The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Fundamentos de seguridad en redes Aplicaciones y estándares, 2da Edición-FREELIBROS.ORG

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-30 15:36:07

Fundamentos de seguridad en redes Aplicaciones y estándares, 2da Edición-FREELIBROS.ORG

Fundamentos de seguridad en redes Aplicaciones y estándares, 2da Edición-FREELIBROS.ORG

APÉNDICE B

Algunos aspectos
de la teoría de números

B.1 N ú m e ro s p rim o s y p rim o s re la tiv o s
D iviso res
N úm ero s p rim o s
N ú m e ro s p rim o s re la tivo s

B.2 A ritm é tic a m o d u la r

www.FreeLibros.org

3 88 Fundam entos de seguridad en redes. A plicaciones y estándares

E l diablo dijo a D aniel Webster: «Plantéame una tarea que no pueda llevar a cabo
y te daré lo que m e pidas.»

D aniel Webster: «Muy bien. Demuestra que para n m ayor que 2, la ecuación
a n -f bn = cn no tiene solución no trivial en los enteros.»

Acordaron un período de tres días para resolver la tarea, y e l diablo desapareció.
A l cabo de los tres días, el diablo se presentó nuevamente, ojeroso, nervioso, mor­
diéndose e l labio. D aniel Webster le dijo: «¿Cómo fue la tarea?¿Probaste el teorema?»
«Eh? No... no lo he demostrado.»
«Entonces ¿puedo pedirte lo que sea?¿dinero?¿lapresidencia?»
«¿Cómo? Ah, sí, p or supuesto. ¡Pero mira! S í pudiésemos demostrar estos dos le­
m as...»

T h e M a á te m a ñ c a i M agm e, C u f t o n F a d im a n

En este Apéndice, se ofrece información sobre dos conceptos a los que hace referencia
este libro: los números primos y la aritmética modular.

B.1 N Ú M E R O S P R IM O S Y P R IM O S R ELA TIVO S

En esta sección, a menos que se especifique lo contrario, se fratasólo con enteros no ne­
gativos. El uso de enteros negativos no introduciría diferencias significativas.

D IV IS O R E S

Decimos que b * 0 divide a a si a = m b para algún m, donde a, b y m son enteros. Es
decir, b divide a a si no hay ningún resto en la división. La notación bja se usa común­
mente para expresar que b divide a a También, si b/a, decimos que b es un divisorde a.
Por ejemplo, los divisores positivos de 24 son 1, 2, 3, 4, 6, 8, 12 y 24.

Se cumplen las siguientes relaciones:
• S i a |l, entonces a= ± 1.
• Si d(b y b/a, entonces a = ± b.
• Cualquier b * 0 divide a 0.
• Si t\g y b/h, entonces b/(m g + nh) para cualquier entero m y n.
Para entender este último punto, obsérvese que
Si b/g, entonces £ es de la forma g = b x g { para algún entero g \.

www.FreeLibros.orgSi b/h, entonces h es de la forma h = b x h { para algún entero b{.

A péndice B / A lg u n o s aspectos d e la te o ría d e n ú m e ro s 389

Así,
m g + nh = wbgi + nbh{ = b x (mg\ + nh{)

y, por lo tanto, b divide a m g + nh.

NÚMEROS PRIMOS

Un entero p > 1 es un número primo si sus únicos divisores son ± 1 y ± p. Los números
primos desempeñan un papel fundamental en la teoría de números y en la técnicas que
se tratan en el Capítulo 3.

Cualquier entero a > 1 puede factorizarse de una única forma como

a = PT P ? - Pr'

donde p { > p 2 > ...> p¡ son números primos y donde cada a¡ > 0. Por ejemplo,
9 1= 7 x 13;y 11011 = 7 x l l 2 x 13.

Es útil plantearlo de esta otra forma. Si P es el conjunto de todos los números pri­
mos, entonces cualquier entero positivo se puede escribir de manera única de la si­
guiente forma:

a = J~[ p*p donde cada ap > 0

p

El lado derecho es el producto con todos los números primos posibles p para cualquier
valor particular de a, la mayoría de los exponentes ap serán 0.

El valor de cualquier entero positivo dado se puede especificar indicando todos los
exponentes no cero e n la formulación anterior. Así, el entero 12 se representa por
{a¿ = 2, a¿= 1}, y el entero 18 se representa por {a¿ = 1, a3 = 2}. La multiplicación de

dos números es equivalente a sumar los exponentes correspondientes:

k = m n -» kp = mp + np para todo p

¿Qué significa, en lo que se refiere a estos factores primos, decir que ajbl Cualquier
entero de la forma pkse puede dividir sólo por un entero que sea una potencia menor o
igual del mismo número primo, p i conj< , k Así, podemos decir

a¡b -> ap < bp para todo p

NÚM ERO S PRIM OS RELATIVOS

Usaremos la notación gcd(a, ¿>) para referirnos al m áxim o com ún divisor de a y A Se
dice que el entero positivo c es el máximo común divisor de a y b si

1. c es un divisor de a y de b\
2. cualquier divisor de a y b es un divisor de c.
La siguiente es una definición equivalente:

www.FreeLibros.orggcd(a, b) = max[jfc tal que k/ay k/b]

3 90 Fundam entos de seguridad en redes. A plicaciones y estándares

Como se necesita que el máximo común divisor sea positivo, gcd (a, b) = gcd (a,
-b) = gcd(-a, b) = gcd(-a, -b). En general, gcd(a, b) = gcd(| a |, |ó |) . Por ejemplo,
mcd(60, 24) = g cd (60, -24) = 12. También, como todos los enteros distintos de 0 divi­
den a 0, tenemos gcd(a, 0) = \a\.

Es fácil determinar el máximo común divisor de dos enteros positivos si expresamos
cada entero como el producto de números primos. Por ejemplo,

300 = 22 x 31 x 52
18 = 21x 32
gcd(18, 300) = 21x 31 x 5o = 6

En general,

k= gcd (a, b) -» kp = m in(a^ b ^ para todo p

Determinar los factores primos de un número grande no es tarea fácil, así que la re­
lación anterior no conduce directamente a una forma de calcular el máximo común di­
visor.

Los enteros a y b son primos relativos si no tienen ningún factor primo en común, es
decir, si su único factor común es 1. Esto equivale a decir que a y b son primos relati­
vos si gcd(a,b) = 1. Por ejemplo, 8 y 15 son primos relativos porquelos divisores de 8
son 1, 2, 4 y 8,y los divisores de 15 son 1, 3, 5 y 15, con lo cual,1 es el único número
presente e n las dos listas.

B .2 A R IT M É T IC A M O D U L A R

Dado cualquier entero positivo n y cualquier entero a, si dividimos a entre n, obtenemos
un cociente q y un resto r que obedece a la siguiente relación:

a= qn + r 0<, r < n; q = L a/nA

donde Lx J es el mayor entero menor o igual que x. El resto r con frecuencia se conoce
como residuo.

Si a es un entero y 77es un entero positivo, definimos a mod n como el resto cuando
a se divide entre n Así, para cualquier entero a, siempre podemos escribir

a = La/ nA x n + (a mod rí)

Se dice que dos enteros a y b son co n g ru en tes m ó d u lo n si (a mod rí) = (b mod rí) .
Esto se expresa a = b mod n. Por ejemplo, 73 = 4 mod 23; y 21 = -9 mod 10. Obsérve­
se que sí a = 0 mod n, entonces r^a

El operador módulo tiene las siguientes propiedades:

L a= ó mod n s i rí[(a- b)

Z (a mod rí) = (b mod rí) implica que a =b mod n
3L a = b mod n implica que b = a mod n

www.FreeLibros.org4 a =b mod ny b= c mod n implica quea = cmod n

A péndice B / A lg u n o s aspectos d e la te o ría d e n ú m e ro s 391

Para demostrar el primer punto, si i\(a - ¿), entonces (a - b) = kn para algún k Por lo
que podemos escribir a = b+ kn. Por lo tanto, (a mod rí) = (resto cuando b + kn se di­
vide entre n) = (resto cuando ¿ s e divide entre n) = (¿ mod n). Los demás puntos se de­
muestran fácilmente.

El operador (mod n) establece una correspondencia entre todos los enteros y el con­
junto de enteros {0, 1, . . . ( n- 1)}. Esto sugiere la pregunta: ¿podemos realizar operacio­
nes aritméticas dentro de los límites de este conjunto? Resulta que podemos; la técnica
se conoce como aritm ética m odular.

La aritmética modular presenta las siguientes propiedades:

1.[(a mod n)+ (¿ m o d /?)] mod n = (a + b) mod n

2.[{a mod n)- ( b mod /?)] mod n = (a - b) mod n
3.[(a mod n)x ( b mod rí)] mod n = (a x b) mod n

Demostramos la primera propiedad. Definamos (a mod rí) = ra y (¿m o d rí) =r¡y.Enton­
ces podemos escribir a = ra +j n para algún entero j j b = + kn para algún entero k

Entonces

(a + b) mod n = (ra + jn + + kn) mod n
= + rb+ (k +j)n) mod n
= (ra + r /) mod n
= [(a mod 77)+ (¿ m o d 77)] mod n

Las demás propiedades se demuestran fácilmente.

www.FreeLibros.org

www.FreeLibros.org

Glosario

A l estudiar el Imperio, Arrakis y toda la cultura que produjo M aud'Dib, aparecieron
muchos términospoco comunes. Favorecerla comprensión es un objetivo loable; de ahí
las definicionesy aclaraciones que se ofrecen a continuación.

Duna, F r a n k H e r b e r t

Algunos de los términos que aparecen en este glosario están extraídos del Glossary o f
Computer Security Terminology [NIST91]. Dichos términos se indican e n el glosario
mediante un asterisco.

A lgoritm o RSA Algoritmo de cifrado de clave pública basado en exponenciación m o­
dular. Es el único algoritmo generalmente aceptado como práctico y seguro para el
cifrado de clave pública.

A taques d e repetición Ataque a través del cual se falsifica un servicio ya autorizado
y realizado mediante una «solicitud duplicada» con el fin de repetir comandos auto­
rizados.

Autentificación* Proceso que se usa para verificar la integridad de los datos transmi­
tidos, especialmente mensajes.

A utentificador Información adicional que se añade antepuesta a un mensaje para
permitir al receptor verificar que el mensaje debería aceptarse como auténtico. El au­
tentificador puede ser funcionalmente independiente del contenido del mensaje (por
ejemplo, un nonce o un identificador de origen) o puede ser una función del conte­
nido del mensaje (por ejemplo, un valor hash o una suma de prueba criptográfica).

B acteria Programa que consume recursos del sistema replicándose a sí mismo.
Bom ba lógica Lógica insertada en un programa que busca un conjunto determinado

de condiciones en el sistema. Cuando se satisfacen dichas condiciones, ejecuta algu­
na función que da lugar a acciones no autorizadas.
C aballodeT roya(troyano)* Programa con una función aparente o realmente útil que
contiene funciones adicionales (ocultas) que subrepticiamente explotan autorizacio­

www.FreeLibros.orgnes legítimas del proceso en detrimento de la seguridad.

394 Fundam entos de seguridad en redes. A plicaciones y estándares

C anal « c u b ie rto Canal de comunicación que permite la transferencia de informa­
ción de forma no deliberada por parte de los diseñadores de la herramienta de co­
municación.

C entro d e distribución d e claves Sistem a autorizado para transmitir claves de sesión
temporales a usuarios. Cada clave de sesión se transmite en forma cifrada, usando
una clave maestra que el centro de distribución de claves comparte con el usuario de
destino.

C ifrado asim étrico Forma de criptosema e n la que se realiza cifrado y descifrado
usando dos claves diferentes, una clave pública y una clave privada. Se conoce tam­
bién como cifrado de clave pública.

C ifrado convencional Cifrado simétrico.

C ifrado d e d ave pública Cifrado asimétrico.

C ifrado m ú ltiple Uso repetido de una fruición de cifrado, con diferentes claves, para
producir una correlación más compleja de texto claro a texto cifrado.

C ifrado sim étrico Forma de criptosistema en la que el cifrado y el descifrado se rea­
lizan usando la misma clave. También se conoce como cifrado convencional.

C ifrado La conversión de texto claro o datos a una forma ininteligible mediante una
traducción reversible, basada en una tabla o algoritmo de traducción.

C ifrador d e bloque Algoritmo de cifrado simétrico por el cual un bloque grande de
bits de texto claro (normalmente 64) se transforma, como un todo, en un bloque ci­
frado de la misma longitud.

C ifrador d e flu jo Algoritmo de cifrado simétrico por el que la salida en texto cifrado
se produce bit a bit o byte a byte partiendo de un flujo de entrada en texto claro.

C ifrador Algoritmo de cifrado y descifrado. Un cifrador sustituye una cierta infor­
mación (un elemento en texto claro) por otro objeto, con la intención de ocultar sig­
nificado. Normalmente, la regla de sustitución se rige por una clave secreta.

C lave d e sesión Clave temporal de cifrado que se usa entre dos usuarios.

C lave m aestra Clave de larga duración que se em plea entre un centro de distribución
de claves y un usuario con el fin de codificar la transmisión de las claves de sesión.
Normalmente, las claves maestras se distribuyen por medios no criptográficos. Tam­
bién se conoce como clave de cifrado de clave.

C lave privada Una de las dos claves que se usan en un sistema de cifrado asimétrico.
En favor de una comunicación segura, la clave privada sólo debe ser conocida por su
creador.

C lave pública Una de las dos claves que se emplean en un sistem a de cifrado asimé­
trico. D icha clave se hace pública para ser utilizada conjuntamente con su corres­
pondiente clave privada.

C lave secreta Clave que se utiliza en un sistema de cifrado simétrico. Los dos parti­
cipantes deben compartir la misma clave, y esta clave debe permanecer secreta para
proteger la comunicación.

www.FreeLibros.orgCódigo de autcntificaritin demensaje(MAC) Suma de comprobación criptográfica.

Glosario 395

Cócfigo Regla invariable para sustituir una cierta información (por ejemplo, letra, pa­
labra, frase) por otro objeto, no necesariamente del mismo tipo. En general, no hay
intención de ocultar significado. Algunos ejemplos incluyen el código de caracteres
ASCII (cada carácter se representa mediante siete bits) y la modulación por desplaza­
miento de frecuencias (cada valor binario se representa por una frecuencia particular).

C flm puftacknalm aite segpro Seguro porque el tiempo y/o el coste que implica ven­
cer la seguridad es demasiado alto para que sea factible.

Confusión Técnica criptográfica que trata de hacer que la relación entre las estadísti­
cas del texto cifrado y el valor de la clave de cifrado sea lo más compleja posible.
Esto se logra mediante el uso de un algoritmo complejo de desordenamiento que de­
pende de la clave y de la entrada.

Contraseña* Ristra de caracteres que se utiliza para autentificar una identidad. El co­
nocimiento de la contraseña y su identificador de usuario asociado se consideran
como prueba de autorización para el uso de las capacidades asociadas con ese iden­
tificador de usuario.

C ontrol d e acceso dis<Teáanal* Medio para restringir el acceso a objetos basados en
la identidad de sujetos y/o grupos a los que pertenecen. Los controles son discrecio­
nales en el sentido de que un sujeto con determinado permiso de acceso es capaz de
traspasar ese permiso (quizás indirectamente) a cualquier otro sujeto (a menos que
un control de acceso obligatorio lo impida).

C ontrol d e acceso obligatorio Medio para restringir el acceso a objetos basados en
atributos fijos de seguridad asignados a usuarios, archivos y otros objetos. Los con­
troles son obligatorios en el sentido de que no pueden ser modificados ni por usua­
rios ni por sus programas.

Cortafuegos Computador dedicado que interactúa con computadores externos a una
red y que tiene incorporadas precauciones especiales de seguridad para proteger ar­
chivos confidenciales que se encuentran en computadores de dicha red.

C riptoanálisB diferencial Técnica mediante la cual se cifran textos claros elegidos
con patrones particulares de diferencia XOR. Los patrones de diferencia del texto ci­
frado resultante proporcionan información que se puede usar para determinar la cla­
ve de cifrado.

C riptoanálisis Rama de la criptologia que trata de descubrir un cifrado para obtener in­
formación, o de falsificar información cifrada para que sea aceptada como auténtica.

Cripto§pafia Rama de la criptología que trata del diseño de algoritmos para el cifra­
do y el descifrado, diseñada para asegurar la confidencialidad y/o la autenticidad de
los mensajes.

C riptologfa El estudio de las comunicaciones seguras, que abarca tanto la criptogra­
fía como el criptoanálisis.

D escifrado L a traducción o conversión de texto o datos cifrados (llamados texto ci­
frado) a texto o datos originales (llamados texto claro).

D ifusión Técnica criptográfica que trata de oscurecer la estructura estadística del tex­
to claro expandiendo la influencia de cada dígito individual de texto claro en muchos

www.FreeLibros.orgdígitos de texto cifrado.

396 Fundam entos de seguridad en redes. A plicaciones y estándares

D ^ a m a Secuencia de dos letras. En inglés y en otros idiomas, la frecuencia relativa
de distintos digramas en texto claro se puede utilizar en el criptoanálisis de algunos
cifradores.

E fecto avalancha Característica de un algoritmo de cifrado por la cual un pequeño
cambio en el texto claro o en la clave d a como resultado un gran cambio en el texto
cifrado. Para un código hash, el efecto avalancha es una característica por la cual un
cambio pequeño en un mensaje da como resultado un gran cambio en el resumen del
mensaje.

E ncadenam knto d e bloques Procedimiento que se utiliza en el cifrado de bloques
simétrico por el que un bloque de salida no depende sólo del bloque y la clave ac­
tuales de entrada en texto claro, sino también de la entrada y/o salida anteriores. El
efecto del encadenamiento de bloques consiste en que dos instancias del mismo blo­
que de entrada en texto claro producirán diferentes bloques de texto cifrado, dificul­
tando así el criptoanálisis.

P in na Mecanismo de autentificación que permite al creador de un mensaje ad­

juntar un código que funciona como firma. La firma garantiza la fuente y la integri­

dad del mensaje.

Fundón hash Función que establece la correspondencia entre un bloque de datos o
mensaje de longitud variable y un valor de longitud fija llamado código hash. La fun­
ción está diseñada de forma que, al estar protegida, proporcione un autentificador a
los datos o al mensaje. También se conoce como resumen de mensaje.

Fundón unidireccional Función que se calcula fácilmente, pero cuyo inverso es im­
posible de calcular.

Fundón unidireccional con tram pa Función que se calcula fácilmente; el cálculo de
su inverso es imposible, a menos que se conozca determinada información privile­
giada.

G enerador d e núm eros pseudoaleatorios Función que, de forma determinista, pro­
duce una secuencia de números que parecen ser estadísticamente aleatorios.

G usano Programa que puede replicarse a sí mismo y enviar copias de computador a
computador a través de conexiones e n red. A su llegada, el gusano puede activarse
para replicarse y propagarse nuevamente. Además de la propagación, el gusano, nor­
malmente, realiza alguna función no deseada.

H c n ty p o t Sistema anzuelo diseñado para apartar a los posibles atacantes de los siste­
mas críticos. Una forma de detección de la intrusión.

ta c m d k k n a liiM n te se g p ro Seguro, incluso, ante un oponente con tiempo y recursos
ilimitados.

In t r u s o Individuo que obtiene, o intenta obtener, acceso no autorizado a un sistem a de
computación u obtener privilegios no autorizados en ese sistema.

K erberos Nombre que se ha dado al servicio de autentificación de código del Pro­
yecto Athena.

N ance Identificador o número que sólo se usa una vez.

Rafe prim itiva Si r y n son enteros primos relativos con n > 0, y si <J)(t7) es el menor
exponente positivo m tal que r™= 1 mod n, entonces r se denomina raíz primitiva

wwwmódulo n.FreeLibros.org

Glosario 397

R esum en d e m en saje Función hash
S cgirid ad m ultinivel Capacidad que aplica el control de acceso en múltiples niveles

de clasificación de datos.
Sistem a con fiab le Computador y sistem a operativo del que se puede verificar que im-

plementa una política de seguridad determinada.
Sistem a d e detección d e intrusos Conjunto de herramientas automatizadas diseñadas

para detectar el acceso no autorizado a un sistem a host.
Sum a d e com probación criptográfica (checksun) Autentificador que consiste en

una función criptográfica de datos que van a ser autentificados y de una clave secre­
t a También se conoce como código de autentificaicón de mensajes (MAC, Message
Authenticatíon Code).
Texto cifrado La salida de un algoritmo de cifrado; la forma cifrada de un mensaje o
datos.
Texto claro Entrada a una función de cifrado o salida de una función de descifrado.
T tam p a Punto secreto de entrada a un programa que se usa para conceder acceso sin
los métodos habituales de autentificación de acceso.
V ector d e iniriaüzación Bloque de datos aleatorio que se utiliza para empezar el ci­
frado de múltiples bloques cíe texto claro, cuando se usa la técnica de cifrado de en­
cadenamiento de bloques. Sirve para frustrar ataques de texto claro conocido.
V irus Código insertado en un programa que hace que una copia de sí mismo se intro­
duzca en otros programas. Además de la propagación, el virus, normalmente, realiza
alguna función no deseada.

www.FreeLibros.org

www.FreeLibros.org

Referencias

En temas de este tipo, todos creen tenerjustificación para escribiry publicar lo prime-
no que les pasa p or la cabeza cuando tienen un bolígrafo en la mano, y piensan que su
idea es tan cierta como que dos más dos son cuatro. Si los críticos s e preocuparan por
pensar en e l tema durante añosy contrastar cada una de las conclusiones con la histo­
ria real de la guerra, ta ly comoyo he hecho, indudablemente tendrían más cuidado con
lo que escriben.

D éla ffio ra , C a r l vo n C lausew itz

Abreviaturas

ACM Association for Computing Machinery
IEEE Institute of Electrical and Electronics Engineers
NIST National Institute of Standards and Technology

ALVA90 Alvare, A. «How Crackers Crack Passwords or What Passwords to Avoid». Procee-
dings, UNIXSecuríty Workshop II, August 1990.

ANDE80 Anderson, J. ComputerSecurity Threat Monitoring andSurveillance. Fort Washing­
ton, PA: James P. Anderson Co., April 1980.

AXEL0O Axelsson, S. «The Base-Rate Fallacy and the Difñculty of Intrusión Detection». ACM
ñansactions and Information andSystem Security, August 2000.

BACEOO Bace, R. Intrusión Detection. Indianapolis, IN: Macmillan Technical Publishing,

2000.

BACEOI Bace, R., and Mell, P. Intrusión DetectionSystems. NIST Special Publication SP 800-
31, November 2000.

BAUE88 Bauer, D., and Koblentz, M. «NIDX—AN Expert System for Real-Time Network In­
trusión Detection». Proceedings, Computer NetworkingSymposium, April 1988.

BELL90 Bellovin, S., and Merritt, M. «Limitations of the Kerberos Authentication System».
Computer Communications Revíew, October 1990.

BELLOGa Bellare, M., Canetti, R., and Krawczyk, H. «Keying Hash Functions for Message
Authentication». Proceedings, CRYPTO '96, August 1996; published by Springer-Verlag. An

www.FreeLibros.orgexpanded versión is available at http:/Avww. cse.ucsd. edu/users/mihir.

400 Fundam entos de seguridad en redes. A plicaciones y estándares

BELL96b Bellare, M., Canetti, R., and Krawczyk, H. «The HMAC Construction». CryptoBy-
tes, Spring 1996.

BER S92 Berson, T. «DifFerentlal Cryptanalysis Mod 232 with A pplications to MD5». Procee­
díngs, EUROCRYPT 92, May 1992; published by Springer-Verlag.

BLO O 70 Bloom, B. «Space/time TYade-offs in H ash Coding w ith Allowable Errors». Commu­
nications o fth e ACM, July 1970.

B LU M 97a Blumenthal, U.; Hein, N.; and Wijnen, B. «Key Derivation for Network M anage­
ment Applications». IEEENetwork, May/June, 1997.

BLU M 97b Blumenthal, U., and W ijnen, B. «Security Features for SNM Pv3». The Sim ple Ti­
mes, December 1997.

BO E R 93 Boer, B., and Bosselaers, A. «Collisions for the Compression Function o f MD5».
Proceedíngs, EUROCRYPT 93, 1993; published by Springer-Verlag.

BO SS97 Bosselaers, A., Dobbertin, H„ and Preneel, B. «The RIPEM D-160 Ciyptographic
Hash Function». Dr. D obbs’ Journal, January 1997.

BRYA88 Bryant, W. Designing an Authenticatíon System: A Dialogue ín Four Scenes. Project
Alhena document, February 1988. Available at http://web.mit.edu/kerberos/www/dialogue.html.

C ASS0I Cass, S. «Anatom y o f Malice». IEEESpectrum , November 2001.

CERTQ2 CERT Coordination Center. «Múltiple Vulnerabilities in Many Implementations o f
the Simple Netw ork M anagement Protocol». CERT A dvisoiy CA-2002-03, 25 June 2002.
www.cert.org/advisories/CA-2002-03.html.

C H AP95 Chapman, D, and Zwicky, E. B uildingInternet Firewaüs. Sebastopol, CA: O ’Reilly,
1995.

C H E N 98 Cheng, P., et al. «A Security Architecture for the Internet Protocol». IBM System s
Journal, Number 1, 1998.

CHES9 7 Chess, D. «The Future o f Viruses o n the Internet». Proceedíngs, Virus Bulietin Inter­
national Conference, October 1997.

CH ES00 Cheswick, W., an d Bellovin, S. Firewaüs and Internet Security: Repeiiing the Wíly
Hacker, Reading, MA: Addison-Wesley, 2000.

C O H E94 Cohén, F. A Short Course on Computer Viruses. New York: Wiley, 1994.
COMEOO Comer, D. Internetworking with TCP/IP, Volume I. Principies, Protocois and Archí-

tecture. U pperSaddle River, NJ: Prentice Hall, 2000.
CORMOÍ Cormen, T.; Leiserson, C.; Rivest, R.; and Stein, C. Introductíon to Algoríthms.

Cambridge, MA: MIT Press, 2001.
DAMG8B Damgard, I. «A Design Principie for Hash Functions». Proceedíngs, CRYPTO '89,

1989; published by Springer-Verlag.
DAVI89 Davies, D., and Price, W. Security fo r Computer Networks. New York: Wiley, 1989.
DAVI93 Davies, C., and Ganesan, R. «BApasswd: A New Proactive Password Checker». Pro­

ceedíngs, 16th National ComputerSecurity Conference, September 1993.
DENN87 Denning, D. «An Intrusión-Detection Model». IEEE Tansactions on Software Engi-

neering, Februaiy 1987.
D IFF76 Diffie, W., an d Hellman, M. «M ultiuser Cryptographic Techniques». IEEE Transac-

tions on Information Theory, November 1976.
D IF F 88 Diffie, W. «The First Ten Years o f Public-Key Cryptography». Proceedíngs o f the

www.FreeLibros.orgIEEE, May 1988. Reprinted in [SIMM92].

Referencias 4 0 1

DOBB9Ga Etobbertin, H. «The S tatus o f MD5 After a Recent Attack». CryptoBytes, Summer
1996.

DOBB96b Dobbertin, H., Bosselaers, A., and Preneel, B. «RIPEM D -160: A Strengthened Ver­
sión o f RIPEMD». Proceedings, ThirdInternational Wbrkshop on FastSoftw are Encryption,
1996; published by Springer-Verlag.

D O R A 99 Doraswamy, N., and Harkins, D. IPSec. Upper Saddle River, NJ: Prentice Hall, 1999.
D REW 99 Drew, G. U singSETforSecure Electronic Commerce. Upper Saddle River, NJ: Pren­

tice Hall, 1999.
E F F 98 Electronic Frontier Foundation. Cracking DES: Secrets o f Encryption Research, Wíre-

tap Pólitícs, and Chip Desígn. Sebastopol, CA: O ’Reilly, 1998.
E N G E 80 Enger, N., an d Howerton, P. Computer Security. New York: Amacom, 1980.
FEIS73 Feistel, H. «Cryptography and Computer Privacy». Scientifíc American, May 1973.
FO R D95 Ford, W. «Advances in Public-Key Certifícate Standards». ACM SIG SAC Review,

July 1995.
FO R R 97 Forrest, S., Hofmeyr, S., and Somayaji, A. «Com puter Immunology». Communica­

tions o fth e ACM, October 1997.
FRANOi Frankel, S. D emystifying the IP Sec Puzzle. Boston: Artech House, 2001.
GAUDOO Gaudin, S. «The Omega Files». NetWork World, June 26, 2000.
HARLM Harley, D., Slade, R., an d Gattiker, U. W uses Reveaied. New York: Osborne/

McGraw-Hill, 2001.

H EBE92 Heberlein, L., M ukheqee, B., and Levitt, K. «Internetwork Security Monitor: An In-
trusion-Detection System for Large-Scale Networks». Proceedings, 15th National Computer
Security Conference, October 1992.

GARD77 Gardner, M. «A New Kind o f Cipher That Wbuld Take Millions ofYears to Break».
Scientifíc American, August 1977.

G A RF97 Garfinkel, S., an d Spafford, G. W hbSecurity & Commerce. Cambridge, MA: O ’Reilly
and Associates, 1997.

GASS88 Gasser, M. Building a Secure Computer System . New York: Van Nostrand Reinhold,
1988.

G O LL99 Gollmann, D. Computer Security. New York: Wiley, 1999.
H E L D 96 Held, G. Data and Image Compression: Tools and Techrüques. New York: Wiley,

1996.
HONEOÍ The Honeynet Project. K now Your Enemy: Revealing the Security Tools, Ihctics, and

M otives o f the Blackhat Community. Reading, MA: Addison-Vtesley, 2001.
H U IT 98 Huitema, C. IPv6: The New Internet Protocol. Upper Saddle River, NJ: Prentice Hall,

1998.
IANS90 I’Anson, C., and M itchell, C. «Security Defects in CCITT Recommendation X.509-

The Directory Authentication Framework». Computer Communications Review, April 1990.
ILG U 93 Dgun, K. «USTAT: A Real-Time Intrusión Detection System fo r UNIX». Proceedíng

1993 IEEE ComputerSociety Symposíum on Research in Security and Privacy, May 1993.
JAVI9Í Javit, H., and Valdes, A. «The SRI IDES Statistical Anomaly Detector». Proceedings

1991 IEEE ComputerSociety Symposíum on Research in Security and Privacy, May 1991.
JIA N 02 Jiang, G. «Múltiple Vulnerabilities in SNM P». Security and Privacy Supp/em ent to

www.FreeLibros.orgComputer, Magazine, 2002.

4 0 2 Fundam entos de seguridad en redes. A plicaciones y estándares

JU EN 85 Jueneman, R., Matyas, S., and Meyer, C. «Message Authentication». IEEE Commu­
nications Magazíne, September 1988.

K E N T 00 Kent, S. «On the TYail o f Intrusions into Information Systems». IEEESpectrum , De-
mmber 2000.

K E PH 97a Kephart, J., Sorkin, G., Chess, D., and White, S. «Fighting Computer Viruses».
Scientiñc American, November 1997.

K EPH 97b Kephart, J., Sorkin, G., Swimmer, B., and W hite, S. «Blueprint for a Computer In­
mune System ». Proceedings, Virus Bulletin International Conference, October 1997.

K LEI90 Klein, D. «Foiling the Cracker: A Survey of, an d Improvements to, Password S ecu ­
rity». Proceedings, UNIXSecurity Workshop II, August 1990.

KO BL92 Koblas, D., and Koblas, M. «SOCKS». Proceedings, UNIXSecurity Symposium III,
September 1992.

KOHL8B Kohl, J. «The Use o f Encryption in Kerberos for Network Authentication». Procee-
dngs, Crypto '8 9 ,1989; published by Springer-Verlag.

KO H L94 Kohl, J., Neuman, B., and T s’o, T. «The Evolution o f the Kerberos A uthentication
Service». In Brazier, F., and Johansen, D. D istríbuted OpenSystems. Los Alamitos, CA: IEEE
Computer Society Press, 1994. Available at http://web.mit.edu/kerberos/www/papers.html.

LAIftt Lai, X., and Massey, J. «M arkov Ciphers and Differential Cryptanalysis». Proceedings,
EUR0CRYPT '91, 1991; published by Springer-Verlag.

LEUT94 Leutwyler, K. «Superhack». Scientiñc American, July 1994.
LO D I98 Lodin, S., and Schuba, C. «Firewalls Fend Off Invasions írom the Net». IE EESpec­

trum, Februaiy 1998.

LU N T 88 Lunt, T., an d Jagannathan, R. «A Prototype Real-Tlne Intrusion-Detection Expert
System ». Proceedings, 1988 IE E E ComputerSociety Symposium on Research in Security and
Prívacy, April 1988.

M ACG97 Macgregor, R., Ezvan, C., Liguori, L., and Han, J. Secure Electronic Transactíons:
Credít Card Payment on the Méb in Theory a nd Practice. IBM RedBook SG 24-4978-00,
1997. Available a t www.redbooks.ibm.com.

M ADS93 M adsea J. «W )rld Record in Password Checking». Usenet, comp.security.misc
newsgroup, August 18, 1993.

M AR K 97 Markham, T. «Internet Security Protocol». Dr. D obb's Journal, June 1997.
M C H U 00 McHugh, J., Christie, A., and Alien, J. «The Role o f Intrusión Detection Systems».

IEEESoftware, September/October 2000.
ME1N01 Meinel, C. «Code Red for the Web». Scientiñc American, October 2001.
M ENE97 Menezes, A., Oorshcot, P., and Vanstone, S. Handbook o f AppUed Cryptography.

Boca Ratón, FL: CRC Press, 1997.

M E R K 79 Merkle, R. Secrecy, Authentication, and Public Key Systems. Ph.D. Thesis, Stanford
University, June 1979.

M ER K 89 Merkle, R. «One Way Hash Functions and DES». Proceedings, CRYPTO '8 9 ,1989;
published by Springer-Verlag.

M EYE82 Meyer, C., and Matyas, S. Cryptography: A N ew Dimensión in Computer Data S e ­

www.FreeLibros.orgcurity. NewYork:Wiley, 1982.

Referencias 403

M IL L 88 Mlller, S., Neuman, B., Schiller, J.f and Saltzer, J. «Kerberos Authentication and Au-
thorization System ». Section E 2 .Í, Project Athena Technícal Plan, M.I.T. Project Athena,
Cambridge, MA. 27 October 1988.

M IL L 98 Miller, S. IPv6: The N ew Internet Protocol. Upper Saddle River, NJ: Prentice Hall,
1998.

M ITC 90 Mitchell, C., Walker, M., and Rush, D. «CCITT/ISO Standards for Secure Message
Handling». IEEEJournal on Selected Areas in Communications, May 1989.

M U R H 98 Murhammer, M., e t al. TCP/IP: Tutoríai and Technícal OverView. Upper Saddle Ri­
ver: NJ: Prentice Hall, 1998.

NACH97 Nachenberg, C. «Computer Virus-Antivirus Coevolution». Communications o í the
ACM, January 1997.

NEED78 Needham, R„ and Schroeder, M. «Using Encryption for Authentication in Large Net­
works o f Computers». Communications o í the ACM, December 1978.

NICH 99 Nichols, R. ed. ICSA Guide to Cyptography. New York: McGraw-Hill, 1999.
OPPL97 Oppliger, R. «Internet Security: Firewalls and Beyond». Communications o fthe ACM,

May 1997.
PFLE97 Pfleeger, C. Security in Computing. Upper Saddle River, NJ: Prentice Hall, 1997.
H A T91 Piattelli-Palmarini, M. «Probability: Neither Rational ñor Capricious». Bostonia,

March 1991.
PO RR92 Porras, P. STAT: A State Tansitíon Analysis Tool fo r Intrusión Detection. M aster’s

Ih esis, University o f California at Santa Barbara, July 1992.
PROCO! Proctor, P. The Practica! Intrusión Detection Handbook. Upper Saddle River, NJ:

Prentice Hall, 2001.
RESC01 Rescorla, E. SSL and TLS: D esigning and Building Secure System s. Reading, MA:

Addison-Wesley, 2001.
R1VE78 Rivest, R., Shamir, A., and Adleman, L. «A Method for Obtaining Digital Signatures

and Public Key Cryptosystems». Communications o f the ACM, February 1978.
RIVE94 Rivest, R. «The RC5 Eneryption Algorithm». Proceedings, Second International

Wirkshop on Fast Software Encryptíon, December 1994; published by Springer-Verlag.
RIVE95 Rivest, R. «The RC5 Encryption Algorithm». Dr. Dohh s’ Journal, January 1995.
RUBI97 Rubin, A.; Geer, D.; and Ranum, M. HébSecuritySourcebook New York: Wiley, 1997.

SA FF03 Safford, D., Schales, D., and Hess, D. «The TAMU Security Package: An Ongoing
Response to Internet Intruders in a n Academic Environment». Proceedings, UNIX Security
Symposíum IV, October 1993.

S A L 0 9 6 Salomaa, A. Public-Key Cryptography. New York: Springer-Verlag, 1996.

SCHN93 Schneier, B. «Description o f a New W iable-L ength Key, 64-bit Block Cipher (Blow-
fish)». Proceedings, Workshop on Fast Soñware Encryptíon, December 1993; published by
Springer-Verlag.

SC H N 94 Schneier, R. «The Blowfish Encryption Algorithm». Dr. Dobb s’ Journal, April 1994.
SC H N 96 Schneier, B. Applied Cryptography. New York: Wiley, 1996.
SCHNOO Schneier, B. Secrets, and Lies: D igitalSecurity in a Networked Wbrld. New York: W i­

ley 2000.
SIM M 92 Simmons, G., ed. Contemporary Cryptology: The Science o f Inform ation Integríty.

www.FreeLibros.orgPiscataway, NJ: IEEE Press, 1992.

4 0 4 Fundam entos de seguridad en redes. A plicaciones y estándares

SIN G 99 Singh, S. The Code Book: The Science o f Secrecy from A ncient Egypt to Quantum
Cryptography New York: Anchor Books, 1999.

SMFT97 Smith, R. Internet Cryptography Reading, MA: Addison-Wesley, 1997.
SN A P9Í Snapp, S., e t al. «A System for Distributed Intrusión Detection». Proceedings,

COM PCONSpríng '91, 1991.
SPAF92a SpafFord, E. «Observing Reusable Password Choices». Proceedings, UNIXSecurity

Symposium III, September 1992.
SPA F92b Spafford, E. «OPUS: Preventing Wfeak Password Choices». Computers and Security,

No. 3, 1992.
STAL99 Stallings, W. SNMP,SNMPv2, SNMPv3, a n d R M O N l and 2. Reading, MA: Addison-

Wfesley, 1999.
STALOO Stallings, W. Data and Computer Communications, 6th edítion. Upper Saddle River,

NJ: Prentice Hall, 2000.
STAL03 Stallings, W. Cryptography and Network Security: Principies and Practice, 3rd edí­

tion. Upper Saddle River, NJ: Prentice Hall, 2003.
STK188 Steiner, J., Neuman, C., and Schiller, J. «Kerberos: An Authentication Service for Open

Networked System s». Proceedings o f the Winter 1988 USENIX Conference, Februaiy 1988.
STEP93 Stephenson, P. «Preventive M edicine». LANM agazíne, November 1993.
STER92 Sterling, B. The Hacker Crackdown: Law and D isorder on the Electronic Frontier.

New York: Bantam, 1992.
STEV 94 Stevens, W. TCP/IP Ilustrated, Volume 1: The Protocois. Reading, MA: Addison-

Vtesley, 1994.
STINOS2 Stinson, D. Cryptography: Theory and Practice. Boca Ratón, FL: CRC Press, 2002.
ST O L 88 Stoll, C. «Stalking the W ily Hacker». Communications o f the ACM, May 1988.
STO L 89 Stoll, C. The Cuckoo’s Egg. New York: Doubleday, 1989.
T H O M 84 Thompson, K. «Reflections o n TYusting TYust (Delibérate Softw are Bugs)». Com­

munications o f the ACM, August 1984.
T IM E90 Time, Inc. Computer Security, Understanding Computers Series. Alexandria, VA:

Time-Life Books, 1990.
T SU D 92 Tsudik, G. «Message Authentication w ith One-Way Hash Functions». Proceedings,

INFOCOM '92, May 1992.
T U N G 99 Tling, B. Kerberos: A Network Authentication System. Reading, MA: Addison-W es­

ley, 1999.
VACC89 Váccaro, H., and Liepins, G. «Detection o f Anomalous Computer Session Activity».

Proceedings o fth e IEEESymposium on Research ín Security and Privacy, May 1989.
W ACK02 Wbck, J., Cutler, K , and Pole, J. Guideiines on Firewalls and Firewali Policy. N IST

R ecial Publication SP 800-41, January 2002.
ZIV77 Ziv, J., and Lempel, A. «A Universal Algorithm for Sequential Data Compression».

IEEE Transactions on Information Theory, May 1977.

www.FreeLibros.org

Indice analítico

3DES, te'ase Triple DES (3DES) Algoritmo de compresión, ZIP, 168- Amenazas, 5, 226, 342-53

70 a :ceso a la inform ación, 16

Algoritmo de descifrado y cifrado aitentifícación, 225

A de clave pública, 72 comparación de, 225

Adleman, Len, 75 Algoritmo de descompresión, ZIP, confidencialidad, 225
Adler, M ark, 168 170 denegación de servicio, 225
Adquisidor o banco del vendedor, integridad, 225
Algoritmo de generación de subcla­ servicio, 16
SET, 248-49 ve, 34 ibicación de, 226
AES (estándar de cifrado avanza- Amenazas de acceso a la Informa­
Algoritmo de resumen de mensaje
ib), 38-42 MD5, 67, 239, 292 ción, 16
cifrado/descifrado, 39-40 Amenazas de denegación de servi­
y S/M IM E, 158-60
Algoritm o DES {Data Encryptíon

descripción de, 39-42 Standard), 32, 34-36, 67 d o , 225

etapa de cifrado, 41 descripción de, 35 Am enazas de servicio, 16

página w eb, 51 máquina «DES cracker», 35 Análisis de tráfico, 7

Agente de gestión, 263 robustez del, 35-36 y USM, 284

SNMP, 263 uso d el término, 35 nota a l pie Análisis de umbrales, 314

Alerta de certificado caducado, 233 Algoritmos criptográficos: AntiVirus Online, 358

Alerta de certificado desconocido, S/MIME, 158-59 Aplicación de generación de co­

234 DSS {D igital Signatura Sta n ­ mandos, SNMPv3, 279-82

Alerta de certificado erróneo, 233 dard), 158 Aplicación de generación de notifi­

Alerta de certificado no permitido, algoritmo de resumen de men­ cación, SN M Pv3, 281

233 saje M D 5, 159 Aplicación de recepción de notiflca-

Alerta de certificado revocado, 233 algoritmos de clave pública, d ó n , SNM Pv3, 281

Alerta de fallo de descompresión, 158 Aplicación de reenvío mediante

233 ElGamal, 159 proxy, SNM Pv3, 281-82

Alerta de fallo de negociación, 233 SHA-1, 159 Aplicación de respuesta a com an­

Alerta de mac de registro erróneo, TViple DES (3DES), 159 dos, SNMPv3, 279

233 Algoritm os de cifrado sim étrico, Aplicaciones de autentificación, 91-

Alerta de mensaje inesperado, 233 34-44 126

Alerta de no certificado, 233 AES {Advanced Encryptíon Sta n ­ certificados de usuario, 112-17

Alerta de notificación de cierre, 233 dard), 38-43 Kerberos, 92-111

Alerta de parámetro ilegal, 233 Blowfish, 43 servicio de autentificación X.509,

Algoritmo de cifrado de clave públi­ DES {Data Encryptíon Standard), 111-21

ca RSA, 75-77, 132-33, 237- 34-37 áreas, 18

39, 245 IDEA {International Data Encryp­ Aritmética modular, 390-91

definición, 75 tíon A/goríthm), 42-43 congruente módulo n, 390

ejem plo de, 77 RC5, 43-44 definición, 391

y S/M IM E, 159 TYiple DES (3DES), 37-38 residuo, 390

Algoritmo de cifrado y cifrado de

www.FreeLibros.orgdave pública,72
Algoritm os de clave pública y Arquitectura de gestión de red, 262-
S/MIME, 158-59 64

406 índice analítico

Arquitectura de seguridad OSI (reco­ de texto claro elegido, 31 c

mendación X.800 de la ITU-T), de texto elegido, 31

4, 9, 12 efe sólo texto cifrado, 31 Caballos de TYoya, 343, 344

Arquitectura de seguridad OSI, 4-5 de interrupción de servicio, 9 defensa, 378-80

Arquitectura del protocolo de ges­ y USM, 283 Cabecera de autentifícación, 182,

tión de red, 264-65 y zombis, 344-45 188-92

Asociaciones de seguridad (SA), de texto claro conocido, 30 -3 1 cabecera de autentifícación en

183-86 efe palabra probable, 3 0 -3 1 modo transporte, 191

aiidam iento de túneles, 198 de enrutam iento e n origen, 368- cabecera de autentifícación en

aitentiflcación más confiden­ 69 modo túnel, 191-92

cialidad, 198-99 efe fragm ento pequeño, 369 campo de cabecera siguiente, 188

combinación, 198-201 Ataques pasivos, 6-8, 56, 226 campo de datos de autentifíca­

combinaciones básicas, 199- cfetección de, 7-8 ción, 189-90
cbtención de contenido de mensa- campo de índice de parámetros de
201

ESP con opción de autentifíca- je, 6 seguridad, 188
d ó n , 199 patrón de tráfico, 8 campo de longitud de carga útil,
Autentifícación, 11
g'upo transporte/túnel, 199 aitentiflcación mediante cifrado 188
transporte adyacente, 198, 199 campo de número de secuencia,
dirección IP de destino, 184 convencional, 56-57
identificador de protocolo de se­ entidad origen/destino, 11 188
origen de los datos, 11 campo reservado, 188
guridad, 184 protocolo de determinación de servicio contra repetición, 189
parámetros, 184-85 valor de comprobación de la inte­
selectores, 185-86 claves Oakley, 202
SPI {Security Parameters Index), Autentifícación bidireccional, 118 gridad, 189-90
A utentifícación de la entidad par, 11 Cabecera de autentifícación, IPv6,
184 Autentifícación de mensaje, 57-60
Ataque de palabra probable, 30-32 219
Ataque de sólo texto cifrado, 31 código de, 57-59 Cabecera de encapsulamiento de
Ataque de texto cifrado elegido, 31 cfefínición, 56
Ataque de texto claro conocido, 30 fun d ón hash unidireccional, 59- targa útil de seguridad, IPv6,
Ataque de texto claro elegido, 31 219
Ataque de texto elegido, 31 60 Cabecera de enrutamiento, IPv6,
Ataques a la seguridad, 5-9, lGase usando cifrado convencional, 56- 219-21
Cabecera de fragmento, IPv6, 218-
Ataques 60 19, 221-22
ataques activos, 8-9, 56, 226 sin cifrado de mensaje, 57-59 Cabecera de opciones de destino,
ataques pasivos, 6-8, 56, 226 Autentifícación del origen de datos, IPv6, 218, 221
Ataques activos, 8-9, 56, 226 Cabecera de opciones salto en salto,
de interrupción de servicio, 9 11 IPv6, 219, 221
de modificación de mensajes, 9 Autentifícación tridireccional, 118 Cabeceras de extensión:
de repetición, 9 Autentifícación unidireccional, 118 P v6, 219-22
de suplantación, 8-9 Autoridad de certificación, 82, 112, cabecera de autentifícación,
Ataques de enrutamiento en origen,
236 219
y routers de filtrado de paque­ SET, 249 cabecera de encapsulamiento
tes, 368-69 y SET, 249
Autorización de pago, SET, 256-57 (fe carga útil de seguridad, 219
Ataques de fragmentos pequeños, y cabecera de fragmento, 219,
routersde filtrado de paquetes, B
369 221-22
Base de datos fundamental de segu­
Ataques de interrupción de servi­ ridad, 377 cabecera de opciones de desti­
cio, 9 no, 219-22
BCP {Best Current Practicéi, 21
y USM, 284 BER {Basic EncodingRules), 161 cabecera de opciones salto en
y zombis, 344-45 salto, 219, 221

cabecera de enrutamiento, 219-

Ataques, 5 Blowfísh, 43 21

activos, 8-9, 56, 226 y ESP, 193 orden de, 219-20

de interrupción de servicio, 9 Bomba lógica, 344 Campo cabecera siguiente:

efe suplantación, 8-9 Búsqueda exhaustiva de claves, cabecera de autentifícación (AH),

efe modificación de mensajes, 9 tiempo m edio para, 32 188-89

de repetición, 9 B yte indicador de confianza, conte­ cabecera de opciones salto en sal­

www.FreeLibros.orgdetexto cifradoelegido, 31nido de, 145 to, 2 2 1

índice analítico 407

cabecera IPv6, 219 Campo de indicadores: Campo de sujeto, registros de audi­

encapsulam iento de la carga útil cabecera IPv4, 216-18 toría, 312

efe seguridad (ESP), 193 cabecera ISAKMP, 205-7 Campo de sum a de prueba de cabe­

Campo de acción, registros de audi­ Campo de índice de parámetros de cera, cabecera IPv4, 218

toría, 312 seguridad: Campo de tamaño de hash, Ci-

Campo de algoritmo de cifrado, Ci­ cabecera de autentificación (AH), pherSpec, 237

pherSpec (especificación de ci­ 188-89 Campo de tamaño de vector de inl-

frado), 237 encapsulam iento de la carga útil cialización (IV), CipherSpec,
Campo de algoritmo MAC, C i­ de seguridad (ESP), 192-93 237
Campo de tiempo de vida, cabecera
pherSpec, 237 Campo de legitimidad de la clave, IPv4, 217
Campo de atributes de directorio de 145 Campo de tipo de cifrado, CipherS­
pec, 237
sujeto, 120 Campo de límite de salto, cabecera Campo de tipo de enrutamiento, ca­
Campo de clase de tráfico, cabecera IPv6, 219 becera de enrutamiento, 221
Campo de tipo de intercambio, ca­
IPv6, 218 Campo de longitud de cabecera de becera ISAKMP, 205-7
Campo de condición de excepción, Internet, cabecera IPv4, 216 Campo de tipo de servicio, cabecera
IPv4, 216
registres de auditoría, 312 Campo de longitud de carga útil: Campo de uso de recursos, registros
Campo de confianza en el dueño, cabecera de autentificación (AH), de auditoría, 313
188 Campo de valor aleatorio, mensaje
145 cabecera IPv6, 219-20 client_hello, 236
Campo de confianza en la firma, Campo de versión:
Campo de longitud, cabecera cabecera IPv4, 216
145 cabecera IPv6, 218
Campo de cookíe del iniciador, c a ­ ISAKMP, 207 rrensaje client_hello, 235
Campo de longitud de relleno, en­ Campo de versión mayor, cabecera
becera ISAKMP, 206 ISAKMP, 206
Campo de cookíe del replicante, c a ­ capsulamiento de la carga útil Campo de versión menor, cabecera
de seguridad (ESP), 194 ISAKMP, 206
becera ISAKMP, 206 Campo de material de clave, Ci- Campo Es exportable, CipherSpec,
Campo de datos de autentificación: pherSpec, 237 237
Campo de nombre alternativo de Campo método de compresión,
cabecera de autentificación, 188- emisor, 120 mensaje client_hello, 236
90 Campo de nombre alternativo de su­ Campo msgFlags, 282-83
jeto, 120 Campo msglD, 282
encapsulam iento de la carga útil Campo de número de secuencia: Campo msgMaxSize, 282
efe seguridad, 192 cabecera de autentificación (AH), Campo msgSecurityModel, 283
Campo msgVersion, 282
Campo de datos de carga útil, en- 188-89 Campo Res, cabecera de fragmento,
eapsulamiento de carga útil de encapsulam iento de la carga útil
seguridad (ESP), 192-93 222
de seguridad (ESP), 192-93
Campo de desplazamiento de frag­ Campo de objeto, registros de audi­ Campo Reservado, cabecera de au­
mento: tentificación (AH), 188
toría, 312
cabecera de fragmento, 222 Campo de opciones: Captura de pago, SET, 25
cabecera IPv4, 216 Carga útil de certificado, ISAKMP,
Campo de dirección de destino: cabecera de opciones salto en sal­
cabecera IPv4, 218 to, 2 2 1 209
cabecera IPv6, 218-19 Carga útil de eliminación, ISAKMP,
Campo de dirección fuente: cabecera IPv4, 218
cabecera IPv4, 217 Campo de protocolo, cabecera IPv4, 210
cabecera IPv6, 218-19
Campo de etiqueta de flujo, cabece­ 217
Campo de relleno:
ra IPv6, 218-19
Campo de extensión de cabecera, cabecera IPv4, 218
encapsulamiento de carga útil de
cabecera de opciones salto en
salto, 221 seguridad (ESP), 192-94
Campo de identificación: Campo de segmentos restantes, ca­
cabecera de fragmento, 222

cabecera IPv4, 216-18 becera de enrutam iento, 221 Carga útil de firma, ISAKMP, 209

Campo de identificador de mensaje, Campo de sello de tiempo, registros Carga útil de identificación,

cabecera ISAKMP, 207 de auditoría, 313 ISAKMP, 207

Campo de identificador de sesión, Campo de siguiente carga útil, cabe­ Carga útil de intercambio de clave,

rrensaje client_heUo, 236 cera ISAKMP, 206 ISAKMP, 207

Campo de indicador M, cabecera de Campo de suite de cifrado, mensaje Carga útil de notificación, ISAKMP,

www.FreeLibros.orgfragmento, 222 209
ellent_helio, 236

4 0 8 índice analítico

Carga útil de propuesta, ISAKMP, criptoanálisis, 30-32 Código alerta de no renegociación,

207 criptografía, 29-30 TLS, 244

Carga útil de SA, ISAKMP, 207 dispositivos de cifrado, ubicación Código alerta de restricción de ex ­

Carga útil de solicitud de certifica­ de, 48-49 portación, TLS, 245

do, ISAKMP, 209 distribución de claves, 49-51 Código alerta de seguridad insufi­
Carga útil de transformación, a i modo CBC, 44-46 ciente, TLS, 244-45

ISAKMP, 207 a i modo CFB, 46-48 Código alerta de sobrecarga de re­
Carga útil hash, ISAKMP, 209 esquemas de cifrado computacio- gistro, TLS, 244
Carga útil nortee, ISAKMP, 209
CAST-128, 131, 132, 133, 137, 141 nalmente seguro, 31 Componente de clave de sesión, 139
CA ST y ESP, 193, 194 estructura del cifrado de Feistel, Componente de firma, 138-39
Centro de distribución de claves
32-34 dos octetos iniciales de, 138
(KDC), 51 principios, 28-34 identificador de clave de las cla­
CERT ( Computer Emergency Res- requisitos para e l uso seguro de, 29
texto cifrado, 28 ves públicas del emisor, 14 1
ponse Team), 178, 308 texto claro, 28 resumen de mensaje, 138
CERT Coordination Center, 333 Cifrado unidireccional e intrusos, 308 sello de tiem po, 138
Certificados, 112-17 Cifrado/descifrado y criptosistemas Componente de mensaje, 138
Compresión, 229
correspondencia de políticas, 120 de clave pública, 73-74 Comprobación de contraseña proac-
forward, 115 Cifrador de bloque, 30
obtención de, 114-16 Cifrador de flujo, 30 tiva, 329
políticas, 119 CipherSpec, (especificación de ci­ Comprobación de contraseña reacti­
reverse, 115
revocación de, 116-17 frado) 237, 240, 241 va, 329
Certificados de usuario: Clave de sesión, 50 Comprobación de la integridad, 354
obtención de, 114-16 Clave maestra, 239, 240-41 Computador bastión, 371-72
revocación de, 116-17 Clave permanente, 50 Computeran d NetworkSecurity Re-
Certificados forward, 115 Clave privada, 72, 130
Certificados reverse, 115 ference Index, 23
Cifrado, 14-15 fichero de clave privada, 140 Computer Security Resource Cen­
Cifrado convencional, usando au­ Clave pública, 72
ter, 23
tentificación, 56-61 fichero de clave privada, 140 Comunidad SNMP, definición, 270
Cifrado de bloque, relleno, 231 fichero de clave pública, 140 Concepto de monitor de referencia,
Cifrado de clave pública, 15 nota a l Claves secretas, 72
distribución de clave pública de, 377
p ie Congruente m ódulo n, 390-91
y Protocolo de determinación de 83-84 Contexto MIB y determinación de
COAST, 23
claves Oakley, 202 Codificación de transferencia bina­ a :ceso, 295
Cifrado de clave secreta, 1Gase Ci­
ria, 155 Contraseñas generadas por compu­
frado simétrico: Codificación de transferencia de 7 tador, 328
Cifrado de clave simétrica y proto­
bits, 155 Control de acceso, 10-11, 14
colo de determinación de clave Codificación de transferencia de 8
Oakley, 204 e intrusos, 308-309
Cifrado de enlace, 46-49 bits, 155 Control de acceso a los datos, 374-76
Cifrado extremo a extremo, 48-49 Codificación de transferencia x-to-
Cifrado sim étrico, 28 listas de control de acceso, 375
algoritm o de cifrado, 28 ken, 155 matriz de acceso, 375
algoritm o de descifrado, 29 Código de alerta de acceso denega­ tickets de capacidad, 375
ataque de palabra probable, 30
do, TLS, 244 Compresión de dates usando
Código alerta de autoridad de certifi­ ZIP, 168-70

cación desconocida, TLS, 244 Confidencialidad de los datos,
Código alerta de cancelado por
10-11
Integridad de los datos, 10-12,

14
Control de acceso basado en vistas

ataque de sólo texto cifrado, 30- usuario, TLS, 244 (VAC), 273, 293-98

31 Código alerta de error de decodifl- elem entos del modelo VACM,
ataque de texto cifrado elegido, cación, TLS, 245 293-95

31 Código alerta de error de descifra­ contexto MIB, 294

ataque de texto claro conocido, do, TLS, 245 grupo, 293

30-31 Código alerta de error interno, TLS, nivel de seguridad, 294

ataque de texto claro elegido, 31 245 política de acceso, 295

ataque de texto elegido, 31 Código alerta de fallo de descifrado, vista MIB, 294

www.FreeLibros.orgclave secreta, 28
TLS, 244 motivación, 296

índice analítico 409

procesamiento del control de a c ­ Cortafuegos de subred protegida, D SS {DigitalSignatura Standard), 81

ceso, 295-98 374 y S/M IM E, 159

Control de comportamiento, corta- Criptografía de clave pública:

ííiegos, 364 algoritmo de cifrado de clave pú­ E
Control de dirección, cortafuegos, blica RSA, 75-77

363 algoritmos, 75-81 EFF {Electronic Frontiar Rrunda-
Control de enrutam iento, 14 criptografía de curva elíptica tiori), 35-36
Control de servicio, cortafuegos,
(ECC), 81 ElGamal, 133
363 DSS {D igital Signatura S ta n ­ y S/M IM E, 157, 158, 159
Control de usuarios, cortafuegos, 363
Conversión radix 64, 134,135, 171- dard,), 81 Emisor o banco del comprador,
firmas digitales, 81-82 SET, 248, 249
72 gestión de claves, 82-84
Correspondencias de política, 120 intercambio de claves Diffie- Emulador de CPU, explorador GD,
Cortafuegos, 361-82 355
Hellman, 78-80
capacidades, 364 principios, 71-75 Encapsulamiento de la carga útil de
características de, 363-64 seguridad (ESP), 182, 192-98
configuraciones, 372-74 aplicaciones de criptosistemas
control de comportamiento, 364 de clave pública, 73-74 algoritmos de cifrado y autentifi­
cación, 193-94
cortafuegos de computador estructura del cifrado de clave
protegido, bastión de interfaz pública, 71-73 cam po de cabecera siguiente, 193
dual, 374 campo de datos de autentifica­
requisitos para, 74-75
cortafuegos de computador Criptografía de curva elíptica (ECC), ción, 193
protegido, bastión de interfaz campo de datos de carga útil, 193
única, 372 81 campo de índice de parámetros de
Criptosistemas de clave pública:
cortafuegos de subred protegi­ seguridad, 193
da, 374 aplicaciones, 73-74 campo de longitud de relleno, 193
cifrado/descifrado, 73 campo de número de secuencia,
control de dirección, 363 firma digital, 74
control de servicio, 363 intercambio de clave, 74 193
campo de relleno, 193

control de usuario, 363-64 D ESP en modo transporte, 194,
principias de diseño, 362-74 195-97
sistemas de confianza, 374-80 Detección de acciones, 14
Detección de anomalías basada en ESP en modo túnel, 194, 197-98
concepto de, 376-78 formato, 193
control de acceso a los datos, Enfoque de fuerza bruta, al criptoa­

374-76 perfiles, 314 nálisis, 32

defensa frente a caballo de métricas, 314 Enfoques de antivirus, 353-55
TVoya, 378-80 calibre, 314 ESP {Ehcapsulating Security Pay-
contador, 314
definición, 376-78 intervalo de tiempo, 314 Joad), Ver Encapsulamiento de
tipos de, 364-72 utilización de recursos, 314 la carga útil de seguridad:
Especificación técnica, 20
computador bastión, 371-72 Detección estadística de anomalías, Esquemas de cifrado computacio-
cortafuegos de inspección de 313-5, \éase Detección de ano­
malías basada en perfiles nalmente seguro, 31
estado, 369-70 Esquemas de dirección y routers,
pasarela del nivel de aplica­ media y desviación estándar, 314
214
ción, 370

pasarela del nivel de circuito, métricas, 314-16 Estación de gestión, 263

370-71 modelo de procesos de Markov, SNMP, 263

routersde filtrado de paquetes, 315 Estado de conexión, 229

365-69 modelo de serie temporal, 315 Estándar para la criptografía de cla­

Cortafuegos de computador protegi­ modelo multivariable, 315 ve pública (IEEE P 1363), 81

da, bastión de interfaz dual, modelo operativo, 315 Estándares, 383-85

372-74 Diffie-Hellman anónimo, 237, 239 Estructura del cifrado de Feistel, 32-

Cortafuegos de computador protegi­ Diffie-Hellman efímero, 236, 237, 34,67

da, bastión de interfaz única, 239 algoritmo de generación de sub-

372-74 Dispositivos de cifrado, ubicación, claves, 34

Cortafuegos de inspección de esta- 48-49 cifrado/descifrado mediante soft­

cb, 369-70 Distribución de claves, 49-51 ware rápido, 34

tabla de estado de conexión, ejem ­ Divisores, 388-89 facilidad de análisis, 34

www.FreeLibros.orgplo de, 370 DNS, 372
función de etapa, 34

410 Indice analítico

número de etapas, 34 Función hash unidireccional robus­ I
tam año de bloque, 34 ta, 61 nota a i p ie
tam año de clave, 34 IAB {Internet Archítecture Boardj,
Funcionalidad fiable, 14

Etiqueta de seguridad, 14 Funciones hash seguras, 61-71 19, 178-79
Etiquetas de seguridad, 166 algoritmo de resumen de mensaje IDEA {International D ata Encryp­
Explorador de firma de virus, tecno­ MD5, 67
algoritmo de resumen de mensaje tion Aigoríthm ), 42-43, 133,
logía GD, 355 RIPEMD-160, 67-68 137, 141
Exploradores de cuarta generación, comparación de, 68 y ESP, 193-94
HMAC, 68-71 Identificador de algoritmo de firma,
354-55 requisitos de las funciones hash, certificado de usuario, 114
Exploradores de primera genera­ 61-62 Identificador de clave:
SHA-1, 64-67 identificador de clave de autori-
ción, 354 simple, 62-64
Exploradores de segunda genera­ cfed, 119
Funciones, S/MIME, 157-58 identificador de clave del sujeto,
ción, 354
Exploradores de tercera generación, G 120
Identificador de usuario:
354
Extensiones, certificado de usuario, fichero de claves privadas, 140
fichero de claves públicas, 140
114-15 Identificador único de emisor de

F Gailly, Jean-Iup, 168 certificado, certificado de
Generadora de mutaciones, 349 usuario, 113

Falacia de la tasa base, 336-39 Gestión de claves, 82-4 Identificador único de sujeto, certi­
demostración de, 338-39 Gestión de contraseñas, 323-32
independencia, 336-37 ficado de usuario, 113
probabilidad condicional, 336-37 am trol de acceso, 327-28 IESG {Internet Engineering Stee-
teorema de Bayes, 337-38 estrategias de selección de contra­
ring Group), 19
Falsos IP, 178 señas, 328-32 IETF {Internet Engineering Task
filtro de Bloom, 330-31
irodelo de Markov, 330-32 Rrrcé), 19, 181,218
IETFSecu rity Area, 23

Fase de activación, virus, 345 jrotección de contraseñas, 323-28 Información de clave pública del su ­

Fase de ejecución, virus, 345 comprobación de contraseña jeto, certificado de usuario, 113

Fase de propagación, virus, 345 reactiva, 329 Informe de aplicabilidad, 21

Fase inactiva, virus, 345 com probador de contraseña Informe para la auditoría de seguri­

Feistel, Horst, 32 proactivo, 329 dad, 14

H abilidad y routers, 214 contraseñas generadas por Instancia de objeto y determinación

fichero de clave privada, 140-41 computador, 328 (fe acceso, 295

fichero de clave pública, 140 técnica de educación del usua­ Intercambio agresivo, ISAKMP, 210

Fichero de claves públicas, 139-43 rio, 328 Intercambio base, ISAKMP, 210

Filtro de Bloom, 330 vulnerabilidad de contraseña, Intercambio de autentificación, 14

Firewall.com, 381 323-27 Intercambio de clave Diffie-Hell­

Firma, certificado de usuario, 113 Grupo de asociaciones de seguri­ man fijo, 236, 239

Firmas digitales, 14, 59, 81-82, 157 dad, 198 Intercambio de clave RSA, 237-38
y criptosistemas de clave pública, Grupo de trabajo SNMPv3 de la Intercambio de claves Diffie-Hell­
74
y Protocolo de determinación de IETF, 298 man, 78-80, 84, 132
claves Oakley, 204 Gusano Código Rojo/Código Rojo Diffie-Hellman anónimo, 237-39
Diffie-Hellman efímero, 236, 239
Firma dual, SET, 252 E, 352-53 Diffie-Hellman fijo, 236, 239
Fragmentación, 214, 229 Gusano Morris, 352 seguridad de, 79
FTP, 265, 370, 371 Intercambio de claves y criptosiste­
Función de com presión, 65 H
mas de clave pública, 74
Intercambio de protección de identi­

Función de etapa, estructura del c i­ HAMC, 69-71,289 dad, ISAKMP, 210

frado de Feistel, 32-34 algoritmo, 69-71 Intercambio de sólo autentificación,

Función hash resistente a la coli­ estructura, 70 ISAKMP, 210

sión, 61 nota a l p ie objetivos de diseño, 69 Intercambio informativo, ISAKMP,

Función hash m idireccional, 59-60, HTTP {H/pertext llansferProtocol), 211

www.FreeLibros.org61 nota alpíe 227
Interfaces y routers, 214

índice analítico 411

Internet: am po de desplazamiento de campo de identificador de

categorías de estándares, 20-21 fragmento, 217 mensaje, 207

proceso de estandarización, 19-20 am po de dirección de desti­ campo de indicadores, 206

proceso de publicación de RFC, no, 218 campo de longitud, 207

20 am po de dirección de origen, campo de siguiente carga útil,

tipos de RFC, 21 218 206

uso del término, 2 am po de identificación, 216 campo de tipo de intercambio,

Intrusión D etection Wbrkíng Group am po de indicadores, 216 206

(Grupo de trabajo para la de­ am po de longitud de cabece­ campo de versión mayor, 206

tección de intrusos), 333 ra de Internet, 216 campo de versión menor, 206

Intrusos, 205-39 am po de opciones, 218 intercambios, 2 10 -11

detección de intrusos, 310-23 am po de protocolo, 217 intercambio agresivo, 210

gestión de contraseñas, 323-32 am po de relleno, 218 intercambio base, 210

incidente de Wily Hacker (1986- am po de suma de comproba­ intercambio de protección de

87), 307 ción de cabecera, 218 identidad, 210

suplantador, 306 am po de tiempo de vida, 217 intercambio de sólo autentifl-

técnicas de intrusión, 308-10 am po de tipo de servicio, 216 ación, 210

usuario clandestino, 306 am po de versión, 216 intercambio informativo, 211

usuario fraudulento, 306 IPv4, selector del tipo de servicio, mensajes de estado, 210

y cifrado unidireccional, 308 186 tipos de carga útil, 207-10

control de acceso, 327-28 Pv6, 218-22 carga útil de certificado, 209

estrategias de selección de cabecera, 219-19 carga útil de eliminación, 210

contraseñas, 328-32 am po de cabecera siguiente, carga útil de firma, 209

protección de contraseña, 323- 219 carga útil de identificación,

28 am po de clase de tráfico, 218 207

vulnerabilidad de la contrase­ am po de dirección de desti­ carga útil de intercambio de

ña, 323-28 no, 219 dave, 207

y control de acceso, 308 am po de dirección de origen, carga útil de la transforma-
detección basada en perfiles, 219 dón, 207
311
detección basada en reglas, am po de etiqueta de flujo, carga útil de notificación, 209
311 218-19 carga útil de propuesta, 207
detección de anomalías, 311 carga útil de SA, 207
detección de anomalías basada am po de límite de salto, 219 carga útil de solicitud de certi­
am po de longitud de carga
en reglas, 317 ficado, 209
detección de la intrusión basa­ útil, 219 carga útil hash, 209
am po de versión, 218 carga útil nonce, 209
da en reglas, 315-19 cabeceras de extensión, 219-22 ISAKMP (Internet Security Asso-
detección de umbrales, 311 abecera de autentifícación, 219 cíation a n d Key M anagement
detección distribuida de la in­ cabecera de enrutamiento, Protocol), definición, 202
definición, 201
trusión, 320-22 219, 220 FYotocolo de determinación de
detección estadística de ano­ abecera de fragmento, 219,
daves Oakley, 202-5
malías, 311, 313-15 221-22 ISAKMP/Protocolo Oakley
falacia de la tasa base, 319 1TU-T, Sector de estandarización de
formato de intercambio de de­ abecera de opciones de desti­
no, 219-22 telecomunicaciones de la ITU, 4
tección de intrusos, 322-23
abecera de opciones salto en
honeypots, 322 salto, 219-21

encapsulamiento de la carga

identificación de la penetra­ útil de seguridad, 219

ción, 311 crdende, 219-20 J

identificación de la penetración ISAKMP [Internet Security Asso-

tasada en reglas, 317-18 dation and Key M anagement Juegas de guerra, 343

registros de auditoría, 312-13 Protocol). 205-6, 210

IPSEC, carta del protocolo de segu­ definición, 201

ridad IP, 212 formato de cabecera, 206-7 K

IPSEC, sitio de recursos de seguri- am po de cookie del iniciador,

(fad IP, 211 206 Kerberos, 92-111

!Pv4, 216-18 am po de cookie del replican­ escalabilidad de, 94
www.FreeLibros.orgcabecera IP, 217
te, 206 fiabilidad d e , 94

412 índice analítico

motivación, 93-94 ordenación de bytes del men­ Mensaje server_done, 238

múltiples, 104-5 saje, 106 Mensaje server_key_exchange,

seguridad de, 94 tiempo de vida d el ticket, 106 237-38

técnicas de cifrado, 123-26 L Mensajes:
n o d o PCBC [Propagating Ci- S/MIME, 159-63
pher Block C haining, 125-26 entidad MIME, asegurar, 160-

transformación de contraseña Laboratorios RSA, 85 61
a clave, 123-25 Lai, Xuejia, 42 firma e n claro, 162
Lempel, Abraham, 168 mensaje de sólo certificado,
transparencia de, 94 Libro de códigos, 44
uso d el térm ino, 92, nota a l pie Limitaciones básicas, ruta de certifi­ 163
versión 4 de, 94-105 solicitud de registro, 163
cación, 120-21 tipo smime envelopedData,
ataques de contraseña, 107 Limitaciones de nombre, ruta de
autentificación entre dom i­ 161
certificación, 120-21 tipo smime SignedData, 161-
nios, 106 Limitaciones de política, ruta de
tase lógica para los elementos 62
certificación, 121 Método de compresión, estado de
del protocolo, 100-3 Limitaciones en la ruta de certifica­
cifrado doble, 107 sesión, 228
cifrado PCBC, 107 ción, 120-21 Métricas, detección estadística de
claves de sesión, 107 Lista de revocación de certificados
(Dmparado con la versión 5, aiomalías, 313-15
(CRL), 116-17, 163 MIB (M anagem ent Inform ar!on
106-7 Listas de control de acceso, 375,
deficiencias técnicas, 106-7 Basé), 263, 264
dependencia del protocolo de 376 M IB II (M anagement Inform ation
Listas de correo seguras, 166
Internet, 106 Lloyd, Tlm, 344 Base fo r Network M anagement
dependencia del sistema de c i­ LZ77, 168-70 o f TC P/IP -based Internets)
(RFC 1213), 264
frado, 106 M Microsoft y virus de macro, 349-50
diálogo de autentificación, 98- MIME (M ultipurpose Internet M ail
MAC, Código de autentificación de Extensíons), 149-58
103 mensajes, 229-31, 241-42 campo de codificación de transfe­
cbminios, 104-5
envío de autentificación, 106 Massey, James, 42 rencia de contenido, 151,
Kerberos múltiples, 104-5 MasterCard SET, página web, 258 154-55
ordenación de bytes del men­ Matriz de acceso, 375 campo de descripción de conteni-
Máximo común divisor, 389-90 (b , 151
saje, 106 Mecanismo de seguridad, 5 campo de identificación de conte­
tiempo de vida del ticket, 106 Mecanismos de seguridad, 13-14 nido, 151
versión 5, 105-11 Mensaje certificate_verify, 239 campo de tipo de contenido, 151
ataques de contraseña, 107 campo de versión MIM E, 151
autentificación entre dom i­ T L S ,245 campos de cabecera, 151
Mensaje client_key_exchange, 239 codificación de transferencia base,
nios, 106 Mensaje change_cipher_spec, 239 64, 155
cifrado doble, 107 Mensaje de certificado, 237, 238 codificaciones de transferencia,
cifrado PCBC, 107 Mensaje de respuesta de autoriza­ 154-55
claves de sesión, 107 datos firmados, 157
comparado con la versión 4, ción, 257 datos firmados y empaquetados,
Mensaje de respuesta de captura, 158
106-7 definición, 149-57
dependencia del protocolo de 258

Internet, 106
dependencia del sistema de c i­

frado, 106

diálogo de autentificación, 107- M ensaje de respuesta de compra, ejem plo multiparte, 155

9 255 elem entos, 151
envío de autentificación, 106 Mensaje de solicitud de autoriza­ estructura de mensaje, ejemplo

indicadores de ticket, 109-11 ción, 256-57 de, 156

intercambio de autentificación Mensaje de solicitud de captura, forma canónica, 156, 157

cliente/servidor, 109 258 forma nativa, 157

intercambio de servicio de au ­ Mensaje de solicitud de certificado, registro y usuario, 164

tentificación, 108 238 RFC 822, 150

intercambio de TG T o servicio Mensaje de solicitud de compra, subtipo mensaje/parcial, 154

www.FreeLibros.orgque concede unticket, 109254-55
subtipo m ensaje/rfc822, 154

índice analítico 413

subtipo multiparte/altemativo, 153 M odo CFB {Q pher Feedback), 46, P
subtipo multiparte/mezclado, 153 131

subtipo multiparte/paralelo, 153 Modo ECB {Electronic Codebook), Paquete IP, uso del término, 184,
subtipo m ultlparte/resumen, 154 44 nota a l píe
tipo de aplicación, 154
tipo de mensaje, 154 Modo PCB C (.Propagating Cipher Paquete SO CK S, 371
tipo de texto, 153 Block Chain in g , K erberos, Parámetro AuthoritativeEngineID,
tipo multiparte, 153 125-26
tipos de contenido, 152-54 USM, 286, 289
Modo transporte, 186 Parámetro de certificado par, estado
campo de versión MIM E, 151 ESP, 194-97
campos de cabecera, 151 de sesión, 227-28
codificaciones de transferen­ Modo túnel, 186-87 Parámetro de clave de escritura del
ESP, 194, 197-98
cia, 154-55 cliente, estado de conexión,
Módulo de control de emulación, 229

definición, 150-57 explorador GD, 355 Parámetro de clave de escritura del

ejem plo multiparte, 155 Morris, Robert, 352 servidor, estado de conexión,

elem entos, 151 Multics, 343 229
estructura de mensaje, ejem­ Parámetro de clave maestra, estado
N
plo de, 156 de sesión, 227
forma nativa, 157 NCSA {National ComputerSecurity Parámetro de clave secreta para
subtipo mensaje/parcial, 154 Agency), 349
subtipo mensaje/rfc822, 154 MAC de escritura del cliente,
subtipo multiparte/altemativo, Nimda, 353 estado de conexión, 229
N IST {National Institute o f Sta n ­ Parámetro de especificación de ci­
153-54 frado, estado de sesión, 227-28
subtipo multiparte/mezclado, dares a n d Technology, 34, 38, Parámetro de Identificador de se­
64 sión, estado de sesión, 228
153 NIST Secure Hashing Page, 85 Parámetro de número de secuencia,
subtipo multiparte/paralelo, 153 Nivel de seguridad y determinación estado de conexión, 229
subtipo multlparte/resumen, de acceso, 295 Parámetro de valores aleatorios de
No repudio, 10, 12 servidor y cliente, estado de
154 Nombre de emisor de certificado, conexión, 229
tipo de mensaje, 154 certificado de usuario, 112 Parámetro de vectores de Inlclaliza-
tipo de texto, 153 Nombre de sujeto, certificado de dón, estado de conexión, 229
tipo multiparte, 153 usuario, 112 Parámetro Es reanudable, estado de
transferencia imprimible tex­ Nonces, Protocolo de determina­ sesión, 228
ción de claves Oakley, 204 Parámetro latestReceivedEngineTl-
tualm ente, 155 Notarización, 14 me, USM, 286, 288
MTTD istribution S ite fo r PGP, 167 Noticias del grupo de trabajo para la Parámetro msgAuthenticationPara-
M T K erberosSite, 121 seguridad IP, 212 meters, USM, 286
M LA (M ail L ist Agent), S/M IM E, Número de serle, certificado de Parámetro msgAuthorltativeEngine-
usuario, 112 Boots, USM, 286, 289
166 Números primos, 388-90 Parámetro msgAuthoritativeEngine-
fvfodelo de Markov, para la selec­ definición, 389 Um e, USM, 286, 289
divisores, 388-89 Parámetro msgPrivacyParameters,
ción de contraseñas, 330-32 máximo común divisor, 389-90 USM, 286
Modelo de seguridad de usuarios números primos relativos, 389-90 Parámetro msgUserName, USM,
286
(USM), 273, 283-84 Parámetro secreto de MAC de escri­
y análisis de tráfico, 284
y ataques de denegación de servi­

do, 284
y modo CBC, 285
fvfodelo de seguridad y determ ina-

d ón de acceso, 295
fvfodelo de serie de tiempo, detec-

dón estadística de anomalías,

315 tura del servidor, estado de co ­

fvfodelo multivariable, detección e s­ o nexión, 229
tadística de anomalías, 3 15 Parámetro snmpEngineBoots, USM,

fvfodelo operativo, detección esta­ 288-90

dística de anomalías, 3 15 Obtención de contenido de mensaje, Parámetro snmpEngineTlme, USM,

Modificación de mensajes, 9 6-8 288-90

fvfodo CBC (Cipher Block Cbai- O m ega Engineering, 344 Participantes:

www.FreeLibros.orgning,44-46,63, 237
Orden, IPv6, 219-20 SET, 248-50

414 índice analítico

adquisidor o banco del vende­ segmentación y reensamblado, autentificación de servidor e in­

dor, 249 135 tercambio de clave (fase 2),

autoridad de certificación (CA), razones para e l crecim iento de, 129 237-38

249 recepción, 143 campo de contenido, 234

emisor o banco del comprador, resum en de servicios, 131 establecedmiento de las capa­
249 PGP Home Page, 167 cidades de seguridad (fase 1),
Procesador frontal (ñont-end) (FEP), 235-37
pasarela de pago, 249
titular de tarjeta, 248 51 fases de intercambio inicial,
\endedor, 248 Procesamiento de certificado: 234-40
Pasarela de pago, SET, 249
Pasarela del nivel de aplicación, 370 S/MIM E, 164 finalización (fase 4), 239-40
Pasarela del nivel de circuito, 370- certificados Verisign, 164-66 mensaje certiflcat_verify, 239
71 papel de agente usuario, 164 mensaje certiflcate_request,
PDU extendida, 282
Perfil de acceso SNMP, 271 Procesamiento de mensajes, SHA- 238
Perfil de comunidad SNMP, 271 1, 64-67 mensaje client_hello, 235-36
Período de uso de clave privada, mensaje client_key_exchange,
añadir bits de relleno, 65
120 á ia d ir longitud, 65 239
Período de validez, certificado de inicializar bufferM D , 65 mensaje change_cipher_spec,
procesar mensaje en bloques de
usuario, 112 239
PGP {Pretty G ood Prívac}), 43, 512 bits (16 palabras), 65 campo de longitud, 234
salida, 66 campo de tipo, 234
128-49 Procesamiento del pago, SET, 252- mensaje server_done, 238
mensaje server_hello, 236
daves criptográficas, 135-43 58 mensaje server_key_exchange,
definición de, 128 Proceso de estandarización, 19-20
descripción operativa, 130-35 Programa de evaluación de produc­ 237-38
documentación, 130 tipos de mensaje, 234
tos comerciales, 378 Protocolo Record SSL, 229-32
ficheros de claves, 139-43 Programa de evaluación de produc­ Protocolo Simple de Gestión de
fichero de clave privada, 141
fichero de clave pública, 141 tos comerciales, Agencia de Red, Véase SNMP:
seguridad nacional (NSA), 378 Proyecto Honeypot, 333
generación de clave de sesión, Programas gusanos de red, 351 Proyecto RIPE, 67-68
137 Propiedad unidireccional, 61 Püblic-Key Infrastructure Wbrkíng
Protocolo Alert, 227, 232-34
generación de mensajes, 142 Protocolo Change Cipher Spec, Group, 121
generación de números aleato­ 227, 228, 232, 239
Protocolo de datagramas de usuario R
rios, 173-75 (UDP), 180, 264-65
números aleatorios, 173 Protocolo de determinación de cla­ RC5, 43-44
números pseudoaleatorios, 173- y ESP, 193

75

gestión de clave pública, 143-48 ves Oakley, 202-5 Recibos firmados, 166

confianza, uso de, 145-49 características de, 203-4 Recuperación de la seguridad, 14

enfoques para, 144-45 definición, 201 Red virtual privada, 194

revocación de claves públicas, ejemplo de, 204-5 Registros de auditoría, 312-13

148-48 intercambio de cookie, 203 campos en, 312

identificadores de clave de sesión, nonces, 204 específicos para detección, 312

137-39 requisitos para la generación de nativos, 312

im p o n e n te clave de sesión, cookies, 203-4 Registros de auditoría específicos

139 y cifrado de clave pública, 204 para la detección, 312

componente de firma, 138-39 y cifrado de clave simétrica, 204 Registros nativos de auditoría, 312

(Dmponente mensaje, 138 y firmas digitales, 204 Regla de no escribir hacia abajo, se-

notación, 129-30 Protocolo de gestión de red, 264 gjridad multinivel, 376

aitentificación, 130-31 Protocolo de Internet (IP), 214-16 Regla de no leer hacia arriba, segu­

compatibilidad con correo Protocolo Handshake, 227, 229, ridad multinivel, 376

electrónico, 134-35 234-41 Relleno d el tráfico, 14

compresión, 133-34 a:ción, 235 Repetición, 9

confidencialidad, 131-33 autentificación de cliente e in­ Residuo, 390

confidencialidad y autentifica­ tercambio de clave (fase 3), Resistencia débil a la colisión, 61

www.FreeLibros.orgción, 133
238-39 Resistencia fuerte a la colisión, 61

índice analítico 415

RFC experim ental, 21 función de agente usuario, 164 solicitud de compra, 252-56

Rijndael, página web, 52 servicios de seguridad avanzada, tipos de transacción, 253

RIPE (RACE Integrlty Prím ítíves 166 SSL (Secure Sockets Layei), 226,

Evaiuation), 67 etiquetas de seguridad, 166 227-41

RIPEMD-160, 67 listas de correo seguras, 166 arquitectura, 227-29
Rivest, Ron, 43, 75 recibos firmados, 166 protocolo Alert, 227, 232-34
Routers, 214-16 tipos de contenido, 160 protocolo Change Cipher Spec,
R outers de filtrado de paquetes, S/M IM E CentralSite, 167
S/M IM E C harterSíte, 167 232
365-69 Secuencia dfrar-descifrar-cifrar (EDE), protocolo Handshake, 234-40
ataques de enrutamiento en ori­ 37 protocolo Record SSL, 229-32
Seguridad de Internet, 2 TLS ( JLansport Layar Security),
gen, 368-69 Seguridad de la información, 2
ataques de fragmentos pequeños, Seguridad de la red, 2 226, 241-46
grupos de trabajo USENET, 24 algoritmos de cifrado sim étri­
369 modelo de, 14-17
ataques/contramedidas, 369 Seguridad de la web, 223-60 co, 245
debilidades de, 368
ejemplos de, 367 amenazas, 226 cálculos criptográficos, 245-46
simplicidad de, 368 amenazas a la autentificación, 225 código de autentificación de
suplantación de dirección IP, 368 amenazas a la confidencialidad,
mensaje (MAC), 241-42
S 225 códigos de alerta, 244
amenazas a la integridad, 225 función pseudoaleatoria, 242-
SM IM E, 83, 112, 149-66 amenazas de denegación de servi­
algoritmos criptográficos, 158-59 43
algoritmo de cifrado de clave d o , 225
pública RSA, 159 cálculos criptográficos, 240-41 intercambios de clave, 245
algoritmo de resumen de men­ mensaje certificate_verify, 245
saje M D5, 159 creación de clave maestra, 240 mensaje fínished, 246
algoritmos de clave pública, gneración de parámetros crip­ número de versión, 241
158 relleno, 246
DSS (D igital Signatura Sta n ­ tográficos, 241 suites de cifrado, 245
dard), 158 enfoques para, 226-27
ElGamal, 159 retos de, 224-25 tipos de certificados de clien­
SHA-1, 159 SE T (Secure Electronic Transac- tes, 245
TripleDES (3DES), 159
almacenamiento y recuperación tiorí), 227, 246-58 Seguridad de los sistemas:
de certificado y usuario, 164 autorización de pago, 256-57 cortafuegos, 361-82
datos empaquetados, 157 captura de pago, 258 intrusos, 305-39
datos firmados e n claro, 157 características fundamentales, software dañino, 341-59
funcionalidad, 157-59
funciones, 157-58 248 Seguridad de redes, 3-4
gneración de claves y usuario, firma dual, 250-52 Seguridad del correo electrónico,
164 introducción a, 247-50
M LA (M ailing L ist Agent), 166 mensaje de respuesta de auto­ 127-75
mensajes, 159-63 compresión de los datos usando
entidad MIME, asegurar, 160- rización, 257
61 mensaje de respuesta de captu­ ZIP, 168-70
firma en claro, 162-63 conversión radix 64, 171-72
mensaje de sólo certificado, ra, 258 generación de números aleato­
163 mensaje de respuesta de com ­
solicitud de registro, 163 rios, 173-75
tipo smime envelopedData, 161 pra, 255 FGP (Pretty Good Prívacy), 128-
tipo smime signedData, 161-62 mensaje de solicitud de autori­
49
zación, 256-57 SM IM E, 149-67
mensaje de solicitud de captu­ Seguridad en la gestión de redes,

ra, 258 261-302
mensaje de solicitud de com ­ SNMP (Simpie Network M anage­

pra, 252-56 m ent Protocol), 262-98
agente de gestión, 263
participantes, 248-50 arquitectura de gestión de red,
procesamiento del pago, 252-
262-64
58 arquitectura del protocolo de

gestión de red, 264-65

procesamiento de certificado, requisitos, 247-48 base de inform ación de g e s­

164-66 secuencia de hechos para una tión (MIB), 263

www.FreeLibros.orgcertificadosVerisign, 164-66
transacción, 250 conceptos básicos de, 262-70

416 índice analítico

estación de gestión, 263 Ehcapsulamiento de la caiga útil limitaciones en la ruta de cer­

papel de, 265 de seguridad (ESP), 192-98 tificación, 120-21

protocolo de gestión de red, 264 algoritmos de cifrado y auten­ sujeto de certificado y atribu­

proxy, 266 tiflcación, 193-94 tos del emisor de certificado,

SNMFV2, 266-70 campo de cabecera siguiente, 120

Seguridad informática, 2 193 procedimientos de autentiflca­

Seguridad IP (IPSec), 83, 112, 177- campo de datos de autentifica­ ción, 117-18

222 ción, 193 revocación de 116-17
campo de datos de carga útil, obtención de, 114-16
aplicaciones de, 179

aplicaciones de enrutamiento, 181 193 Servicio de disponibilidad, 12

áreas fundamentales, 178 campo de longitud de relleno, Servicio de seguridad, 5
arquitectura, 181-87 193 Servicios de seguridad, 9-13
asociaciones de seguridad, 183-86
campo de número de secuen­ autentificación, 11
ODmbinación de, 198-201 cia, 193 confidencialidad de los datos, 10
dirección de destino IP, 184 control de acceso, 10-11
identificador de protocolo de campo de relleno, 193 integridad de los datos, 10-12
campo índice de parámetros no repudio, 10-12
seguridad, 184 servicio de disponibilidad, 12-13
índice de parám etros de seg u ­ de seguridad, 193 Servicios de seguridad avanzada:
ESP en modo transporte, 195- S/MIME, 166-67
ridad (SPI), 184
modo transporte, 186 97 etiquetas de seguridad, 166
modo túnel, 186-87 ESP en modo túnel, 194, 197- listas de correo seguras, 166
parámetros, 184-85 recibos firmados, 166
selectores, 185-86 98 SET, 112
servicios, 182-83 formato, 193 SE T {Secure Electronic Transac-
beneficios de, 180 gestión de claves, 201-11 tiorí), 62, 83, 227, 246-58
cabecera de autentificación (AH), autom ática, 201 autorización de pago, 256-57
manual, 201 captura de pago, 258
188-92 protocolo Oakley/ISAKMP, características fundamentales, 248
cabecera de autentificación firma dual, 250-52
201-11 introducción a, 247-50
(AH) e n modo transporte, 191 introducción a, 178-81 mensaje de respuesta de autoriza­
cabecera de autentiflcación Seguridad multinivel, 376-77
Selector de clase IPv6, 186 ción a, 257
(AH) en modo túnel, 191-92 Selector de dirección de destino, mensaje de respuesta de captura,
campo cabecera siguiente, 188
campo de datos de autentifica­ 185 258
Selector de dirección IP fuente, 185 mensaje de respuesta de compra,
ción, 189 Selector de etiqueta de flujo IPv6,
campo de índice de paráme­ 255
186 mensaje de solicitud de autoriza­
tros de seguridad, 188 Selector de identificador de usuario,
campo de número de secuen­ ción a, 256-57
186 mensaje de solicitud de captura,
cia, 188 Selector de puertos de origen y de
campo longitud de carga útil, 258
destino, 185 mensaje de solicitud de compra,
188 Selector del nivel de confidenciali­
campo reservado, 188 254-55
servicio contra repeticiones, dad de los datos, 186 participantes, 248-50
Selector del Protocolo de la capa de
189 adquisidor o banco del vende­
valor de comprobación de la transporte, 186 dor, 249
Selector d el protocolo IPSec, 186
integridad, 189-90 Sello de tiempo: autoridad de certificación (CA),

documentos, 181-82 fichero de claves privadas, 140-41
algoritmo de autentificación,

182 fichero de claves públicas, 140-41 249

algoritm o de cifrado, 182 Servicio de autentificación X.509, emisor o banco del comprador,

arquitectura, 181 111-21 249
cabecera de autentificación aitentifícación bidireccional, 118 pasarela de pago, 249

(AH), 182 aitentlficación tridireccional, 118 titular de taijeta, 248

dominio de interpretación aitentifícación unidireccional, 118 vendedor, 248

(DOI), 182 certificados de usuarios, 112-17 procesamiento del pago, 252-58

aicapsulamiento de la carga formato de la versión 3, 119-21 requisitos, 247-48

útil de seguridad (ESP), 182 información de claves y políti­ secuencia de acciones para una

www.FreeLibros.orggestiónde claves, 182
ca, 119-20 transacción, 253

índice analítico 417

solicitud de compra, 252-56 servicio proxy, 272 fase de ejecución, 345

tipos de transacción, 241 SNMPv2, 266-70 fase de propagación, 345

SH A (Secure H ash Algoríthm ), 64, gestión de red distribuida, 267-68 fose inactiva, 345

\éase SHA-1 mejoras funcionales, 268-70 naturaleza de, 345-50

SHA-1, 67, 130, 238-39, 252, 292 SNMPv3, 272-98 tipos de, 348-49

procesamiento de mensaje, 64-67 aplicación de generación de co­ virus de correo electrónico,

añadir bits de relleno, 65 mandos, 279 350-51

añadir longitud, 65 aplicación de generación de noti­ virus de macro, 349-50

iniclalizar buffer MD, 65 ficación, 281 virus furtivo, 348

procesar mensaje en bloques aplicación de recepción de notifi­ virus parásito, 348

de 512 bits (16 palabras), 65 cación, 281 virus polimórflco, 348
salida, 66 aplicación de reenvío mediante virus residente en memoria,
y S/MIME, 158-59
Shamir, Adi, 75 proxy, 281 348
Sim ple Network M anagem ent Pro­ aplicación de respuesta a coman­ mmbis, 344-45
to c o lic e 1157), 264 Software de bloqueo de acciones,
Sim ple Web (Universidad de T\ven- dos, 279
aplicaciones, 279-82 357-58
te). 298 arquitectura, 274 S S L (Secure Sockets Layer), 83,
Sistema de gestión de red (NMS), control de acceso basado en vistas
227, 227-41
291 (VACM), 273, 293-98 aquitectura, 227-29
elem entos del modelo VACM,
Sistemas confiables o de confianza, conexión SSL, 227
374-80 293-95 estado de conexión, 229
entidad, 274-77 estado de sesión, 228
concepto de, 376-78 funciones criptográficas, 284-85 sesión SSL, 227-28
control de acceso a los datos, localización de claves, 290-93 protocolo Alert, 227, 232-34
mecanismos de validez temporal protocolo Change Cipher Spec,
374-76
(fefensa frente a caballo de TYoya, USM, 288-90 232
modelo de procesam iento de protocolo Handshake, 234-40
378-80 protocolo Record SSL, 229-32
definición, 376-78 mensaje, 282-83 SSL de Netscape, página web, 258
Sitio SETCo, 258 modelo de seguridad de usuarios SSL/TLS, 112
SMTP (Simple M alí Transfer Proto­ Stoll, Cliff, 307
(USM), 273, 283-84 Structure and Identification o fMana­
col), 369-72 motivación, 296-98
SNMP (Simple NetWork M anage­ motores autoritativos y no autori- gem entInformation for TCP/IP-
Based Nerworks (RFC 1155),
m ent Protocol), 262-98 tatives, 285-86 264
administrador tradicional SNMP, parámetros de mensaje USM, Suplantación, 8-9
Suplantación de dirección de IP, 368
274-77 286-88 Suplantación de dirección IP y rou­
agente de gestión, 263 procesamiento de control de acce­ ters de filtrado de paquetes, 368
agente tradicional SNMP, 276 Suplantador, 306
agentes proxy, 266 so, 295-96
arquitectura de gestión de red, terminología, 277-79 T
SNMPv3, sitio web, 298
262-64 Sociedad de Internet, 19 Tamaños máximos de paquetes y
arquitectura del protocolo de ges­ Software dañino, 341-59, \£ase G u­ routers, 214

tión de red, 264-65 sanos: Amenazas: Virus TCP/IP ( Ifansm issíon Control Pro­
conceptos básicos de , 262-70 amenazas, 342-53 to co l/Internet Protocol), 4, 15,
estación de gestión, 263 bomba lógica, 344 17, 180, 218, 265, 272, 370
función de, 265 caballos de TYoya, 344
MIB, 263, 264 gusanos, 351-53 Technical Commíttee on Security
protocolo de gestión de red, 264 and P rivacy de IE E E (Comité
SNM Pvl, 269-72 ataques actuales, 352-53 técnico para la seguridad y la
SNMPv2, 266-70 gisano Código Rojo/Código privacidad), 23
SNMPv3, 272-98
SNM Pvl, 269-72 Rojo ü , 352-53
gisano Morris, 352
comunidades y nombres de co­ Nimda, 353
munidad, 270-71 vehículo de red, 351
trampas, 342-43
perfil de comunidad SNMP, 271 virus, 342-53

política de acceso, 271-72 contramedidas, 353-58 Técnica de educación del usuario,

política de acceso SNMP, 271-72 estructura, 346-48 para selección de claves, 328

www.FreeLibros.orgserviciode autentificación, 270-71
fase de activación, 345 Técnica Fortezza, 237-39

418 índice analítico

Técnicas avanzadas de antivirus, suites de cifrado, 245 acciones supervisadas, 357-58

355-57 tipos de certificados de cliente, contramedidas, 353-58

Tfelnet, 370, 371 245 desventajas de, 358

Téoría de números, 387-91 Tom Dunigan, página web sobre se­ estructura, 346-48

aritmética modular, 390-91 guridad, 23 fase de activación, 345

congruente módulo n, 390 Tíampas, 342-43 fose de ejecución, 345
definición, 391 Transformación de contraseña a cla­ fose de propagación, 345
residuo, 390 fose inactiva, 345
números primos, 388-90 ve, Kerberos, 123 naturaleza de, 345-51
definición, 389 Ihansport Layer Security Charter, tipos de, 348-49
divisores, 388-89 ventajas de, 358
números primos relativos, 258 virus de correo electrónico,
TripleDES (3DES), 37-38,133, 141
389-90 350-51
máximo com ún divisor, 389-90 uso d el térm ino, 35 nota a l pie virus de macro, 349-50
Téxto cifrado y cifrado de clave pú­ y S/M IM E, 159 virus furtivo, 348
blica, 72 Triple DES de tres claves, y ESP, virus parásito, 348
Téxto claro y cifrado de clave públi­ virus polimórfico, 348
ca, 72 194 virus residente en memoria,
The Cryptography FAQ (sitio web
de preguntas más frecuentes U 348
sobre criptografía), 23
Tickets de capacidad, 375 UDP (U ser D atagram Protocol), técnicas avanzadas antivirus, 355-
Tipo de acceso y determinación de léase Protocolo de datagram as 57
acceso, 295 de usuario:
Tipos de carga útil, ISAKMP, 207- descifrado genérico (GD), 355
10 Unidades de datos de protocolo sistema de inmunidad digital,
carga útil de certificado, 209 (PDU), 214, 2 6 8 ,2 7 4 ,2 7 5
carga útil de firma, 209 356-57
carga útil de identificación, 207 extendida, 282 Virus de compresión, lógica de, 347
carga útil de intercambio de cla­ USC/ISI, página web de Kerberos, Virus de correo electrónico, 350-51
Virus de macro, 349-50
ve, 207 121 Virus furtivo, 348
carga útil de notificación, 209 Virus Melissa, 350
carga útil de propuesta, 207 USM , Véase Modelo de seguridad Virus parásito, 348
de usuarios: Virus polimórfico, 348
Virus residente en memoria, 348
Usuario clandestino, 206 Vista MIB, 294
Usuario fraudulento, 306

carga útil de SA, 207 V

carga útil de solicitud de certifica­ W

do, 209 VAC, léase Control de acceso basa­

carga útil de transformación, 207 do en vistas: W ties, Richard, 168
carga útil hash, 209 Valor previo de clave maestra, 239, Wlly Hacker, incidente, (1986-87),
carga útil nonce, 209
eliminación de carga útil, 210 241 307
U pes de contenido, S/MIME, 159-60 Gusanos, 16, 352-53
Tipos de transacción, SET, 253 Vehículos de red, gusanos, 351
Titular de taijeta, SET, 248 Vendedor, SET, 248 ataques actuales, 352-53
TLS ( lYansport LayerSecurity), 68, Verisign, 125 Código rojo/Código Rojo D,

226, 241-46 certificados, 164-66 353
Versión, certificado de usuario, 112 gusano Morris, 352
algoritmos de cifrado simétrico, Violaciones de la seguridad, 3 vehículos de red, 351
Virus, 2-3, 16, 342-53

245 enfoques de antivirus, 353-55

cálculos criptográficos, 245-46 exploradores de cuarta genera­ Z

códigos de alerta, 244 ción, 354

formato de registro de TLS, 241 exploradores de prim era g en e­ ZIP, 134, 168-70

función pseudoaleatoria, 242-43 ración, 354 algoritmo de compresión, 168-70

intercambios de claves, 245 exploradores de segunda gene­ buffer de entrada, 170

MAC, 241-42 ración, 354 buffer histórico deslizante,

m ensaje certiñcate_verífy, 245 exploradores de tercera gene­ 169-70

m ensaje ñnished, 245 ración, 354 algoritmo de descompresión, 170

número de versión, 241 software de bloqueo de acciones, Ziv, Jacob, 168

www.FreeLibros.orgrelleno, 246 357-58
Zombis, 344-45

www.FreeLibros.org

T Edición En esta era de la c o n e c tiv id a d e le c tró n ic a u n iv e rs a l, de v iru s y h a c k e rs , de
e s c u c h a s y fra u d e s e le c tró n ic o s , no h a y un m o m e n to en e l q u e no im p o rte la
G /3 C/3 oo seguridad. Dos te n d e n c ia s han co n flu id o para h a c e r de in te ré s v ita l el tem a
de este lib ro . En p rim e r lu g a r, e l e norm e c re c im ie n to de los siste m a s de
QD £ c co m p u ta d o re s y sus in te rc o n e xio n e s m ediante redes ha h e cho que
"o c5 1= o rg a n iza cio n e s e in d ivid u o s depen d a n ca d a ve z m ás de la in fo rm a c ió n que
-a se alm ace n a y se tra n sm ite a tra vé s de estos sistem as. Esto, a su vez, ha
03 -ee lle va d o a un a u m ento de la c o n c ie n c ia de la n e ce sid a d de p ro te g e rlo s datos
U —I ¿X y los re c u rs o s , de g a ra n tiz a r la a u te n tic id a d de los d a tos y los m ensajes y de
ce p ro te g e r lo s siste m a s fre n te a a ta q u e s a la red . En se g u n d o lu g a r, las
d is c ip lin a s de la c rip to g ra fía y la se g u rid a d de la red han m a d u ra d o, dando
e: com o resultado el d e sa rro llo de a p lic a c io n e s p rá c tic a s , ya disp o n ib les, para
03 la se g u rid a d de la red.

=33 ca El p ro p ó s ito de e ste lib ro es p ro p o rc io n a r un e stu d io p rá c tic o so b re las
a p lic a c io n e s y los e s tá n d a re s re la tiv o s a la s e g u rid a d de la red. Se resa lta n ,
0 3 CJ p o r una p a rte , las a p lic a c io n e s que m ás se u tiliza n en In te rn e t y en las redes
c o rp o ra tiv a s y , p o r o tra , los e stá n d a re s m ás e x te n d id o s , e s p e c ia lm e n te los
0 3 «=C de Internet.

El lib ro está de stin ad o a una a u d ie ncia ta n to a ca d é m ica com o p ro fe sio n a l.
Com o lib ro de te x to , está diseñado para c u b rir un cu rso de un sem estre
s o b re s e g u rid a d en re d e s p a ra e s tu d ia n te s u n iv e rs ita rio s de c ie n c ia s de la
c o m p u ta c ió n , in g e n ie ría de la c o m p u ta c ió n e in g e n ie ría e lé c tric a . Tam bién
sirve com o lib ro b á sico de re fe re n c ia y es ad e cua d o para el a prendizaje
autónom o.

El lib ro se d ivide en tre s partes:
• P rim era p arte. C riptografía
• Segunda parte. A p lic a c io n e s de se g u rid a d en redes
•T e rc e ra p arte. S eguridad d e lo s siste m a s

LibroS ite es una página w eb, en castellano, propia del libro que ofrece un respaldo
académico exhaustivo, tanto para los docentes como para los alumnos,

jk Los profesores pueden encontrar respuestas a los ejercicios, material adicional,
A sala de profesores, área de investigación, contribuciones, etc.
■ Para los estudiantes existen ejercicios adicionales, enlaces a recursos de Internet
W sobre el tem a, buscadores de trabajo, sala de estudio y mucho más.

w w w .¡ibroshe.ne /stallin gs4

P EARSO N

Educación

www.FreeLibros.orgwww.pearsoneducacion.com


Click to View FlipBook Version