PDF de programación - Herramientas de Seguridad

Imágen de pdf Herramientas de Seguridad

Herramientas de Seguridadgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 15 de Febrero del 2018)
1.582 visualizaciones desde el 15 de Febrero del 2018
1,9 MB
30 paginas
Creado hace 10a (06/05/2013)
No.1 7 / marzo-abril 201 3 ISSN: 1 251 478, 1 251 477

17
Herraminetas en
Herramientas en

seguridad
seguridad

Optimización corporativa y personal

Criptografía

Volcado de
memoria

WAF II

Politicas de
seguridad II

Consejos de
Seguridad

Trolls

cibernéticos

Contenido

Criptografía y criptoanálisis: la dialéctica de la
seguridad

< 04 >

La importancia del análisis de volcado de memoria en
investigaciones forenses computacionales

< 08 >

Firewall de Aplicación Web - Parte II

Normatividad en las organizaciones: Políticas de
seguridad de la información Parte II

10 consejos para mantener nuestra seguridad
en el celular

Los trolls cibernéticos

< 1 2 >

< 1 7 >

< 21 >

< 26 >

Universidad Nacional Autónoma de México. Dirección General de Cómputo y Tecnologías de Información y Comunicación. Subdirección de
Seguridad de la Información/UNAM-CERT. Revista .Seguridad Cultura de prevención para TI M.R., revista especializada en temas de seguridad
del UNAM-CERT. Se autoriza la reproducción total o parcial de este artículo con fines de difusión y divulgación de los conocimientos aquí
expuestos, siempre y cuando se cite completa la fuente y dirección electrónica y se le de crédito correspondiente al autor.

Editorial

Herraminetas en seguridad
Optimización corporativa y personal

Tanto a nivel corporativo, como en el aspecto
personal, optimizar nuestra seguridad digital
requiere tomar en cuenta aspectos muy
diversos,
de
actividades alternas con las que contamos todos
los días, muchas veces, nos llevan dejar la
seguridad en un terrible tercer plano.

la gran

además,

cantidad

La gestión de la seguridad se llena de tantos
puntos que atenderycon directrices tan distintas,
que muchas veces quisiéramos tener miles de
ojos y manos por todos lados, y así, sentir que
realmente estamos protegidos.

Aunque parece que estamos solos, realmente
no es así. Contamos con un gran abanico de
herramientas que trabajan para el cuidado de
nuestra seguridad informática, apoyo que nos
permite dar soporte a la pesada carga de llevar
a flote nuestra propia seguridad.

En esta edición, queremos ofrecerte una
selección de temas que te servirán como
instrumentos para manejar
seguridad,
conocerlos y aplicarlos, significará un gran
refuerzo a tu presencia digital en la vida laboral
y cotidiana.

tu

L.C.S Jazmín López Sánchez
Editora
Subdirección de Seguridad de la Información

.Seguridad Cultura de prevención TI M.R. / Número 1 7 /
marzo - abril 201 3 / ISSN No. 1 251 478, 1 251 477 /
Revista Bimestral, Registro de Marca 1 29829

DIRECCIÓN GENERAL DE CÓMPUTO Y DE
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIÓN

DIRECTOR GENERAL
Dr. Felipe Bracho Carpizo

DIRECTOR DE SISTEMAS Y SERVICIOS
INSTITUCIONALES
Act. José Fabián Romo Zamudio

SUBDIRECTOR DE SEGURIDAD DE LA
INFORMACIÓN/ UNAM-CERT
Ing. Rubén Aquino Luna

DIRECCIÓN EDITORIAL
L.A. Célica Martínez Aponte

EDITORA
L.C.S. Jazmín López Sánchez

ARTE Y DISEÑO
L.D.C.V. Abraham Ávila González

DESARROLLO WEB
Ing. Jesús Mauricio Andrade Guzmán
A.V. Iván Santa María

REVISIÓN DE CONTENIDO
Demián Roberto García Velázquez
Jesús Tonatihu Sánchez Neri
José Carlos Colio Martínez
Miguel Raúl Bautista Soria
José Luis Sevilla Rodríguez
Mauricio Andrade Guzmán
Andrea Méndez Roldán
Nora Dafne Cozaya Reyes
Célica Martínez Aponte

COLABORADORES EN ESTE NÚMERO
Jesús Alberto Itzcoatl Salazar Monroy
David Eduardo Bernal Michelena
Sayonara Sarahí Díaz Mendez
Miguel Ángel Mendoza López
Pablo Antonio Lorenzana Gutiérrez
Miguel Zúñiga
Cesar Iván Lozano Aguilar

Criptografía y criptoanálisis: la dialéctica
de la seguridad

Jesús Alberto Itzcoatl Salazar Monroy

I Introducción

La criptografía estudia las técnicas para hacer
que la información en un mensaje sea más fácil
de entender para el destinatario que tiene una
clave secreta para el uso y acceso de ella. Por
su parte, el criptoanálisis busca recuperar dicha
información sin necesidad de un código o clave.
El resultado es, que siempre que avanza una,
su contraparte necesita ser revisada. Una vez
que se logró romper una técnica criptográfica,
ésta necesitará aumentar su complejidad.

A principios del siglo IX, Al-kindi (un sabio árabe
de Bagdad) escribió un libro titulado "Sobre el
desciframiento de mensajes criptográficos" en
el que se aplicaba una técnica de criptoanálisis
al sistema de cifrado dominante en esa época,
que se basaba en la sustitución de caracteres.
Para romper el sistema, simplemente utilizó un

análisis de frecuencias: se sustituyen, con las
letras más recurrentes de una lengua,
los
símbolos que más se repiten en el mensaje
cifrado, logrando, desde el primer intento un texto
bastante semejante al texto original [2].

técnicas

La criptografía europea, que se desarrolló
durante el Renacimiento (inicios del siglo XIII),
partía de la vulnerabilidad del algoritmo de
sustitución simple (quiere decir que había mayor
facilidad para acceder a la información), así que
las
ser
reformuladas. El resultado fue la aplicación de
los homófonos y las nulas. Es decir, destinar dos
símbolos
letras más
frecuentes e introducir más símbolos que el
número de letras del alfabeto en el que se escribe.
Un siglo después, se comenzó a utilizar la
criptografía de dos alfabetos.

criptográficas

debían

diferentes

para las

T
R
E
C
M
A
N
U

04

trabajo de Leon Battista Alberti

El
fue la
criptografía poli-alfabética, que dio las bases de
la criptografía de los siglos que siguieron (sobre
todo el concepto de “palabra clave” que hoy
conocemos como “llave”) [3].

esa época, algunas funciones hashfueron blanco
de ataques cripto-analíticos: el sistema de cifrado
MD4 fue roto seis años después de su publicación
y recientemente se demostró que MD5 puede
colisionar1 [5].

En el siglo XX se registraron ataques a
criptosistemas que dejaron su huella en la historia
del mundo. Tal es el caso de la Primera Guerra
Mundial, en la cual el Telegrama Zimmermann
fue conocido por haber influenciado la decisión
de Estados Unidos para participar en el conflicto

Por otra parte, a finales de 201 2, el algoritmo
KECCAK fue seleccionado para la nueva función
conocida como SHA3, en una competencia
organizada por la NIST, a pesar de que SHA2
permanece seguro, por lo menos hasta el día de
hoy [6].

bélico. En la Segunda Guerra Mundial se utilizó
por primera vez la automatización de ataques
cripto-analíticos
de modelos
matemáticos,
los cifrados de la Alemania Nazi
con la máquina enigma y el código Lorenz [4].

por medio

Durante la década de los setenta se alcanzan
servicios de confidencialidad por medio del
estándar de cifrado conocido como DES, hasta
que finalmente fue roto en los noventas [1 ]. Por

El avance tecnológico: La era cuántica

tecnológicos

¿Qué hay del día de mañana? Sabemos que los
avances
nuestra
disposición herramientas más capaces. Al contar
con éstas, el cripto-análisis se torna aún más
poderoso y, como consecuencia, la criptografía
también tiene que evolucionar.

ponen

a

Hoy en día, podríamos estar acercándonos a

T
R
E
C
M
A
N
U

05

una era que marcaría una gran línea en la historia
de la humanidad: La era del cómputo cuántico.
En términos generales, ¿a qué se refiere el
cómputo cuántico? Para empezar, el principio de
incertidumbre nos dice que hay un límite en la
precisión con la cual podemos determinar la
información de una partícula, también llamado
estado cuántico o simplemente qubit. [7]

son

qubits

estados

cuánticos

que
Los
representan simultáneamente ceros y unos (del
código binario). Antes de que se considere que
el número de resultados computados es siempre
igual a las combinaciones posibles que se pueden
hacer con los qubits (256 para 8 bits), se sabe
que esto no es así. La máquina cuántica posee
un elevado paralelismo capaz de romper los
cripto-sistemas más usados hoy en día; es decir,
la capacidad de una computadora cuántica es
mayor que aquella que se basa en las leyes
clásicas de la física.

El cómputo cuántico y los criptosistemas
actuales

hoy

que

las
existieran
Supongamos
computadoras cuánticas. En primer
lugar,
sucedería que algunos de los cripto-sistemas
actuales se volverían inseguros. La capacidad
de la máquina cuántica es tal, que rompería
cualquier sistema criptográfico cuya seguridad
provenga de álgebra modular (pues ya existe un
algoritmo cuántico que rompería la misma), como

el esquema de RSA, uno de los más usados hoy
en día. Estorepresenta, anivel mundial, un peligro
potencial
tanto
económicas como científicas.

consecuencias

habría

y

Podría ser que un algoritmo matemático resista
un ataque cuántico durante su tiempo de vida
promedio (5 a 25 años). Incluso se podrían asumir
medidas simples, como duplicar el tamaño de la
llave, entonces los algoritmos clásicos podrían
seguir resistiendo un ataque cuántico como
sucede
cripto-sistemas
matemáticos y los ataques no cuánticos.

entre

hoy

los

Aunque hablamos de que la computación
cuántica ya tiene su algoritmo para descifrar los
sistemas basados en álgebra modular, también
es importante mencionar que los esquemas que
no se basan en este tipo de álgebra quedan
exentos del algoritmo que termina con la
seguridad en el álgebra modular, aunque no de
la
la
computadora cuántica.

procesamiento

capacidad

de

de

De hecho, no se sabe si otros esquemas,
diferentes a los del álgebra modular (como los
de redes y los basados en código), se rompan
ante un ataque cuántico. Estos alcanzan la
complejidad necesaria para resistir el cómputo
cuántico al duplicar el tamaño de sus llaves.

Es unarealidad que el cómputo cuántico aumenta
el poder de procesamiento. Sin embargo
(empleado en criptoanálisis), no garantiza la
vulnerabilidad de los otros criptosistemas (los no
modulares),
la razón: aún no hay algoritmo
cuántico (más simple que la fuerza bruta) contra
estos modelos, pero tengamos presente que la
falta de este algoritmo ha sido siempre la
problemática, en la esfera del cómputo cuántico
o fuera de ella.

Referencias

[1] ELI BIHAM y Adi Shamir, “Differential cryptanalysis of
the full 16-round des”, en Advan
  • Links de descarga
http://lwp-l.com/pdf8797

Comentarios de: Herramientas de Seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad