Documente Academic
Documente Profesional
Documente Cultură
TEMA:
Gua de Aprendizaje -28 FUNDAMENTOS DE SEGURIDAD
PRESENTADO A:
JHONY ARIZA
ELABORADO POR:
MAIDA PATRICIA CERPA PEREZ
GRUPO: GRD6
nicatupmoc
Mtodo Csar: Ahora vamos a conocer uno
de los sistemas ms clsicos de la Historia de
esta disciplina: el mtodo Csar, cuyo origen
se sita en el siglo I antes de Cristo.
Este sistema se basa en el mtodo de
sustitucin mono alfabtica, es decir, el
proceso de sustitucin se lleva a cabo en
cada uno de los elementos del texto claro.
En el mtodo Csar, a cada letra le
corresponde la que est 3 posiciones por
delante en un proceso circular que recorre
todo el alfabeto. Por ejemplo, a la letra a le
corresponde la d, a la b la e, y as
sucesivamente. Cuando hablamos de proceso
circular nos referimos a que si llegamos al
final del alfabeto, por ejemplo la z, se
entiende que volvemos al principio del
mismo, por lo que tras contar tres posiciones
a la z le corresponde la letra c, a la y
le corresponde la b y a la x, la a.
En trminos ms formales podramos
describir al mtodo Csar como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posicin de las letras y (mod 26)
indica que se trata de una suma mdulo 26,
en la que 26 es el nmero de letras del
alfabeto que utilizamos.
Para entenderlo ms claramente vamos a
realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este mtodo
arrastra las debilidades propias de los
algoritmos de sustitucin. En vez de utilizar
siempre la suma de 3 posiciones podra
3.3.1 Realice
una
descripcin
general
de
los
de
evitar
que
el
enemigo
el
alfabeto
una
cantidad
XV
es
inventado
un
sistema
de
Este
sistema
es
conocido
como
la
criptografa
sufre
un
gran
la
segunda
aliados
finalmente
guerra
mundial
consiguen
los
descifrar
es
necesaria
la
criptografa?
La
sectores.
Las
empresas
necesitan
seguridad
estos
Para
confidencialidad
otorgar
seguridad
privacidad,
a
nuestras
transacciones telemticas.
Ataques
internos
son
iniciados
por
Sniffers
Spoofing
Ataques dirigidos
Ataques por tnel
Canales encubiertos
Consultas internas
Barrido de Ping
Escaneo de puertos
5. Hechos sobre el Denegado deservicios
Comunmentes utilizados contra tiendas
de
20
mensajes
por
segundo.
Mucho
del
cambian
configuraciones
para
crear
Ataques de lagrima
Ataques Pitufo
Ataques DNS
Ataques de Correo Electrnico
Ataques a la infraestructura fsica
Virus/Gusano
8. DoS Ataques de Desbordamiento deBferEl ms
comn de los ataques DoS que envia mas trafico
delo que puede anticipar un programa y no espera
que sedesborda el Bufer.
9. DoS - Ataque Inundacin de SYNCuando una
conexin de sesin es iniciadas entre un cliente y
un servidor enuna red, un pequeo espacio existe
para encargarse de manejar de losmensajes rpidos
de estrechos de mano que se intercambian
cuando
seabre
una
sesin.Los
paquetes
de
manejar
sea
dividido
en
pequeos
fragmentos..
El paquete fragmentado identifica la parte inicial
de todo el paquete y as pueda ser rearmado por el
sistemas receptor.
En el ataque de lgrima, la IP del atacante coloca
un extrao valor en el segundo o algn otro
fragmento posterior del paquete. SI el sistema
operativo
receptor
no
puede
lidiar
con
dicho
del
ping
peticiona
que
sea
transmitido
Internet
(popularmente
conocidos
como
en
contra
de
muchos
servidores
Web
Otros
ataques
fsicos
incluyen
reciclaje
de
computadoras
los
dispositivos
de
almacenaje.
15. DoS Virus/Gusanos
Virus o gusanos, que se replican a travs de una
red de muchas maneras, se puede observar como
ataques de DoS donde la victima no esta marcada
especficamente como objetivo peor simplemente el
husped no fue afortunado y recibi el virus por
coincidencia.
El ancho de banda se satura mientras que el
virus/gusano trata de replicarse a s mismo y
encontrar nuevas vctimas.
16. Ataques de Codigo Malicioso
Ataques de cdigo malicioso se refiere a virus,
gusanos, caballos de Troya (Troyanos), bombas
lgicas y otro software no invitado.
Hacen dao a computadoras personale, pero
tambin atacan sistemas que son ms sofisticados.
Los costos atribuidos a la presencia de cdigo
malicioso provienen principalmente de apagones y
personal involucrado en la reparacin de sistemas.
Los costos puede ser significativos.
17. Ataques de Sniffing de Paquetes
Muchas LANs de organizaciones son redes
Ethernet.
Dentro de redes Ethernet, cualquier mquina en
la red puede ver trafico por cada maquina que esta
dentro de la red.
Un programa sniffer explota estas caractersticas,
monitorean todo el trfico y capturan los primeros
128 bytes (relativamente) de cada sesin des
encriptada de FTP o Telnet (la parte que contiene la
contrasea del usuario).
18. Ataques de Fuga de Informacin
acomprobar
ataques
en
potenciales
contra
ticoCertificado/Testeador
Tester)Herramientas:
proyecta
de
(Hacker
Penetracin-
Pen-Testers
Pen
tienen
una
comercial.
herramientas
Tambin
OpenSource
podran
Cdigo
tener
Abierto).
El
es
seleccionar
las
vctimas
ms
de
Costo/Beneficio(ALE
un
antes
de
implementar
seguroimplementado
para
la
Diseo/planeamiento de costos
Implementacin de costos
Ambiente de modificaciones
Compatibilidad
Requerimientos para el mantenimiento.
25. Administracin de la Seguridad
Politicas
Estandares
Guias
Procedimientos
Fundamentos basicos
Simtrico
3.2.1 Apoyndose en una herramienta de software
Asimtrico
Huella
3.2.1 Apoyndose en una herramienta de software
3.4.5