Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

1

UNIVERSIDAD DE
HUÀNUCO
Facultad de Derecho y Ciencias Políticas
Carrera profesional de Derecho y Ciencias
Políticas

SEMIPRESENCIAL
CURSO : INFORMÁTICA JURÍDICA
DOCENTE : ALEXANDER D. VARGAS C.
ALUMNO : JIULIANA B. GUERRA ALBORNOZ
TAREA : 4
CODIGO : 1201811020
Huánuco –Perú
2022-II

ÍNDICE
2

INTRODUCCIÓN………………………………………………………………………………
RESUMEN……………………………………………………………………………………..
MARCO TEORICO……………………………………………………………………………
LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET………………………………..
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN
EL CONCEPTO DE SEGURIDAD
MECANISMOS DE VULNERACIÓN………………………………………………………..
VULNERABILIDADES DEL SISTEMA
VULNERABILIDADES PRODUCIDAS POR CONTRASEÑAS
VULNERABILIDADES PRODUCIDAS POR USUARIOS
OTRAS AMENAZAS INFORMÁTICAS
TIPOS DE VULNERACIONES DE SEGURIDAD
EJEMPLOS DE VULNERACIONES DE SEGURIDAD
SUJETOS QUE VULNERAN LA SEGURIDAD EN INTERNET……………………….
HACKER
CRACKER
LAMER
SCRIPT KIDDIES
PHREAKERS
MECANISMOS DE PROTECCIÓN, EL USO DE MECANISMOS DE SEGURIDAD EN
INTERNET……………………………………………………………………………………….
¿QUÉ HACER SI SUFRES UNA VULNERACIÓN DE SEGURIDAD?
CÓMO PROTEGERSE FRENTE A UNA VULNERACIÓN DE SEGURIDAD
LA CRISTOLOGÍA………………………………………………………………………………
CRIPTOGRAFÍA
CRIPTOANÁLISIS.
CONCLUSIÓN…………………………………………………………………………………..
BIBLIOGRAFÍA………………………………………………………………………………….
ANEXOS………………………………………………………………………………………….

INTRODUCCIÓN
3

Los servicios de internet, a través de ella se han convertido en un elemento


imprescindible para nuestras vidas. Además, la explosión de la conectividad ubicua
mediante el uso masivo de dispositivos móviles inteligentes, especialmente los
smartphones, y redes de datos móviles cada vez más rápidas, hace que todos estos
servicios se puedan consumir en cualquier lugar y a cualquier hora del día o de la
noche, por lo que podemos hablar de “personas conectadas” más que de dispositivos
y ordenadores conectados.
Estos servicios forman parte de nuestro día a día, cuando nos informamos, nos
relacionamos compartiendo información con otras personas, publicamos fotos o
vídeos, nos divertimos con los videojuegos, escuchamos música, vemos películas o
compramos en línea. Las posibilidades y ventajas son infinitas.
En buena parte de los casos, los servicios más usados en la red se prestan gracias a
la cantidad de información y datos personales que los usuarios aportamos, tanto a las
empresas que ofrecen los servicios como a otros usuarios, por lo que debemos ser
conscientes de los riesgos que esto puede suponer para nuestra seguridad y
privacidad.
Hoy en día los ciudadanos estamos expuestos más que nunca a la vulneración de
nuestra vida privada, al robo de nuestra información personal, e incluso a que nuestra
salud se ponga en riesgo debido a las vulneraciones que pueda haber en los sistemas
informáticos
Este trabajo de investigación tiene como objetivo principal conocer los diversos
conceptos de la seguridad informática, se estudiarán los mecanismos de prevención
tanto preventivos, correctivos y detectivos de las amenazas que se puedan suscitar.
Se abordan temas como la importancia de tener contraseñas robustas, de hacer
copias de seguridad, consejos para comprar en línea, cómo evitar los programas
maliciosos, aspectos de privacidad en redes sociales y servicios en la nube, la
mediación parental y en general, la protección de nuestros datos personales.
4

RESUMEN

En un mundo en el que las tecnologías de la información y comunicación (TIC)


parecen estar presentes en casi todas nuestras actividades diarias poco se ha
reflexionado sobre los riesgos que pueden representar las mismas para los seres
humanos.

Por un lado, tenemos a la comunidad internacional promoviendo la implementación de


las TIC para impulsar el desarrollo de los menos favorecidos, pero por el otro lado
existen riesgos inminentes derivados del uso de estas mismas tecnologías.

El ciudadano hoy día se encuentra expuesto a situaciones en las que sus derechos e
incluso su seguridad misma están en riesgo debido al gran cúmulo de información que
se concentra en sistemas informáticos que son el blanco de los ataques cibernéticos.

Resulta urgente la necesidad de sensibilizar a la sociedad en general sobre estos


riesgos latentes en los que nos encontramos a fin de poder ser parte de la prevención
de los mismos.
5

MARCO TEORICO

LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en


riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por
un error de configuración, una carencia de procedimientos o un fallo de diseño.

Los ciber delincuentes aprovechan las vulnerabilidades de los sistemas informáticos


(por ejemplo, de los sistemas operativos) para poder entrar en los mismos y realizar
actividades ilegales, robar información sensible o interrumpir su funcionamiento.

Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones contienen
muchas correcciones sobre vulnerabilidades descubiertas.

Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la


información de la empresa, sobre todo en el entorno actual, altamente digitalizado y
dependiente de los servicios TI.

Para poder tomar las medidas adecuadas para proteger los recursos tecnológicos y la
información de la empresa es necesario conocer cuáles son las principales amenazas
y vulnerabilidades que ponen en riesgo la seguridad de la empresa en la red.

Actualmente la informática y en especial la información es uno de los activos


principales de las organizaciones y empresas, existen diferentes tipos de amenazas
que atentan contra el buen funcionamiento de estos entes, como los virus, los
malware, cibercriminales, spyware y un sinnúmero de amenazas existentes,
diariamente se utilizan diferentes equipos en especial móviles que están conectados a
internet, la mayor fuente de amenazas para la seguridad.

SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN

La seguridad informática y la seguridad de la información suelen considerarse como


sinónimos cuando en realidad son conceptos distintos, aunque se encuentran
relacionados.

La seguridad informática (también conocida como seguridad digital) se refiere a las


diversas técnicas, aplicaciones y dispositivos encargados de asegurar la
confidencialidad, integridad, privacidad y disponibilidad de la información de un
sistema informático y por consiguiente de sus usuarios.

Un sistema informático es definido como una serie de componentes que se relacionan


con otros conjuntos y cada sistema a su vez tiene una composición, una estructura y
un entorno.

En el caso de los sistemas informáticos se componen de hardware, software, personal


informático, redes, usuarios, datos y procedimientos

EL CONCEPTO DE SEGURIDAD
6

Según David A Baldwin, profesor de la Universidad de Princeton, redefinir el concepto


de seguridad se ha convertido hoy en día una tarea casi artesanal ya que la mayoría
de los esfuerzos se han concentrado en redefinir agendas políticas de los Estados
nación más que preocuparse por el concepto en sí mismo de seguridad

MECANISMOS DE VULNERACIÓN

Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas
las empresas en la actualidad. Por eso la inversión en ciberseguridad y sistema de
protección ha experimentado un gran aumento en los últimos años, siendo los
profesionales en ciberseguridad uno de los perfiles más buscados en el sector de la
informática.

A continuación, veremos las principales amenazas y vulnerabilidades a las que se


exponen las empresas hoy en día:

Amenazas de Malware

Los programas maliciosos son una de las mayores ciberamenazas a la que se


exponen las empresas. Dentro del malware existen distintos tipos de amenazas,
siendo las principales.

Virus. Los virus informáticos son un software que se instalan en un dispositivo con el
objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte un
sistema es necesaria la intervención de un usuario (intencionada o
inintencionadamente).

Gusanos. Es uno de los malware más comunes que infectan los equipos y sistemas
de una empresa, ya que no requieren de la intervención del usuario ni de la
modificación de algún archivo para poder infectar un equipo. El objetivo de los
gusanos es el de replicarse e infectar el mayor número de dispositivos posibles
utilizando la red para ello. Son una amenaza para las redes empresariales, porque un
solo equipo infectado puede hacer que la red entera se vea afectada en un espacio
corto de tiempo.

Troyanos. Los troyanos son programas que se instalan en un equipo y pasan


desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro
tipo de software malicioso se instale.

Ransomware. El ransomware se ha convertido en el malware más temido en la


actualidad por las empresas. Consiste en encriptar toda la información de la empresa,
impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar
la información (normalmente en criptomonedas como bitcoins).

Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso


a plataformas web, sitios bancarios y similares.

VULNERABILIDADES DEL SISTEMA

Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño,


estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese
error, siempre podrá generar una amenaza sobre los sistemas y la información siendo
7

la puerta de entrada para recibir ataques externos o internos. Las principales


vulnerabilidades suelen producirse en:

 Errores de configuración.
 Errores en la gestión de recursos.
 Errores en los sistemas de validación.
 Errores que permiten el acceso a directorios.
 Errores que permiten el acceso a directorios.
 Errores en la gestión y asignación de permisos.
 Amenazas de ataques de denegación de servicio

Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un


servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo
que el servidor caiga o funcione de forma incorrecta (acceso lento o rebotando
mensajes de errores). Para realizar este tipo de ataques se utilizan muchos
ordenadores (bots) que de forma automatizada hacen peticiones a ese servidor.

Los ataques DDoS son muy habituales contra servidores o servidores web de
empresas, por lo que es muy importante disponer de medidas protectoras contra esta
peligrosa amenaza que puede dejar fuera de servicio la actividad de una empresa.

VULNERABILIDADES PRODUCIDAS POR CONTRASEÑAS

Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en


uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas
de trabajo de las empresas es necesario utilizar un usuario y contraseña Utilizar
contraseñas poco seguras genera vulnerabilidades en los sistemas, pues si son
fácilmente descifrables pueden generar incursiones de terceros no autorizados que
pueden robar, modificar o eliminar información, cambiar configuraciones si disponen
de los privilegios apropiados, o incluso apagar equipos.

La generación de contraseñas seguras es una de las claves para incrementar el nivel


de ciberseguridad de las empresas.

VULNERABILIDADES PRODUCIDAS POR USUARIOS

Una de las principales causas de los ataques informáticos está relacionada con un uso
incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o
permisos puede hacer que un usuario tenga acceso a opciones de administración o
configuración para las que no está preparado, cometiendo errores que suponen una
amenaza para la empresa.

El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene


el riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una
amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos
críticos para minimizar o eliminar el factor de riesgo del error humano.

Las malas prácticas o la falta de formación en ciberseguridad también generan


vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por
publicidad falsa, apertura de correos fraudulentos y similares. Estas acciones son una
amenaza a sufrir ataques como el phishing (suplantación de identidad) o similares.
8

OTRAS AMENAZAS INFORMÁTICAS

Existen muchas otras amenazas informáticas que afectan a las empresas como los
ataques por Inyección SQL que afectan a servidores de bases de datos empresariales,
red de equipos zombies (utilizando recursos de la empresa para actividades ilícitas),
ataques MITM (man in the middle), etc.

Los ciberdelincuentes no descansan y siempre buscan nuevas formas de atacar,


infectar y robar información de las empresas, por lo que la ciberseguridad debe ser
una actividad flexible y dinámica que se adapte a las nuevas amenazas.

Las vulnerabilidades hacen susceptibles a las empresas de las amenazas


informáticas. Eliminar vulnerabilidades será por lo tanto una de las principales
acciones de la ciberseguridad para reducir las amenazas informáticas.

Existen muchos tipos de vulnerabilidades y amenazas informáticas, muchas de ellas


provenientes del exterior como el malware o los ataques DDoS, y otras internas
causadas por los propios usuarios o colaboradores de la empresa, como robos,
accesos con privilegios incorrectos, o simplemente errores humanos.

TIPOS DE VULNERACIONES DE SEGURIDAD

Hay varios tipos de vulneraciones de seguridad según la forma en que se haya


accedido al sistema:

Un exploit ataca una vulnerabilidad del sistema, como un sistema operativo


desactualizado. Por ejemplo, los sistemas heredados que no se han actualizado en
empresas donde se utilizan versiones desactualizadas y versiones de Microsoft
Windows que ya no cuentan con soporte son sumamente vulnerables a los exploits.

Las contraseñas débiles pueden descifrarse o adivinarse. Incluso en la actualidad,


algunas personas siguen usando la contraseña “password”, y “pa$$word” no es mucho
más segura.

Los ataques de malware, como los correos electrónicos de phishing, pueden utilizarse
para ingresar. Basta con que un empleado haga clic en un vínculo de un correo
electrónico de phishing para que el software malicioso empiece a propagarse por la
red.

Las descargas ocultas utilizan virus o malware enviados a través de un sitio web
afectado o falsificado.

La ingeniería social también puede utilizarse para obtener acceso. Por ejemplo, un
intruso llama por teléfono a un empleado, le dice que es del servicio de asistencia
informática de la empresa y le pide la contraseña para “reparar” la computadora.

En los ejemplos de vulneraciones de seguridad que mencionamos anteriormente, se


utilizaron diferentes técnicas para obtener acceso a las redes: Yahoo sufrió un ataque
de phishing, mientras que Facebook fue hackeado por un exploit.

EJEMPLOS DE VULNERACIONES DE SEGURIDAD


9

Aunque hemos estado hablando de las vulneraciones de seguridad que afectan a las
grandes organizaciones, esas mismas vulneraciones de seguridad afectan a las
computadoras y otros dispositivos de los individuos.

Probablemente el riesgo de ser hackeado con un exploit sea menor, pero muchos
usuarios de computadoras han sufrido ataques de malware, ya sea descargado como
parte de un paquete de software o introducido en la computadora a través de un
ataque de phishing. Las contraseñas débiles y el uso de redes públicas de Wi-Fi
pueden poner en peligro las comunicaciones de Internet.

SUJETOS QUE VULNERAN LA SEGURIDAD EN INTERNET.

Algunos sujetos que representan amenazs contra la seguridad informática son:

HACKER

Es un individuo con conocimientos avanzados de computación, es la persona que


disfruta explorando los detalles de un sistema y cómo ampliar sus capacidades.

CRACKER

El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para
referirse a las personas que rompen o vulneran algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.

Es considerado un “Criminal”. Este utiliza sus conocimientos para invadir sistemas,


descifrar y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un determinado programa, robar
datos personales, o cometer otros actos ilícitos informáticos. Algunos intentan ganar
dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

LAMER

Este grupo es quizás el que más número de miembros posee y quizás son los que
mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer
Hacking, pero que carecen de cualquier conocimiento.

Habitualmente son individuos que apenas si saben lo que es una computadora, pero el
uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo
internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y
que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro
sistema remoto o la posibilidad de girar un gráfico en la pantalla de otra computadora,
le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red
ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es
fácil ver como un Lamer prueba a diestro y siniestro un “bombardero de correo
electrónico” esto es, un programa que bombardea el correo electrónico ajeno con
miles de mensajes repetidos hasta colapsar el sistema y después se mofa
autodenominandose Hacker.

SCRIPT KIDDIES

En la cultura de programación y hacking, un script kiddie o skiddie es un individuo no


calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas
10

informáticos, redes y defectos de sitios web. Se supone generalmente son niños que
carecen de la capacidad de escribir programas sofisticados o exploits y su objetivo es
intentar impresionar a sus amigos o ganar el crédito en las comunidades de
entusiastas de la computadora. Sin embargo, el término no se relaciona con la edad
real del participante.

PHREAKERS

Phreaking es un término de argot acuñado para describir la actividad de una cultura de


personas que estudian, experimentan o exploran sistemas de telecomunicaciones,
tales como equipos y sistemas conectados a redes telefónicas públicas. El término
phreak es una ortografía sensacional de la palabra freak con el ph-from teléfono, y
también puede referirse al uso de varias frecuencias de audio para manipular un
sistema telefónico. Phreak, phreaker, o phreak del teléfono son nombres usados ??
para y por los individuos que participan en phreaking.

MECANISMOS DE PROTECCIÓN, EL USO DE MECANISMOS DE SEGURIDAD EN


INTERNET.

¿QUÉ HACER SI SUFRES UNA VULNERACIÓN DE SEGURIDAD?

Como cliente de una gran empresa, si te enteras de que ha sufrido una vulneración de
seguridad o descubres que tu computadora se ha visto afectada, tienes que actuar
rápidamente para garantizar tu seguridad.

Recuerda que una vulneración en la seguridad de una cuenta podría implicar que otras
cuentas también estén en peligro, especialmente si comparten contraseñas o si
realizas transacciones entre ellas con regularidad.

Si una vulneración pudiera afectar tu información financiera, notifica a los bancos e


instituciones financieras donde tengas cuentas.

Cambia las contraseñas de todas tus cuentas. Si hay preguntas y respuestas de


seguridad o códigos PIN vinculados a la cuenta, también debes cambiarlos.

Podrías pensar en la posibilidad de congelar créditos. Esto evita que alguien use tus
datos para robar tu identidad y pedir prestado a tu nombre.

Revisa tu informe de crédito para comprobar si alguien está solicitando una deuda con
tus datos.

Intenta averiguar exactamente qué datos podrían haber robado. Esto te dará una idea
de la gravedad de la situación. Por ejemplo, si han sustraído datos fiscales y el SSN,
tendrás que actuar rápido para impedir que te roben la identidad. Esto es más serio
que perder los datos de tu tarjeta de crédito.

Norespondas directamente a las solicitudes de una empresa de datos personales


después de una vulneración de datos; podría ser un ataque de ingeniería social.
Tómate un tiempo para leer las noticias, revisar el sitio web de la compañía o incluso
llamar a su línea de atención al cliente para comprobar si las solicitudes son legítimas.

Mantente atento a otros tipos de ataques de ingeniería social. Por ejemplo, un criminal
que haya accedido a las cuentas de un hotel, incluso sin datos financieros, podría
llamar a los clientes para pedirles su opinión sobre su reciente estadía.
11

Al final de la llamada, tras haber establecido una relación de confianza, el criminal


podría ofrecer un reembolso por los gastos de aparcamiento y solicitar el número de
tarjeta del cliente para realizar el pago. La mayoría de los clientes no dudaría en
proporcionar esos datos si la llamada es convincente.

Monitorea tus cuentas para detectar indicios de actividad nueva. Si ves transacciones
que no reconoces, encárgate de ellas inmediatamente.

CÓMO PROTEGERSE FRENTE A UNA VULNERACIÓN DE SEGURIDAD

Aunque nadie es inmune a una vulneración de datos, los buenos hábitos de seguridad
informática pueden hacer que seas menos vulnerable y ayudarte a sobrevivir a una
vulneración con menos interrupciones. Estos consejos te ayudarán a evitar que los
hackers violen tu seguridad personal en tus computadoras y otros dispositivos.

Usa contraseñas seguras, que combinen secuencias aleatorias de letras mayúsculas y


minúsculas, números y símbolos. Son mucho más difíciles de descifrar que las
contraseñas más simples. No uses contraseñas fáciles de adivinar, como nombres de
familiares o cumpleaños. Utiliza un administrador de contraseñas para mantener tus
contraseñas seguras.

Utiliza una contraseña para cada cuenta. Si utilizas la misma contraseña, un hacker
que logre acceder a una cuenta podrá entrar a todas las demás. Si tienen distintas
contraseñas, solo esa cuenta estará en riesgo.

Cierra las cuentas que no estás usando en lugar de dejarlas inactivas. Eso reduce tu
riesgo de sufrir una vulneración de seguridad. Si no usas una cuenta, es posible que
nunca te des cuenta de que está en riesgo y podría funcionar como una puerta trasera
para las demás cuentas.

Cambia tus contraseñas periódicamente. Una característica de muchas de las


vulneraciones de seguridad que se han denunciado públicamente es que se
produjeron durante un período prolongado y algunas se denunciaron recién años
después. Cambiar la contraseña periódicamente reduce el riesgo de que se produzcan
vulneraciones en los datos sin previo aviso.

Si desechas una computadora, limpia el disco duro viejo como corresponde. No te


limites a borrar los archivos; usa un programa de destrucción de datos para limpiar la
unidad completamente y sobrescribir todos los datos del disco. Volver a instalar el
sistema operativo también borra correctamente la unidad.

Crea una copia de seguridad de tus archivos. Algunas vulneraciones de datos


provocan el cifrado de los archivos y exigen un ransomware para volver a ponerlos a
disposición del usuario. Si tienes una copia de seguridad en un disco extraíble, tus
datos están seguros en caso de una vulneración.

Protege tu teléfono. Utiliza un bloqueo de pantalla y actualiza el software del teléfono


periódicamente. No realices rooting ni jailbreak de tu teléfono. El rooting de un
dispositivo permite a los hackers instalar su propio software y cambiar la configuración
de tu teléfono.
12

Protege tu computadora y otros dispositivos con software antivirus y


antimalware.Kaspersky Anti-Virus es una buena opción para mantener tu computadora
libre de infecciones y garantizar que los hackers no puedan entrar a tu sistema.

Ten cuidado donde haces clic. Los correos electrónicos no solicitados que contienen
vínculos a sitios web podrían ser intentos de phishing. Algunos podrían pretender ser
de tus contactos. Si contienen archivos adjuntos o vínculos, asegúrate de que sean
auténticos antes de abrirlos y analiza los archivos adjuntos con un programa antivirus.

Cuando accedas a tus cuentas, procura usar el protocolo seguro HTTPS, en vez de
HTTP.

Monitorear tus estados de cuenta bancarios e informes de crédito contribuye a que te


mantengas a salvo. Los datos robados pueden aparecer en la web oculta años
después de la vulneración de datos inicial. Esto podría implicar que se produzca un
intento de robo de identidad mucho después de que hayas olvidado la vulneración de
datos que comprometió esa cuenta.

Conoce el valor de tu información personal y no la reveles a menos que sea necesario.


Hay demasiados sitios web que quieren saber demasiado sobre ti; por ejemplo, ¿por
qué una revista empresarial necesita tu fecha exacta de nacimiento? ¿O un sitio de
subastas tu SSN.

LA CRISTOLOGÍA

La criptología es una ciencia que se encarga de estudiar los diferentes métodos para
procesar la información de un mensaje, de tal forma que un tercero que no se
encuentre autorizado no pueda leerla.

CRIPTOGRAFÍA

La criptografía estudia las técnicas para hacer que la información en un mensaje sea
más fácil de entender para el destinatario que tiene una clave secreta para el uso y
acceso de ella. Por su parte, el criptoanálisis busca recuperar dicha información sin
necesidad de un código o clave. El resultado es, que siempre que avanza una, su
contraparte necesita ser revisada. Una vez que se logró romper una técnica
criptográfica, ésta necesitará aumentar su complejidad.

A principios del siglo IX, Al-kindi (un sabio árabe de Bagdad) escribió un libro titulado
Sobre el desciframiento de mensajes criptográficos en el que se aplicaba una técnica
de criptoanálisis al sistema de cifrado dominante en esa época, que se basaba en la
sustitución de caracteres. Para romper el sistema, simplemente utilizó un análisis de
frecuencias: se sustituyen, con las letras más recurrentes de una lengua, los símbolos
que más se repiten en el mensaje cifrado, logrando, desde el primer intento un texto
bastante semejante al texto original.

La criptografía europea, que se desarrolló durante el Renacimiento (inicios del siglo


XIII), partía de la vulnerabilidad del algoritmo de sustitución simple (quiere decir que
había mayor facilidad para acceder a la información), así que las técnicas
criptográficas debían ser reformuladas.

El resultado fue la aplicación de los homófonos y las nulas. Es decir, destinar dos
símbolos diferentes para las letras más frecuentes e introducir más símbolos que el
13

número de letras del alfabeto en el que se escribe. Un siglo después, se comenzó a


utilizar la criptografía de dos alfabetos.

El trabajo de Leon Battista Alberti fue la criptografía poli-alfabética, que dio las bases
de la criptografía de los siglos que siguieron (sobre todo el concepto de “palabra clave”
que hoy conocemos como “llave”).

En el siglo XX se registraron ataques a criptosistemas que dejaron su huella en la


historia del mundo. Tal es el caso de la Primera Guerra Mundial, en la cual el
Telegrama Zimmermann fue conocido por haber influenciado la decisión de Estados
Unidos para participar en el conflicto bélico. En la Segunda Guerra Mundial se utilizó
por primera vez la automatización de ataques cripto-analíticos por medio de modelos
matemáticos, los cifrados de la Alemania Nazi con la máquina enigma y el código
Lorenz.

Durante la década de los setenta se alcanzan servicios de confidencialidad por medio


del estándar de cifrado conocido como DES, hasta que finalmente fue roto en los
noventas. Por esa época, algunas funciones hash fueron blanco de ataques cripto-
analíticos: el sistema de cifrado MD4 fue roto seis años después de su publicación y
recientemente se demostró que MD5 puede colisionar.

Por otra parte, a finales de 2012, el algoritmo KECCAK fue seleccionado para la nueva
función conocida como SHA3, en una competencia organizada por la NIST, a pesar de
que SHA2 permanece seguro, por lo menos hasta el día de hoy

CRIPTOANÁLISIS.

El criptoanálisis es la rama de criptografía que estudia cómo romper códigos y


criptosistemas. El criptoanálisis crea técnicas para romper grabadores, en particular
por métodos más eficientes que una búsqueda por fuerza bruta. Además de los
métodos tradicionales como el análisis de frecuencia y el índice de coincidencia, el
criptoanálisis incluye métodos más recientes, como el criptoanálisis lineal o el
criptoanálisis diferencial, que puede romper los cifrados más avanzados.

El criptoanálisis es una disciplina que se encarga de estudiar los sistemas


criptográficos creados para transmitir mensajes en secreto con el fin de romperlos. Los
criptoanalistas se dedican a encontrar formas de descifrar mensajes encriptados y,
aunque es una tarea muy ardua, muchos algoritmos se han podido romper. Quizás el
ejemplo más famoso es el del matemático Alexander Turing, quien descifró el código
de la máquina Enigma, utilizada por los Nazis para cifrar sus comunicaciones.
14

CONCLUSIÓN

 Una vulneración de seguridad es cualquier incidente que de lugar al acceso no


autorizado a datos, aplicaciones, redes o dispositivos informáticos. Esto da
lugar al acceso no autorizado a la información. Por lo general, ocurre cuando
un intruso logra burlar los mecanismos de seguridad.
 En informática, una vulnerabilidad es una debilidad existente en un sistema que
puede ser utilizada por una persona malintencionada para comprometer su
seguridad.
15

BIBLIOGRAFÍA

 BIROT, Y., «La science au service de la foresterie en región méditerranéenne:


les vois du futur», en Forêt médoterranéene, t. XXXII, no. 4, diciembre 2011

 BALDWIN, D. A., «The concept of security» Review of International Studies, n o


. 23, p. 5. Disponible en: https://www.princeton.edu/~dbaldwin/selected
%20articles/Baldwin%20(1997)%20The%20 Concept%20of%20Security.pdf.
Fecha de consulta el 5 de junio de 2018.

 GÓMEZ VIEITES, A., Seguridad Informática, 2ª. ed., Madrid, Ra-MA, 2014
16

ANEXOS
17

También podría gustarte