APÉNDICE B
Algunos aspectos
de la teoría de números
B.1 N ú m e ro s p rim o s y p rim o s re la tiv o s
D iviso res
N úm ero s p rim o s
N ú m e ro s p rim o s re la tivo s
B.2 A ritm é tic a m o d u la r
www.FreeLibros.org
3 88 Fundam entos de seguridad en redes. A plicaciones y estándares
E l diablo dijo a D aniel Webster: «Plantéame una tarea que no pueda llevar a cabo
y te daré lo que m e pidas.»
D aniel Webster: «Muy bien. Demuestra que para n m ayor que 2, la ecuación
a n -f bn = cn no tiene solución no trivial en los enteros.»
Acordaron un período de tres días para resolver la tarea, y e l diablo desapareció.
A l cabo de los tres días, el diablo se presentó nuevamente, ojeroso, nervioso, mor
diéndose e l labio. D aniel Webster le dijo: «¿Cómo fue la tarea?¿Probaste el teorema?»
«Eh? No... no lo he demostrado.»
«Entonces ¿puedo pedirte lo que sea?¿dinero?¿lapresidencia?»
«¿Cómo? Ah, sí, p or supuesto. ¡Pero mira! S í pudiésemos demostrar estos dos le
m as...»
T h e M a á te m a ñ c a i M agm e, C u f t o n F a d im a n
En este Apéndice, se ofrece información sobre dos conceptos a los que hace referencia
este libro: los números primos y la aritmética modular.
B.1 N Ú M E R O S P R IM O S Y P R IM O S R ELA TIVO S
En esta sección, a menos que se especifique lo contrario, se fratasólo con enteros no ne
gativos. El uso de enteros negativos no introduciría diferencias significativas.
D IV IS O R E S
Decimos que b * 0 divide a a si a = m b para algún m, donde a, b y m son enteros. Es
decir, b divide a a si no hay ningún resto en la división. La notación bja se usa común
mente para expresar que b divide a a También, si b/a, decimos que b es un divisorde a.
Por ejemplo, los divisores positivos de 24 son 1, 2, 3, 4, 6, 8, 12 y 24.
Se cumplen las siguientes relaciones:
• S i a |l, entonces a= ± 1.
• Si d(b y b/a, entonces a = ± b.
• Cualquier b * 0 divide a 0.
• Si t\g y b/h, entonces b/(m g + nh) para cualquier entero m y n.
Para entender este último punto, obsérvese que
Si b/g, entonces £ es de la forma g = b x g { para algún entero g \.
www.FreeLibros.orgSi b/h, entonces h es de la forma h = b x h { para algún entero b{.
A péndice B / A lg u n o s aspectos d e la te o ría d e n ú m e ro s 389
Así,
m g + nh = wbgi + nbh{ = b x (mg\ + nh{)
y, por lo tanto, b divide a m g + nh.
NÚMEROS PRIMOS
Un entero p > 1 es un número primo si sus únicos divisores son ± 1 y ± p. Los números
primos desempeñan un papel fundamental en la teoría de números y en la técnicas que
se tratan en el Capítulo 3.
Cualquier entero a > 1 puede factorizarse de una única forma como
a = PT P ? - Pr'
donde p { > p 2 > ...> p¡ son números primos y donde cada a¡ > 0. Por ejemplo,
9 1= 7 x 13;y 11011 = 7 x l l 2 x 13.
Es útil plantearlo de esta otra forma. Si P es el conjunto de todos los números pri
mos, entonces cualquier entero positivo se puede escribir de manera única de la si
guiente forma:
a = J~[ p*p donde cada ap > 0
p
El lado derecho es el producto con todos los números primos posibles p para cualquier
valor particular de a, la mayoría de los exponentes ap serán 0.
El valor de cualquier entero positivo dado se puede especificar indicando todos los
exponentes no cero e n la formulación anterior. Así, el entero 12 se representa por
{a¿ = 2, a¿= 1}, y el entero 18 se representa por {a¿ = 1, a3 = 2}. La multiplicación de
dos números es equivalente a sumar los exponentes correspondientes:
k = m n -» kp = mp + np para todo p
¿Qué significa, en lo que se refiere a estos factores primos, decir que ajbl Cualquier
entero de la forma pkse puede dividir sólo por un entero que sea una potencia menor o
igual del mismo número primo, p i conj< , k Así, podemos decir
a¡b -> ap < bp para todo p
NÚM ERO S PRIM OS RELATIVOS
Usaremos la notación gcd(a, ¿>) para referirnos al m áxim o com ún divisor de a y A Se
dice que el entero positivo c es el máximo común divisor de a y b si
1. c es un divisor de a y de b\
2. cualquier divisor de a y b es un divisor de c.
La siguiente es una definición equivalente:
www.FreeLibros.orggcd(a, b) = max[jfc tal que k/ay k/b]
3 90 Fundam entos de seguridad en redes. A plicaciones y estándares
Como se necesita que el máximo común divisor sea positivo, gcd (a, b) = gcd (a,
-b) = gcd(-a, b) = gcd(-a, -b). En general, gcd(a, b) = gcd(| a |, |ó |) . Por ejemplo,
mcd(60, 24) = g cd (60, -24) = 12. También, como todos los enteros distintos de 0 divi
den a 0, tenemos gcd(a, 0) = \a\.
Es fácil determinar el máximo común divisor de dos enteros positivos si expresamos
cada entero como el producto de números primos. Por ejemplo,
300 = 22 x 31 x 52
18 = 21x 32
gcd(18, 300) = 21x 31 x 5o = 6
En general,
k= gcd (a, b) -» kp = m in(a^ b ^ para todo p
Determinar los factores primos de un número grande no es tarea fácil, así que la re
lación anterior no conduce directamente a una forma de calcular el máximo común di
visor.
Los enteros a y b son primos relativos si no tienen ningún factor primo en común, es
decir, si su único factor común es 1. Esto equivale a decir que a y b son primos relati
vos si gcd(a,b) = 1. Por ejemplo, 8 y 15 son primos relativos porquelos divisores de 8
son 1, 2, 4 y 8,y los divisores de 15 son 1, 3, 5 y 15, con lo cual,1 es el único número
presente e n las dos listas.
B .2 A R IT M É T IC A M O D U L A R
Dado cualquier entero positivo n y cualquier entero a, si dividimos a entre n, obtenemos
un cociente q y un resto r que obedece a la siguiente relación:
a= qn + r 0<, r < n; q = L a/nA
donde Lx J es el mayor entero menor o igual que x. El resto r con frecuencia se conoce
como residuo.
Si a es un entero y 77es un entero positivo, definimos a mod n como el resto cuando
a se divide entre n Así, para cualquier entero a, siempre podemos escribir
a = La/ nA x n + (a mod rí)
Se dice que dos enteros a y b son co n g ru en tes m ó d u lo n si (a mod rí) = (b mod rí) .
Esto se expresa a = b mod n. Por ejemplo, 73 = 4 mod 23; y 21 = -9 mod 10. Obsérve
se que sí a = 0 mod n, entonces r^a
El operador módulo tiene las siguientes propiedades:
L a= ó mod n s i rí[(a- b)
Z (a mod rí) = (b mod rí) implica que a =b mod n
3L a = b mod n implica que b = a mod n
www.FreeLibros.org4 a =b mod ny b= c mod n implica quea = cmod n
A péndice B / A lg u n o s aspectos d e la te o ría d e n ú m e ro s 391
Para demostrar el primer punto, si i\(a - ¿), entonces (a - b) = kn para algún k Por lo
que podemos escribir a = b+ kn. Por lo tanto, (a mod rí) = (resto cuando b + kn se di
vide entre n) = (resto cuando ¿ s e divide entre n) = (¿ mod n). Los demás puntos se de
muestran fácilmente.
El operador (mod n) establece una correspondencia entre todos los enteros y el con
junto de enteros {0, 1, . . . ( n- 1)}. Esto sugiere la pregunta: ¿podemos realizar operacio
nes aritméticas dentro de los límites de este conjunto? Resulta que podemos; la técnica
se conoce como aritm ética m odular.
La aritmética modular presenta las siguientes propiedades:
1.[(a mod n)+ (¿ m o d /?)] mod n = (a + b) mod n
2.[{a mod n)- ( b mod /?)] mod n = (a - b) mod n
3.[(a mod n)x ( b mod rí)] mod n = (a x b) mod n
Demostramos la primera propiedad. Definamos (a mod rí) = ra y (¿m o d rí) =r¡y.Enton
ces podemos escribir a = ra +j n para algún entero j j b = + kn para algún entero k
Entonces
(a + b) mod n = (ra + jn + + kn) mod n
= + rb+ (k +j)n) mod n
= (ra + r /) mod n
= [(a mod 77)+ (¿ m o d 77)] mod n
Las demás propiedades se demuestran fácilmente.
www.FreeLibros.org
www.FreeLibros.org
Glosario
A l estudiar el Imperio, Arrakis y toda la cultura que produjo M aud'Dib, aparecieron
muchos términospoco comunes. Favorecerla comprensión es un objetivo loable; de ahí
las definicionesy aclaraciones que se ofrecen a continuación.
Duna, F r a n k H e r b e r t
Algunos de los términos que aparecen en este glosario están extraídos del Glossary o f
Computer Security Terminology [NIST91]. Dichos términos se indican e n el glosario
mediante un asterisco.
A lgoritm o RSA Algoritmo de cifrado de clave pública basado en exponenciación m o
dular. Es el único algoritmo generalmente aceptado como práctico y seguro para el
cifrado de clave pública.
A taques d e repetición Ataque a través del cual se falsifica un servicio ya autorizado
y realizado mediante una «solicitud duplicada» con el fin de repetir comandos auto
rizados.
Autentificación* Proceso que se usa para verificar la integridad de los datos transmi
tidos, especialmente mensajes.
A utentificador Información adicional que se añade antepuesta a un mensaje para
permitir al receptor verificar que el mensaje debería aceptarse como auténtico. El au
tentificador puede ser funcionalmente independiente del contenido del mensaje (por
ejemplo, un nonce o un identificador de origen) o puede ser una función del conte
nido del mensaje (por ejemplo, un valor hash o una suma de prueba criptográfica).
B acteria Programa que consume recursos del sistema replicándose a sí mismo.
Bom ba lógica Lógica insertada en un programa que busca un conjunto determinado
de condiciones en el sistema. Cuando se satisfacen dichas condiciones, ejecuta algu
na función que da lugar a acciones no autorizadas.
C aballodeT roya(troyano)* Programa con una función aparente o realmente útil que
contiene funciones adicionales (ocultas) que subrepticiamente explotan autorizacio
www.FreeLibros.orgnes legítimas del proceso en detrimento de la seguridad.
394 Fundam entos de seguridad en redes. A plicaciones y estándares
C anal « c u b ie rto Canal de comunicación que permite la transferencia de informa
ción de forma no deliberada por parte de los diseñadores de la herramienta de co
municación.
C entro d e distribución d e claves Sistem a autorizado para transmitir claves de sesión
temporales a usuarios. Cada clave de sesión se transmite en forma cifrada, usando
una clave maestra que el centro de distribución de claves comparte con el usuario de
destino.
C ifrado asim étrico Forma de criptosema e n la que se realiza cifrado y descifrado
usando dos claves diferentes, una clave pública y una clave privada. Se conoce tam
bién como cifrado de clave pública.
C ifrado convencional Cifrado simétrico.
C ifrado d e d ave pública Cifrado asimétrico.
C ifrado m ú ltiple Uso repetido de una fruición de cifrado, con diferentes claves, para
producir una correlación más compleja de texto claro a texto cifrado.
C ifrado sim étrico Forma de criptosistema en la que el cifrado y el descifrado se rea
lizan usando la misma clave. También se conoce como cifrado convencional.
C ifrado La conversión de texto claro o datos a una forma ininteligible mediante una
traducción reversible, basada en una tabla o algoritmo de traducción.
C ifrador d e bloque Algoritmo de cifrado simétrico por el cual un bloque grande de
bits de texto claro (normalmente 64) se transforma, como un todo, en un bloque ci
frado de la misma longitud.
C ifrador d e flu jo Algoritmo de cifrado simétrico por el que la salida en texto cifrado
se produce bit a bit o byte a byte partiendo de un flujo de entrada en texto claro.
C ifrador Algoritmo de cifrado y descifrado. Un cifrador sustituye una cierta infor
mación (un elemento en texto claro) por otro objeto, con la intención de ocultar sig
nificado. Normalmente, la regla de sustitución se rige por una clave secreta.
C lave d e sesión Clave temporal de cifrado que se usa entre dos usuarios.
C lave m aestra Clave de larga duración que se em plea entre un centro de distribución
de claves y un usuario con el fin de codificar la transmisión de las claves de sesión.
Normalmente, las claves maestras se distribuyen por medios no criptográficos. Tam
bién se conoce como clave de cifrado de clave.
C lave privada Una de las dos claves que se usan en un sistema de cifrado asimétrico.
En favor de una comunicación segura, la clave privada sólo debe ser conocida por su
creador.
C lave pública Una de las dos claves que se emplean en un sistem a de cifrado asimé
trico. D icha clave se hace pública para ser utilizada conjuntamente con su corres
pondiente clave privada.
C lave secreta Clave que se utiliza en un sistema de cifrado simétrico. Los dos parti
cipantes deben compartir la misma clave, y esta clave debe permanecer secreta para
proteger la comunicación.
www.FreeLibros.orgCódigo de autcntificaritin demensaje(MAC) Suma de comprobación criptográfica.
Glosario 395
Cócfigo Regla invariable para sustituir una cierta información (por ejemplo, letra, pa
labra, frase) por otro objeto, no necesariamente del mismo tipo. En general, no hay
intención de ocultar significado. Algunos ejemplos incluyen el código de caracteres
ASCII (cada carácter se representa mediante siete bits) y la modulación por desplaza
miento de frecuencias (cada valor binario se representa por una frecuencia particular).
C flm puftacknalm aite segpro Seguro porque el tiempo y/o el coste que implica ven
cer la seguridad es demasiado alto para que sea factible.
Confusión Técnica criptográfica que trata de hacer que la relación entre las estadísti
cas del texto cifrado y el valor de la clave de cifrado sea lo más compleja posible.
Esto se logra mediante el uso de un algoritmo complejo de desordenamiento que de
pende de la clave y de la entrada.
Contraseña* Ristra de caracteres que se utiliza para autentificar una identidad. El co
nocimiento de la contraseña y su identificador de usuario asociado se consideran
como prueba de autorización para el uso de las capacidades asociadas con ese iden
tificador de usuario.
C ontrol d e acceso dis<Teáanal* Medio para restringir el acceso a objetos basados en
la identidad de sujetos y/o grupos a los que pertenecen. Los controles son discrecio
nales en el sentido de que un sujeto con determinado permiso de acceso es capaz de
traspasar ese permiso (quizás indirectamente) a cualquier otro sujeto (a menos que
un control de acceso obligatorio lo impida).
C ontrol d e acceso obligatorio Medio para restringir el acceso a objetos basados en
atributos fijos de seguridad asignados a usuarios, archivos y otros objetos. Los con
troles son obligatorios en el sentido de que no pueden ser modificados ni por usua
rios ni por sus programas.
Cortafuegos Computador dedicado que interactúa con computadores externos a una
red y que tiene incorporadas precauciones especiales de seguridad para proteger ar
chivos confidenciales que se encuentran en computadores de dicha red.
C riptoanálisB diferencial Técnica mediante la cual se cifran textos claros elegidos
con patrones particulares de diferencia XOR. Los patrones de diferencia del texto ci
frado resultante proporcionan información que se puede usar para determinar la cla
ve de cifrado.
C riptoanálisis Rama de la criptologia que trata de descubrir un cifrado para obtener in
formación, o de falsificar información cifrada para que sea aceptada como auténtica.
Cripto§pafia Rama de la criptología que trata del diseño de algoritmos para el cifra
do y el descifrado, diseñada para asegurar la confidencialidad y/o la autenticidad de
los mensajes.
C riptologfa El estudio de las comunicaciones seguras, que abarca tanto la criptogra
fía como el criptoanálisis.
D escifrado L a traducción o conversión de texto o datos cifrados (llamados texto ci
frado) a texto o datos originales (llamados texto claro).
D ifusión Técnica criptográfica que trata de oscurecer la estructura estadística del tex
to claro expandiendo la influencia de cada dígito individual de texto claro en muchos
www.FreeLibros.orgdígitos de texto cifrado.
396 Fundam entos de seguridad en redes. A plicaciones y estándares
D ^ a m a Secuencia de dos letras. En inglés y en otros idiomas, la frecuencia relativa
de distintos digramas en texto claro se puede utilizar en el criptoanálisis de algunos
cifradores.
E fecto avalancha Característica de un algoritmo de cifrado por la cual un pequeño
cambio en el texto claro o en la clave d a como resultado un gran cambio en el texto
cifrado. Para un código hash, el efecto avalancha es una característica por la cual un
cambio pequeño en un mensaje da como resultado un gran cambio en el resumen del
mensaje.
E ncadenam knto d e bloques Procedimiento que se utiliza en el cifrado de bloques
simétrico por el que un bloque de salida no depende sólo del bloque y la clave ac
tuales de entrada en texto claro, sino también de la entrada y/o salida anteriores. El
efecto del encadenamiento de bloques consiste en que dos instancias del mismo blo
que de entrada en texto claro producirán diferentes bloques de texto cifrado, dificul
tando así el criptoanálisis.
P in na Mecanismo de autentificación que permite al creador de un mensaje ad
juntar un código que funciona como firma. La firma garantiza la fuente y la integri
dad del mensaje.
Fundón hash Función que establece la correspondencia entre un bloque de datos o
mensaje de longitud variable y un valor de longitud fija llamado código hash. La fun
ción está diseñada de forma que, al estar protegida, proporcione un autentificador a
los datos o al mensaje. También se conoce como resumen de mensaje.
Fundón unidireccional Función que se calcula fácilmente, pero cuyo inverso es im
posible de calcular.
Fundón unidireccional con tram pa Función que se calcula fácilmente; el cálculo de
su inverso es imposible, a menos que se conozca determinada información privile
giada.
G enerador d e núm eros pseudoaleatorios Función que, de forma determinista, pro
duce una secuencia de números que parecen ser estadísticamente aleatorios.
G usano Programa que puede replicarse a sí mismo y enviar copias de computador a
computador a través de conexiones e n red. A su llegada, el gusano puede activarse
para replicarse y propagarse nuevamente. Además de la propagación, el gusano, nor
malmente, realiza alguna función no deseada.
H c n ty p o t Sistema anzuelo diseñado para apartar a los posibles atacantes de los siste
mas críticos. Una forma de detección de la intrusión.
ta c m d k k n a liiM n te se g p ro Seguro, incluso, ante un oponente con tiempo y recursos
ilimitados.
In t r u s o Individuo que obtiene, o intenta obtener, acceso no autorizado a un sistem a de
computación u obtener privilegios no autorizados en ese sistema.
K erberos Nombre que se ha dado al servicio de autentificación de código del Pro
yecto Athena.
N ance Identificador o número que sólo se usa una vez.
Rafe prim itiva Si r y n son enteros primos relativos con n > 0, y si <J)(t7) es el menor
exponente positivo m tal que r™= 1 mod n, entonces r se denomina raíz primitiva
wwwmódulo n.FreeLibros.org
Glosario 397
R esum en d e m en saje Función hash
S cgirid ad m ultinivel Capacidad que aplica el control de acceso en múltiples niveles
de clasificación de datos.
Sistem a con fiab le Computador y sistem a operativo del que se puede verificar que im-
plementa una política de seguridad determinada.
Sistem a d e detección d e intrusos Conjunto de herramientas automatizadas diseñadas
para detectar el acceso no autorizado a un sistem a host.
Sum a d e com probación criptográfica (checksun) Autentificador que consiste en
una función criptográfica de datos que van a ser autentificados y de una clave secre
t a También se conoce como código de autentificaicón de mensajes (MAC, Message
Authenticatíon Code).
Texto cifrado La salida de un algoritmo de cifrado; la forma cifrada de un mensaje o
datos.
Texto claro Entrada a una función de cifrado o salida de una función de descifrado.
T tam p a Punto secreto de entrada a un programa que se usa para conceder acceso sin
los métodos habituales de autentificación de acceso.
V ector d e iniriaüzación Bloque de datos aleatorio que se utiliza para empezar el ci
frado de múltiples bloques cíe texto claro, cuando se usa la técnica de cifrado de en
cadenamiento de bloques. Sirve para frustrar ataques de texto claro conocido.
V irus Código insertado en un programa que hace que una copia de sí mismo se intro
duzca en otros programas. Además de la propagación, el virus, normalmente, realiza
alguna función no deseada.
www.FreeLibros.org
www.FreeLibros.org
Referencias
En temas de este tipo, todos creen tenerjustificación para escribiry publicar lo prime-
no que les pasa p or la cabeza cuando tienen un bolígrafo en la mano, y piensan que su
idea es tan cierta como que dos más dos son cuatro. Si los críticos s e preocuparan por
pensar en e l tema durante añosy contrastar cada una de las conclusiones con la histo
ria real de la guerra, ta ly comoyo he hecho, indudablemente tendrían más cuidado con
lo que escriben.
D éla ffio ra , C a r l vo n C lausew itz
Abreviaturas
ACM Association for Computing Machinery
IEEE Institute of Electrical and Electronics Engineers
NIST National Institute of Standards and Technology
ALVA90 Alvare, A. «How Crackers Crack Passwords or What Passwords to Avoid». Procee-
dings, UNIXSecuríty Workshop II, August 1990.
ANDE80 Anderson, J. ComputerSecurity Threat Monitoring andSurveillance. Fort Washing
ton, PA: James P. Anderson Co., April 1980.
AXEL0O Axelsson, S. «The Base-Rate Fallacy and the Difñculty of Intrusión Detection». ACM
ñansactions and Information andSystem Security, August 2000.
BACEOO Bace, R. Intrusión Detection. Indianapolis, IN: Macmillan Technical Publishing,
2000.
BACEOI Bace, R., and Mell, P. Intrusión DetectionSystems. NIST Special Publication SP 800-
31, November 2000.
BAUE88 Bauer, D., and Koblentz, M. «NIDX—AN Expert System for Real-Time Network In
trusión Detection». Proceedings, Computer NetworkingSymposium, April 1988.
BELL90 Bellovin, S., and Merritt, M. «Limitations of the Kerberos Authentication System».
Computer Communications Revíew, October 1990.
BELLOGa Bellare, M., Canetti, R., and Krawczyk, H. «Keying Hash Functions for Message
Authentication». Proceedings, CRYPTO '96, August 1996; published by Springer-Verlag. An
www.FreeLibros.orgexpanded versión is available at http:/Avww. cse.ucsd. edu/users/mihir.
400 Fundam entos de seguridad en redes. A plicaciones y estándares
BELL96b Bellare, M., Canetti, R., and Krawczyk, H. «The HMAC Construction». CryptoBy-
tes, Spring 1996.
BER S92 Berson, T. «DifFerentlal Cryptanalysis Mod 232 with A pplications to MD5». Procee
díngs, EUROCRYPT 92, May 1992; published by Springer-Verlag.
BLO O 70 Bloom, B. «Space/time TYade-offs in H ash Coding w ith Allowable Errors». Commu
nications o fth e ACM, July 1970.
B LU M 97a Blumenthal, U.; Hein, N.; and Wijnen, B. «Key Derivation for Network M anage
ment Applications». IEEENetwork, May/June, 1997.
BLU M 97b Blumenthal, U., and W ijnen, B. «Security Features for SNM Pv3». The Sim ple Ti
mes, December 1997.
BO E R 93 Boer, B., and Bosselaers, A. «Collisions for the Compression Function o f MD5».
Proceedíngs, EUROCRYPT 93, 1993; published by Springer-Verlag.
BO SS97 Bosselaers, A., Dobbertin, H„ and Preneel, B. «The RIPEM D-160 Ciyptographic
Hash Function». Dr. D obbs’ Journal, January 1997.
BRYA88 Bryant, W. Designing an Authenticatíon System: A Dialogue ín Four Scenes. Project
Alhena document, February 1988. Available at http://web.mit.edu/kerberos/www/dialogue.html.
C ASS0I Cass, S. «Anatom y o f Malice». IEEESpectrum , November 2001.
CERTQ2 CERT Coordination Center. «Múltiple Vulnerabilities in Many Implementations o f
the Simple Netw ork M anagement Protocol». CERT A dvisoiy CA-2002-03, 25 June 2002.
www.cert.org/advisories/CA-2002-03.html.
C H AP95 Chapman, D, and Zwicky, E. B uildingInternet Firewaüs. Sebastopol, CA: O ’Reilly,
1995.
C H E N 98 Cheng, P., et al. «A Security Architecture for the Internet Protocol». IBM System s
Journal, Number 1, 1998.
CHES9 7 Chess, D. «The Future o f Viruses o n the Internet». Proceedíngs, Virus Bulietin Inter
national Conference, October 1997.
CH ES00 Cheswick, W., an d Bellovin, S. Firewaüs and Internet Security: Repeiiing the Wíly
Hacker, Reading, MA: Addison-Wesley, 2000.
C O H E94 Cohén, F. A Short Course on Computer Viruses. New York: Wiley, 1994.
COMEOO Comer, D. Internetworking with TCP/IP, Volume I. Principies, Protocois and Archí-
tecture. U pperSaddle River, NJ: Prentice Hall, 2000.
CORMOÍ Cormen, T.; Leiserson, C.; Rivest, R.; and Stein, C. Introductíon to Algoríthms.
Cambridge, MA: MIT Press, 2001.
DAMG8B Damgard, I. «A Design Principie for Hash Functions». Proceedíngs, CRYPTO '89,
1989; published by Springer-Verlag.
DAVI89 Davies, D., and Price, W. Security fo r Computer Networks. New York: Wiley, 1989.
DAVI93 Davies, C., and Ganesan, R. «BApasswd: A New Proactive Password Checker». Pro
ceedíngs, 16th National ComputerSecurity Conference, September 1993.
DENN87 Denning, D. «An Intrusión-Detection Model». IEEE Tansactions on Software Engi-
neering, Februaiy 1987.
D IFF76 Diffie, W., an d Hellman, M. «M ultiuser Cryptographic Techniques». IEEE Transac-
tions on Information Theory, November 1976.
D IF F 88 Diffie, W. «The First Ten Years o f Public-Key Cryptography». Proceedíngs o f the
www.FreeLibros.orgIEEE, May 1988. Reprinted in [SIMM92].
Referencias 4 0 1
DOBB9Ga Etobbertin, H. «The S tatus o f MD5 After a Recent Attack». CryptoBytes, Summer
1996.
DOBB96b Dobbertin, H., Bosselaers, A., and Preneel, B. «RIPEM D -160: A Strengthened Ver
sión o f RIPEMD». Proceedings, ThirdInternational Wbrkshop on FastSoftw are Encryption,
1996; published by Springer-Verlag.
D O R A 99 Doraswamy, N., and Harkins, D. IPSec. Upper Saddle River, NJ: Prentice Hall, 1999.
D REW 99 Drew, G. U singSETforSecure Electronic Commerce. Upper Saddle River, NJ: Pren
tice Hall, 1999.
E F F 98 Electronic Frontier Foundation. Cracking DES: Secrets o f Encryption Research, Wíre-
tap Pólitícs, and Chip Desígn. Sebastopol, CA: O ’Reilly, 1998.
E N G E 80 Enger, N., an d Howerton, P. Computer Security. New York: Amacom, 1980.
FEIS73 Feistel, H. «Cryptography and Computer Privacy». Scientifíc American, May 1973.
FO R D95 Ford, W. «Advances in Public-Key Certifícate Standards». ACM SIG SAC Review,
July 1995.
FO R R 97 Forrest, S., Hofmeyr, S., and Somayaji, A. «Com puter Immunology». Communica
tions o fth e ACM, October 1997.
FRANOi Frankel, S. D emystifying the IP Sec Puzzle. Boston: Artech House, 2001.
GAUDOO Gaudin, S. «The Omega Files». NetWork World, June 26, 2000.
HARLM Harley, D., Slade, R., an d Gattiker, U. W uses Reveaied. New York: Osborne/
McGraw-Hill, 2001.
H EBE92 Heberlein, L., M ukheqee, B., and Levitt, K. «Internetwork Security Monitor: An In-
trusion-Detection System for Large-Scale Networks». Proceedings, 15th National Computer
Security Conference, October 1992.
GARD77 Gardner, M. «A New Kind o f Cipher That Wbuld Take Millions ofYears to Break».
Scientifíc American, August 1977.
G A RF97 Garfinkel, S., an d Spafford, G. W hbSecurity & Commerce. Cambridge, MA: O ’Reilly
and Associates, 1997.
GASS88 Gasser, M. Building a Secure Computer System . New York: Van Nostrand Reinhold,
1988.
G O LL99 Gollmann, D. Computer Security. New York: Wiley, 1999.
H E L D 96 Held, G. Data and Image Compression: Tools and Techrüques. New York: Wiley,
1996.
HONEOÍ The Honeynet Project. K now Your Enemy: Revealing the Security Tools, Ihctics, and
M otives o f the Blackhat Community. Reading, MA: Addison-Vtesley, 2001.
H U IT 98 Huitema, C. IPv6: The New Internet Protocol. Upper Saddle River, NJ: Prentice Hall,
1998.
IANS90 I’Anson, C., and M itchell, C. «Security Defects in CCITT Recommendation X.509-
The Directory Authentication Framework». Computer Communications Review, April 1990.
ILG U 93 Dgun, K. «USTAT: A Real-Time Intrusión Detection System fo r UNIX». Proceedíng
1993 IEEE ComputerSociety Symposíum on Research in Security and Privacy, May 1993.
JAVI9Í Javit, H., and Valdes, A. «The SRI IDES Statistical Anomaly Detector». Proceedings
1991 IEEE ComputerSociety Symposíum on Research in Security and Privacy, May 1991.
JIA N 02 Jiang, G. «Múltiple Vulnerabilities in SNM P». Security and Privacy Supp/em ent to
www.FreeLibros.orgComputer, Magazine, 2002.
4 0 2 Fundam entos de seguridad en redes. A plicaciones y estándares
JU EN 85 Jueneman, R., Matyas, S., and Meyer, C. «Message Authentication». IEEE Commu
nications Magazíne, September 1988.
K E N T 00 Kent, S. «On the TYail o f Intrusions into Information Systems». IEEESpectrum , De-
mmber 2000.
K E PH 97a Kephart, J., Sorkin, G., Chess, D., and White, S. «Fighting Computer Viruses».
Scientiñc American, November 1997.
K EPH 97b Kephart, J., Sorkin, G., Swimmer, B., and W hite, S. «Blueprint for a Computer In
mune System ». Proceedings, Virus Bulletin International Conference, October 1997.
K LEI90 Klein, D. «Foiling the Cracker: A Survey of, an d Improvements to, Password S ecu
rity». Proceedings, UNIXSecurity Workshop II, August 1990.
KO BL92 Koblas, D., and Koblas, M. «SOCKS». Proceedings, UNIXSecurity Symposium III,
September 1992.
KOHL8B Kohl, J. «The Use o f Encryption in Kerberos for Network Authentication». Procee-
dngs, Crypto '8 9 ,1989; published by Springer-Verlag.
KO H L94 Kohl, J., Neuman, B., and T s’o, T. «The Evolution o f the Kerberos A uthentication
Service». In Brazier, F., and Johansen, D. D istríbuted OpenSystems. Los Alamitos, CA: IEEE
Computer Society Press, 1994. Available at http://web.mit.edu/kerberos/www/papers.html.
LAIftt Lai, X., and Massey, J. «M arkov Ciphers and Differential Cryptanalysis». Proceedings,
EUR0CRYPT '91, 1991; published by Springer-Verlag.
LEUT94 Leutwyler, K. «Superhack». Scientiñc American, July 1994.
LO D I98 Lodin, S., and Schuba, C. «Firewalls Fend Off Invasions írom the Net». IE EESpec
trum, Februaiy 1998.
LU N T 88 Lunt, T., an d Jagannathan, R. «A Prototype Real-Tlne Intrusion-Detection Expert
System ». Proceedings, 1988 IE E E ComputerSociety Symposium on Research in Security and
Prívacy, April 1988.
M ACG97 Macgregor, R., Ezvan, C., Liguori, L., and Han, J. Secure Electronic Transactíons:
Credít Card Payment on the Méb in Theory a nd Practice. IBM RedBook SG 24-4978-00,
1997. Available a t www.redbooks.ibm.com.
M ADS93 M adsea J. «W )rld Record in Password Checking». Usenet, comp.security.misc
newsgroup, August 18, 1993.
M AR K 97 Markham, T. «Internet Security Protocol». Dr. D obb's Journal, June 1997.
M C H U 00 McHugh, J., Christie, A., and Alien, J. «The Role o f Intrusión Detection Systems».
IEEESoftware, September/October 2000.
ME1N01 Meinel, C. «Code Red for the Web». Scientiñc American, October 2001.
M ENE97 Menezes, A., Oorshcot, P., and Vanstone, S. Handbook o f AppUed Cryptography.
Boca Ratón, FL: CRC Press, 1997.
M E R K 79 Merkle, R. Secrecy, Authentication, and Public Key Systems. Ph.D. Thesis, Stanford
University, June 1979.
M ER K 89 Merkle, R. «One Way Hash Functions and DES». Proceedings, CRYPTO '8 9 ,1989;
published by Springer-Verlag.
M EYE82 Meyer, C., and Matyas, S. Cryptography: A N ew Dimensión in Computer Data S e
www.FreeLibros.orgcurity. NewYork:Wiley, 1982.
Referencias 403
M IL L 88 Mlller, S., Neuman, B., Schiller, J.f and Saltzer, J. «Kerberos Authentication and Au-
thorization System ». Section E 2 .Í, Project Athena Technícal Plan, M.I.T. Project Athena,
Cambridge, MA. 27 October 1988.
M IL L 98 Miller, S. IPv6: The N ew Internet Protocol. Upper Saddle River, NJ: Prentice Hall,
1998.
M ITC 90 Mitchell, C., Walker, M., and Rush, D. «CCITT/ISO Standards for Secure Message
Handling». IEEEJournal on Selected Areas in Communications, May 1989.
M U R H 98 Murhammer, M., e t al. TCP/IP: Tutoríai and Technícal OverView. Upper Saddle Ri
ver: NJ: Prentice Hall, 1998.
NACH97 Nachenberg, C. «Computer Virus-Antivirus Coevolution». Communications o í the
ACM, January 1997.
NEED78 Needham, R„ and Schroeder, M. «Using Encryption for Authentication in Large Net
works o f Computers». Communications o í the ACM, December 1978.
NICH 99 Nichols, R. ed. ICSA Guide to Cyptography. New York: McGraw-Hill, 1999.
OPPL97 Oppliger, R. «Internet Security: Firewalls and Beyond». Communications o fthe ACM,
May 1997.
PFLE97 Pfleeger, C. Security in Computing. Upper Saddle River, NJ: Prentice Hall, 1997.
H A T91 Piattelli-Palmarini, M. «Probability: Neither Rational ñor Capricious». Bostonia,
March 1991.
PO RR92 Porras, P. STAT: A State Tansitíon Analysis Tool fo r Intrusión Detection. M aster’s
Ih esis, University o f California at Santa Barbara, July 1992.
PROCO! Proctor, P. The Practica! Intrusión Detection Handbook. Upper Saddle River, NJ:
Prentice Hall, 2001.
RESC01 Rescorla, E. SSL and TLS: D esigning and Building Secure System s. Reading, MA:
Addison-Wesley, 2001.
R1VE78 Rivest, R., Shamir, A., and Adleman, L. «A Method for Obtaining Digital Signatures
and Public Key Cryptosystems». Communications o f the ACM, February 1978.
RIVE94 Rivest, R. «The RC5 Eneryption Algorithm». Proceedings, Second International
Wirkshop on Fast Software Encryptíon, December 1994; published by Springer-Verlag.
RIVE95 Rivest, R. «The RC5 Encryption Algorithm». Dr. Dohh s’ Journal, January 1995.
RUBI97 Rubin, A.; Geer, D.; and Ranum, M. HébSecuritySourcebook New York: Wiley, 1997.
SA FF03 Safford, D., Schales, D., and Hess, D. «The TAMU Security Package: An Ongoing
Response to Internet Intruders in a n Academic Environment». Proceedings, UNIX Security
Symposíum IV, October 1993.
S A L 0 9 6 Salomaa, A. Public-Key Cryptography. New York: Springer-Verlag, 1996.
SCHN93 Schneier, B. «Description o f a New W iable-L ength Key, 64-bit Block Cipher (Blow-
fish)». Proceedings, Workshop on Fast Soñware Encryptíon, December 1993; published by
Springer-Verlag.
SC H N 94 Schneier, R. «The Blowfish Encryption Algorithm». Dr. Dobb s’ Journal, April 1994.
SC H N 96 Schneier, B. Applied Cryptography. New York: Wiley, 1996.
SCHNOO Schneier, B. Secrets, and Lies: D igitalSecurity in a Networked Wbrld. New York: W i
ley 2000.
SIM M 92 Simmons, G., ed. Contemporary Cryptology: The Science o f Inform ation Integríty.
www.FreeLibros.orgPiscataway, NJ: IEEE Press, 1992.
4 0 4 Fundam entos de seguridad en redes. A plicaciones y estándares
SIN G 99 Singh, S. The Code Book: The Science o f Secrecy from A ncient Egypt to Quantum
Cryptography New York: Anchor Books, 1999.
SMFT97 Smith, R. Internet Cryptography Reading, MA: Addison-Wesley, 1997.
SN A P9Í Snapp, S., e t al. «A System for Distributed Intrusión Detection». Proceedings,
COM PCONSpríng '91, 1991.
SPAF92a SpafFord, E. «Observing Reusable Password Choices». Proceedings, UNIXSecurity
Symposium III, September 1992.
SPA F92b Spafford, E. «OPUS: Preventing Wfeak Password Choices». Computers and Security,
No. 3, 1992.
STAL99 Stallings, W. SNMP,SNMPv2, SNMPv3, a n d R M O N l and 2. Reading, MA: Addison-
Wfesley, 1999.
STALOO Stallings, W. Data and Computer Communications, 6th edítion. Upper Saddle River,
NJ: Prentice Hall, 2000.
STAL03 Stallings, W. Cryptography and Network Security: Principies and Practice, 3rd edí
tion. Upper Saddle River, NJ: Prentice Hall, 2003.
STK188 Steiner, J., Neuman, C., and Schiller, J. «Kerberos: An Authentication Service for Open
Networked System s». Proceedings o f the Winter 1988 USENIX Conference, Februaiy 1988.
STEP93 Stephenson, P. «Preventive M edicine». LANM agazíne, November 1993.
STER92 Sterling, B. The Hacker Crackdown: Law and D isorder on the Electronic Frontier.
New York: Bantam, 1992.
STEV 94 Stevens, W. TCP/IP Ilustrated, Volume 1: The Protocois. Reading, MA: Addison-
Vtesley, 1994.
STINOS2 Stinson, D. Cryptography: Theory and Practice. Boca Ratón, FL: CRC Press, 2002.
ST O L 88 Stoll, C. «Stalking the W ily Hacker». Communications o f the ACM, May 1988.
STO L 89 Stoll, C. The Cuckoo’s Egg. New York: Doubleday, 1989.
T H O M 84 Thompson, K. «Reflections o n TYusting TYust (Delibérate Softw are Bugs)». Com
munications o f the ACM, August 1984.
T IM E90 Time, Inc. Computer Security, Understanding Computers Series. Alexandria, VA:
Time-Life Books, 1990.
T SU D 92 Tsudik, G. «Message Authentication w ith One-Way Hash Functions». Proceedings,
INFOCOM '92, May 1992.
T U N G 99 Tling, B. Kerberos: A Network Authentication System. Reading, MA: Addison-W es
ley, 1999.
VACC89 Váccaro, H., and Liepins, G. «Detection o f Anomalous Computer Session Activity».
Proceedings o fth e IEEESymposium on Research ín Security and Privacy, May 1989.
W ACK02 Wbck, J., Cutler, K , and Pole, J. Guideiines on Firewalls and Firewali Policy. N IST
R ecial Publication SP 800-41, January 2002.
ZIV77 Ziv, J., and Lempel, A. «A Universal Algorithm for Sequential Data Compression».
IEEE Transactions on Information Theory, May 1977.
www.FreeLibros.org
Indice analítico
3DES, te'ase Triple DES (3DES) Algoritmo de compresión, ZIP, 168- Amenazas, 5, 226, 342-53
70 a :ceso a la inform ación, 16
Algoritmo de descifrado y cifrado aitentifícación, 225
A de clave pública, 72 comparación de, 225
Adleman, Len, 75 Algoritmo de descompresión, ZIP, confidencialidad, 225
Adler, M ark, 168 170 denegación de servicio, 225
Adquisidor o banco del vendedor, integridad, 225
Algoritmo de generación de subcla servicio, 16
SET, 248-49 ve, 34 ibicación de, 226
AES (estándar de cifrado avanza- Amenazas de acceso a la Informa
Algoritmo de resumen de mensaje
ib), 38-42 MD5, 67, 239, 292 ción, 16
cifrado/descifrado, 39-40 Amenazas de denegación de servi
y S/M IM E, 158-60
Algoritm o DES {Data Encryptíon
descripción de, 39-42 Standard), 32, 34-36, 67 d o , 225
etapa de cifrado, 41 descripción de, 35 Am enazas de servicio, 16
página w eb, 51 máquina «DES cracker», 35 Análisis de tráfico, 7
Agente de gestión, 263 robustez del, 35-36 y USM, 284
SNMP, 263 uso d el término, 35 nota a l pie Análisis de umbrales, 314
Alerta de certificado caducado, 233 Algoritmos criptográficos: AntiVirus Online, 358
Alerta de certificado desconocido, S/MIME, 158-59 Aplicación de generación de co
234 DSS {D igital Signatura Sta n mandos, SNMPv3, 279-82
Alerta de certificado erróneo, 233 dard), 158 Aplicación de generación de notifi
Alerta de certificado no permitido, algoritmo de resumen de men cación, SN M Pv3, 281
233 saje M D 5, 159 Aplicación de recepción de notiflca-
Alerta de certificado revocado, 233 algoritmos de clave pública, d ó n , SNM Pv3, 281
Alerta de fallo de descompresión, 158 Aplicación de reenvío mediante
233 ElGamal, 159 proxy, SNM Pv3, 281-82
Alerta de fallo de negociación, 233 SHA-1, 159 Aplicación de respuesta a com an
Alerta de mac de registro erróneo, TViple DES (3DES), 159 dos, SNMPv3, 279
233 Algoritm os de cifrado sim étrico, Aplicaciones de autentificación, 91-
Alerta de mensaje inesperado, 233 34-44 126
Alerta de no certificado, 233 AES {Advanced Encryptíon Sta n certificados de usuario, 112-17
Alerta de notificación de cierre, 233 dard), 38-43 Kerberos, 92-111
Alerta de parámetro ilegal, 233 Blowfish, 43 servicio de autentificación X.509,
Algoritmo de cifrado de clave públi DES {Data Encryptíon Standard), 111-21
ca RSA, 75-77, 132-33, 237- 34-37 áreas, 18
39, 245 IDEA {International Data Encryp Aritmética modular, 390-91
definición, 75 tíon A/goríthm), 42-43 congruente módulo n, 390
ejem plo de, 77 RC5, 43-44 definición, 391
y S/M IM E, 159 TYiple DES (3DES), 37-38 residuo, 390
Algoritmo de cifrado y cifrado de
www.FreeLibros.orgdave pública,72
Algoritm os de clave pública y Arquitectura de gestión de red, 262-
S/MIME, 158-59 64
406 índice analítico
Arquitectura de seguridad OSI (reco de texto claro elegido, 31 c
mendación X.800 de la ITU-T), de texto elegido, 31
4, 9, 12 efe sólo texto cifrado, 31 Caballos de TYoya, 343, 344
Arquitectura de seguridad OSI, 4-5 de interrupción de servicio, 9 defensa, 378-80
Arquitectura del protocolo de ges y USM, 283 Cabecera de autentifícación, 182,
tión de red, 264-65 y zombis, 344-45 188-92
Asociaciones de seguridad (SA), de texto claro conocido, 30 -3 1 cabecera de autentifícación en
183-86 efe palabra probable, 3 0 -3 1 modo transporte, 191
aiidam iento de túneles, 198 de enrutam iento e n origen, 368- cabecera de autentifícación en
aitentiflcación más confiden 69 modo túnel, 191-92
cialidad, 198-99 efe fragm ento pequeño, 369 campo de cabecera siguiente, 188
combinación, 198-201 Ataques pasivos, 6-8, 56, 226 campo de datos de autentifíca
combinaciones básicas, 199- cfetección de, 7-8 ción, 189-90
cbtención de contenido de mensa- campo de índice de parámetros de
201
ESP con opción de autentifíca- je, 6 seguridad, 188
d ó n , 199 patrón de tráfico, 8 campo de longitud de carga útil,
Autentifícación, 11
g'upo transporte/túnel, 199 aitentiflcación mediante cifrado 188
transporte adyacente, 198, 199 campo de número de secuencia,
dirección IP de destino, 184 convencional, 56-57
identificador de protocolo de se entidad origen/destino, 11 188
origen de los datos, 11 campo reservado, 188
guridad, 184 protocolo de determinación de servicio contra repetición, 189
parámetros, 184-85 valor de comprobación de la inte
selectores, 185-86 claves Oakley, 202
SPI {Security Parameters Index), Autentifícación bidireccional, 118 gridad, 189-90
A utentifícación de la entidad par, 11 Cabecera de autentifícación, IPv6,
184 Autentifícación de mensaje, 57-60
Ataque de palabra probable, 30-32 219
Ataque de sólo texto cifrado, 31 código de, 57-59 Cabecera de encapsulamiento de
Ataque de texto cifrado elegido, 31 cfefínición, 56
Ataque de texto claro conocido, 30 fun d ón hash unidireccional, 59- targa útil de seguridad, IPv6,
Ataque de texto claro elegido, 31 219
Ataque de texto elegido, 31 60 Cabecera de enrutamiento, IPv6,
Ataques a la seguridad, 5-9, lGase usando cifrado convencional, 56- 219-21
Cabecera de fragmento, IPv6, 218-
Ataques 60 19, 221-22
ataques activos, 8-9, 56, 226 sin cifrado de mensaje, 57-59 Cabecera de opciones de destino,
ataques pasivos, 6-8, 56, 226 Autentifícación del origen de datos, IPv6, 218, 221
Ataques activos, 8-9, 56, 226 Cabecera de opciones salto en salto,
de interrupción de servicio, 9 11 IPv6, 219, 221
de modificación de mensajes, 9 Autentifícación tridireccional, 118 Cabeceras de extensión:
de repetición, 9 Autentifícación unidireccional, 118 P v6, 219-22
de suplantación, 8-9 Autoridad de certificación, 82, 112, cabecera de autentifícación,
Ataques de enrutamiento en origen,
236 219
y routers de filtrado de paque SET, 249 cabecera de encapsulamiento
tes, 368-69 y SET, 249
Autorización de pago, SET, 256-57 (fe carga útil de seguridad, 219
Ataques de fragmentos pequeños, y cabecera de fragmento, 219,
routersde filtrado de paquetes, B
369 221-22
Base de datos fundamental de segu
Ataques de interrupción de servi ridad, 377 cabecera de opciones de desti
cio, 9 no, 219-22
BCP {Best Current Practicéi, 21
y USM, 284 BER {Basic EncodingRules), 161 cabecera de opciones salto en
y zombis, 344-45 salto, 219, 221
cabecera de enrutamiento, 219-
Ataques, 5 Blowfísh, 43 21
activos, 8-9, 56, 226 y ESP, 193 orden de, 219-20
de interrupción de servicio, 9 Bomba lógica, 344 Campo cabecera siguiente:
efe suplantación, 8-9 Búsqueda exhaustiva de claves, cabecera de autentifícación (AH),
efe modificación de mensajes, 9 tiempo m edio para, 32 188-89
de repetición, 9 B yte indicador de confianza, conte cabecera de opciones salto en sal
www.FreeLibros.orgdetexto cifradoelegido, 31nido de, 145 to, 2 2 1
índice analítico 407
cabecera IPv6, 219 Campo de indicadores: Campo de sujeto, registros de audi
encapsulam iento de la carga útil cabecera IPv4, 216-18 toría, 312
efe seguridad (ESP), 193 cabecera ISAKMP, 205-7 Campo de sum a de prueba de cabe
Campo de acción, registros de audi Campo de índice de parámetros de cera, cabecera IPv4, 218
toría, 312 seguridad: Campo de tamaño de hash, Ci-
Campo de algoritmo de cifrado, Ci cabecera de autentificación (AH), pherSpec, 237
pherSpec (especificación de ci 188-89 Campo de tamaño de vector de inl-
frado), 237 encapsulam iento de la carga útil cialización (IV), CipherSpec,
Campo de algoritmo MAC, C i de seguridad (ESP), 192-93 237
Campo de tiempo de vida, cabecera
pherSpec, 237 Campo de legitimidad de la clave, IPv4, 217
Campo de atributes de directorio de 145 Campo de tipo de cifrado, CipherS
pec, 237
sujeto, 120 Campo de límite de salto, cabecera Campo de tipo de enrutamiento, ca
Campo de clase de tráfico, cabecera IPv6, 219 becera de enrutamiento, 221
Campo de tipo de intercambio, ca
IPv6, 218 Campo de longitud de cabecera de becera ISAKMP, 205-7
Campo de condición de excepción, Internet, cabecera IPv4, 216 Campo de tipo de servicio, cabecera
IPv4, 216
registres de auditoría, 312 Campo de longitud de carga útil: Campo de uso de recursos, registros
Campo de confianza en el dueño, cabecera de autentificación (AH), de auditoría, 313
188 Campo de valor aleatorio, mensaje
145 cabecera IPv6, 219-20 client_hello, 236
Campo de confianza en la firma, Campo de versión:
Campo de longitud, cabecera cabecera IPv4, 216
145 cabecera IPv6, 218
Campo de cookíe del iniciador, c a ISAKMP, 207 rrensaje client_hello, 235
Campo de longitud de relleno, en Campo de versión mayor, cabecera
becera ISAKMP, 206 ISAKMP, 206
Campo de cookíe del replicante, c a capsulamiento de la carga útil Campo de versión menor, cabecera
de seguridad (ESP), 194 ISAKMP, 206
becera ISAKMP, 206 Campo de material de clave, Ci- Campo Es exportable, CipherSpec,
Campo de datos de autentificación: pherSpec, 237 237
Campo de nombre alternativo de Campo método de compresión,
cabecera de autentificación, 188- emisor, 120 mensaje client_hello, 236
90 Campo de nombre alternativo de su Campo msgFlags, 282-83
jeto, 120 Campo msglD, 282
encapsulam iento de la carga útil Campo de número de secuencia: Campo msgMaxSize, 282
efe seguridad, 192 cabecera de autentificación (AH), Campo msgSecurityModel, 283
Campo msgVersion, 282
Campo de datos de carga útil, en- 188-89 Campo Res, cabecera de fragmento,
eapsulamiento de carga útil de encapsulam iento de la carga útil
seguridad (ESP), 192-93 222
de seguridad (ESP), 192-93
Campo de desplazamiento de frag Campo de objeto, registros de audi Campo Reservado, cabecera de au
mento: tentificación (AH), 188
toría, 312
cabecera de fragmento, 222 Campo de opciones: Captura de pago, SET, 25
cabecera IPv4, 216 Carga útil de certificado, ISAKMP,
Campo de dirección de destino: cabecera de opciones salto en sal
cabecera IPv4, 218 to, 2 2 1 209
cabecera IPv6, 218-19 Carga útil de eliminación, ISAKMP,
Campo de dirección fuente: cabecera IPv4, 218
cabecera IPv4, 217 Campo de protocolo, cabecera IPv4, 210
cabecera IPv6, 218-19
Campo de etiqueta de flujo, cabece 217
Campo de relleno:
ra IPv6, 218-19
Campo de extensión de cabecera, cabecera IPv4, 218
encapsulamiento de carga útil de
cabecera de opciones salto en
salto, 221 seguridad (ESP), 192-94
Campo de identificación: Campo de segmentos restantes, ca
cabecera de fragmento, 222
cabecera IPv4, 216-18 becera de enrutam iento, 221 Carga útil de firma, ISAKMP, 209
Campo de identificador de mensaje, Campo de sello de tiempo, registros Carga útil de identificación,
cabecera ISAKMP, 207 de auditoría, 313 ISAKMP, 207
Campo de identificador de sesión, Campo de siguiente carga útil, cabe Carga útil de intercambio de clave,
rrensaje client_heUo, 236 cera ISAKMP, 206 ISAKMP, 207
Campo de indicador M, cabecera de Campo de suite de cifrado, mensaje Carga útil de notificación, ISAKMP,
www.FreeLibros.orgfragmento, 222 209
ellent_helio, 236
4 0 8 índice analítico
Carga útil de propuesta, ISAKMP, criptoanálisis, 30-32 Código alerta de no renegociación,
207 criptografía, 29-30 TLS, 244
Carga útil de SA, ISAKMP, 207 dispositivos de cifrado, ubicación Código alerta de restricción de ex
Carga útil de solicitud de certifica de, 48-49 portación, TLS, 245
do, ISAKMP, 209 distribución de claves, 49-51 Código alerta de seguridad insufi
Carga útil de transformación, a i modo CBC, 44-46 ciente, TLS, 244-45
ISAKMP, 207 a i modo CFB, 46-48 Código alerta de sobrecarga de re
Carga útil hash, ISAKMP, 209 esquemas de cifrado computacio- gistro, TLS, 244
Carga útil nortee, ISAKMP, 209
CAST-128, 131, 132, 133, 137, 141 nalmente seguro, 31 Componente de clave de sesión, 139
CA ST y ESP, 193, 194 estructura del cifrado de Feistel, Componente de firma, 138-39
Centro de distribución de claves
32-34 dos octetos iniciales de, 138
(KDC), 51 principios, 28-34 identificador de clave de las cla
CERT ( Computer Emergency Res- requisitos para e l uso seguro de, 29
texto cifrado, 28 ves públicas del emisor, 14 1
ponse Team), 178, 308 texto claro, 28 resumen de mensaje, 138
CERT Coordination Center, 333 Cifrado unidireccional e intrusos, 308 sello de tiem po, 138
Certificados, 112-17 Cifrado/descifrado y criptosistemas Componente de mensaje, 138
Compresión, 229
correspondencia de políticas, 120 de clave pública, 73-74 Comprobación de contraseña proac-
forward, 115 Cifrador de bloque, 30
obtención de, 114-16 Cifrador de flujo, 30 tiva, 329
políticas, 119 CipherSpec, (especificación de ci Comprobación de contraseña reacti
reverse, 115
revocación de, 116-17 frado) 237, 240, 241 va, 329
Certificados de usuario: Clave de sesión, 50 Comprobación de la integridad, 354
obtención de, 114-16 Clave maestra, 239, 240-41 Computador bastión, 371-72
revocación de, 116-17 Clave permanente, 50 Computeran d NetworkSecurity Re-
Certificados forward, 115 Clave privada, 72, 130
Certificados reverse, 115 ference Index, 23
Cifrado, 14-15 fichero de clave privada, 140 Computer Security Resource Cen
Cifrado convencional, usando au Clave pública, 72
ter, 23
tentificación, 56-61 fichero de clave privada, 140 Comunidad SNMP, definición, 270
Cifrado de bloque, relleno, 231 fichero de clave pública, 140 Concepto de monitor de referencia,
Cifrado de clave pública, 15 nota a l Claves secretas, 72
distribución de clave pública de, 377
p ie Congruente m ódulo n, 390-91
y Protocolo de determinación de 83-84 Contexto MIB y determinación de
COAST, 23
claves Oakley, 202 Codificación de transferencia bina a :ceso, 295
Cifrado de clave secreta, 1Gase Ci
ria, 155 Contraseñas generadas por compu
frado simétrico: Codificación de transferencia de 7 tador, 328
Cifrado de clave simétrica y proto
bits, 155 Control de acceso, 10-11, 14
colo de determinación de clave Codificación de transferencia de 8
Oakley, 204 e intrusos, 308-309
Cifrado de enlace, 46-49 bits, 155 Control de acceso a los datos, 374-76
Cifrado extremo a extremo, 48-49 Codificación de transferencia x-to-
Cifrado sim étrico, 28 listas de control de acceso, 375
algoritm o de cifrado, 28 ken, 155 matriz de acceso, 375
algoritm o de descifrado, 29 Código de alerta de acceso denega tickets de capacidad, 375
ataque de palabra probable, 30
do, TLS, 244 Compresión de dates usando
Código alerta de autoridad de certifi ZIP, 168-70
cación desconocida, TLS, 244 Confidencialidad de los datos,
Código alerta de cancelado por
10-11
Integridad de los datos, 10-12,
14
Control de acceso basado en vistas
ataque de sólo texto cifrado, 30- usuario, TLS, 244 (VAC), 273, 293-98
31 Código alerta de error de decodifl- elem entos del modelo VACM,
ataque de texto cifrado elegido, cación, TLS, 245 293-95
31 Código alerta de error de descifra contexto MIB, 294
ataque de texto claro conocido, do, TLS, 245 grupo, 293
30-31 Código alerta de error interno, TLS, nivel de seguridad, 294
ataque de texto claro elegido, 31 245 política de acceso, 295
ataque de texto elegido, 31 Código alerta de fallo de descifrado, vista MIB, 294
www.FreeLibros.orgclave secreta, 28
TLS, 244 motivación, 296
índice analítico 409
procesamiento del control de a c Cortafuegos de subred protegida, D SS {DigitalSignatura Standard), 81
ceso, 295-98 374 y S/M IM E, 159
Control de comportamiento, corta- Criptografía de clave pública:
ííiegos, 364 algoritmo de cifrado de clave pú E
Control de dirección, cortafuegos, blica RSA, 75-77
363 algoritmos, 75-81 EFF {Electronic Frontiar Rrunda-
Control de enrutam iento, 14 criptografía de curva elíptica tiori), 35-36
Control de servicio, cortafuegos,
(ECC), 81 ElGamal, 133
363 DSS {D igital Signatura S ta n y S/M IM E, 157, 158, 159
Control de usuarios, cortafuegos, 363
Conversión radix 64, 134,135, 171- dard,), 81 Emisor o banco del comprador,
firmas digitales, 81-82 SET, 248, 249
72 gestión de claves, 82-84
Correspondencias de política, 120 intercambio de claves Diffie- Emulador de CPU, explorador GD,
Cortafuegos, 361-82 355
Hellman, 78-80
capacidades, 364 principios, 71-75 Encapsulamiento de la carga útil de
características de, 363-64 seguridad (ESP), 182, 192-98
configuraciones, 372-74 aplicaciones de criptosistemas
control de comportamiento, 364 de clave pública, 73-74 algoritmos de cifrado y autentifi
cación, 193-94
cortafuegos de computador estructura del cifrado de clave
protegido, bastión de interfaz pública, 71-73 cam po de cabecera siguiente, 193
dual, 374 campo de datos de autentifica
requisitos para, 74-75
cortafuegos de computador Criptografía de curva elíptica (ECC), ción, 193
protegido, bastión de interfaz campo de datos de carga útil, 193
única, 372 81 campo de índice de parámetros de
Criptosistemas de clave pública:
cortafuegos de subred protegi seguridad, 193
da, 374 aplicaciones, 73-74 campo de longitud de relleno, 193
cifrado/descifrado, 73 campo de número de secuencia,
control de dirección, 363 firma digital, 74
control de servicio, 363 intercambio de clave, 74 193
campo de relleno, 193
control de usuario, 363-64 D ESP en modo transporte, 194,
principias de diseño, 362-74 195-97
sistemas de confianza, 374-80 Detección de acciones, 14
Detección de anomalías basada en ESP en modo túnel, 194, 197-98
concepto de, 376-78 formato, 193
control de acceso a los datos, Enfoque de fuerza bruta, al criptoa
374-76 perfiles, 314 nálisis, 32
defensa frente a caballo de métricas, 314 Enfoques de antivirus, 353-55
TVoya, 378-80 calibre, 314 ESP {Ehcapsulating Security Pay-
contador, 314
definición, 376-78 intervalo de tiempo, 314 Joad), Ver Encapsulamiento de
tipos de, 364-72 utilización de recursos, 314 la carga útil de seguridad:
Especificación técnica, 20
computador bastión, 371-72 Detección estadística de anomalías, Esquemas de cifrado computacio-
cortafuegos de inspección de 313-5, \éase Detección de ano
malías basada en perfiles nalmente seguro, 31
estado, 369-70 Esquemas de dirección y routers,
pasarela del nivel de aplica media y desviación estándar, 314
214
ción, 370
pasarela del nivel de circuito, métricas, 314-16 Estación de gestión, 263
370-71 modelo de procesos de Markov, SNMP, 263
routersde filtrado de paquetes, 315 Estado de conexión, 229
365-69 modelo de serie temporal, 315 Estándar para la criptografía de cla
Cortafuegos de computador protegi modelo multivariable, 315 ve pública (IEEE P 1363), 81
da, bastión de interfaz dual, modelo operativo, 315 Estándares, 383-85
372-74 Diffie-Hellman anónimo, 237, 239 Estructura del cifrado de Feistel, 32-
Cortafuegos de computador protegi Diffie-Hellman efímero, 236, 237, 34,67
da, bastión de interfaz única, 239 algoritmo de generación de sub-
372-74 Dispositivos de cifrado, ubicación, claves, 34
Cortafuegos de inspección de esta- 48-49 cifrado/descifrado mediante soft
cb, 369-70 Distribución de claves, 49-51 ware rápido, 34
tabla de estado de conexión, ejem Divisores, 388-89 facilidad de análisis, 34
www.FreeLibros.orgplo de, 370 DNS, 372
función de etapa, 34
410 Indice analítico
número de etapas, 34 Función hash unidireccional robus I
tam año de bloque, 34 ta, 61 nota a i p ie
tam año de clave, 34 IAB {Internet Archítecture Boardj,
Funcionalidad fiable, 14
Etiqueta de seguridad, 14 Funciones hash seguras, 61-71 19, 178-79
Etiquetas de seguridad, 166 algoritmo de resumen de mensaje IDEA {International D ata Encryp
Explorador de firma de virus, tecno MD5, 67
algoritmo de resumen de mensaje tion Aigoríthm ), 42-43, 133,
logía GD, 355 RIPEMD-160, 67-68 137, 141
Exploradores de cuarta generación, comparación de, 68 y ESP, 193-94
HMAC, 68-71 Identificador de algoritmo de firma,
354-55 requisitos de las funciones hash, certificado de usuario, 114
Exploradores de primera genera 61-62 Identificador de clave:
SHA-1, 64-67 identificador de clave de autori-
ción, 354 simple, 62-64
Exploradores de segunda genera cfed, 119
Funciones, S/MIME, 157-58 identificador de clave del sujeto,
ción, 354
Exploradores de tercera generación, G 120
Identificador de usuario:
354
Extensiones, certificado de usuario, fichero de claves privadas, 140
fichero de claves públicas, 140
114-15 Identificador único de emisor de
F Gailly, Jean-Iup, 168 certificado, certificado de
Generadora de mutaciones, 349 usuario, 113
Falacia de la tasa base, 336-39 Gestión de claves, 82-4 Identificador único de sujeto, certi
demostración de, 338-39 Gestión de contraseñas, 323-32
independencia, 336-37 ficado de usuario, 113
probabilidad condicional, 336-37 am trol de acceso, 327-28 IESG {Internet Engineering Stee-
teorema de Bayes, 337-38 estrategias de selección de contra
ring Group), 19
Falsos IP, 178 señas, 328-32 IETF {Internet Engineering Task
filtro de Bloom, 330-31
irodelo de Markov, 330-32 Rrrcé), 19, 181,218
IETFSecu rity Area, 23
Fase de activación, virus, 345 jrotección de contraseñas, 323-28 Información de clave pública del su
Fase de ejecución, virus, 345 comprobación de contraseña jeto, certificado de usuario, 113
Fase de propagación, virus, 345 reactiva, 329 Informe de aplicabilidad, 21
Fase inactiva, virus, 345 com probador de contraseña Informe para la auditoría de seguri
Feistel, Horst, 32 proactivo, 329 dad, 14
H abilidad y routers, 214 contraseñas generadas por Instancia de objeto y determinación
fichero de clave privada, 140-41 computador, 328 (fe acceso, 295
fichero de clave pública, 140 técnica de educación del usua Intercambio agresivo, ISAKMP, 210
Fichero de claves públicas, 139-43 rio, 328 Intercambio base, ISAKMP, 210
Filtro de Bloom, 330 vulnerabilidad de contraseña, Intercambio de autentificación, 14
Firewall.com, 381 323-27 Intercambio de clave Diffie-Hell
Firma, certificado de usuario, 113 Grupo de asociaciones de seguri man fijo, 236, 239
Firmas digitales, 14, 59, 81-82, 157 dad, 198 Intercambio de clave RSA, 237-38
y criptosistemas de clave pública, Grupo de trabajo SNMPv3 de la Intercambio de claves Diffie-Hell
74
y Protocolo de determinación de IETF, 298 man, 78-80, 84, 132
claves Oakley, 204 Gusano Código Rojo/Código Rojo Diffie-Hellman anónimo, 237-39
Diffie-Hellman efímero, 236, 239
Firma dual, SET, 252 E, 352-53 Diffie-Hellman fijo, 236, 239
Fragmentación, 214, 229 Gusano Morris, 352 seguridad de, 79
FTP, 265, 370, 371 Intercambio de claves y criptosiste
Función de com presión, 65 H
mas de clave pública, 74
Intercambio de protección de identi
Función de etapa, estructura del c i HAMC, 69-71,289 dad, ISAKMP, 210
frado de Feistel, 32-34 algoritmo, 69-71 Intercambio de sólo autentificación,
Función hash resistente a la coli estructura, 70 ISAKMP, 210
sión, 61 nota a l p ie objetivos de diseño, 69 Intercambio informativo, ISAKMP,
Función hash m idireccional, 59-60, HTTP {H/pertext llansferProtocol), 211
www.FreeLibros.org61 nota alpíe 227
Interfaces y routers, 214
índice analítico 411
Internet: am po de desplazamiento de campo de identificador de
categorías de estándares, 20-21 fragmento, 217 mensaje, 207
proceso de estandarización, 19-20 am po de dirección de desti campo de indicadores, 206
proceso de publicación de RFC, no, 218 campo de longitud, 207
20 am po de dirección de origen, campo de siguiente carga útil,
tipos de RFC, 21 218 206
uso del término, 2 am po de identificación, 216 campo de tipo de intercambio,
Intrusión D etection Wbrkíng Group am po de indicadores, 216 206
(Grupo de trabajo para la de am po de longitud de cabece campo de versión mayor, 206
tección de intrusos), 333 ra de Internet, 216 campo de versión menor, 206
Intrusos, 205-39 am po de opciones, 218 intercambios, 2 10 -11
detección de intrusos, 310-23 am po de protocolo, 217 intercambio agresivo, 210
gestión de contraseñas, 323-32 am po de relleno, 218 intercambio base, 210
incidente de Wily Hacker (1986- am po de suma de comproba intercambio de protección de
87), 307 ción de cabecera, 218 identidad, 210
suplantador, 306 am po de tiempo de vida, 217 intercambio de sólo autentifl-
técnicas de intrusión, 308-10 am po de tipo de servicio, 216 ación, 210
usuario clandestino, 306 am po de versión, 216 intercambio informativo, 211
usuario fraudulento, 306 IPv4, selector del tipo de servicio, mensajes de estado, 210
y cifrado unidireccional, 308 186 tipos de carga útil, 207-10
control de acceso, 327-28 Pv6, 218-22 carga útil de certificado, 209
estrategias de selección de cabecera, 219-19 carga útil de eliminación, 210
contraseñas, 328-32 am po de cabecera siguiente, carga útil de firma, 209
protección de contraseña, 323- 219 carga útil de identificación,
28 am po de clase de tráfico, 218 207
vulnerabilidad de la contrase am po de dirección de desti carga útil de intercambio de
ña, 323-28 no, 219 dave, 207
y control de acceso, 308 am po de dirección de origen, carga útil de la transforma-
detección basada en perfiles, 219 dón, 207
311
detección basada en reglas, am po de etiqueta de flujo, carga útil de notificación, 209
311 218-19 carga útil de propuesta, 207
detección de anomalías, 311 carga útil de SA, 207
detección de anomalías basada am po de límite de salto, 219 carga útil de solicitud de certi
am po de longitud de carga
en reglas, 317 ficado, 209
detección de la intrusión basa útil, 219 carga útil hash, 209
am po de versión, 218 carga útil nonce, 209
da en reglas, 315-19 cabeceras de extensión, 219-22 ISAKMP (Internet Security Asso-
detección de umbrales, 311 abecera de autentifícación, 219 cíation a n d Key M anagement
detección distribuida de la in cabecera de enrutamiento, Protocol), definición, 202
definición, 201
trusión, 320-22 219, 220 FYotocolo de determinación de
detección estadística de ano abecera de fragmento, 219,
daves Oakley, 202-5
malías, 311, 313-15 221-22 ISAKMP/Protocolo Oakley
falacia de la tasa base, 319 1TU-T, Sector de estandarización de
formato de intercambio de de abecera de opciones de desti
no, 219-22 telecomunicaciones de la ITU, 4
tección de intrusos, 322-23
abecera de opciones salto en
honeypots, 322 salto, 219-21
encapsulamiento de la carga
identificación de la penetra útil de seguridad, 219
ción, 311 crdende, 219-20 J
identificación de la penetración ISAKMP [Internet Security Asso-
tasada en reglas, 317-18 dation and Key M anagement Juegas de guerra, 343
registros de auditoría, 312-13 Protocol). 205-6, 210
IPSEC, carta del protocolo de segu definición, 201
ridad IP, 212 formato de cabecera, 206-7 K
IPSEC, sitio de recursos de seguri- am po de cookie del iniciador,
(fad IP, 211 206 Kerberos, 92-111
!Pv4, 216-18 am po de cookie del replican escalabilidad de, 94
www.FreeLibros.orgcabecera IP, 217
te, 206 fiabilidad d e , 94
412 índice analítico
motivación, 93-94 ordenación de bytes del men Mensaje server_done, 238
múltiples, 104-5 saje, 106 Mensaje server_key_exchange,
seguridad de, 94 tiempo de vida d el ticket, 106 237-38
técnicas de cifrado, 123-26 L Mensajes:
n o d o PCBC [Propagating Ci- S/MIME, 159-63
pher Block C haining, 125-26 entidad MIME, asegurar, 160-
transformación de contraseña Laboratorios RSA, 85 61
a clave, 123-25 Lai, Xuejia, 42 firma e n claro, 162
Lempel, Abraham, 168 mensaje de sólo certificado,
transparencia de, 94 Libro de códigos, 44
uso d el térm ino, 92, nota a l pie Limitaciones básicas, ruta de certifi 163
versión 4 de, 94-105 solicitud de registro, 163
cación, 120-21 tipo smime envelopedData,
ataques de contraseña, 107 Limitaciones de nombre, ruta de
autentificación entre dom i 161
certificación, 120-21 tipo smime SignedData, 161-
nios, 106 Limitaciones de política, ruta de
tase lógica para los elementos 62
certificación, 121 Método de compresión, estado de
del protocolo, 100-3 Limitaciones en la ruta de certifica
cifrado doble, 107 sesión, 228
cifrado PCBC, 107 ción, 120-21 Métricas, detección estadística de
claves de sesión, 107 Lista de revocación de certificados
(Dmparado con la versión 5, aiomalías, 313-15
(CRL), 116-17, 163 MIB (M anagem ent Inform ar!on
106-7 Listas de control de acceso, 375,
deficiencias técnicas, 106-7 Basé), 263, 264
dependencia del protocolo de 376 M IB II (M anagement Inform ation
Listas de correo seguras, 166
Internet, 106 Lloyd, Tlm, 344 Base fo r Network M anagement
dependencia del sistema de c i LZ77, 168-70 o f TC P/IP -based Internets)
(RFC 1213), 264
frado, 106 M Microsoft y virus de macro, 349-50
diálogo de autentificación, 98- MIME (M ultipurpose Internet M ail
MAC, Código de autentificación de Extensíons), 149-58
103 mensajes, 229-31, 241-42 campo de codificación de transfe
cbminios, 104-5
envío de autentificación, 106 Massey, James, 42 rencia de contenido, 151,
Kerberos múltiples, 104-5 MasterCard SET, página web, 258 154-55
ordenación de bytes del men Matriz de acceso, 375 campo de descripción de conteni-
Máximo común divisor, 389-90 (b , 151
saje, 106 Mecanismo de seguridad, 5 campo de identificación de conte
tiempo de vida del ticket, 106 Mecanismos de seguridad, 13-14 nido, 151
versión 5, 105-11 Mensaje certificate_verify, 239 campo de tipo de contenido, 151
ataques de contraseña, 107 campo de versión MIM E, 151
autentificación entre dom i T L S ,245 campos de cabecera, 151
Mensaje client_key_exchange, 239 codificación de transferencia base,
nios, 106 Mensaje change_cipher_spec, 239 64, 155
cifrado doble, 107 Mensaje de certificado, 237, 238 codificaciones de transferencia,
cifrado PCBC, 107 Mensaje de respuesta de autoriza 154-55
claves de sesión, 107 datos firmados, 157
comparado con la versión 4, ción, 257 datos firmados y empaquetados,
Mensaje de respuesta de captura, 158
106-7 definición, 149-57
dependencia del protocolo de 258
Internet, 106
dependencia del sistema de c i
frado, 106
diálogo de autentificación, 107- M ensaje de respuesta de compra, ejem plo multiparte, 155
9 255 elem entos, 151
envío de autentificación, 106 Mensaje de solicitud de autoriza estructura de mensaje, ejemplo
indicadores de ticket, 109-11 ción, 256-57 de, 156
intercambio de autentificación Mensaje de solicitud de captura, forma canónica, 156, 157
cliente/servidor, 109 258 forma nativa, 157
intercambio de servicio de au Mensaje de solicitud de certificado, registro y usuario, 164
tentificación, 108 238 RFC 822, 150
intercambio de TG T o servicio Mensaje de solicitud de compra, subtipo mensaje/parcial, 154
www.FreeLibros.orgque concede unticket, 109254-55
subtipo m ensaje/rfc822, 154
índice analítico 413
subtipo multiparte/altemativo, 153 M odo CFB {Q pher Feedback), 46, P
subtipo multiparte/mezclado, 153 131
subtipo multiparte/paralelo, 153 Modo ECB {Electronic Codebook), Paquete IP, uso del término, 184,
subtipo m ultlparte/resumen, 154 44 nota a l píe
tipo de aplicación, 154
tipo de mensaje, 154 Modo PCB C (.Propagating Cipher Paquete SO CK S, 371
tipo de texto, 153 Block Chain in g , K erberos, Parámetro AuthoritativeEngineID,
tipo multiparte, 153 125-26
tipos de contenido, 152-54 USM, 286, 289
Modo transporte, 186 Parámetro de certificado par, estado
campo de versión MIM E, 151 ESP, 194-97
campos de cabecera, 151 de sesión, 227-28
codificaciones de transferen Modo túnel, 186-87 Parámetro de clave de escritura del
ESP, 194, 197-98
cia, 154-55 cliente, estado de conexión,
Módulo de control de emulación, 229
definición, 150-57 explorador GD, 355 Parámetro de clave de escritura del
ejem plo multiparte, 155 Morris, Robert, 352 servidor, estado de conexión,
elem entos, 151 Multics, 343 229
estructura de mensaje, ejem Parámetro de clave maestra, estado
N
plo de, 156 de sesión, 227
forma nativa, 157 NCSA {National ComputerSecurity Parámetro de clave secreta para
subtipo mensaje/parcial, 154 Agency), 349
subtipo mensaje/rfc822, 154 MAC de escritura del cliente,
subtipo multiparte/altemativo, Nimda, 353 estado de conexión, 229
N IST {National Institute o f Sta n Parámetro de especificación de ci
153-54 frado, estado de sesión, 227-28
subtipo multiparte/mezclado, dares a n d Technology, 34, 38, Parámetro de Identificador de se
64 sión, estado de sesión, 228
153 NIST Secure Hashing Page, 85 Parámetro de número de secuencia,
subtipo multiparte/paralelo, 153 Nivel de seguridad y determinación estado de conexión, 229
subtipo multlparte/resumen, de acceso, 295 Parámetro de valores aleatorios de
No repudio, 10, 12 servidor y cliente, estado de
154 Nombre de emisor de certificado, conexión, 229
tipo de mensaje, 154 certificado de usuario, 112 Parámetro de vectores de Inlclaliza-
tipo de texto, 153 Nombre de sujeto, certificado de dón, estado de conexión, 229
tipo multiparte, 153 usuario, 112 Parámetro Es reanudable, estado de
transferencia imprimible tex Nonces, Protocolo de determina sesión, 228
ción de claves Oakley, 204 Parámetro latestReceivedEngineTl-
tualm ente, 155 Notarización, 14 me, USM, 286, 288
MTTD istribution S ite fo r PGP, 167 Noticias del grupo de trabajo para la Parámetro msgAuthenticationPara-
M T K erberosSite, 121 seguridad IP, 212 meters, USM, 286
M LA (M ail L ist Agent), S/M IM E, Número de serle, certificado de Parámetro msgAuthorltativeEngine-
usuario, 112 Boots, USM, 286, 289
166 Números primos, 388-90 Parámetro msgAuthoritativeEngine-
fvfodelo de Markov, para la selec definición, 389 Um e, USM, 286, 289
divisores, 388-89 Parámetro msgPrivacyParameters,
ción de contraseñas, 330-32 máximo común divisor, 389-90 USM, 286
Modelo de seguridad de usuarios números primos relativos, 389-90 Parámetro msgUserName, USM,
286
(USM), 273, 283-84 Parámetro secreto de MAC de escri
y análisis de tráfico, 284
y ataques de denegación de servi
do, 284
y modo CBC, 285
fvfodelo de seguridad y determ ina-
d ón de acceso, 295
fvfodelo de serie de tiempo, detec-
dón estadística de anomalías,
315 tura del servidor, estado de co
fvfodelo multivariable, detección e s o nexión, 229
tadística de anomalías, 3 15 Parámetro snmpEngineBoots, USM,
fvfodelo operativo, detección esta 288-90
dística de anomalías, 3 15 Obtención de contenido de mensaje, Parámetro snmpEngineTlme, USM,
Modificación de mensajes, 9 6-8 288-90
fvfodo CBC (Cipher Block Cbai- O m ega Engineering, 344 Participantes:
www.FreeLibros.orgning,44-46,63, 237
Orden, IPv6, 219-20 SET, 248-50
414 índice analítico
adquisidor o banco del vende segmentación y reensamblado, autentificación de servidor e in
dor, 249 135 tercambio de clave (fase 2),
autoridad de certificación (CA), razones para e l crecim iento de, 129 237-38
249 recepción, 143 campo de contenido, 234
emisor o banco del comprador, resum en de servicios, 131 establecedmiento de las capa
249 PGP Home Page, 167 cidades de seguridad (fase 1),
Procesador frontal (ñont-end) (FEP), 235-37
pasarela de pago, 249
titular de tarjeta, 248 51 fases de intercambio inicial,
\endedor, 248 Procesamiento de certificado: 234-40
Pasarela de pago, SET, 249
Pasarela del nivel de aplicación, 370 S/MIM E, 164 finalización (fase 4), 239-40
Pasarela del nivel de circuito, 370- certificados Verisign, 164-66 mensaje certiflcat_verify, 239
71 papel de agente usuario, 164 mensaje certiflcate_request,
PDU extendida, 282
Perfil de acceso SNMP, 271 Procesamiento de mensajes, SHA- 238
Perfil de comunidad SNMP, 271 1, 64-67 mensaje client_hello, 235-36
Período de uso de clave privada, mensaje client_key_exchange,
añadir bits de relleno, 65
120 á ia d ir longitud, 65 239
Período de validez, certificado de inicializar bufferM D , 65 mensaje change_cipher_spec,
procesar mensaje en bloques de
usuario, 112 239
PGP {Pretty G ood Prívac}), 43, 512 bits (16 palabras), 65 campo de longitud, 234
salida, 66 campo de tipo, 234
128-49 Procesamiento del pago, SET, 252- mensaje server_done, 238
mensaje server_hello, 236
daves criptográficas, 135-43 58 mensaje server_key_exchange,
definición de, 128 Proceso de estandarización, 19-20
descripción operativa, 130-35 Programa de evaluación de produc 237-38
documentación, 130 tipos de mensaje, 234
tos comerciales, 378 Protocolo Record SSL, 229-32
ficheros de claves, 139-43 Programa de evaluación de produc Protocolo Simple de Gestión de
fichero de clave privada, 141
fichero de clave pública, 141 tos comerciales, Agencia de Red, Véase SNMP:
seguridad nacional (NSA), 378 Proyecto Honeypot, 333
generación de clave de sesión, Programas gusanos de red, 351 Proyecto RIPE, 67-68
137 Propiedad unidireccional, 61 Püblic-Key Infrastructure Wbrkíng
Protocolo Alert, 227, 232-34
generación de mensajes, 142 Protocolo Change Cipher Spec, Group, 121
generación de números aleato 227, 228, 232, 239
Protocolo de datagramas de usuario R
rios, 173-75 (UDP), 180, 264-65
números aleatorios, 173 Protocolo de determinación de cla RC5, 43-44
números pseudoaleatorios, 173- y ESP, 193
75
gestión de clave pública, 143-48 ves Oakley, 202-5 Recibos firmados, 166
confianza, uso de, 145-49 características de, 203-4 Recuperación de la seguridad, 14
enfoques para, 144-45 definición, 201 Red virtual privada, 194
revocación de claves públicas, ejemplo de, 204-5 Registros de auditoría, 312-13
148-48 intercambio de cookie, 203 campos en, 312
identificadores de clave de sesión, nonces, 204 específicos para detección, 312
137-39 requisitos para la generación de nativos, 312
im p o n e n te clave de sesión, cookies, 203-4 Registros de auditoría específicos
139 y cifrado de clave pública, 204 para la detección, 312
componente de firma, 138-39 y cifrado de clave simétrica, 204 Registros nativos de auditoría, 312
(Dmponente mensaje, 138 y firmas digitales, 204 Regla de no escribir hacia abajo, se-
notación, 129-30 Protocolo de gestión de red, 264 gjridad multinivel, 376
aitentificación, 130-31 Protocolo de Internet (IP), 214-16 Regla de no leer hacia arriba, segu
compatibilidad con correo Protocolo Handshake, 227, 229, ridad multinivel, 376
electrónico, 134-35 234-41 Relleno d el tráfico, 14
compresión, 133-34 a:ción, 235 Repetición, 9
confidencialidad, 131-33 autentificación de cliente e in Residuo, 390
confidencialidad y autentifica tercambio de clave (fase 3), Resistencia débil a la colisión, 61
www.FreeLibros.orgción, 133
238-39 Resistencia fuerte a la colisión, 61
índice analítico 415
RFC experim ental, 21 función de agente usuario, 164 solicitud de compra, 252-56
Rijndael, página web, 52 servicios de seguridad avanzada, tipos de transacción, 253
RIPE (RACE Integrlty Prím ítíves 166 SSL (Secure Sockets Layei), 226,
Evaiuation), 67 etiquetas de seguridad, 166 227-41
RIPEMD-160, 67 listas de correo seguras, 166 arquitectura, 227-29
Rivest, Ron, 43, 75 recibos firmados, 166 protocolo Alert, 227, 232-34
Routers, 214-16 tipos de contenido, 160 protocolo Change Cipher Spec,
R outers de filtrado de paquetes, S/M IM E CentralSite, 167
S/M IM E C harterSíte, 167 232
365-69 Secuencia dfrar-descifrar-cifrar (EDE), protocolo Handshake, 234-40
ataques de enrutamiento en ori 37 protocolo Record SSL, 229-32
Seguridad de Internet, 2 TLS ( JLansport Layar Security),
gen, 368-69 Seguridad de la información, 2
ataques de fragmentos pequeños, Seguridad de la red, 2 226, 241-46
grupos de trabajo USENET, 24 algoritmos de cifrado sim étri
369 modelo de, 14-17
ataques/contramedidas, 369 Seguridad de la web, 223-60 co, 245
debilidades de, 368
ejemplos de, 367 amenazas, 226 cálculos criptográficos, 245-46
simplicidad de, 368 amenazas a la autentificación, 225 código de autentificación de
suplantación de dirección IP, 368 amenazas a la confidencialidad,
mensaje (MAC), 241-42
S 225 códigos de alerta, 244
amenazas a la integridad, 225 función pseudoaleatoria, 242-
SM IM E, 83, 112, 149-66 amenazas de denegación de servi
algoritmos criptográficos, 158-59 43
algoritmo de cifrado de clave d o , 225
pública RSA, 159 cálculos criptográficos, 240-41 intercambios de clave, 245
algoritmo de resumen de men mensaje certificate_verify, 245
saje M D5, 159 creación de clave maestra, 240 mensaje fínished, 246
algoritmos de clave pública, gneración de parámetros crip número de versión, 241
158 relleno, 246
DSS (D igital Signatura Sta n tográficos, 241 suites de cifrado, 245
dard), 158 enfoques para, 226-27
ElGamal, 159 retos de, 224-25 tipos de certificados de clien
SHA-1, 159 SE T (Secure Electronic Transac- tes, 245
TripleDES (3DES), 159
almacenamiento y recuperación tiorí), 227, 246-58 Seguridad de los sistemas:
de certificado y usuario, 164 autorización de pago, 256-57 cortafuegos, 361-82
datos empaquetados, 157 captura de pago, 258 intrusos, 305-39
datos firmados e n claro, 157 características fundamentales, software dañino, 341-59
funcionalidad, 157-59
funciones, 157-58 248 Seguridad de redes, 3-4
gneración de claves y usuario, firma dual, 250-52 Seguridad del correo electrónico,
164 introducción a, 247-50
M LA (M ailing L ist Agent), 166 mensaje de respuesta de auto 127-75
mensajes, 159-63 compresión de los datos usando
entidad MIME, asegurar, 160- rización, 257
61 mensaje de respuesta de captu ZIP, 168-70
firma en claro, 162-63 conversión radix 64, 171-72
mensaje de sólo certificado, ra, 258 generación de números aleato
163 mensaje de respuesta de com
solicitud de registro, 163 rios, 173-75
tipo smime envelopedData, 161 pra, 255 FGP (Pretty Good Prívacy), 128-
tipo smime signedData, 161-62 mensaje de solicitud de autori
49
zación, 256-57 SM IM E, 149-67
mensaje de solicitud de captu Seguridad en la gestión de redes,
ra, 258 261-302
mensaje de solicitud de com SNMP (Simpie Network M anage
pra, 252-56 m ent Protocol), 262-98
agente de gestión, 263
participantes, 248-50 arquitectura de gestión de red,
procesamiento del pago, 252-
262-64
58 arquitectura del protocolo de
gestión de red, 264-65
procesamiento de certificado, requisitos, 247-48 base de inform ación de g e s
164-66 secuencia de hechos para una tión (MIB), 263
www.FreeLibros.orgcertificadosVerisign, 164-66
transacción, 250 conceptos básicos de, 262-70
416 índice analítico
estación de gestión, 263 Ehcapsulamiento de la caiga útil limitaciones en la ruta de cer
papel de, 265 de seguridad (ESP), 192-98 tificación, 120-21
protocolo de gestión de red, 264 algoritmos de cifrado y auten sujeto de certificado y atribu
proxy, 266 tiflcación, 193-94 tos del emisor de certificado,
SNMFV2, 266-70 campo de cabecera siguiente, 120
Seguridad informática, 2 193 procedimientos de autentiflca
Seguridad IP (IPSec), 83, 112, 177- campo de datos de autentifica ción, 117-18
222 ción, 193 revocación de 116-17
campo de datos de carga útil, obtención de, 114-16
aplicaciones de, 179
aplicaciones de enrutamiento, 181 193 Servicio de disponibilidad, 12
áreas fundamentales, 178 campo de longitud de relleno, Servicio de seguridad, 5
arquitectura, 181-87 193 Servicios de seguridad, 9-13
asociaciones de seguridad, 183-86
campo de número de secuen autentificación, 11
ODmbinación de, 198-201 cia, 193 confidencialidad de los datos, 10
dirección de destino IP, 184 control de acceso, 10-11
identificador de protocolo de campo de relleno, 193 integridad de los datos, 10-12
campo índice de parámetros no repudio, 10-12
seguridad, 184 servicio de disponibilidad, 12-13
índice de parám etros de seg u de seguridad, 193 Servicios de seguridad avanzada:
ESP en modo transporte, 195- S/MIME, 166-67
ridad (SPI), 184
modo transporte, 186 97 etiquetas de seguridad, 166
modo túnel, 186-87 ESP en modo túnel, 194, 197- listas de correo seguras, 166
parámetros, 184-85 recibos firmados, 166
selectores, 185-86 98 SET, 112
servicios, 182-83 formato, 193 SE T {Secure Electronic Transac-
beneficios de, 180 gestión de claves, 201-11 tiorí), 62, 83, 227, 246-58
cabecera de autentificación (AH), autom ática, 201 autorización de pago, 256-57
manual, 201 captura de pago, 258
188-92 protocolo Oakley/ISAKMP, características fundamentales, 248
cabecera de autentificación firma dual, 250-52
201-11 introducción a, 247-50
(AH) e n modo transporte, 191 introducción a, 178-81 mensaje de respuesta de autoriza
cabecera de autentiflcación Seguridad multinivel, 376-77
Selector de clase IPv6, 186 ción a, 257
(AH) en modo túnel, 191-92 Selector de dirección de destino, mensaje de respuesta de captura,
campo cabecera siguiente, 188
campo de datos de autentifica 185 258
Selector de dirección IP fuente, 185 mensaje de respuesta de compra,
ción, 189 Selector de etiqueta de flujo IPv6,
campo de índice de paráme 255
186 mensaje de solicitud de autoriza
tros de seguridad, 188 Selector de identificador de usuario,
campo de número de secuen ción a, 256-57
186 mensaje de solicitud de captura,
cia, 188 Selector de puertos de origen y de
campo longitud de carga útil, 258
destino, 185 mensaje de solicitud de compra,
188 Selector del nivel de confidenciali
campo reservado, 188 254-55
servicio contra repeticiones, dad de los datos, 186 participantes, 248-50
Selector del Protocolo de la capa de
189 adquisidor o banco del vende
valor de comprobación de la transporte, 186 dor, 249
Selector d el protocolo IPSec, 186
integridad, 189-90 Sello de tiempo: autoridad de certificación (CA),
documentos, 181-82 fichero de claves privadas, 140-41
algoritmo de autentificación,
182 fichero de claves públicas, 140-41 249
algoritm o de cifrado, 182 Servicio de autentificación X.509, emisor o banco del comprador,
arquitectura, 181 111-21 249
cabecera de autentificación aitentifícación bidireccional, 118 pasarela de pago, 249
(AH), 182 aitentlficación tridireccional, 118 titular de taijeta, 248
dominio de interpretación aitentifícación unidireccional, 118 vendedor, 248
(DOI), 182 certificados de usuarios, 112-17 procesamiento del pago, 252-58
aicapsulamiento de la carga formato de la versión 3, 119-21 requisitos, 247-48
útil de seguridad (ESP), 182 información de claves y políti secuencia de acciones para una
www.FreeLibros.orggestiónde claves, 182
ca, 119-20 transacción, 253
índice analítico 417
solicitud de compra, 252-56 servicio proxy, 272 fase de ejecución, 345
tipos de transacción, 241 SNMPv2, 266-70 fase de propagación, 345
SH A (Secure H ash Algoríthm ), 64, gestión de red distribuida, 267-68 fose inactiva, 345
\éase SHA-1 mejoras funcionales, 268-70 naturaleza de, 345-50
SHA-1, 67, 130, 238-39, 252, 292 SNMPv3, 272-98 tipos de, 348-49
procesamiento de mensaje, 64-67 aplicación de generación de co virus de correo electrónico,
añadir bits de relleno, 65 mandos, 279 350-51
añadir longitud, 65 aplicación de generación de noti virus de macro, 349-50
iniclalizar buffer MD, 65 ficación, 281 virus furtivo, 348
procesar mensaje en bloques aplicación de recepción de notifi virus parásito, 348
de 512 bits (16 palabras), 65 cación, 281 virus polimórflco, 348
salida, 66 aplicación de reenvío mediante virus residente en memoria,
y S/MIME, 158-59
Shamir, Adi, 75 proxy, 281 348
Sim ple Network M anagem ent Pro aplicación de respuesta a coman mmbis, 344-45
to c o lic e 1157), 264 Software de bloqueo de acciones,
Sim ple Web (Universidad de T\ven- dos, 279
aplicaciones, 279-82 357-58
te). 298 arquitectura, 274 S S L (Secure Sockets Layer), 83,
Sistema de gestión de red (NMS), control de acceso basado en vistas
227, 227-41
291 (VACM), 273, 293-98 aquitectura, 227-29
elem entos del modelo VACM,
Sistemas confiables o de confianza, conexión SSL, 227
374-80 293-95 estado de conexión, 229
entidad, 274-77 estado de sesión, 228
concepto de, 376-78 funciones criptográficas, 284-85 sesión SSL, 227-28
control de acceso a los datos, localización de claves, 290-93 protocolo Alert, 227, 232-34
mecanismos de validez temporal protocolo Change Cipher Spec,
374-76
(fefensa frente a caballo de TYoya, USM, 288-90 232
modelo de procesam iento de protocolo Handshake, 234-40
378-80 protocolo Record SSL, 229-32
definición, 376-78 mensaje, 282-83 SSL de Netscape, página web, 258
Sitio SETCo, 258 modelo de seguridad de usuarios SSL/TLS, 112
SMTP (Simple M alí Transfer Proto Stoll, Cliff, 307
(USM), 273, 283-84 Structure and Identification o fMana
col), 369-72 motivación, 296-98
SNMP (Simple NetWork M anage motores autoritativos y no autori- gem entInformation for TCP/IP-
Based Nerworks (RFC 1155),
m ent Protocol), 262-98 tatives, 285-86 264
administrador tradicional SNMP, parámetros de mensaje USM, Suplantación, 8-9
Suplantación de dirección de IP, 368
274-77 286-88 Suplantación de dirección IP y rou
agente de gestión, 263 procesamiento de control de acce ters de filtrado de paquetes, 368
agente tradicional SNMP, 276 Suplantador, 306
agentes proxy, 266 so, 295-96
arquitectura de gestión de red, terminología, 277-79 T
SNMPv3, sitio web, 298
262-64 Sociedad de Internet, 19 Tamaños máximos de paquetes y
arquitectura del protocolo de ges Software dañino, 341-59, \£ase G u routers, 214
tión de red, 264-65 sanos: Amenazas: Virus TCP/IP ( Ifansm issíon Control Pro
conceptos básicos de , 262-70 amenazas, 342-53 to co l/Internet Protocol), 4, 15,
estación de gestión, 263 bomba lógica, 344 17, 180, 218, 265, 272, 370
función de, 265 caballos de TYoya, 344
MIB, 263, 264 gusanos, 351-53 Technical Commíttee on Security
protocolo de gestión de red, 264 and P rivacy de IE E E (Comité
SNM Pvl, 269-72 ataques actuales, 352-53 técnico para la seguridad y la
SNMPv2, 266-70 gisano Código Rojo/Código privacidad), 23
SNMPv3, 272-98
SNM Pvl, 269-72 Rojo ü , 352-53
gisano Morris, 352
comunidades y nombres de co Nimda, 353
munidad, 270-71 vehículo de red, 351
trampas, 342-43
perfil de comunidad SNMP, 271 virus, 342-53
política de acceso, 271-72 contramedidas, 353-58 Técnica de educación del usuario,
política de acceso SNMP, 271-72 estructura, 346-48 para selección de claves, 328
www.FreeLibros.orgserviciode autentificación, 270-71
fase de activación, 345 Técnica Fortezza, 237-39
418 índice analítico
Técnicas avanzadas de antivirus, suites de cifrado, 245 acciones supervisadas, 357-58
355-57 tipos de certificados de cliente, contramedidas, 353-58
Tfelnet, 370, 371 245 desventajas de, 358
Téoría de números, 387-91 Tom Dunigan, página web sobre se estructura, 346-48
aritmética modular, 390-91 guridad, 23 fase de activación, 345
congruente módulo n, 390 Tíampas, 342-43 fose de ejecución, 345
definición, 391 Transformación de contraseña a cla fose de propagación, 345
residuo, 390 fose inactiva, 345
números primos, 388-90 ve, Kerberos, 123 naturaleza de, 345-51
definición, 389 Ihansport Layer Security Charter, tipos de, 348-49
divisores, 388-89 ventajas de, 358
números primos relativos, 258 virus de correo electrónico,
TripleDES (3DES), 37-38,133, 141
389-90 350-51
máximo com ún divisor, 389-90 uso d el térm ino, 35 nota a l pie virus de macro, 349-50
Téxto cifrado y cifrado de clave pú y S/M IM E, 159 virus furtivo, 348
blica, 72 Triple DES de tres claves, y ESP, virus parásito, 348
Téxto claro y cifrado de clave públi virus polimórfico, 348
ca, 72 194 virus residente en memoria,
The Cryptography FAQ (sitio web
de preguntas más frecuentes U 348
sobre criptografía), 23
Tickets de capacidad, 375 UDP (U ser D atagram Protocol), técnicas avanzadas antivirus, 355-
Tipo de acceso y determinación de léase Protocolo de datagram as 57
acceso, 295 de usuario:
Tipos de carga útil, ISAKMP, 207- descifrado genérico (GD), 355
10 Unidades de datos de protocolo sistema de inmunidad digital,
carga útil de certificado, 209 (PDU), 214, 2 6 8 ,2 7 4 ,2 7 5
carga útil de firma, 209 356-57
carga útil de identificación, 207 extendida, 282 Virus de compresión, lógica de, 347
carga útil de intercambio de cla USC/ISI, página web de Kerberos, Virus de correo electrónico, 350-51
Virus de macro, 349-50
ve, 207 121 Virus furtivo, 348
carga útil de notificación, 209 Virus Melissa, 350
carga útil de propuesta, 207 USM , Véase Modelo de seguridad Virus parásito, 348
de usuarios: Virus polimórfico, 348
Virus residente en memoria, 348
Usuario clandestino, 206 Vista MIB, 294
Usuario fraudulento, 306
carga útil de SA, 207 V
carga útil de solicitud de certifica W
do, 209 VAC, léase Control de acceso basa
carga útil de transformación, 207 do en vistas: W ties, Richard, 168
carga útil hash, 209 Valor previo de clave maestra, 239, Wlly Hacker, incidente, (1986-87),
carga útil nonce, 209
eliminación de carga útil, 210 241 307
U pes de contenido, S/MIME, 159-60 Gusanos, 16, 352-53
Tipos de transacción, SET, 253 Vehículos de red, gusanos, 351
Titular de taijeta, SET, 248 Vendedor, SET, 248 ataques actuales, 352-53
TLS ( lYansport LayerSecurity), 68, Verisign, 125 Código rojo/Código Rojo D,
226, 241-46 certificados, 164-66 353
Versión, certificado de usuario, 112 gusano Morris, 352
algoritmos de cifrado simétrico, Violaciones de la seguridad, 3 vehículos de red, 351
Virus, 2-3, 16, 342-53
245 enfoques de antivirus, 353-55
cálculos criptográficos, 245-46 exploradores de cuarta genera Z
códigos de alerta, 244 ción, 354
formato de registro de TLS, 241 exploradores de prim era g en e ZIP, 134, 168-70
función pseudoaleatoria, 242-43 ración, 354 algoritmo de compresión, 168-70
intercambios de claves, 245 exploradores de segunda gene buffer de entrada, 170
MAC, 241-42 ración, 354 buffer histórico deslizante,
m ensaje certiñcate_verífy, 245 exploradores de tercera gene 169-70
m ensaje ñnished, 245 ración, 354 algoritmo de descompresión, 170
número de versión, 241 software de bloqueo de acciones, Ziv, Jacob, 168
www.FreeLibros.orgrelleno, 246 357-58
Zombis, 344-45
www.FreeLibros.org
T Edición En esta era de la c o n e c tiv id a d e le c tró n ic a u n iv e rs a l, de v iru s y h a c k e rs , de
e s c u c h a s y fra u d e s e le c tró n ic o s , no h a y un m o m e n to en e l q u e no im p o rte la
G /3 C/3 oo seguridad. Dos te n d e n c ia s han co n flu id o para h a c e r de in te ré s v ita l el tem a
de este lib ro . En p rim e r lu g a r, e l e norm e c re c im ie n to de los siste m a s de
QD £ c co m p u ta d o re s y sus in te rc o n e xio n e s m ediante redes ha h e cho que
"o c5 1= o rg a n iza cio n e s e in d ivid u o s depen d a n ca d a ve z m ás de la in fo rm a c ió n que
-a se alm ace n a y se tra n sm ite a tra vé s de estos sistem as. Esto, a su vez, ha
03 -ee lle va d o a un a u m ento de la c o n c ie n c ia de la n e ce sid a d de p ro te g e rlo s datos
U —I ¿X y los re c u rs o s , de g a ra n tiz a r la a u te n tic id a d de los d a tos y los m ensajes y de
ce p ro te g e r lo s siste m a s fre n te a a ta q u e s a la red . En se g u n d o lu g a r, las
d is c ip lin a s de la c rip to g ra fía y la se g u rid a d de la red han m a d u ra d o, dando
e: com o resultado el d e sa rro llo de a p lic a c io n e s p rá c tic a s , ya disp o n ib les, para
03 la se g u rid a d de la red.
=33 ca El p ro p ó s ito de e ste lib ro es p ro p o rc io n a r un e stu d io p rá c tic o so b re las
a p lic a c io n e s y los e s tá n d a re s re la tiv o s a la s e g u rid a d de la red. Se resa lta n ,
0 3 CJ p o r una p a rte , las a p lic a c io n e s que m ás se u tiliza n en In te rn e t y en las redes
c o rp o ra tiv a s y , p o r o tra , los e stá n d a re s m ás e x te n d id o s , e s p e c ia lm e n te los
0 3 «=C de Internet.
El lib ro está de stin ad o a una a u d ie ncia ta n to a ca d é m ica com o p ro fe sio n a l.
Com o lib ro de te x to , está diseñado para c u b rir un cu rso de un sem estre
s o b re s e g u rid a d en re d e s p a ra e s tu d ia n te s u n iv e rs ita rio s de c ie n c ia s de la
c o m p u ta c ió n , in g e n ie ría de la c o m p u ta c ió n e in g e n ie ría e lé c tric a . Tam bién
sirve com o lib ro b á sico de re fe re n c ia y es ad e cua d o para el a prendizaje
autónom o.
El lib ro se d ivide en tre s partes:
• P rim era p arte. C riptografía
• Segunda parte. A p lic a c io n e s de se g u rid a d en redes
•T e rc e ra p arte. S eguridad d e lo s siste m a s
LibroS ite es una página w eb, en castellano, propia del libro que ofrece un respaldo
académico exhaustivo, tanto para los docentes como para los alumnos,
jk Los profesores pueden encontrar respuestas a los ejercicios, material adicional,
A sala de profesores, área de investigación, contribuciones, etc.
■ Para los estudiantes existen ejercicios adicionales, enlaces a recursos de Internet
W sobre el tem a, buscadores de trabajo, sala de estudio y mucho más.
w w w .¡ibroshe.ne /stallin gs4
P EARSO N
Educación
www.FreeLibros.orgwww.pearsoneducacion.com