Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Seguras Grupo: 03 - Semestre: 2023-1 Tarea: Seguridad de la información: Ruptura de claves simétricas y asimétricas. Fecha de entrega: 26/12/2022 Profesora: M.C. María Jaquelina López Barrientos Alumno: Téllez González Jorge Luis Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Introducción La criptografía es la ciencia que se encarga del estudio y utilización de técnicas de seguridad para proteger la información. Se utiliza principalmente para garantizar la con�dencialidad, integridad y autenticidad de la información transmitida a través de canales inseguros, como Internet. La criptografía se basa en el uso de algoritmos matemáticos y claves secretas para codi�car y decodi�car la información. Los mensajes cifrados son muy difíciles de entender sin la clave adecuada, por lo que se consideran seguros. Figura 1. La criptografía tiene como objetivo el envío seguro de mensajes en medios inseguros. Existen dos tipos principales de criptografía: la criptografía simétrica y la criptografía asimétrica. La criptografía simétrica utiliza una sola clave para cifrar y descifrar la información, mientras que la criptografía asimétrica utiliza dos claves diferentes: una pública y otra privada. La clave pública se utiliza para cifrar la información y la clave privada se utiliza para descifrarla. Figura 2. La criptografía simétrica emplea una única clave para cifrar y descifrar. 2 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Figura 3. La criptografía asimétrica emplea 2 claves durante el proceso de cifrado y descifrado. La criptografía es esencial en muchas áreas de la tecnología, como la seguridad de la información en redes, la protección de datos sensibles y la privacidad en línea. A pesar de eso, no es una herramienta infalible y puede presentar distintas vulnerabilidades que serán expuestas en la siguiente tarea. Desarrollo Los ataques criptográ�cos a las claves tienen como objetivo vulnerar de forma directa el intercambio seguro de la información. Dentro de este contexto se identi�can 2 categorías de ataques distintas: ataques simétricos (aquellos que aplican tanto a claves simétricas como asimétricas) y los ataques asimétricos (dirigidos especí�camente a las claves asimétricas). Adicionalmente y, dependiendo del contexto, pueden existir ataques aplicables a ambos paradigmas. Ataques simétricos 1. Ataque de fuerza bruta: El ataque de fuerza bruta a claves criptográ�cas es una técnica que consiste en probar todas las posibles combinaciones de claves hasta encontrar la correcta. Es un proceso muy lento y requiere mucho tiempo y recursos para realizarlo, pero puede ser efectivo si la clave es débil o se utiliza un algoritmo vulnerable. Para realizar un ataque de fuerza bruta, el atacante utiliza un programa que genera todas las posibles combinaciones de claves y las prueba una por una hasta encontrar la correcta. Este proceso se repite hasta que se encuentra la clave correcta o se agotan todas las combinaciones posibles. 3 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Es importante tener en cuenta que el tiempo necesario para realizar un ataque de fuerza bruta aumenta exponencialmente a medida que aumenta la longitud de la clave. Por lo tanto, es esencial utilizar claves largas y seguras para proteger la información de este tipo de ataque. Además, es importante utilizar algoritmos de cifrado robustos y actualizados para proteger la información de los ataques de fuerza bruta. Los algoritmos más seguros son aquellos que tienen un tiempo de ejecución largo y que son difíciles de romper, como el cifrado AES o el cifrado RSA. Debido a la necesidad de probar múltiples combinaciones, las claves asimétricas se ven menos expuestas a este tipo de ataque; siempre y cuando las claves no estén conformadas por palabras de uso común o combinaciones triviales. Figura 4. Los ataques de fuerza bruta son poco efectivos por sí mismos, pero en combinación con otras técnicas pueden resultar peligrosos. 2. Ataque de diccionario: Los ataques de diccionario a claves criptográ�cas son una técnica que utiliza un diccionario de palabras comunes para intentar descifrar el mensaje cifrado. Estos ataques son más efectivos si la clave es una palabra común o una frase fácil de adivinar. Para realizar un ataque de diccionario, el atacante utiliza un programa que genera todas las posibles combinaciones de claves a partir de un diccionario de palabras comunes. El programa prueba cada combinación hasta encontrar la correcta. 4 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Los ataques de diccionario pueden aplicarse tanto a claves simétricas como a claves asimétricas. En el caso de las claves simétricas, el atacante puede utilizar el mismo diccionario de palabras comunes para cifrar y descifrar el mensaje. Este ataque puede ser todavía más peligroso si se une a un ataque conjunto de fuerza bruta que incremente en mayor medida las posibilidades de encontrar coincidencias; especialmente si las claves generadas son endebles. Es importante tener en cuenta que los ataques de diccionario son más efectivos si la clave es una palabra común o una frase fácil de adivinar. Por lo tanto, es esencial utilizar claves seguras y no predecibles para proteger la información de este tipo de ataque. Además, es importante utilizar algoritmos de cifrado robustos y actualizados para proteger la información de los ataques de diccionario. Figura 5. Los ataques de fuerza bruta y de diccionario se pueden combinar para aumentar su efectividad. 3. Ataque de MiTM: Los ataques Man In The Middle (MITM) son un tipo de ataque en el que un atacante intercambia los mensajes entre dos partes sin que ellas lo sepan. El atacante puede utilizar esta técnica para descifrar el mensaje y ver su contenido. Los ataques MiTM pueden aplicarse tanto a claves simétricas como a claves asimétricas. En el primer caso basta con que el atacante logre vulnerar el canal de comunicación entre emisor y receptor y, por medio de ataques de diccionario y fuerza bruta, pueda recuperar la clave. Por otra parte, en el caso asimétrico un atacante puede emitir claves públicas falsas para aparentar ser otra persona que no es, 5 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ sin embargo, la naturaleza de las claves asimétricas las hace mucho más resistentes ante este tipo de ataque. Para evitar los ataques MITM, es esencial utilizar técnicas de seguridad como la autenticación de dos factores, el cifrado de extremo a extremo y la veri�cación de la integridad de los mensajes. La autenticación de dos factores implica utilizar una segunda forma de autenticación, como un código de veri�cación enviado por SMS, además de la contraseña. El cifrado de extremo a extremo consiste en cifrar el mensaje de forma que sólo pueda ser descifrado por el destinatario empleando un canal seguro único y, por último, la veri�cación de la integridad de los mensajes implica utilizar técnicas para asegurarque el mensaje no ha sido alterado durante la transmisión usando �rmas digitales anexas. Figura 6. Ataque del hombre en medio. 4. Ataque por análisis diferencial: Un ataque por análisis diferencial es un tipo de ataque criptográ�co que se utiliza para descifrar mensajes cifrados utilizando algoritmos de cifrado simétricos. En este tipo de ataque, un atacante utiliza una técnica conocida como "criptoanálisis diferencial" para analizar el patrón de bits en dos mensajes cifrados similares y determinar la clave de cifrado utilizada. El criptoanálisis diferencial se puede de�nir como la técnica usada para encontrar correlaciones entre el texto claro y el texto cifrado obtenido a la salida de un sistema criptográ�co, partiendo del conocimiento de la existencia de ciertas diferencias entre varios textos claros que se han introducido en el sistema. Para llevar a cabo un ataque por análisis diferencial, el atacante necesita tener acceso a dos mensajes cifrados que sean similares en muchos aspectos, pero que tengan algunas diferencias clave. Luego, el atacante compara los dos mensajes 6 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ cifrados y busca patrones en los bits que puedan indicar la clave de cifrado utilizada. Si el atacante encuentra un patrón, puede utilizarlo para descifrar el mensaje y acceder a su contenido. Un ataque por análisis diferencial sólo se aplica a algoritmos de cifrado simétricos, ya que estos utilizan la misma clave para cifrar y descifrar un mensaje. Los algoritmos de cifrado asimétricos, por otro lado, utilizan dos claves diferentes (una clave privada y una clave pública) y no son vulnerables a este tipo de ataque. Figura 7. Por medio del criptoanálisis diferencial y los mensajes, se busca recuperar la clave utilizada. Ataques asimétricos 1. Ataque de cumpleaños: Un ataque de cumpleaños es una técnica de ataque criptográ�co que se basa en la probabilidad. El ataque se basa en el hecho de que, con una probabilidad relativamente alta, dos entidades aleatorias (por ejemplo, dos mensajes cifrados) tendrán una cierta cantidad de bits en común. Esto se conoce como colisión. Para llevar a cabo un ataque de cumpleaños, un atacante genera un gran número de entidades aleatorias y las cifra de alguna manera (por ejemplo, utilizando una clave criptográ�ca). Luego, el atacante compara las entidades cifradas para ver si hay alguna colisión. Si encuentra una colisión, es decir, si dos entidades cifradas tienen algunos bits en común, el atacante sabe que ha encontrado una debilidad en el sistema de cifrado utilizado. 7 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Un ataque de cumpleaños es más probable que tenga éxito cuanto mayor sea el número de entidades aleatorias generadas y comparadas. Por lo tanto, es más probable que tenga éxito en sistemas de cifrado que utilizan claves de menor longitud. Por ejemplo, un ataque de cumpleaños sería más probable que tenga éxito contra un sistema de cifrado que utiliza una clave de 32 bits que contra uno que utiliza una clave de 128 bits. Este tipo de ataque encuentra su mayor difusión en el contexto de las �rmas digitales que requieren el uso de funciones hash para generar el digesto de los mensajes. Por tanto, para evitar este ataque el uso de una función hash robusta es vital para minimizar al máximo el riesgo de colisiones. 2. Ataques de factorización: Un ataque de factorización es un tipo de ataque criptográ�co que se utiliza para descifrar mensajes cifrados que utilizan claves basadas en números primos. En este tipo de cifrado, se utilizan un par de números primos muy grandes para generar una clave privada y una clave pública. La clave privada se utiliza para cifrar el mensaje y la clave pública se utiliza para descifrarlo. Para llevar a cabo un ataque de factorización, un atacante intenta descubrir los números primos que se utilizaron para generar la clave privada y la clave pública. Esto se puede hacer utilizando una variedad de técnicas, incluyendo el algoritmo de factorización de Pollard y el algoritmo de factorización de Lenstra. Una vez que el atacante ha descubierto los números primos, puede utilizarlos para descifrar el mensaje. Un ataque de factorización es más probable que tenga éxito en sistemas de cifrado que utilizan claves de menor longitud. Sin embargo, incluso con claves de mayor longitud, un ataque de factorización puede ser efectivo si el atacante tiene su�ciente tiempo y recursos para llevar a cabo el ataque. Es importante tener en cuenta que los sistemas de cifrado que utilizan claves basadas en números primos pueden ser vulnerables a ataques de factorización. Por lo tanto, es importante utilizar claves de longitud su�cientemente larga y utilizar otras medidas de seguridad para proteger la información cifrada. 8 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ 3. Ataques de clonación de clave: Un ataque de clonación de clave es un tipo de ataque criptográ�co en el que un atacante intenta obtener una copia de una clave privada de cifrado. Hay varias formas en las que un atacante puede intentar llevar a cabo un ataque de clonación de clave. Algunas de las técnicas más comunes incluyen: ● Ataque de ingeniería social: Un atacante puede intentar obtener acceso a la clave privada mediante la manipulación o engaño de un usuario. El atacante podría enviar un correo electrónico falso que parezca legítimo y solicitar la clave privada del usuario. ● Ataque de espionaje: Un atacante puede intentar obtener acceso a la clave privada mediante el espionaje o el monitoreo de la actividad del usuario. Por ejemplo, el atacante podría utilizar un software de espionaje para grabar las pulsaciones de teclado del usuario mientras escribe la clave privada. ● Ataque de ingeniería física: Un atacante puede intentar obtener acceso a la clave privada físicamente mediante el acceso físico a un dispositivo que contenga la clave privada o mediante el uso de dispositivos de hardware para obtener acceso a la clave privada. Los ataques de clonación de clave pueden ser muy peligrosos y pueden poner en riesgo la seguridad de muchos sistemas de cifrado. Debido a que este tipo de ataque está ligado al personal humano que opera estos sistemas, es esencial que se apliquen medidas fuertes de seguridad a las claves privadas con el �n de que estas nunca se compartan con personal no autorizado y, aunque cierto personal tenga acceso a ellas, su uso se encuentre en un ambiente controlado. Ataques cruzados 1. Ataques de phishing: es un tipo de ataque de phishing en el que un atacante intenta obtener acceso a las claves criptográ�cas de un usuario mediante el engaño o la manipulación. Estos ataques suelen utilizar tácticas de ingeniería social para 9 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ engañar a los usuarios y hacerles creer que están accediendo a un sitio web legítimo o recibiendo un correo electrónico de una fuente con�able. Un ataque de phishing de claves criptográ�cas puede tener lugar de varias maneras. Algunos ejemplos comunes incluyen: ● Correos electrónicos: Un atacante puede enviar un correo electrónico falso que parezca provenir de una fuente legítima y solicitar al usuario que proporcione su clave criptográ�ca.● Sitio web ilegítimo: Un atacante puede crear un sitio web falso que parezca ser un sitio legítimo y solicitar al usuario que inicie sesión o proporcione su clave criptográ�ca. Aunque los sitios web implementen HTTPS, éstos pueden tratar de falsi�car certi�cados válidos, o incluso utilizar un ataque MiTM híbrido en donde se conecte al sitio web legítimo, pero el sitio falso actúe como intermediario e interceptando cualquier clave usada para las comunicaciones. ● Mensajería instantánea: Un atacante puede utilizar una cuenta falsa de mensajería instantánea para enviar mensajes a los usuarios y solicitarles que proporcionen su clave criptográ�ca. Esto también puede incluir mensajes con enlaces sospechosos que puedan dar lugar al robo de información sensible de los dispositivos. Figura 8. El phishing se basa principalmente en hacerse pasar por otra entidad. Estos ataques se pueden evitar veri�cando en todo momento la identidad de las aplicaciones y páginas web a las que se accede, analizando el certi�cado web emitido por el sitio, su dirección de dominio y la validez de 10 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ sus credenciales. Así mismo, jamás se debe acceder a enlaces sospechosos mediante correos electrónicos o mensajería instantánea. 2. Ataques de skimming: Los ataques de skimming de claves criptográ�cas son un tipo de ataque en el que un atacante intenta obtener acceso a las claves criptográ�cas de un usuario mediante el uso de dispositivos de hardware especialmente diseñados. Estos dispositivos se conocen como "skimmers" y suelen utilizarse para robar datos de tarjetas de crédito y débito. Sin embargo, también pueden utilizarse para robar claves criptográ�cas. Los skimmers suelen instalarse en dispositivos de pago automatizados, como cajeros automáticos o máquinas expendedoras. Cuando un usuario introduce su clave criptográ�ca en uno de estos dispositivos, el skimmer la roba y la envía al atacante. Esta clase de ataques son especialmente peligrosos debido a que suelen apuntar hacia los sistemas de seguridad que protegen las transacciones bancarias en las tarjetas de crédito o débito. Entre las recomendaciones esenciales se incluye veri�car con cuidado las terminales y los dispositivos automatizados de pagos que los comercios ofrezcan y utilizar tecnologías como NFC únicamente cuando sea necesario. En especí�co, los ataques que usan a NFC como medio pueden ser potencialmente devastadores debido a que esta tecnología no emplea autenticaciones adicionales en las transacciones, y aunque se utilice a un rango de alcance muy pequeño, existe la posibilidad de que una terminal apócrifa ejecute un ataque MiTM e intercepte una transacción; lo que se conoce como RFID skimming. Figura 9. Las tecnologías de pago contactless plantean problemas de seguridad notables. 11 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ 3. Ataques basados en sistemas: los ataques basados en sistemas, en lugar de vulnerar al sistema criptográ�co empleado, buscan vulnerar a los equipos involucrados en las comunicaciones de una red para interceptar claves criptográ�cas. Este ataque pueden involucrar diferentes técnicas: ● Uso de virus: el virus es un software malicioso que se esparce en una computadora sin conocimiento del usuario. Tienen un comportamiento autorreplicante y suelen contener instrucciones encaminadas al saboteo de un sistema o la ejecución de instrucciones para debilitar la seguridad de un sistema. ● Gusanos: a diferencia del virus, el gusano se replica a través de una red de computadoras de forma masiva. ● Troyano: se esconden en forma de programas legítimos, pero a espaldas del usuario ejecutan tareas maliciosas encaminadas al robo de información o el uso inapropiado de los recursos de un equipo. Los antivirus son una herramienta esencial para proteger las redes productivas de los ataques cibernéticos y mantener la seguridad de los sistemas y datos, y es por ello que cualquier sistema que emplee cifrado también cuente en su área de operación con esta clase de software con el �n de mitigar intromisiones al mismo. 4. Ataques Keylogger: Un ataque keylogger es un tipo de ataque en el que un atacante utiliza un software especialmente diseñado para registrar las teclas que se pulsan en una computadora. Este tipo de ataque se utiliza para obtener acceso a claves criptográ�cas, contraseñas y otra información con�dencial que se escribe en una computadora. Los keyloggers se pueden instalar de varias maneras, por ejemplo, mediante enlaces maliciosos contenidos en correos electrónicos, el uso de software malicioso o la instalación de hardware especialmente diseñado para ese propósito. Una vez instalado, el keylogger comienza a registrar las teclas que se pulsan y puede enviar esta información a un atacante de manera periódica. 12 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Estos ataques suelen estar ligados al llamado spyware; software malicioso que se utiliza para recopilar información con�dencial de una computadora o dispositivo móvil sin el conocimiento o consentimiento del usuario. El spyware puede recopilar una amplia variedad de información, como contraseñas, claves criptográ�cas, direcciones de correo electrónico y historial de navegación. Figura 10. Los keyloggers registran las pulsaciones en los teclados de los equipos; lo que puede incluir claves. Al igual que el caso de los ataques a los sistemas, los antivirus son esenciales para evitar el spyware como los keyloggers. A pesar de eso, también pueden existir variantes físicas, por lo que también se debe veri�car que en los equipos críticos de un sistema no se encuentren instalados dispositivos extraños que puedan estar realizando tareas de recopilación de información no autorizada. 5. Ataques Activos: es un tipo de ataque en el que un atacante realiza acciones directas para obtener acceso a información con�dencial o dañar un sistema de cifrado. Los ataques activos pueden tomar muchas formas diferentes y pueden incluir la manipulación de mensajes cifrados, el uso de virus o malware para in�ltrarse en un sistema o la interrupción del �ujo de información en una red. De este modo, el atacante puede emplear métodos de ataque combinados para paralizar sistemas enteros y acceder a la información sensible. Estos ataques son más agresivos y directos que los ataques pasivos, que simplemente observan y recopilan información sin interactuar con ella (como los keyloggers). Estas acciones se pueden resumir en lo siguientes: 13 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ ● Manipulación de mensajes cifrados: Los atacantes pueden modi�car mensajes cifrados durante el proceso de transmisión para que sean más fáciles de descifrar o para incluir información maliciosa. ● Uso de virus o malware: Los virus y el malware pueden utilizarse para in�ltrarse en un sistema y dañar o recopilar información con�dencial. ● Interrupción del flujo de información: Los atacantes pueden interrumpir el �ujo de información en una red para evitar que se transmita o se reciba correctamente. Debido a la naturaleza destructiva de estos ataques y la complejidad que suelen tener por el uso de métodos combinados los sistemas que empleen métodos criptográ�cosde cifrado con claves (ya sean simétricas o asimétricas) deben poseer todas las recomendaciones de seguridad mencionadas previamente (uso de antivirus, control de acceso físico a la información y veri�cación de enlaces y mensajes). Conclusiones La ruptura de claves es una amenaza grave para la seguridad de los sistemas de cifrado tanto simétricos como asimétricos. Los ataques de fuerza bruta, el análisis diferencial y otros tipos de ataques pueden poner en peligro la privacidad y la con�dencialidad de la información cifrada. Así mismo, como se ha revisado las vulnerabilidades de estos sistemas no incluyen únicamente a los sistemas de cifrado por sí mismos, sino que también los sistemas computacionales donde se ejecutan pueden resultar en un punto débil que los criminales pueden atacar para obtener las claves criptográ�cas de un sistema y vulnerarlo. Es importante tomar medidas de seguridad adecuadas para proteger las claves de cifrado y evitar que sean vulnerables a ataques; lo puede incluir pero no se limita al uso de algoritmos de cifrado seguros y la implementación de medidas de seguridad a nivel de sistemas, como el uso de software de seguridad actualizado y una cultura de prevención entre el personal que opere estos sistemas. 14 Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Es esencial tener en cuenta que la seguridad criptográ�ca es un tema complejo y en constante evolución. Es importante estar al tanto de las últimas tendencias y técnicas de ataque y tomar medidas de seguridad adecuadas para proteger los sistemas y datos. Referencias AyudaLey (s.f.). Funcionamiento y peligros de los keylogger o registradores de teclas. Consultado el 25 de diciembre de 2022 desde: https://ayudaleyprotecciondatos.es/2021/04/22/keylogger/ Latto, N. (2016). ¿Qué son los keyloggers y cómo funcionan? Consultado el 25 de diciembre de 2022 desde: https://www.avast.com/es-es/c-keylogger Mañas, J. A. (2016). Criptoanálisis diferencial. Consultado el 25 de diciembre de 2022 desde: https://www.dit.upm.es/~pepe/401/index.html#!3395 Mañas, J. A. (2016). Ataques a la criptografía. Consultado el 25 de diciembre de 2022 desde: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-gl osario_abreviaturas/index.html?n=85.html Trayno, V. (2016). Ataque diferencial mediante inyección de un error en AES-128. Consultado el 25 de diciembre de 2022 desde: https://upcommons.upc.edu/bitstream/handle/2117/99275/PFC_entrega.pdf?sequence= 2&isAllowed=y Tweak Library (2018). RFID Skimming: Threat Or Just A Myth? Consultado el 25 de diciembre de 2022 desde: https://tweaklibrary.com/r�d-skimming-threat-or-just-a-myth/ Kerner, S. M. (2022). 6 potential enterprise security risks with NFC technology. Consultado el 25 de diciembre de 2022 desde: https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NF C-technology Malwarebytes. (s.f.). ¿Qué es phishing? Consultado el 25 de diciembre de 2022 desde: https://es.malwarebytes.com/phishing/ 15 https://ayudaleyprotecciondatos.es/2021/04/22/keylogger/ https://www.avast.com/es-es/c-keylogger https://www.dit.upm.es/~pepe/401/index.html#!3395 https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=85.html https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=85.html https://upcommons.upc.edu/bitstream/handle/2117/99275/PFC_entrega.pdf?sequence=2&isAllowed=y https://upcommons.upc.edu/bitstream/handle/2117/99275/PFC_entrega.pdf?sequence=2&isAllowed=y https://tweaklibrary.com/rfid-skimming-threat-or-just-a-myth/ https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NFC-technology https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NFC-technology https://es.malwarebytes.com/phishing/ Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ Panda Mediacenter. (s.f.). ¿Qué es un ataque Man-in-the-Middle (MITM)? Definición y prevención. Consultado el 25 de diciembre de 2022 desde: https://www.pandasecurity.com/es/mediacenter/seguridad/ataque-man-in-the-middle/ Nishiket. (s.f.). Everything About Man-in-the-Middle (MITM) Attack. Consultado el 25 de diciembre de 2022 desde: https://www.encryptionconsulting.com/everything-about-man-in-the-middle-attack/ Molinaro, D. (s.f.). ¿Qué es un ataque de fuerza bruta? Consultado el 25 de diciembre de 2022 desde: https://www.avast.com/es-es/c-what-is-a-brute-force-attack Blanco, A. G. (s.f.). ¿Qué es un ataque de diccionario (si no se refiere a arrojar un libro a alguien)? Consultado el 25 de diciembre de 2022 desde: https://www.bbva.com/es/que-es-un-ataque-de-diccionario-si-no-se-re�ere-a-arrojar-un-libr o-a-alguien/ Falken. (2014). Ataques y debilidades de RSA. Consultado el 25 de diciembre de 2022 desde: https://www.ellaberintodefalken.com/2014/09/ataques-debilidades-rsa.html BBVA. (s.f.). Ataques a contraseñas por “fuerza bruta” y “diccionario”. Consultado el 25 de diciembre de 2022 desde: https://www.bbva.es/�nanzas-vistazo/ciberseguridad/ataques-informaticos/ataques-contra senas-fuerza-bruta-diccionario.html Ramiro, R. (2018). 25 Tipos de ataques informáticos y cómo prevenirlos. Consultado el 25 de diciembre de 2022 desde: https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/ 16 https://www.pandasecurity.com/es/mediacenter/seguridad/ataque-man-in-the-middle/ https://www.encryptionconsulting.com/everything-about-man-in-the-middle-attack/ https://www.avast.com/es-es/c-what-is-a-brute-force-attack https://www.bbva.com/es/que-es-un-ataque-de-diccionario-si-no-se-refiere-a-arrojar-un-libro-a-alguien/ https://www.bbva.com/es/que-es-un-ataque-de-diccionario-si-no-se-refiere-a-arrojar-un-libro-a-alguien/ https://www.ellaberintodefalken.com/2014/09/ataques-debilidades-rsa.html https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/ataques-contrasenas-fuerza-bruta-diccionario.html https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/ataques-contrasenas-fuerza-bruta-diccionario.html https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/ Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________ 17
Compartir