SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
CRIPTOGRAFÍA Y ESTEGANOGRAFÍA
PRESENTADO POR:
CAMILA ANDREA GOMEZ RIVEROS
ENTREGADO A:
CARLOS ALBERTO BRAVO ZUÑIGA
SERVICIO NACIONAL DE APRENDIZAJE -SENA-
CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO
PITALITO- HUILA
ADSI: 1613696
2018
ÍNDICE
1. Introducción
2. ¿Qué es la Criptografía?
3. Historia de la criptografía
4. ¿Para qué sirve criptografía?
5. ¿Por qué es necesaria la criptografía?
6. Usos de la criptografía
7. Ventajas y desventajas de la criptografìa
8. ¿Qué es la esteganografía?
9. Historia de la esteganografía
10.¿Qué técnicas estego existen en la esteganografía?
11.Lista de los mejores programas de encriptación
12.Conclusiones
13.Bibliografías
INTRODUCCIÓN
En este trabajo se dará a conocer sobre la criptografía, la esteganografía y una lista
de los mejores programas de encriptación, ya que a través de la criptografía la
información puede ser protegida contra el acceso no autorizado, su interceptación,
su modificación y la inserción de información extra. Modernamente, la criptografía
es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la
identificación de entidades y autenticación, el control de acceso a los recursos, la
confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su
no repudio.
Por otro lado tenemos la esteganografía que ha estado presente en nuestra
civilización por muchas décadas, el arte de ocultar mensajes sin ser detectados ha
despertado gran interés por entidades militares, de inteligencia o personas civiles
con diferentes propósitos. La facilidad de encriptar información sin ser detectada en
diferentes medios como imágenes digitales, archivos de audio o videos ha aportado
técnicas para mejorar la seguridad de la información.
¿Qué es la Criptografía?
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código.
Es parte de un campo de estudios que trata las comunicaciones secretas, usadas,
entre otras finalidades, para:
 Autentificar la identidad de usuarios
 Autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
 Proteger la integridad de transferencias electrónicas de fondos.
Historia de la criptografía
La historia de la criptografía se remonta a miles de años. Hasta décadas recientes,
ha sido la historia de la criptografía clásica —los métodos de cifrado que usan papel
y lápiz, o quizás ayuda mecánica sencilla—. A principios del siglo pasado, la
invención de máquinas mecánicas y electromecánicas complejas, como la máquina
de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis
—el arte de "romper" los códigos y los cifrados—. Al principio, el descubrimiento y
aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el telegrama
Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y
la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi,
pudo haber acortado la Segunda Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio
público: la creación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica.
¿Para qué sirve criptografía?
La criptografía es importante y las reglas del juego cambian constantemente. En la
actualidad, el estándar supremo en materia de cifrado es el RSA. Su nombre
procede de las iniciales de sus tres creadores -Ron Rivest, Adi Shamir y Leonard
Adleman-, todos ellos profesores del Instituto Técnico de Massachusets (MIT).
La norma, creada en 1977, se puede describir mediante la analogía siguiente: una
persona envía una caja fuerte abierta a otra para que esta última deposite en ella
un mensaje cifrado. La persona que ha enviado la caja fuerte es la única que tiene
la llave para abrirla y leer el mensaje que contiene.
¿Por qué es necesaria la criptografía?
La criptografía siempre había estado vinculada al ámbito militar.
Aunque el uso de comunicaciones seguras ha sido siempre una prioridad militar, la
privacidad es requerida en otros sectores. Las empresas necesitan mantener unas
comunicaciones seguras para proteger su información. Por esta razón el gobierno
de EEUU y la NSA se ven obligados a crear DES.
Aparte de a las empresas, se hace necesario otorgar al ciudadano de privacidad y
seguridad. Con el nacimiento de internet y la progresiva oferta de servicios
telemáticos como acceso al banco, citas médicas y un sinfín de posibilidades se
tiene que ofrecer confidencialidad y seguridad a estos servicios.
Por estas razones es necesaria la criptografía. Para otorgar privacidad,
confidencialidad y seguridad a nuestras transacciones telemáticas.
Usos de la criptografía
La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.
Cifrar:
Como ya hemos dicho, siempre hay cierta información que no queremos que sea
conocida más que por las personas que nosotros queramos. En esto nos ayuda el
cifrado. Cifrando un mensaje hacemos que este no pueda ser leído por terceras
personas consiguiendo así la tan deseada privacidad.
Autenticación:
Otra de las necesidades que surgen con la aparición de internet es la necesidad de
demostrar que somos nosotros y que el emisor es quien dice ser. Un método de
autenticación puede ser el propio cifrado. Si ciframos un mensaje con una clave solo
conocida por nosotros, demostrando que somos quien decimos ser, el receptor
podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante
clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o
usando clave asimétrica en su modo de autenticación.
Firmar:
Dados los trámites que podemos realizar hoy en día a través de internet se hace
necesaria la aparición de la firma digital. Igual que firmamos un documento, la firma
digital nos ofrece la posibilidad de asociar una identidad a un mensaje.
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra
pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo
se puede descifrar con la pública.
De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros.
Ventajas y desventajas de la criptografìa
 Ventajas de la criptografía de clave simétrica
La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado es muy
fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales,
ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y
utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de
cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si
utilizas diferentes claves compartidas con diferentes personas, cuando una de las
claves está en peligro, sólo una persona se ve afectada en lugar de todos.
 Desventajas de la criptografía de clave simétrica
Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor
inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse
con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no
autorizados. También puede haber un problema con el número de claves utilizadas.
Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar.
La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta
y ataques de diccionario.
¿Qué es la esteganografía?
La esteganografía es el arte de ocultar información en algún otro elemento. No es
algo que naciera de la informática, sino que lleva acompañando al hombre desde
que éste vio necesario realizar este tipo de técnicas. Casos como el uso de animales
o esclavos para enviar información confidencial entre reinos (se cortaba el pelo del
animal/el pelo de la cabeza del esclavo, se escribía algo en la piel, y se esperaba a
que éste creciera de nuevo).
Historia de la esteganografía
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος
graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y
de esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que tienen
acceso a ese canal.
Una forma de diferenciar la esteganografía con la criptografía común es que la
criptografía solo cifra los archivos manteniendo el archivo original visible, pero al
abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver
su contenido original es necesario conocer la clave. En la esteganografía, puede
verse un archivo con un formato diferente, y para conocer su contenido original será
necesario conocer la clave y el software con el que se ocultó.
Esta ciencia ha suscitado mucho interés en los últimos años, especialmente en el
área de seguridad informática, debido a que ha sido utilizada por organizaciones
criminales y terroristas. No obstante, no se trata de nada nuevo, pues se lleva
empleando desde la antigüedad, y tradicionalmente la han utilizado las instituciones
policiacas, militares y de inteligencia, y también criminales o civiles que desean
evadir el control gubernamental, especialmente en regímenes tiránicos.
La esteganografía clásica se basaba únicamente en el desconocimiento del canal
encubierto utilizado, mientras que en la era moderna también se emplean canales
digitales (imagen, video, audio y protocolos de comunicaciones, entre otros) para
alcanzar el objetivo. En muchos casos, el objeto contenedor es conocido, y lo que
se ignora es el algoritmo de inserción de la información en dicho objeto.
¿Qué técnicas estego existen en la esteganografía?
Aunque habitualmente solemos considerar la esteganografía como una técnica para
ocultar información dentro de imágenes, lo cierto es que existen muchos otros tipos:
 Esteganografía pura: No existe estego-clave, y por tanto, se presupone que
el guardían es incapaz de reconocer una información oculta mediante estego
de un mensaje normal. Se aplica entonces seguridad basada en la oscuridad,
y el mejor ejemplo es el mini reto hacking que proponía hace un par de
semanas, donde la imagen tenía oculta otra imagen que cualquiera podía
obtener abriendo el camuflaje (la primera imagen) con un descompresor
cualquiera.
 Esteganografía de clave secreta: En este caso, la estego-función depende
de una clave que deben conocer tanto el emisor como el receptor. Un ejemplo
sencillo sería un texto oculto bajo otro texto generado aleatoriamente a partir
de un capítulo de un libro que los dos (emisor y receptor) conozcan y una
contraseña que dictará el cómo descifrar el mensaje camuflado.
Lista de los mejores programas de encriptación
Sigue una lista de los mejores programas de encriptación existentes. Estos
programas permiten que usted proteja cualquier tipo de información digital
fácilmente, usando un PC con Windows. Estos ofrecen diversas funciones como:
varios algoritmos de encriptación como el AES, Triple DES, Rijandel, Blowfish,
DESX, Cast 128, Gost, Serpent etc., encriptando archivos, directorios y unidades
de disco siempre con una contraseña/llave de su selección.
 Steganos Safe
Mejor software del mercado. Consigue proteger archivos y carpetas en el disco
local, en memorias USB, CDs, DVDs, HDs externos y también en la nube (Dropbox,
Google Drive y Microsoft OneDrive). Este cofre virtual utiliza algoritmo AES-XES de
384 bits para encriptar los archivos, ofreciendo la encriptación más avanzada de
esta lista.
Con el Steganos Safe, el usuario puede crear unidades seguras con un tamaño
mínimo de 2MB y máximo de 2TB. La creación y configuración de las unidades es
bastante simple y para el disco local el programa ofrece cofres que se expanden
automáticamente en función del volumen de archivos almacenado.
 AxCrypt
Programa simple, aunque poderoso. Un ejemplo: ¿necesita enviar por e-mail su
número de tarjeta de crédito? Escriba la información en un archivo de texto, utilice
el programa para encriptarlo, anexe el archivo encriptado en el e-mail y pida para el
destinatario instalar el mismo programa.
Posee interfaz gráfica bien simple, constituida de dos columnas, siendo que la de la
izquierda son los archivos y directorios que puede encriptar y la de la derecha ya
son los encriptados.
 Gpg4win
Utilizando como centro de su sistema, el software es una interfaz gráfica del GnuPG,
que utiliza el algoritmo de encriptación: OpenPGP. No fue hecho para ser fácil, pero,
como herramienta este es bien versátil. Usted puede encriptar sus datos en el HD,
datos en la nube, sus e-mails entre otras informaciones. El software es libre, libre
de cualquier cobro, y de código abierto. Este software es indicado para usuarios
avanzados y apreciadores de código abierto.
 DiskCryptor
Herramienta de encriptación de unidades de disco. Esta es una excelente opción.
Tiene una interfaz leve, el programa hace el servicio de encriptación muy simple de
hacer. Un detalle es que este solo puede encriptar discos existentes, no teniendo la
opción de crear nuevos. El DislCryptor utiliza algoritmos top de línea, como el AES,
Twofish, Serpent, etc. Usted consigue utilizar uno o más de uno al mismo tiempo.
Trabaja con encriptación de discos ópticos y hasta sistemas operacionales con
bootloader (funcionales en pendrivers).
 Dekart Private Disk
Programa que promete tomar cuenta de todas sus demandas de encriptación. Este
funciona en el concepto de volúmenes de HD encriptados (o sea, todo). Así que
usted instala y activa el programa, consigue acceder a todas sus funciones con
mucha facilidad.
Su funcionamiento básico envuelve la creación de volúmenes encriptados. El
software utiliza el algoritmo AES-256. Básicamente este impide que programas o
usuarios no autorizados accedan a tales volúmenes.
 7-Zip
Esta herramienta es muy conocida como una compactadora de archivos. La
diferencia es que este es de código abierto y gratuito. Lo más legal es que este
también tiene la opción de encriptar los archivos que este crea, usando el AES-256.
De la misma forma que usted ejecuta la compactación de archivos, puede también
encriptar. En las opciones de compactación, donde usted seleccione el tamaño, los
volúmenes, el tipo, usted puede también accionar la opción de bloquearse el archivo
con contraseña, que es la misma cosa de encriptarlo.
CONCLUSIONES
 No hay que dejarnos engañar, la criptografía tiene su lado débil y en esencia
son dos los factores que la debilitan: un sistema mal diseñado y el factor
humano.
 En la Esteganografía los métodos para aplicar a todo tipo de archivo pero
usualmente se usa más en los archivos de imágenes y sonido que se valen
de imperfecciones en nuestros sentidos para así ocultar información.
 Encriptar sus datos es un método eficiente de seguridad de sus datos contra
accesos no autorizados. Particularmente, el Steganos Safe, ya que este es
fácil de usar, es seguro y posee la garantía de la Steganos, que en más de
17 años nunca tuvo su seguridad vulnerada.
BIBLIOGRAFÍAS
Fuentes:
 https://tecnologia-informatica.com/que-es-la-criptografia/
 https://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa
 https://es.wikipedia.org/wiki/Esteganograf%C3%ADa
 https://www.segurisoft.es/encriptacion/top-10-software-encriptacion/

Más contenido relacionado

Similar a Criptografia y Esteganografia

Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacionDaniel Muccela
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 

Similar a Criptografia y Esteganografia (20)

Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Criptología
CriptologíaCriptología
Criptología
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Criptografia y Esteganografia

  • 1. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA PRESENTADO POR: CAMILA ANDREA GOMEZ RIVEROS ENTREGADO A: CARLOS ALBERTO BRAVO ZUÑIGA SERVICIO NACIONAL DE APRENDIZAJE -SENA- CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO PITALITO- HUILA ADSI: 1613696 2018
  • 2. ÍNDICE 1. Introducción 2. ¿Qué es la Criptografía? 3. Historia de la criptografía 4. ¿Para qué sirve criptografía? 5. ¿Por qué es necesaria la criptografía? 6. Usos de la criptografía 7. Ventajas y desventajas de la criptografìa 8. ¿Qué es la esteganografía? 9. Historia de la esteganografía 10.¿Qué técnicas estego existen en la esteganografía? 11.Lista de los mejores programas de encriptación 12.Conclusiones 13.Bibliografías
  • 3. INTRODUCCIÓN En este trabajo se dará a conocer sobre la criptografía, la esteganografía y una lista de los mejores programas de encriptación, ya que a través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio. Por otro lado tenemos la esteganografía que ha estado presente en nuestra civilización por muchas décadas, el arte de ocultar mensajes sin ser detectados ha despertado gran interés por entidades militares, de inteligencia o personas civiles con diferentes propósitos. La facilidad de encriptar información sin ser detectada en diferentes medios como imágenes digitales, archivos de audio o videos ha aportado técnicas para mejorar la seguridad de la información.
  • 4. ¿Qué es la Criptografía? Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:  Autentificar la identidad de usuarios  Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias  Proteger la integridad de transferencias electrónicas de fondos. Historia de la criptografía La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica —los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla—. A principios del siglo pasado, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes. La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis —el arte de "romper" los códigos y los cifrados—. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial hasta dos años. Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica.
  • 5. ¿Para qué sirve criptografía? La criptografía es importante y las reglas del juego cambian constantemente. En la actualidad, el estándar supremo en materia de cifrado es el RSA. Su nombre procede de las iniciales de sus tres creadores -Ron Rivest, Adi Shamir y Leonard Adleman-, todos ellos profesores del Instituto Técnico de Massachusets (MIT). La norma, creada en 1977, se puede describir mediante la analogía siguiente: una persona envía una caja fuerte abierta a otra para que esta última deposite en ella un mensaje cifrado. La persona que ha enviado la caja fuerte es la única que tiene la llave para abrirla y leer el mensaje que contiene. ¿Por qué es necesaria la criptografía? La criptografía siempre había estado vinculada al ámbito militar. Aunque el uso de comunicaciones seguras ha sido siempre una prioridad militar, la privacidad es requerida en otros sectores. Las empresas necesitan mantener unas comunicaciones seguras para proteger su información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear DES. Aparte de a las empresas, se hace necesario otorgar al ciudadano de privacidad y seguridad. Con el nacimiento de internet y la progresiva oferta de servicios telemáticos como acceso al banco, citas médicas y un sinfín de posibilidades se tiene que ofrecer confidencialidad y seguridad a estos servicios. Por estas razones es necesaria la criptografía. Para otorgar privacidad, confidencialidad y seguridad a nuestras transacciones telemáticas.
  • 6. Usos de la criptografía La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar. Cifrar: Como ya hemos dicho, siempre hay cierta información que no queremos que sea conocida más que por las personas que nosotros queramos. En esto nos ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas consiguiendo así la tan deseada privacidad. Autenticación: Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que somos nosotros y que el emisor es quien dice ser. Un método de autenticación puede ser el propio cifrado. Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su modo de autenticación. Firmar: Dados los trámites que podemos realizar hoy en día a través de internet se hace necesaria la aparición de la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje. Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo se puede descifrar con la pública. De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros.
  • 7. Ventajas y desventajas de la criptografìa  Ventajas de la criptografía de clave simétrica La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.  Desventajas de la criptografía de clave simétrica Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no autorizados. También puede haber un problema con el número de claves utilizadas. Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta y ataques de diccionario. ¿Qué es la esteganografía? La esteganografía es el arte de ocultar información en algún otro elemento. No es algo que naciera de la informática, sino que lleva acompañando al hombre desde que éste vio necesario realizar este tipo de técnicas. Casos como el uso de animales o esclavos para enviar información confidencial entre reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se escribía algo en la piel, y se esperaba a que éste creciera de nuevo). Historia de la esteganografía La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y
  • 8. de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Una forma de diferenciar la esteganografía con la criptografía común es que la criptografía solo cifra los archivos manteniendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es necesario conocer la clave. En la esteganografía, puede verse un archivo con un formato diferente, y para conocer su contenido original será necesario conocer la clave y el software con el que se ocultó. Esta ciencia ha suscitado mucho interés en los últimos años, especialmente en el área de seguridad informática, debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se trata de nada nuevo, pues se lleva empleando desde la antigüedad, y tradicionalmente la han utilizado las instituciones policiacas, militares y de inteligencia, y también criminales o civiles que desean evadir el control gubernamental, especialmente en regímenes tiránicos. La esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto utilizado, mientras que en la era moderna también se emplean canales digitales (imagen, video, audio y protocolos de comunicaciones, entre otros) para alcanzar el objetivo. En muchos casos, el objeto contenedor es conocido, y lo que se ignora es el algoritmo de inserción de la información en dicho objeto.
  • 9. ¿Qué técnicas estego existen en la esteganografía? Aunque habitualmente solemos considerar la esteganografía como una técnica para ocultar información dentro de imágenes, lo cierto es que existen muchos otros tipos:  Esteganografía pura: No existe estego-clave, y por tanto, se presupone que el guardían es incapaz de reconocer una información oculta mediante estego de un mensaje normal. Se aplica entonces seguridad basada en la oscuridad, y el mejor ejemplo es el mini reto hacking que proponía hace un par de semanas, donde la imagen tenía oculta otra imagen que cualquiera podía obtener abriendo el camuflaje (la primera imagen) con un descompresor cualquiera.  Esteganografía de clave secreta: En este caso, la estego-función depende de una clave que deben conocer tanto el emisor como el receptor. Un ejemplo sencillo sería un texto oculto bajo otro texto generado aleatoriamente a partir de un capítulo de un libro que los dos (emisor y receptor) conozcan y una contraseña que dictará el cómo descifrar el mensaje camuflado.
  • 10. Lista de los mejores programas de encriptación Sigue una lista de los mejores programas de encriptación existentes. Estos programas permiten que usted proteja cualquier tipo de información digital fácilmente, usando un PC con Windows. Estos ofrecen diversas funciones como: varios algoritmos de encriptación como el AES, Triple DES, Rijandel, Blowfish, DESX, Cast 128, Gost, Serpent etc., encriptando archivos, directorios y unidades de disco siempre con una contraseña/llave de su selección.  Steganos Safe Mejor software del mercado. Consigue proteger archivos y carpetas en el disco local, en memorias USB, CDs, DVDs, HDs externos y también en la nube (Dropbox, Google Drive y Microsoft OneDrive). Este cofre virtual utiliza algoritmo AES-XES de 384 bits para encriptar los archivos, ofreciendo la encriptación más avanzada de esta lista. Con el Steganos Safe, el usuario puede crear unidades seguras con un tamaño mínimo de 2MB y máximo de 2TB. La creación y configuración de las unidades es bastante simple y para el disco local el programa ofrece cofres que se expanden automáticamente en función del volumen de archivos almacenado.  AxCrypt Programa simple, aunque poderoso. Un ejemplo: ¿necesita enviar por e-mail su número de tarjeta de crédito? Escriba la información en un archivo de texto, utilice el programa para encriptarlo, anexe el archivo encriptado en el e-mail y pida para el destinatario instalar el mismo programa. Posee interfaz gráfica bien simple, constituida de dos columnas, siendo que la de la izquierda son los archivos y directorios que puede encriptar y la de la derecha ya son los encriptados.  Gpg4win Utilizando como centro de su sistema, el software es una interfaz gráfica del GnuPG, que utiliza el algoritmo de encriptación: OpenPGP. No fue hecho para ser fácil, pero, como herramienta este es bien versátil. Usted puede encriptar sus datos en el HD, datos en la nube, sus e-mails entre otras informaciones. El software es libre, libre
  • 11. de cualquier cobro, y de código abierto. Este software es indicado para usuarios avanzados y apreciadores de código abierto.  DiskCryptor Herramienta de encriptación de unidades de disco. Esta es una excelente opción. Tiene una interfaz leve, el programa hace el servicio de encriptación muy simple de hacer. Un detalle es que este solo puede encriptar discos existentes, no teniendo la opción de crear nuevos. El DislCryptor utiliza algoritmos top de línea, como el AES, Twofish, Serpent, etc. Usted consigue utilizar uno o más de uno al mismo tiempo. Trabaja con encriptación de discos ópticos y hasta sistemas operacionales con bootloader (funcionales en pendrivers).  Dekart Private Disk Programa que promete tomar cuenta de todas sus demandas de encriptación. Este funciona en el concepto de volúmenes de HD encriptados (o sea, todo). Así que usted instala y activa el programa, consigue acceder a todas sus funciones con mucha facilidad. Su funcionamiento básico envuelve la creación de volúmenes encriptados. El software utiliza el algoritmo AES-256. Básicamente este impide que programas o usuarios no autorizados accedan a tales volúmenes.  7-Zip Esta herramienta es muy conocida como una compactadora de archivos. La diferencia es que este es de código abierto y gratuito. Lo más legal es que este también tiene la opción de encriptar los archivos que este crea, usando el AES-256. De la misma forma que usted ejecuta la compactación de archivos, puede también encriptar. En las opciones de compactación, donde usted seleccione el tamaño, los volúmenes, el tipo, usted puede también accionar la opción de bloquearse el archivo con contraseña, que es la misma cosa de encriptarlo.
  • 12. CONCLUSIONES  No hay que dejarnos engañar, la criptografía tiene su lado débil y en esencia son dos los factores que la debilitan: un sistema mal diseñado y el factor humano.  En la Esteganografía los métodos para aplicar a todo tipo de archivo pero usualmente se usa más en los archivos de imágenes y sonido que se valen de imperfecciones en nuestros sentidos para así ocultar información.  Encriptar sus datos es un método eficiente de seguridad de sus datos contra accesos no autorizados. Particularmente, el Steganos Safe, ya que este es fácil de usar, es seguro y posee la garantía de la Steganos, que en más de 17 años nunca tuvo su seguridad vulnerada.
  • 13. BIBLIOGRAFÍAS Fuentes:  https://tecnologia-informatica.com/que-es-la-criptografia/  https://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa  https://es.wikipedia.org/wiki/Esteganograf%C3%ADa  https://www.segurisoft.es/encriptacion/top-10-software-encriptacion/