Logo Studenta

Sistemas_Cripto_TGJL

¡Este material tiene más páginas!

Vista previa del material en texto

Universidad Nacional Autónoma de México
Facultad de Ingeniería
Redes de Datos Seguras
Grupo: 03 - Semestre: 2023-1
Tarea:
Seguridad de la información: Ruptura de claves
simétricas y asimétricas.
Fecha de entrega: 26/12/2022
Profesora:
M.C. María Jaquelina López Barrientos
Alumno:
Téllez González Jorge Luis
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Introducción
La criptografía es la ciencia que se encarga del estudio y utilización de técnicas de seguridad
para proteger la información. Se utiliza principalmente para garantizar la con�dencialidad,
integridad y autenticidad de la información transmitida a través de canales inseguros, como
Internet.
La criptografía se basa en el uso de algoritmos matemáticos y claves secretas para
codi�car y decodi�car la información. Los mensajes cifrados son muy difíciles de entender
sin la clave adecuada, por lo que se consideran seguros.
Figura 1. La criptografía tiene como objetivo el envío seguro de mensajes en medios inseguros.
Existen dos tipos principales de criptografía: la criptografía simétrica y la
criptografía asimétrica. La criptografía simétrica utiliza una sola clave para cifrar y descifrar
la información, mientras que la criptografía asimétrica utiliza dos claves diferentes: una
pública y otra privada. La clave pública se utiliza para cifrar la información y la clave privada
se utiliza para descifrarla.
Figura 2. La criptografía simétrica emplea una única clave para cifrar y descifrar.
2
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Figura 3. La criptografía asimétrica emplea 2 claves durante el proceso de cifrado y descifrado.
La criptografía es esencial en muchas áreas de la tecnología, como la seguridad de la
información en redes, la protección de datos sensibles y la privacidad en línea. A pesar de
eso, no es una herramienta infalible y puede presentar distintas vulnerabilidades que serán
expuestas en la siguiente tarea.
Desarrollo
Los ataques criptográ�cos a las claves tienen como objetivo vulnerar de forma directa el
intercambio seguro de la información. Dentro de este contexto se identi�can 2 categorías de
ataques distintas: ataques simétricos (aquellos que aplican tanto a claves simétricas como
asimétricas) y los ataques asimétricos (dirigidos especí�camente a las claves asimétricas).
Adicionalmente y, dependiendo del contexto, pueden existir ataques aplicables a ambos
paradigmas.
Ataques simétricos
1. Ataque de fuerza bruta: El ataque de fuerza bruta a claves criptográ�cas es una
técnica que consiste en probar todas las posibles combinaciones de claves hasta
encontrar la correcta. Es un proceso muy lento y requiere mucho tiempo y recursos
para realizarlo, pero puede ser efectivo si la clave es débil o se utiliza un algoritmo
vulnerable.
Para realizar un ataque de fuerza bruta, el atacante utiliza un programa que
genera todas las posibles combinaciones de claves y las prueba una por una hasta
encontrar la correcta. Este proceso se repite hasta que se encuentra la clave correcta o
se agotan todas las combinaciones posibles.
3
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Es importante tener en cuenta que el tiempo necesario para realizar un
ataque de fuerza bruta aumenta exponencialmente a medida que aumenta la
longitud de la clave. Por lo tanto, es esencial utilizar claves largas y seguras para
proteger la información de este tipo de ataque. Además, es importante utilizar
algoritmos de cifrado robustos y actualizados para proteger la información de los
ataques de fuerza bruta. Los algoritmos más seguros son aquellos que tienen un
tiempo de ejecución largo y que son difíciles de romper, como el cifrado AES o el
cifrado RSA.
Debido a la necesidad de probar múltiples combinaciones, las claves
asimétricas se ven menos expuestas a este tipo de ataque; siempre y cuando las claves
no estén conformadas por palabras de uso común o combinaciones triviales.
Figura 4. Los ataques de fuerza bruta son poco efectivos por sí mismos, pero en combinación con otras
técnicas pueden resultar peligrosos.
2. Ataque de diccionario: Los ataques de diccionario a claves criptográ�cas son una
técnica que utiliza un diccionario de palabras comunes para intentar descifrar el
mensaje cifrado. Estos ataques son más efectivos si la clave es una palabra común o
una frase fácil de adivinar.
Para realizar un ataque de diccionario, el atacante utiliza un programa que
genera todas las posibles combinaciones de claves a partir de un diccionario de
palabras comunes. El programa prueba cada combinación hasta encontrar la
correcta.
4
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Los ataques de diccionario pueden aplicarse tanto a claves simétricas como a
claves asimétricas. En el caso de las claves simétricas, el atacante puede utilizar el
mismo diccionario de palabras comunes para cifrar y descifrar el mensaje. Este
ataque puede ser todavía más peligroso si se une a un ataque conjunto de fuerza
bruta que incremente en mayor medida las posibilidades de encontrar coincidencias;
especialmente si las claves generadas son endebles.
Es importante tener en cuenta que los ataques de diccionario son más
efectivos si la clave es una palabra común o una frase fácil de adivinar. Por lo tanto, es
esencial utilizar claves seguras y no predecibles para proteger la información de este
tipo de ataque. Además, es importante utilizar algoritmos de cifrado robustos y
actualizados para proteger la información de los ataques de diccionario.
Figura 5. Los ataques de fuerza bruta y de diccionario se pueden combinar para aumentar su efectividad.
3. Ataque de MiTM: Los ataques Man In The Middle (MITM) son un tipo de
ataque en el que un atacante intercambia los mensajes entre dos partes sin que ellas
lo sepan. El atacante puede utilizar esta técnica para descifrar el mensaje y ver su
contenido.
Los ataques MiTM pueden aplicarse tanto a claves simétricas como a claves
asimétricas. En el primer caso basta con que el atacante logre vulnerar el canal de
comunicación entre emisor y receptor y, por medio de ataques de diccionario y
fuerza bruta, pueda recuperar la clave. Por otra parte, en el caso asimétrico un
atacante puede emitir claves públicas falsas para aparentar ser otra persona que no es,
5
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
sin embargo, la naturaleza de las claves asimétricas las hace mucho más resistentes
ante este tipo de ataque.
Para evitar los ataques MITM, es esencial utilizar técnicas de seguridad como
la autenticación de dos factores, el cifrado de extremo a extremo y la veri�cación de
la integridad de los mensajes. La autenticación de dos factores implica utilizar una
segunda forma de autenticación, como un código de veri�cación enviado por SMS,
además de la contraseña. El cifrado de extremo a extremo consiste en cifrar el
mensaje de forma que sólo pueda ser descifrado por el destinatario empleando un
canal seguro único y, por último, la veri�cación de la integridad de los mensajes
implica utilizar técnicas para asegurarque el mensaje no ha sido alterado durante la
transmisión usando �rmas digitales anexas.
Figura 6. Ataque del hombre en medio.
4. Ataque por análisis diferencial: Un ataque por análisis diferencial es un tipo de
ataque criptográ�co que se utiliza para descifrar mensajes cifrados utilizando
algoritmos de cifrado simétricos. En este tipo de ataque, un atacante utiliza una
técnica conocida como "criptoanálisis diferencial" para analizar el patrón de bits en
dos mensajes cifrados similares y determinar la clave de cifrado utilizada. El
criptoanálisis diferencial se puede de�nir como la técnica usada para encontrar
correlaciones entre el texto claro y el texto cifrado obtenido a la salida de un sistema
criptográ�co, partiendo del conocimiento de la existencia de ciertas diferencias entre
varios textos claros que se han introducido en el sistema.
Para llevar a cabo un ataque por análisis diferencial, el atacante necesita tener
acceso a dos mensajes cifrados que sean similares en muchos aspectos, pero que
tengan algunas diferencias clave. Luego, el atacante compara los dos mensajes
6
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
cifrados y busca patrones en los bits que puedan indicar la clave de cifrado utilizada.
Si el atacante encuentra un patrón, puede utilizarlo para descifrar el mensaje y
acceder a su contenido.
Un ataque por análisis diferencial sólo se aplica a algoritmos de cifrado
simétricos, ya que estos utilizan la misma clave para cifrar y descifrar un mensaje. Los
algoritmos de cifrado asimétricos, por otro lado, utilizan dos claves diferentes (una
clave privada y una clave pública) y no son vulnerables a este tipo de ataque.
Figura 7. Por medio del criptoanálisis diferencial y los mensajes, se busca recuperar la clave utilizada.
Ataques asimétricos
1. Ataque de cumpleaños: Un ataque de cumpleaños es una técnica de ataque
criptográ�co que se basa en la probabilidad. El ataque se basa en el hecho de que,
con una probabilidad relativamente alta, dos entidades aleatorias (por ejemplo, dos
mensajes cifrados) tendrán una cierta cantidad de bits en común. Esto se conoce
como colisión.
Para llevar a cabo un ataque de cumpleaños, un atacante genera un gran
número de entidades aleatorias y las cifra de alguna manera (por ejemplo, utilizando
una clave criptográ�ca). Luego, el atacante compara las entidades cifradas para ver si
hay alguna colisión. Si encuentra una colisión, es decir, si dos entidades cifradas
tienen algunos bits en común, el atacante sabe que ha encontrado una debilidad en
el sistema de cifrado utilizado.
7
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Un ataque de cumpleaños es más probable que tenga éxito cuanto mayor sea
el número de entidades aleatorias generadas y comparadas. Por lo tanto, es más
probable que tenga éxito en sistemas de cifrado que utilizan claves de menor
longitud. Por ejemplo, un ataque de cumpleaños sería más probable que tenga éxito
contra un sistema de cifrado que utiliza una clave de 32 bits que contra uno que
utiliza una clave de 128 bits.
Este tipo de ataque encuentra su mayor difusión en el contexto de las �rmas
digitales que requieren el uso de funciones hash para generar el digesto de los
mensajes. Por tanto, para evitar este ataque el uso de una función hash robusta es
vital para minimizar al máximo el riesgo de colisiones.
2. Ataques de factorización: Un ataque de factorización es un tipo de ataque
criptográ�co que se utiliza para descifrar mensajes cifrados que utilizan claves
basadas en números primos. En este tipo de cifrado, se utilizan un par de números
primos muy grandes para generar una clave privada y una clave pública. La clave
privada se utiliza para cifrar el mensaje y la clave pública se utiliza para descifrarlo.
Para llevar a cabo un ataque de factorización, un atacante intenta descubrir
los números primos que se utilizaron para generar la clave privada y la clave pública.
Esto se puede hacer utilizando una variedad de técnicas, incluyendo el algoritmo de
factorización de Pollard y el algoritmo de factorización de Lenstra. Una vez que el
atacante ha descubierto los números primos, puede utilizarlos para descifrar el
mensaje.
Un ataque de factorización es más probable que tenga éxito en sistemas de
cifrado que utilizan claves de menor longitud. Sin embargo, incluso con claves de
mayor longitud, un ataque de factorización puede ser efectivo si el atacante tiene
su�ciente tiempo y recursos para llevar a cabo el ataque.
Es importante tener en cuenta que los sistemas de cifrado que utilizan claves
basadas en números primos pueden ser vulnerables a ataques de factorización. Por lo
tanto, es importante utilizar claves de longitud su�cientemente larga y utilizar otras
medidas de seguridad para proteger la información cifrada.
8
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
3. Ataques de clonación de clave: Un ataque de clonación de clave es un tipo de
ataque criptográ�co en el que un atacante intenta obtener una copia de una clave
privada de cifrado. Hay varias formas en las que un atacante puede intentar llevar a
cabo un ataque de clonación de clave. Algunas de las técnicas más comunes
incluyen:
● Ataque de ingeniería social: Un atacante puede intentar obtener acceso a la
clave privada mediante la manipulación o engaño de un usuario. El atacante
podría enviar un correo electrónico falso que parezca legítimo y solicitar la
clave privada del usuario.
● Ataque de espionaje: Un atacante puede intentar obtener acceso a la clave
privada mediante el espionaje o el monitoreo de la actividad del usuario. Por
ejemplo, el atacante podría utilizar un software de espionaje para grabar las
pulsaciones de teclado del usuario mientras escribe la clave privada.
● Ataque de ingeniería física: Un atacante puede intentar obtener acceso a la
clave privada físicamente mediante el acceso físico a un dispositivo que
contenga la clave privada o mediante el uso de dispositivos de hardware para
obtener acceso a la clave privada.
Los ataques de clonación de clave pueden ser muy peligrosos y pueden poner en
riesgo la seguridad de muchos sistemas de cifrado. Debido a que este tipo de ataque
está ligado al personal humano que opera estos sistemas, es esencial que se apliquen
medidas fuertes de seguridad a las claves privadas con el �n de que estas nunca se
compartan con personal no autorizado y, aunque cierto personal tenga acceso a ellas,
su uso se encuentre en un ambiente controlado.
Ataques cruzados
1. Ataques de phishing: es un tipo de ataque de phishing en el que un atacante
intenta obtener acceso a las claves criptográ�cas de un usuario mediante el engaño o
la manipulación. Estos ataques suelen utilizar tácticas de ingeniería social para
9
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
engañar a los usuarios y hacerles creer que están accediendo a un sitio web legítimo o
recibiendo un correo electrónico de una fuente con�able.
Un ataque de phishing de claves criptográ�cas puede tener lugar de varias
maneras. Algunos ejemplos comunes incluyen:
● Correos electrónicos: Un atacante puede enviar un correo electrónico falso que
parezca provenir de una fuente legítima y solicitar al usuario que
proporcione su clave criptográ�ca.● Sitio web ilegítimo: Un atacante puede crear un sitio web falso que parezca ser
un sitio legítimo y solicitar al usuario que inicie sesión o proporcione su clave
criptográ�ca. Aunque los sitios web implementen HTTPS, éstos pueden
tratar de falsi�car certi�cados válidos, o incluso utilizar un ataque MiTM
híbrido en donde se conecte al sitio web legítimo, pero el sitio falso actúe
como intermediario e interceptando cualquier clave usada para las
comunicaciones.
● Mensajería instantánea: Un atacante puede utilizar una cuenta falsa de
mensajería instantánea para enviar mensajes a los usuarios y solicitarles que
proporcionen su clave criptográ�ca. Esto también puede incluir mensajes
con enlaces sospechosos que puedan dar lugar al robo de información
sensible de los dispositivos.
Figura 8. El phishing se basa principalmente en hacerse pasar por otra entidad.
Estos ataques se pueden evitar veri�cando en todo momento la
identidad de las aplicaciones y páginas web a las que se accede, analizando el
certi�cado web emitido por el sitio, su dirección de dominio y la validez de
10
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
sus credenciales. Así mismo, jamás se debe acceder a enlaces sospechosos
mediante correos electrónicos o mensajería instantánea.
2. Ataques de skimming: Los ataques de skimming de claves criptográ�cas son un
tipo de ataque en el que un atacante intenta obtener acceso a las claves criptográ�cas
de un usuario mediante el uso de dispositivos de hardware especialmente diseñados.
Estos dispositivos se conocen como "skimmers" y suelen utilizarse para robar datos
de tarjetas de crédito y débito. Sin embargo, también pueden utilizarse para robar
claves criptográ�cas.
Los skimmers suelen instalarse en dispositivos de pago automatizados, como
cajeros automáticos o máquinas expendedoras. Cuando un usuario introduce su
clave criptográ�ca en uno de estos dispositivos, el skimmer la roba y la envía al
atacante.
Esta clase de ataques son especialmente peligrosos debido a que suelen
apuntar hacia los sistemas de seguridad que protegen las transacciones bancarias en
las tarjetas de crédito o débito. Entre las recomendaciones esenciales se incluye
veri�car con cuidado las terminales y los dispositivos automatizados de pagos que los
comercios ofrezcan y utilizar tecnologías como NFC únicamente cuando sea
necesario. En especí�co, los ataques que usan a NFC como medio pueden ser
potencialmente devastadores debido a que esta tecnología no emplea
autenticaciones adicionales en las transacciones, y aunque se utilice a un rango de
alcance muy pequeño, existe la posibilidad de que una terminal apócrifa ejecute un
ataque MiTM e intercepte una transacción; lo que se conoce como RFID skimming.
Figura 9. Las tecnologías de pago contactless plantean problemas de seguridad notables.
11
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
3. Ataques basados en sistemas: los ataques basados en sistemas, en lugar de vulnerar
al sistema criptográ�co empleado, buscan vulnerar a los equipos involucrados en las
comunicaciones de una red para interceptar claves criptográ�cas. Este ataque
pueden involucrar diferentes técnicas:
● Uso de virus: el virus es un software malicioso que se esparce en una
computadora sin conocimiento del usuario. Tienen un comportamiento
autorreplicante y suelen contener instrucciones encaminadas al saboteo de
un sistema o la ejecución de instrucciones para debilitar la seguridad de un
sistema.
● Gusanos: a diferencia del virus, el gusano se replica a través de una red de
computadoras de forma masiva.
● Troyano: se esconden en forma de programas legítimos, pero a espaldas del
usuario ejecutan tareas maliciosas encaminadas al robo de información o el
uso inapropiado de los recursos de un equipo.
Los antivirus son una herramienta esencial para proteger las redes
productivas de los ataques cibernéticos y mantener la seguridad de los sistemas y
datos, y es por ello que cualquier sistema que emplee cifrado también cuente en su
área de operación con esta clase de software con el �n de mitigar intromisiones al
mismo.
4. Ataques Keylogger: Un ataque keylogger es un tipo de ataque en el que un
atacante utiliza un software especialmente diseñado para registrar las teclas que se
pulsan en una computadora. Este tipo de ataque se utiliza para obtener acceso a
claves criptográ�cas, contraseñas y otra información con�dencial que se escribe en
una computadora.
Los keyloggers se pueden instalar de varias maneras, por ejemplo, mediante
enlaces maliciosos contenidos en correos electrónicos, el uso de software malicioso o
la instalación de hardware especialmente diseñado para ese propósito. Una vez
instalado, el keylogger comienza a registrar las teclas que se pulsan y puede enviar
esta información a un atacante de manera periódica.
12
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Estos ataques suelen estar ligados al llamado spyware; software malicioso que
se utiliza para recopilar información con�dencial de una computadora o dispositivo
móvil sin el conocimiento o consentimiento del usuario. El spyware puede recopilar
una amplia variedad de información, como contraseñas, claves criptográ�cas,
direcciones de correo electrónico y historial de navegación.
Figura 10. Los keyloggers registran las pulsaciones en los teclados de los equipos;
lo que puede incluir claves.
Al igual que el caso de los ataques a los sistemas, los antivirus son esenciales
para evitar el spyware como los keyloggers. A pesar de eso, también pueden existir
variantes físicas, por lo que también se debe veri�car que en los equipos críticos de
un sistema no se encuentren instalados dispositivos extraños que puedan estar
realizando tareas de recopilación de información no autorizada.
5. Ataques Activos: es un tipo de ataque en el que un atacante realiza acciones
directas para obtener acceso a información con�dencial o dañar un sistema de
cifrado. Los ataques activos pueden tomar muchas formas diferentes y pueden
incluir la manipulación de mensajes cifrados, el uso de virus o malware para
in�ltrarse en un sistema o la interrupción del �ujo de información en una red. De
este modo, el atacante puede emplear métodos de ataque combinados para paralizar
sistemas enteros y acceder a la información sensible.
Estos ataques son más agresivos y directos que los ataques pasivos, que
simplemente observan y recopilan información sin interactuar con ella (como los
keyloggers). Estas acciones se pueden resumir en lo siguientes:
13
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
● Manipulación de mensajes cifrados: Los atacantes pueden modi�car mensajes
cifrados durante el proceso de transmisión para que sean más fáciles de
descifrar o para incluir información maliciosa.
● Uso de virus o malware: Los virus y el malware pueden utilizarse para
in�ltrarse en un sistema y dañar o recopilar información con�dencial.
● Interrupción del flujo de información: Los atacantes pueden interrumpir el
�ujo de información en una red para evitar que se transmita o se reciba
correctamente.
Debido a la naturaleza destructiva de estos ataques y la complejidad que suelen tener
por el uso de métodos combinados los sistemas que empleen métodos criptográ�cosde cifrado con claves (ya sean simétricas o asimétricas) deben poseer todas las
recomendaciones de seguridad mencionadas previamente (uso de antivirus, control
de acceso físico a la información y veri�cación de enlaces y mensajes).
Conclusiones
La ruptura de claves es una amenaza grave para la seguridad de los sistemas de cifrado tanto
simétricos como asimétricos. Los ataques de fuerza bruta, el análisis diferencial y otros tipos
de ataques pueden poner en peligro la privacidad y la con�dencialidad de la información
cifrada.
Así mismo, como se ha revisado las vulnerabilidades de estos sistemas no incluyen
únicamente a los sistemas de cifrado por sí mismos, sino que también los sistemas
computacionales donde se ejecutan pueden resultar en un punto débil que los criminales
pueden atacar para obtener las claves criptográ�cas de un sistema y vulnerarlo.
Es importante tomar medidas de seguridad adecuadas para proteger las claves de
cifrado y evitar que sean vulnerables a ataques; lo puede incluir pero no se limita al uso de
algoritmos de cifrado seguros y la implementación de medidas de seguridad a nivel de
sistemas, como el uso de software de seguridad actualizado y una cultura de prevención
entre el personal que opere estos sistemas.
14
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Es esencial tener en cuenta que la seguridad criptográ�ca es un tema complejo y en
constante evolución. Es importante estar al tanto de las últimas tendencias y técnicas de
ataque y tomar medidas de seguridad adecuadas para proteger los sistemas y datos.
Referencias
AyudaLey (s.f.). Funcionamiento y peligros de los keylogger o registradores de teclas.
Consultado el 25 de diciembre de 2022 desde:
https://ayudaleyprotecciondatos.es/2021/04/22/keylogger/
Latto, N. (2016). ¿Qué son los keyloggers y cómo funcionan? Consultado el 25 de diciembre de
2022 desde: https://www.avast.com/es-es/c-keylogger
Mañas, J. A. (2016). Criptoanálisis diferencial. Consultado el 25 de diciembre de 2022
desde: https://www.dit.upm.es/~pepe/401/index.html#!3395
Mañas, J. A. (2016). Ataques a la criptografía. Consultado el 25 de diciembre de 2022 desde:
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-gl
osario_abreviaturas/index.html?n=85.html
Trayno, V. (2016). Ataque diferencial mediante inyección de un error en AES-128.
Consultado el 25 de diciembre de 2022 desde:
https://upcommons.upc.edu/bitstream/handle/2117/99275/PFC_entrega.pdf?sequence=
2&isAllowed=y
Tweak Library (2018). RFID Skimming: Threat Or Just A Myth? Consultado el 25 de
diciembre de 2022 desde: https://tweaklibrary.com/r�d-skimming-threat-or-just-a-myth/
Kerner, S. M. (2022). 6 potential enterprise security risks with NFC technology. Consultado el
25 de diciembre de 2022 desde:
https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NF
C-technology
Malwarebytes. (s.f.). ¿Qué es phishing? Consultado el 25 de diciembre de 2022 desde:
https://es.malwarebytes.com/phishing/
15
https://ayudaleyprotecciondatos.es/2021/04/22/keylogger/
https://www.avast.com/es-es/c-keylogger
https://www.dit.upm.es/~pepe/401/index.html#!3395
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=85.html
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=85.html
https://upcommons.upc.edu/bitstream/handle/2117/99275/PFC_entrega.pdf?sequence=2&isAllowed=y
https://upcommons.upc.edu/bitstream/handle/2117/99275/PFC_entrega.pdf?sequence=2&isAllowed=y
https://tweaklibrary.com/rfid-skimming-threat-or-just-a-myth/
https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NFC-technology
https://www.techtarget.com/whatis/feature/6-potential-enterprise-security-risks-with-NFC-technology
https://es.malwarebytes.com/phishing/
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
Panda Mediacenter. (s.f.). ¿Qué es un ataque Man-in-the-Middle (MITM)? Definición y
prevención. Consultado el 25 de diciembre de 2022 desde:
https://www.pandasecurity.com/es/mediacenter/seguridad/ataque-man-in-the-middle/
Nishiket. (s.f.). Everything About Man-in-the-Middle (MITM) Attack. Consultado el 25
de diciembre de 2022 desde:
https://www.encryptionconsulting.com/everything-about-man-in-the-middle-attack/
Molinaro, D. (s.f.). ¿Qué es un ataque de fuerza bruta? Consultado el 25 de diciembre de
2022 desde: https://www.avast.com/es-es/c-what-is-a-brute-force-attack
Blanco, A. G. (s.f.). ¿Qué es un ataque de diccionario (si no se refiere a arrojar un libro a
alguien)? Consultado el 25 de diciembre de 2022 desde:
https://www.bbva.com/es/que-es-un-ataque-de-diccionario-si-no-se-re�ere-a-arrojar-un-libr
o-a-alguien/
Falken. (2014). Ataques y debilidades de RSA. Consultado el 25 de diciembre de 2022
desde: https://www.ellaberintodefalken.com/2014/09/ataques-debilidades-rsa.html
BBVA. (s.f.). Ataques a contraseñas por “fuerza bruta” y “diccionario”. Consultado el 25 de
diciembre de 2022 desde:
https://www.bbva.es/�nanzas-vistazo/ciberseguridad/ataques-informaticos/ataques-contra
senas-fuerza-bruta-diccionario.html
Ramiro, R. (2018). 25 Tipos de ataques informáticos y cómo prevenirlos. Consultado el 25 de
diciembre de 2022 desde:
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
16
https://www.pandasecurity.com/es/mediacenter/seguridad/ataque-man-in-the-middle/
https://www.encryptionconsulting.com/everything-about-man-in-the-middle-attack/
https://www.avast.com/es-es/c-what-is-a-brute-force-attack
https://www.bbva.com/es/que-es-un-ataque-de-diccionario-si-no-se-refiere-a-arrojar-un-libro-a-alguien/
https://www.bbva.com/es/que-es-un-ataque-de-diccionario-si-no-se-refiere-a-arrojar-un-libro-a-alguien/
https://www.ellaberintodefalken.com/2014/09/ataques-debilidades-rsa.html
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/ataques-contrasenas-fuerza-bruta-diccionario.html
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/ataques-contrasenas-fuerza-bruta-diccionario.html
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
Facultad de Ingeniería Redes de Datos Seguras______________________________________________________________________________________________________________
17

Continuar navegando

Materiales relacionados