad, , y contempla los siguientes campos: -Versión. -Número de serie. -Identificador del algoritmo empleado para la firma digital. -Nombre del certificador. - etc ...
  • 35. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 36. 4. Criptografía en redes • Introducción El uso de la criptografía nos puede proporcionar propiedades tales como la privacidad, la autenticidad, la integridad y el acceso limitado a los datos, entre otras. Existen dos métodos básicos de cifrado en redes: • Cifrado de enlace • Cifrado extremo a extremo
  • 37. • Cifrado de enlace En este sistema el cifrado se realiza en la capa de acceso a red (de enlace en el modelo ISO). Se cifra tanto la información del mensaje incluida en cada paquete, como las cabeceras añadidas por todos los niveles superiores. Datos Cab. Cab. Cab.
  • 38. Transmisión de información mediante cifrado de enlace. Cifrado Descifrado Des. Cif. Mensaje en claro 4 3 2 1 Nodo origen Nodo intermedio Nodo destino
  • 39. - Ventajas Transparente y a bajo nivel Cifrado rápido y fiable por hardware Se protege toda la información - Inconvenientes Información desprotegida en nodos intermedios La información debe estar cifrada en todos los nodos por los que discurre
  • 40. • Cifrado de extremo a extremo El cifrado extremo a extremo se realiza en el nivel de aplicación. Con este sistema tan solo se cifran los datos, y las cabeceras se añaden y transmiten sin cifrar Datos Cab. Cab. Cab.
  • 41. Transmisión de información mediante cifrado extremo a extremo Cifrado Descifrado Mensaje en claro 4 3 2 1 Nodo origen Nodo intermedio Nodo destino
  • 42. - Ventajas Es más flexible que el cifrado de enlace Se protegen los datos desde el origen al destino de la transmisión - Inconvenientes El emisor y receptor tienen que ponerse de acuerdo Se parte de la información en claro
  • 43. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 44. 5. Vulnerabilidad, ataques y contramedidas La preocupación básica en cuanto a seguridad de la versión actual del protocolo IP es el mantenimiento de la integridad de la información, y no la confidencialidad o la autenticidad Mientras el protocolo IPv4 no incorpora prácticamente mecanismos de seguridad, el nuevo protocolo en creación, el IPv6, incorporará muchas más herramientas relacionadas
  • 45. • Tipos de ataques 1. Pasivos: Basados en escuchar el tráfico que circula por la red con la intención de obtener cierta información. - Intercepción: Se logra el acceso a una parte del sistema a la que no está autorizado. • Activos: Son aquellos que suponen la manipulación de los datos que circulan por la red. - Modificación: Se accede y se modifica una parte de la información a la que no se tiene autorización - Interrupción: Interrumpir mediante algún método el funcionamiento del sistema - Generación: Añadir información o programas no autorizados en el sistema
  • 46. • Técnicas de ataque - Protocolo TCP/IP. Demonios y puertos El protocolo TCP/IP tiene asociados varios puertos de comunicaciones. Un demonio es un programa que escucha a través de uno de esos puertos a la espera de establecer comunicaciones. El hacker se dedica a escuchar los puertos y explotar los posibles fallos de los demonios correspondientes Un ejemplo de esto es el virus Back Orifice
  • 47. - Sniffing El sniffing o fisgoneo se basa en escuchar los paquetes que circulan por la red con el fin da averiguar las contraseñas de los usuarios, o cualquier otra información transferida. Los mecanismos para protegerse son: - La criptografía - Impedir que cualquier usuario no autorizado conecte un nuevo nodo a la red
  • 48. - Spoffing Se basa en hacerse pasar por otro para acceder a sus privilegios. Hay varios métodos de suplantación: -Obtener la contraseña de algún usuario autorizado y hacerse pasar por él para entrar en alguna máquina. -Suplantación de IP. En este caso se hace creer al nodo que nos estamos conectando desde una máquina con un IP perteneciente a otra. -Otro tipo de suplantación bastante extendido se basa en el uso del protocolo STMP utilizado para la transferencia de correo electrónico.
  • 49. La solución a todos estos tipos de ataque mediante suplantación se basa en usar técnicas de autentificación adecuadas. Ejemplo
  • 51. - Rootkits Las RootKits son un conjunto de utilidades que son de frecuentes uso cuando un pirata ha invadido un sistema, básicamente estas 'utilidades' le permiten controlar el sistema sin que el administrador lo sepa, debido a que estas utilidades sustituyen binarios originales del sistema por otros modificados por el pirata. -Funcionamiento. Ejemplos -Protección frente a una Rootkit
  • 52. - Hijacking El hijacking o secuestro consiste en tomar el control de una conexión ya establecida de forma que el secuestrador suplanta la identidad del usuario autorizado, mientras este parece quedar “colgado”. - Denegación de servicio Un método de denegación de servicio denominado flooding consiste en inundar la red con una enorme cantidad de mensajes inútiles, saturando así los recursos del servidor
  • 53. - Ataques de diccionario Es un ataque contra las palabras de paso de usuario, ya que muchos de ellos escogen palabras fáciles de memorizar - Ataques de replay En este ataque, se reenvían paquetes de información ya encriptados y sin la necesidad de conocer la clave que se utilizó. Si el mensaje original era pagar mil pesetas, y yo repito este mensaje otra vez, el resultado será que la instrucción se ejecute dos veces.
  • 54. - Ataques de timing El tiempo exacto que utiliza un algoritmo para su operación puede depender de la clave y en este sentido brindar información sobre la clave utilizada. - Virus 1. Anatomía de un virus 2. Métodos de contagio 3. Fase destructiva de un virus 4. ¿Cuándo son peligrosos los virus? 5. Protegerse frente a los virus
  • 55. Ejemplo: Virus “ I love you ” (VBS/Loveletter) Métodos de contagio: El gusano llega a nuestro buzón de correo electrónico como un fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs Anatomía: Una vez abierto se ejecuta y procede a: - Copiarse al directorio Windows, - Copia en Windows: Win32DLL.vbs, - Se añade al registro, - Reemplaza la página de arranque de Internet Explorer por un enlace al fichero ejecutable WIN-BUGSFIX.exe, - Se reenvía a toda la libreta de direcciones.
  • 56. Fase destructiva: sobreescribe ficheros entre los cuales: JPG, JPEG, MP2 y MP3 -> Crea nuevos ficheros con extensión VBS añadida a la original y oculta los ficheros originales. - El troyano WIN-BUGSFIX.exe es renombrado como WINFAT32.EXE Protección: - Actualizar antivirus, - Eliminar ficheros dudosos de nuestro correo.
  • 57. • Medidas a tomar contra los ataques - Solo información necesaria - Instalación de demonios - Vigilancia de su software criptográfico - Fichero de contraseñas protegido - Copias de seguridad - Cortafuegos
  • 58. • Tipos de piratas informáticos - Hackers - Crackers - Gurús - Lamers - Copyhackers - Bucaneros - Newbie - Wannaber - Piratas informáticos - Phreaker
  • 59. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 60. 6. Conclusión • Echelon • Enfopol • Criptografía cuántica
  • 61. 2. Seguridad en Internet 3. Criptografía & firma digital 1. Introducción 4. Criptografía en redes 5. Vulnerabilidad, ataques y contramedidas 6. Conclusión 7. Bibliografía
  • 62. 7. Bibliografía Kriptópolis http://kriptopolis.com Temario de Seguridad y protección http://spisa.act.uji.es/spi/ ACE - Cifrado y firma digital http://www.ace.es/cifrado_f.htm Artículo I-World http://www.idg.es/iworld/199810/articulos/dd.asp
  • 63. Eliminando las Rootkits http://www.jjf.org/sd/jjfsd4.htm Web Spoofing http://www.jjf.org/sd/jjfsd2.htm Ataques prácticos contra PGP http://www.ugr.es/~aquiran/cripto/expedien/exped00 4.htm Quién es Quién en el mundo de la criptografía http://www.dat.etsit.upm.es/~mmonjas/cripto/17.html
  • 64. Ponencias Internet 99 http://www.aui.es/biblio/libros/mi99/8encriptacion.htm Signcription: Cifrado y firma en una única operación http://www.argo.es/~jcea/artic/hispasec21.htm Ediciones y trabajos doctrinados http://www.colegio-escribanos.&&&&org.ar/ediciones.htm Grupo 29 A http://www.coderz.net/29agroup/ Mentes inquietas, grupo hispahack http://hispahack.ccc.de/ The happy Hacker http://www.thehappyhacker.org/

Notas del editor

  1. Sistemas Distribuidos
  2. Sistemas Distribuidos