SlideShare una empresa de Scribd logo
1 de 18
Tema 2. Cifrado y Criptografía
José Luis Cebrián Márquez
Inicios de la criptografía
• Código César (Época romana): Desplazamiento
de las letras dentro del diccionario (Ej: Todas
pasan a la siguiente). Algoritmo primitivo y sin
clave de cifrado.
• Máquinas Enigma (Alemania, Segunda Guerra
Mundial): Con clave de cifrado y algoritmo
implementado en cada máquina. De algoritmo
y clave desconocidos por los aliados ->
requirió la invención de Colossus.
Cifrado
• Objetivo: evitar que terceras personas
(distintas de las personas autorizadas) puedan
interceptarla o obtenerla y vulnerar así la
confidencialidad de la misma.
• Se utiliza en:
– Llamadas de voz (GSM) y protocolos VOIP.
– Mensajes SMS y WhatsApp.
– Redes WIFI.
– Conexiones VPN (redes privadas virtuales).
Protocolos seguros e inseguros
• POP3 y SMTP vs HTTPS webmail y SSL.
• Telnet vs SSH.
• FTP vs SFTP.
• Conexión remota estándar vs VPN.
• HTTP vs HTTPS.
• …
Cifrado
• Para cifrar es necesario:
– Algoritmo de cifrado
• simétricos o asimétricos.
• Los más importantes son públicos como AES, TwoFish,
Serpent y combinaciones.
– Clave de cifrado privada (conocida sólo por las
personas autorizadas para acceder a la información).
– Clave de cifrado pública (sólo para algoritmos
asimétricos, conocida por todos, se genera a partir de
la privada).
Cifrado simétrico
• Algoritmo público o privado pero conocido por
ambos (emisor y receptor).
• Clave privada y única conocida por ambos.
• Ventaja:
– Muy rápidos.
• Problema:
– Un usuario no autorizado obtiene la clave.
– Se ha de comunicar la clave por un canal distinto al
más usual.
– Ejemplo: Clave o PIN de tarjeta de crédito y cifrado de
un archivo comprimido.
Cifrado asimétrico
• Receptor genera clave pública y clave privada.
• Le pasa la clave pública al emisor, no es
necesario que sea por otro canal.
• El emisor cifra utilizando clave pública y
algoritmo público.
• El receptor, que tiene la clave privada, descifra
el mensaje codificado por el emisor.
Cifrado asimétrico
• Ventajas:
– No necesita un nuevo canal por el que mandar la
clave.
• Inconvenientes:
– Más lentos que los simétricos.
– Vulnerables a ataques criptográficos si se usa
mucho.
– Hay que proteger la clave privada y llevarla para
poder descifrar (no es un pass)
Cifrado y firmado
• Se usa para autentificar al emisor.
• El emisor aplica una función hash a la info.
• El emisor cifra el resultado de la función hash con
la clave privada.
• El emisor manda el hash cifrado y la info.
• El receptor aplica la misma función hash a la info
recibida y el resultado lo cifra con la clave pública.
• Si coincide con lo recibido del emisor, el emisor es
correcto.
Consejos sobre la clave
• Usar claves largas…
• sin palabras del diccionario…
• con números y letras…
• caracteres especiales…
• mayúsculas y minúsculas…
• cambiándolas regularmente…
• sin utilizar las mismas para varias cuentas…
• y sin reciclar contraseñas antiguas.
Certificados digitales
• Práctica:
– Intentar obtener el certificado digital (solicitarlo
en la Seguridad Social o por el DNIe).
– Instalarlo en el equipo.
– Comprobar que es posible exportarlo y acceder a
un portal gubernamental con el certificado digital.
Certificados digitales
Certificados digitales
Certificados digitales
• Buscar la explicación de los conceptos de CA,
RA, VA y repositorios.
• Trabajar con un certificado digital propio
(FNMT o DNIe).
• ¿Cuánto cuesta un PKI para empresa?
DNI Electrónico
A veces surgen errores entre
el software utilizado y el
módulo criptográfico. Si es
así, desinstalar, volver a
instalar y reiniciar entre la
instalación de ambos y una
vez terminado.
Esteganografía
• Se trata de ocultar la información en una
imagen combinando cifrado y almacenado
dentro de dicha imagen.
• La imagen de destino ha de ser grande y el
archivo no muy pesado para que pase
desapercibido.
• Es un nivel más de seguridad de la
confidencialidad de la información, (el
atacante no se sabe donde buscar).
Práctica de firma, cifrado y
esteganografía
• Utilizar ecofirma (enlace disponible en el blog)
para realizar una firma y cifrado de un
documento.
• Utilizar ecofirma para realizar una ocultación
esteganográfica en una imagen contenedora.
Práctica VPN
• Una VPN cifra de origen a fin los datos y es
uno de los métodos más seguros para cifrar
conexiones individuales (desde puntos de
acceso inseguros o lugares públicos).
• Utiliza SurfEasy (configuración sencilla) para
comprobar cómo cambia tu IP.
• Utiliza OpenVPN (configuración avanzada)
combinada con el sitio vpnbook.com

Más contenido relacionado

Destacado

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Destacado (12)

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Sistemas de cifrado
Sistemas de cifradoSistemas de cifrado
Sistemas de cifrado
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 

Último

PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 

Último (20)

PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 

Tema 2 Cifrado y Criptografía - Seguridad Informática 2º SMR

  • 1. Tema 2. Cifrado y Criptografía José Luis Cebrián Márquez
  • 2. Inicios de la criptografía • Código César (Época romana): Desplazamiento de las letras dentro del diccionario (Ej: Todas pasan a la siguiente). Algoritmo primitivo y sin clave de cifrado. • Máquinas Enigma (Alemania, Segunda Guerra Mundial): Con clave de cifrado y algoritmo implementado en cada máquina. De algoritmo y clave desconocidos por los aliados -> requirió la invención de Colossus.
  • 3. Cifrado • Objetivo: evitar que terceras personas (distintas de las personas autorizadas) puedan interceptarla o obtenerla y vulnerar así la confidencialidad de la misma. • Se utiliza en: – Llamadas de voz (GSM) y protocolos VOIP. – Mensajes SMS y WhatsApp. – Redes WIFI. – Conexiones VPN (redes privadas virtuales).
  • 4. Protocolos seguros e inseguros • POP3 y SMTP vs HTTPS webmail y SSL. • Telnet vs SSH. • FTP vs SFTP. • Conexión remota estándar vs VPN. • HTTP vs HTTPS. • …
  • 5. Cifrado • Para cifrar es necesario: – Algoritmo de cifrado • simétricos o asimétricos. • Los más importantes son públicos como AES, TwoFish, Serpent y combinaciones. – Clave de cifrado privada (conocida sólo por las personas autorizadas para acceder a la información). – Clave de cifrado pública (sólo para algoritmos asimétricos, conocida por todos, se genera a partir de la privada).
  • 6. Cifrado simétrico • Algoritmo público o privado pero conocido por ambos (emisor y receptor). • Clave privada y única conocida por ambos. • Ventaja: – Muy rápidos. • Problema: – Un usuario no autorizado obtiene la clave. – Se ha de comunicar la clave por un canal distinto al más usual. – Ejemplo: Clave o PIN de tarjeta de crédito y cifrado de un archivo comprimido.
  • 7. Cifrado asimétrico • Receptor genera clave pública y clave privada. • Le pasa la clave pública al emisor, no es necesario que sea por otro canal. • El emisor cifra utilizando clave pública y algoritmo público. • El receptor, que tiene la clave privada, descifra el mensaje codificado por el emisor.
  • 8. Cifrado asimétrico • Ventajas: – No necesita un nuevo canal por el que mandar la clave. • Inconvenientes: – Más lentos que los simétricos. – Vulnerables a ataques criptográficos si se usa mucho. – Hay que proteger la clave privada y llevarla para poder descifrar (no es un pass)
  • 9. Cifrado y firmado • Se usa para autentificar al emisor. • El emisor aplica una función hash a la info. • El emisor cifra el resultado de la función hash con la clave privada. • El emisor manda el hash cifrado y la info. • El receptor aplica la misma función hash a la info recibida y el resultado lo cifra con la clave pública. • Si coincide con lo recibido del emisor, el emisor es correcto.
  • 10. Consejos sobre la clave • Usar claves largas… • sin palabras del diccionario… • con números y letras… • caracteres especiales… • mayúsculas y minúsculas… • cambiándolas regularmente… • sin utilizar las mismas para varias cuentas… • y sin reciclar contraseñas antiguas.
  • 11. Certificados digitales • Práctica: – Intentar obtener el certificado digital (solicitarlo en la Seguridad Social o por el DNIe). – Instalarlo en el equipo. – Comprobar que es posible exportarlo y acceder a un portal gubernamental con el certificado digital.
  • 14. Certificados digitales • Buscar la explicación de los conceptos de CA, RA, VA y repositorios. • Trabajar con un certificado digital propio (FNMT o DNIe). • ¿Cuánto cuesta un PKI para empresa?
  • 15. DNI Electrónico A veces surgen errores entre el software utilizado y el módulo criptográfico. Si es así, desinstalar, volver a instalar y reiniciar entre la instalación de ambos y una vez terminado.
  • 16. Esteganografía • Se trata de ocultar la información en una imagen combinando cifrado y almacenado dentro de dicha imagen. • La imagen de destino ha de ser grande y el archivo no muy pesado para que pase desapercibido. • Es un nivel más de seguridad de la confidencialidad de la información, (el atacante no se sabe donde buscar).
  • 17. Práctica de firma, cifrado y esteganografía • Utilizar ecofirma (enlace disponible en el blog) para realizar una firma y cifrado de un documento. • Utilizar ecofirma para realizar una ocultación esteganográfica en una imagen contenedora.
  • 18. Práctica VPN • Una VPN cifra de origen a fin los datos y es uno de los métodos más seguros para cifrar conexiones individuales (desde puntos de acceso inseguros o lugares públicos). • Utiliza SurfEasy (configuración sencilla) para comprobar cómo cambia tu IP. • Utiliza OpenVPN (configuración avanzada) combinada con el sitio vpnbook.com