You are on page 1of 12

Ataques Informáticos.

Un ataque informático consiste en aprovechar alguna vulnerabilidad en el software, hardware,


e incluso en los usuarios que forman parte de un entorno informático, con el fin de obtener un
beneficio, causando efectos negativos en la seguridad de sistemas que pueden afectar
directamente a los activos de una organización.

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de


identidad generalmente con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos
tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de
red susceptible de sufrir suplantaciones de identidad.

Tipos de Spoofing
IP Spoofing
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un
paqueteTCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente
gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP
como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del hostque reciba los
paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos
un ping (paquete icmp "echo request") suplantado, la respuesta será recibida por el host al que
pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticionesbroadcast a diferentes
redes es usado en un tipo de ataque de flood conocido comoataque Smurf. Para poder realizar
Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo
con el envío de paquetes SYN y ACK con suSYN específico y teniendo en cuenta que el propietario
real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento
al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que
los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de
las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).

ARP Spoofing
Artículo principal: ARP Spoofing

Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción detramas de


solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de
una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino
legítimo.

El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el
protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda
establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-
Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la que desea
comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los
enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha
tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su
MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta
manera la información dirigida al enrutador pasaría por el ordenador atacante quien
podrá escaneardicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de
enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier
caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de
esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede
ser difícil en redes grandes.

Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP
(como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las
direcciones MAC.

DNS Spoofing
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación
"Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una
dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la
relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en
concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor
DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS
Poisoning).

Web Spoofing
Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una
víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener
información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La
página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada
servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier
información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página
web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. El web
spoofing es difícilmente detectable; quizá la mejor medida es algún plugin del navegador que
muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes
páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Este ataque se
realiza mediante una implantación de código el cual nos robará la información. Usualmente se
realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de
las víctimas.

Mail Spoofing
Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o
entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo
electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM,
es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se
debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad
que indica en el mensaje) y la dirección del servidor SMTP utilizado.

GPS Spoofing
Un ataque de GPS spoofing intenta engañar a un receptor de GPS transmitiendo una señal
ligeramente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para
parecerse a un conjunto normal de señales GPS. Sin embargo estas señales están modificadas de
tal forma de que causarán que el receptor determine una posición diferente a la real,
específicamente algún lugar determinado por la señal atacante. Debido a que el sistema GPS
trabaja midiendo el tiempo que le toma a una señal el viajar entre el satélite y el receptor, un
spooging exitoso requiere que el atacante conozca con precisión donde se encuentra el blanco de
tal forma que la señal falsa pueda ser estructurada con el retraso apropiado.

Un ataque de GPS spoofing comienza con la transmisión de una señal ligeramente más poderosa
que la que entrega la posición correcta, y luego se comienza a desviar lentamente hacia la posición
deseada por el atacante, ya que si esto se hace demasiado rápido el receptor atacado perderá la
fijación en la señal, en cuyo momento el ataque de spoofing sólo funcionaría como un ataque
de perturbación. Se ha sugerido que la captura de un Lockheed RQ-170 en el noreste de Irán en
diciembre de 2011, fue el resultado de un ataque de este tipo.1 Previamente los ataques de GPS
spoofing habían sido predichos y discutidos en la comunidad GPS, pero aún no han sido confirmado
un ejemplo conocido de un ataque de spoofing malicioso.

SPAM

SPAM es una casilla de correo electrónico no solicitado que se envía a múltiples


usuarios promociones comerciales o proponer ideas. SPAM también es conocido
como e-mail comercial no solicitado.

Los mensajes spam son publicidades, ofertas por asistencia financiera o tentar al
usuario visitar cierta página web. Esto ocurre vía una lista legítima de mailing. La
diferencia con el spam es que los mensajes no fueron solicitados.

Spamming electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes


masivos no solicitados (Spam ), especialmente la publicidad, de forma indiscriminada. Mientras que
la forma más reconocida de spam es correo electrónico no deseado , el término se aplica a los
abusos similares en otros medios: el spam de mensajería instantánea ,grupos de noticias Usenet de
spam , spam de motores de búsqueda en la Web , el spam en blogs , correo no deseado wiki ,en
línea anuncios de spam, el spam de mensajes de teléfono móvil , Internet foro de
spam , transmisiones de fax basura ,correo no deseado sociales , la televisión la publicidad y el uso
compartido de archivos spam. Lleva el nombre de spam , una carne de almuerzo, a través de
un sketch de Monty Python en que el spam está incluido en cada plato. [ 1 ]

El spam sigue siendo económicamente viable porque los anunciantes no tienen costos de
operación más allá de la gestión de sus listas de correo, y es difícil mantener los remitentes
responsables de sus envíos masivos. Debido a que la barrera de entrada es tan baja, los spammers
son numerosas, y el volumen de correo no solicitado se ha convertido en muy alta. En el año 2011,
la cifra estimada para los mensajes de spam es eso de las siete billones de dólares. Los costos, tales
como la pérdida de productividad y el fraude, son sufragados por el público y por los proveedores
de servicios de Internet , que se han visto obligados a añadir capacidad adicional para hacer frente
a la avalancha.El spam ha sido el tema de la legislación en muchas jurisdicciones. [ 2 ]

Una persona que crea el spam electrónico se llama spammer . [ 3 ]

¿Estudio de dos casos de delito informático en chile?

http://www.chw.net/foro/articulos/220265-delitos-informaticos.html

El phishing es uno de los métodos de fraude más usados.

Para Cibercrimen de la PDI recomendó no dejar datos personales o bancarios en sitios web sin
verificarlos previamente.

En Chile los delitos cometidos por internet han ascendido numerosamente, porque durante el
año 2009 se registraron 396 denuncias, según la Brigada de Ciber Crimen de la Policía de
Investigaciones.

Las penas para quienes son descubiertos cometiendo este tipo de delitos "Varían directamente
de acuerdo a como lo pueden interpretar los jueces de garantía, al momento de exponer el
caso", y también "va de acuerdo a la conducta irreprochable anterior, con todas sus atenuantes
y agravantes".

Uno de los métodos más usados por los delincuentes informáticos se conoce como phishing,
en que los usuarios reciben correos electrónicos pidiendo una supuesta actualización de los
antecedentes bancarios o por alertas de bloqueos o intervención en las cuentas de los mismos.

Los correos fraudulentos contienen un link, que al ingresar derivará a los usuarios sitios web
con formularios falsos, que imitan el formato de los bancos, y en donde solicitan la información
para actualizarla, pero que finalmente, será robada.

También se recomienda no aceptar archivos ejecutables en el computador que simulen ser un


video o una fotografía y siempre verificar que el sitio en donde se está navegando sea legítimo.
Incluso, algunos navegadores identifican cada sitio web con una bandera, que indica de que
país proviene.
¿Qué dice la legislación en cada caso?

http://www.emb.cl/gerencia/articulo.mvc?xid=3237

Terminología

Un algoritmo de generación de firma digital, también llamado simplemente algoritmo de


generación de firma, es un método para producir firmas digitales.

Un algoritmo de verificación de firma digital, también llamado simplemente algoritmo de


verificación, es un método que permite la verificación de que una firma digital es auténtica.

Un esquema o mecanismo de firma digital consiste en un algoritmo de generación de firma y


su algoritmo de verificación asociado.

Un proceso o procedimiento de firma digital es un algoritmo de generación de firma digital,


junto con un método para formatear los datos en mensajes que puedan ser firmados.

Propiedades necesarias[editar]

Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de
firma para que pueda ser utilizado.4 La validez de una firma se ampara en la imposibilidad de
falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas
escritas el secreto está constituido características de tipo grafológico inherentes al signatario y
por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del
firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma.
Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:

Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto
infalsificable. Por tanto la firma debe depender del firmante

Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas
matemáticos de una complejidad muy elevada, es decir, las firmas han de ser
computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.

Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si
ello es necesario, también por los jueces o autoridades competentes.

Innegables: El firmante no debe ser capaz de negar su propia firma.

Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Firma segura hacia adelante[editar]

Artículo principal: Firma segura hacia adelante


La idea básica de estos esquemas de firma es extender los algoritmos de firma digital con un
algoritmo de actualización de clave que haga que la clave secreta pueda ser cambiada
frecuentemente mientras la clave pública permanece siendo la misma. El esquema resultante
es seguro hacia adelante si el conocimiento de la clave secreta en un momento del tiempo no
ayuda a falsificar firmas relativas a un periodo anterior de tiempo.5

Clasificación

En función del modo en el que se construye la firma

Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas:6

Basándonos en la supuesta seguridad de dispositivos físicos

Basándonos en criptografía de clave simétrica.

Basándonos en criptografía de clave asimétrica.

Basándonos en la supuesta seguridad de dispositivos físicos

Un dispositivo, como una smart card, se dice que es resistente a modificaciones (en inglés
tamper resistant) si se cree que es difícil acceder a la clave secreta almacenada en él. Por tanto
podemos usar una smart card con un algoritmo criptográfico para construir una firma digital de
la siguiente forma:

El signatario tienen una smart card que puede sólo cifrar con una clave secreta K_1, y cada
verificador tiene una smart card que puede sólo descifrar con una clave secreta K_2 de forma
que lo cifrado por K_1 sólo puede ser verificado por K_2.K_1 y K_2 pueden ser iguales (clave
simétrica) o distintas (claves asimétricas). En este tipo de mecanismo hay que abordar el
problema de instalar y almacenar de forma segura las claves en las smart cards. Falsificar una
firma es difícil si el dispositivo es resistente a modificaciones.

Basándonos en criptografía de clave simétrica

Se han propuesto distintos protocolos de firma basados en la criptografía de clave secreta. Sin
embargo, a partir de la aparición de la criptografía asimétrica están en recesión debido a su
superioridad tanto conceptual como operacional en la mayoría de los contextos de uso.
Los esquemas de firma digital de clave simétrica son los siguientes:

Firma de Desmedt

Firma de Lamport-Diffie

Firma de clave simétrica de Rabin

Firma de Matyas-Meyer

Estos esquemas están basados en el uso una función de un solo sentido (en inglés one-way
function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y de las
firmas y del hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente
una sola vez). Merkle7 ha propuesto optimizaciones para este tipo de algoritmos.
Bleichenbacher y Maurer han proporcionado una generalización de estos métodos.8 Estos
esquemas han servido como primitivas usadas en construcciones más complejas

Basándonos en criptografía de clave asimétrica

Se han propuesto distintos protocolos de firma basados en la criptografía de clave asimétrica.


Los más importantes son los siguientes:

Firma RSA

Firma DSA

Firma ESING

Firma de clave asimétrica de Rabin

Firma ElGamal

Firma con curvas elípticas

Firma de Guillou-Quisquater

Firma de Ohta-Okamoto

Firma de Schnorr

Firma de Okamoto

Firma de Feige-Fiat-Shamir

El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un


solo sentido con trampa (en inglés trapdoor one-way functions). Son funciones fáciles de
computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien
que conozca la información 'trampa'. La información puede entonces ser firmada digitalmente
si el signatario transforma la información con su clave secreta (la información trampa). El
verificador puede verificar la firma digital aplicando la transformación en el sentido fácil
usando la clave pública.

En función de si usa información aleatoria

Algunos esquemas de firma son deterministas y otros usan bits aleatorios. Las firmas que usan
bits aleatorios probablemente revelan menos información sobre la clave secreta, sin embargo,
por otra parte, obligan al signatario a tener una fuente segura de bits aleatorios. Observar que
si la fuente de bits aleatorios es revelada, no sólo la firma sino también la clave secreta puede
que sea comprometida. Firma Bloqueada

En función de si necesita el mensaje original para la verificación de la firma

Podemos clasificar los esquemas de firma digital en función de si es necesario tener el mensaje
original para verificar la firma, dando lugar a los siguientes tipos:9 10

Esquemas de firma digital con recuperación de mensaje

Esquemas de firma digital con apéndice

Esquemas de firma digital con recuperación de mensaje

Para verificar la firma este tipo de esquemas no requieren el mensaje original ya que el
mensaje original se puede recuperar a partir de la propia firma digital.

Esquemas de firma digital con apéndice

Este tipo de esquemas requieren el mensaje original para poder verificar la firma. Esto es
debido a que a lo que se aplica el algoritmo de firma no es realmente el mensaje original sino
el resultado de aplicar una función hash con ciertas propiedades que las hacen resistentes
frente a ataques para hallar su inversa, es decir, no es posible, a partir del valor resumen,
calcular los datos originales. Son los llamadas códigos de detección de modificaciones.

Algunas de las motivaciones para hacer esto son:

Reducir el tamaño de la firma reduciendo el tamaño de la información a firmar.

Aumentar la velocidad de firma

Si los mensajes a firmar pueden tener cierta estructura algebraica y el algoritmo de firma se
comporta de forma que el sistema resultante puede ser vulnerable a criptoanálisis con ataques
de texto escogido, podemos usar funciones hash para destruir esta estructura algebraica.

Cuando se usa para firmar algoritmos de firma por bloques donde los mensajes son más largos
que el bloque, no es seguro firmar mensajes bloque a bloque ya que un enemigo podría borrar
bloques del mensaje firmado o insertar bloques de su elección en el mensaje antes de que sea
firmado. Al usar una función hash hacemos una transformación que hace a la firma
dependiente de todas las partes del mensaje.

Hace que el protocolo de firma no sea útil para que un atacante obtenga el texto en claro
correspondiente de un mensaje que ha sido transmitido de forma cifrada.

En función de la intervención o no de una entidad árbitro

Existen dos métodos para establecer protocolos de firma digital:11 firma digital con árbitro y
firma digital sin árbitro.

Firma digital con árbitro

En este tipo de firma se aprovecha el hecho de que dos usuarios (X e Y) con desconfianza
mútua admiten tener confianza en un tercero llamado árbitro (A). El árbitro posee una clave
secreta con cada uno de los usuarios. Estas claves determinan las funciones de cifrado y
descifrado que se establecen entre el árbitro y cada uno de los usuarios:
C_{XA},D_{XA},C_{YA},D_{YA}. Toda la transmisión de la información entre los usuarios debe
pasar forzosamente por el árbitro.

Si por ejemplo X quiere mandar un mensaje M firmado a Y lo cifra usando C_{XA}(M) y lo


manda al árbitro. El árbiro lo recibe lo descifra (usando D_{XA}) comprobando que se trata de
un mensaje válido de X, junta la identidad de X y el mensaje M a la firma C_{XA}(M) y cifra el
resultado [ X, M, C_{XA}(M) ] con C_{YA} y lo manda a Y. El usuario Y descifra (usando D_{YA})
obteniendo el mensaje M, la identidad del origen y algo que sabe que es la firma del mensaje
por el usuario. El valor de la firma lo guarda junto con M para que A pueda dirimir ante una
posible disputa.

Firma digital sin árbitro

En este esquema el usuario firmante envía directamente la firma al destinatario, éste debe
poder comprobar la firma sin necesitar una tercera entidad como el árbitro.

Factores implicados en la verificación de la firma

Normalmente la verificación de la firma no se ciñe exclusivamente a verificar con el algoritmo


de verificación, que la firma digital se corresponde con el mensaje que se quería firmar.
Además hay que evaluar una serie de factores que dan la validez real de la firma:

Hay que verificar que la clave usada por el signatario es válida. Normalmente las claves para
firmar suelen tener mecanismos que sólo las hacen válidas durante cierto periodo de tiempo.
Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad
(por ejemplo, para criptografía de clave pública con certificados, con tiempos de vigencia de
certificados), estableciendo mecanismos que permiten comprobar que la clave no ha sido
revocada por el firmante (por ejemplo, para criptografía de clave pública con certificados, con
OCSP o CRL).

En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping). Este sello de
tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por
los protocolos para establecer periodos de tiempos después del cual la firma no es válida. Por
ejemplo podríamos establecer un sistema en el que las firmas sólo son válidas durante 30
minutos después de haberse producido.

Aplicaciones

Mensajes con autenticidad asegurada

Mensajes sin posibilidad de repudio

Contratos comerciales electrónicos

Factura Electrónica

Desmaterialización de documentos

Transacciones comerciales electrónicas

Invitación electrónica

Dinero electrónico

Notificaciones judiciales electrónicas

Voto electrónico

Decretos ejecutivos (gobierno)

Créditos de seguridad social

Contratación pública

Sellado de tiempo
Uso del certificado
Según la Sede Electrónica del Instituto Nacional de Estadística (España), un certificado electrónico
sirve para:

Autenticar la identidad del usuario, de forma electrónica, ante terceros.

Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su


procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada
matemáticamente tanto al documento como al firmante

Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.3

España
En España, actualmente los certificados electrónicos emitidos por entidades públicas son el DNIe o
DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre (FNMT).

El DNIe español al ser de uso obligado dispone de más de 32 millones de usuarios.4 Por otro lado,
aun no se ha puesto en marcha el NIE-electrónico, que facilitaría su uso más amplio y la reducción
de costes burocráticos para las Administraciones Públicas y usuarios.

Para el certificado digital de la FNMT es necesario contar con DNI o NIE.5

Certificación de la FNMT-RCM
El certificado se descarga en el navegador del equipo donde lo han solicitado. No es necesario que
se guarde en el disco duro, pudiendo exportarse directamente a undispositivo extraible (como
una memoria USB).

1. Para tramitarlo el usuario ha de dirigirse a la página de la FNMT e instalar el CONFIGURADOR


FNMT-RCM,6 tras lo cual se han de seguir as instrucciones del asistente y después reiniciar el
equipo.

2. Una vez reiniciado, se ha de acceder a este enlace. Se introduce el DNI/NIE del solicitante, se
selecciona la longitud de clave-contraseña (pestaña debajo del campo para el DNI/NIE). Importante
si seleccionamos grado Alto, debemos crear una contraseña personal que estará asociada al
certificado-no ha de olvidarse esa contraseña, en caso que selecciona grado Medio no creara
ninguna contraseña ( esta opción sólo aparece con Internet Explorer). Se ha de enviar petición y el
sistema nos creara un código de 9 dígitos que debemos apuntar o, preferentemente, imprimir.

3. Acreditación de la identidad: con el código de solicitud del paso anterior, deberá personarse en
un Oficina de Registro (Agencia Tributaria o Seguridad Social) aportando el código y su DNI/NIE

4. Descarga del Certificado de la FNMT: después de haber acreditado la identidad en una Oficina de
Registro y haciendo uso del código obtenido en paso 2, se puede descargar el certificado aquí.

Importante- No se ha de formatear el ordenador. Se debe realizar todo el proceso desde el mismo


equipo, con el mismo usuario y el mismo navegador.

Por otro lado, la validez del certificado se puede comprobar en VALIDe

You might also like