En este documento se encontrara un tema tratara sobre la Criptografía y la Esteganografía en donde se indica la evolución en la historia, porque se emplea en la informática, cuáles son las ventajas, desventajas y un Listado de programas que nos ayudan a encriptar información.
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
Criptografia y Esteganografia
1. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA
PRESENTADO POR:
CAMILA ANDREA GOMEZ RIVEROS
ENTREGADO A:
CARLOS ALBERTO BRAVO ZUÑIGA
SERVICIO NACIONAL DE APRENDIZAJE -SENA-
CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO
PITALITO- HUILA
ADSI: 1613696
2018
2. ÍNDICE
1. Introducción
2. ¿Qué es la Criptografía?
3. Historia de la criptografía
4. ¿Para qué sirve criptografía?
5. ¿Por qué es necesaria la criptografía?
6. Usos de la criptografía
7. Ventajas y desventajas de la criptografìa
8. ¿Qué es la esteganografía?
9. Historia de la esteganografía
10.¿Qué técnicas estego existen en la esteganografía?
11.Lista de los mejores programas de encriptación
12.Conclusiones
13.Bibliografías
3. INTRODUCCIÓN
En este trabajo se dará a conocer sobre la criptografía, la esteganografía y una lista
de los mejores programas de encriptación, ya que a través de la criptografía la
información puede ser protegida contra el acceso no autorizado, su interceptación,
su modificación y la inserción de información extra. Modernamente, la criptografía
es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la
identificación de entidades y autenticación, el control de acceso a los recursos, la
confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su
no repudio.
Por otro lado tenemos la esteganografía que ha estado presente en nuestra
civilización por muchas décadas, el arte de ocultar mensajes sin ser detectados ha
despertado gran interés por entidades militares, de inteligencia o personas civiles
con diferentes propósitos. La facilidad de encriptar información sin ser detectada en
diferentes medios como imágenes digitales, archivos de audio o videos ha aportado
técnicas para mejorar la seguridad de la información.
4. ¿Qué es la Criptografía?
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código.
Es parte de un campo de estudios que trata las comunicaciones secretas, usadas,
entre otras finalidades, para:
Autentificar la identidad de usuarios
Autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
Proteger la integridad de transferencias electrónicas de fondos.
Historia de la criptografía
La historia de la criptografía se remonta a miles de años. Hasta décadas recientes,
ha sido la historia de la criptografía clásica —los métodos de cifrado que usan papel
y lápiz, o quizás ayuda mecánica sencilla—. A principios del siglo pasado, la
invención de máquinas mecánicas y electromecánicas complejas, como la máquina
de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis
—el arte de "romper" los códigos y los cifrados—. Al principio, el descubrimiento y
aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el telegrama
Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y
la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi,
pudo haber acortado la Segunda Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio
público: la creación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica.
5. ¿Para qué sirve criptografía?
La criptografía es importante y las reglas del juego cambian constantemente. En la
actualidad, el estándar supremo en materia de cifrado es el RSA. Su nombre
procede de las iniciales de sus tres creadores -Ron Rivest, Adi Shamir y Leonard
Adleman-, todos ellos profesores del Instituto Técnico de Massachusets (MIT).
La norma, creada en 1977, se puede describir mediante la analogía siguiente: una
persona envía una caja fuerte abierta a otra para que esta última deposite en ella
un mensaje cifrado. La persona que ha enviado la caja fuerte es la única que tiene
la llave para abrirla y leer el mensaje que contiene.
¿Por qué es necesaria la criptografía?
La criptografía siempre había estado vinculada al ámbito militar.
Aunque el uso de comunicaciones seguras ha sido siempre una prioridad militar, la
privacidad es requerida en otros sectores. Las empresas necesitan mantener unas
comunicaciones seguras para proteger su información. Por esta razón el gobierno
de EEUU y la NSA se ven obligados a crear DES.
Aparte de a las empresas, se hace necesario otorgar al ciudadano de privacidad y
seguridad. Con el nacimiento de internet y la progresiva oferta de servicios
telemáticos como acceso al banco, citas médicas y un sinfín de posibilidades se
tiene que ofrecer confidencialidad y seguridad a estos servicios.
Por estas razones es necesaria la criptografía. Para otorgar privacidad,
confidencialidad y seguridad a nuestras transacciones telemáticas.
6. Usos de la criptografía
La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.
Cifrar:
Como ya hemos dicho, siempre hay cierta información que no queremos que sea
conocida más que por las personas que nosotros queramos. En esto nos ayuda el
cifrado. Cifrando un mensaje hacemos que este no pueda ser leído por terceras
personas consiguiendo así la tan deseada privacidad.
Autenticación:
Otra de las necesidades que surgen con la aparición de internet es la necesidad de
demostrar que somos nosotros y que el emisor es quien dice ser. Un método de
autenticación puede ser el propio cifrado. Si ciframos un mensaje con una clave solo
conocida por nosotros, demostrando que somos quien decimos ser, el receptor
podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante
clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o
usando clave asimétrica en su modo de autenticación.
Firmar:
Dados los trámites que podemos realizar hoy en día a través de internet se hace
necesaria la aparición de la firma digital. Igual que firmamos un documento, la firma
digital nos ofrece la posibilidad de asociar una identidad a un mensaje.
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra
pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo
se puede descifrar con la pública.
De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros.
7. Ventajas y desventajas de la criptografìa
Ventajas de la criptografía de clave simétrica
La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado es muy
fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales,
ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y
utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de
cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si
utilizas diferentes claves compartidas con diferentes personas, cuando una de las
claves está en peligro, sólo una persona se ve afectada en lugar de todos.
Desventajas de la criptografía de clave simétrica
Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor
inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse
con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no
autorizados. También puede haber un problema con el número de claves utilizadas.
Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar.
La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta
y ataques de diccionario.
¿Qué es la esteganografía?
La esteganografía es el arte de ocultar información en algún otro elemento. No es
algo que naciera de la informática, sino que lleva acompañando al hombre desde
que éste vio necesario realizar este tipo de técnicas. Casos como el uso de animales
o esclavos para enviar información confidencial entre reinos (se cortaba el pelo del
animal/el pelo de la cabeza del esclavo, se escribía algo en la piel, y se esperaba a
que éste creciera de nuevo).
Historia de la esteganografía
La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος
graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y
8. de esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que tienen
acceso a ese canal.
Una forma de diferenciar la esteganografía con la criptografía común es que la
criptografía solo cifra los archivos manteniendo el archivo original visible, pero al
abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver
su contenido original es necesario conocer la clave. En la esteganografía, puede
verse un archivo con un formato diferente, y para conocer su contenido original será
necesario conocer la clave y el software con el que se ocultó.
Esta ciencia ha suscitado mucho interés en los últimos años, especialmente en el
área de seguridad informática, debido a que ha sido utilizada por organizaciones
criminales y terroristas. No obstante, no se trata de nada nuevo, pues se lleva
empleando desde la antigüedad, y tradicionalmente la han utilizado las instituciones
policiacas, militares y de inteligencia, y también criminales o civiles que desean
evadir el control gubernamental, especialmente en regímenes tiránicos.
La esteganografía clásica se basaba únicamente en el desconocimiento del canal
encubierto utilizado, mientras que en la era moderna también se emplean canales
digitales (imagen, video, audio y protocolos de comunicaciones, entre otros) para
alcanzar el objetivo. En muchos casos, el objeto contenedor es conocido, y lo que
se ignora es el algoritmo de inserción de la información en dicho objeto.
9. ¿Qué técnicas estego existen en la esteganografía?
Aunque habitualmente solemos considerar la esteganografía como una técnica para
ocultar información dentro de imágenes, lo cierto es que existen muchos otros tipos:
Esteganografía pura: No existe estego-clave, y por tanto, se presupone que
el guardían es incapaz de reconocer una información oculta mediante estego
de un mensaje normal. Se aplica entonces seguridad basada en la oscuridad,
y el mejor ejemplo es el mini reto hacking que proponía hace un par de
semanas, donde la imagen tenía oculta otra imagen que cualquiera podía
obtener abriendo el camuflaje (la primera imagen) con un descompresor
cualquiera.
Esteganografía de clave secreta: En este caso, la estego-función depende
de una clave que deben conocer tanto el emisor como el receptor. Un ejemplo
sencillo sería un texto oculto bajo otro texto generado aleatoriamente a partir
de un capítulo de un libro que los dos (emisor y receptor) conozcan y una
contraseña que dictará el cómo descifrar el mensaje camuflado.
10. Lista de los mejores programas de encriptación
Sigue una lista de los mejores programas de encriptación existentes. Estos
programas permiten que usted proteja cualquier tipo de información digital
fácilmente, usando un PC con Windows. Estos ofrecen diversas funciones como:
varios algoritmos de encriptación como el AES, Triple DES, Rijandel, Blowfish,
DESX, Cast 128, Gost, Serpent etc., encriptando archivos, directorios y unidades
de disco siempre con una contraseña/llave de su selección.
Steganos Safe
Mejor software del mercado. Consigue proteger archivos y carpetas en el disco
local, en memorias USB, CDs, DVDs, HDs externos y también en la nube (Dropbox,
Google Drive y Microsoft OneDrive). Este cofre virtual utiliza algoritmo AES-XES de
384 bits para encriptar los archivos, ofreciendo la encriptación más avanzada de
esta lista.
Con el Steganos Safe, el usuario puede crear unidades seguras con un tamaño
mínimo de 2MB y máximo de 2TB. La creación y configuración de las unidades es
bastante simple y para el disco local el programa ofrece cofres que se expanden
automáticamente en función del volumen de archivos almacenado.
AxCrypt
Programa simple, aunque poderoso. Un ejemplo: ¿necesita enviar por e-mail su
número de tarjeta de crédito? Escriba la información en un archivo de texto, utilice
el programa para encriptarlo, anexe el archivo encriptado en el e-mail y pida para el
destinatario instalar el mismo programa.
Posee interfaz gráfica bien simple, constituida de dos columnas, siendo que la de la
izquierda son los archivos y directorios que puede encriptar y la de la derecha ya
son los encriptados.
Gpg4win
Utilizando como centro de su sistema, el software es una interfaz gráfica del GnuPG,
que utiliza el algoritmo de encriptación: OpenPGP. No fue hecho para ser fácil, pero,
como herramienta este es bien versátil. Usted puede encriptar sus datos en el HD,
datos en la nube, sus e-mails entre otras informaciones. El software es libre, libre
11. de cualquier cobro, y de código abierto. Este software es indicado para usuarios
avanzados y apreciadores de código abierto.
DiskCryptor
Herramienta de encriptación de unidades de disco. Esta es una excelente opción.
Tiene una interfaz leve, el programa hace el servicio de encriptación muy simple de
hacer. Un detalle es que este solo puede encriptar discos existentes, no teniendo la
opción de crear nuevos. El DislCryptor utiliza algoritmos top de línea, como el AES,
Twofish, Serpent, etc. Usted consigue utilizar uno o más de uno al mismo tiempo.
Trabaja con encriptación de discos ópticos y hasta sistemas operacionales con
bootloader (funcionales en pendrivers).
Dekart Private Disk
Programa que promete tomar cuenta de todas sus demandas de encriptación. Este
funciona en el concepto de volúmenes de HD encriptados (o sea, todo). Así que
usted instala y activa el programa, consigue acceder a todas sus funciones con
mucha facilidad.
Su funcionamiento básico envuelve la creación de volúmenes encriptados. El
software utiliza el algoritmo AES-256. Básicamente este impide que programas o
usuarios no autorizados accedan a tales volúmenes.
7-Zip
Esta herramienta es muy conocida como una compactadora de archivos. La
diferencia es que este es de código abierto y gratuito. Lo más legal es que este
también tiene la opción de encriptar los archivos que este crea, usando el AES-256.
De la misma forma que usted ejecuta la compactación de archivos, puede también
encriptar. En las opciones de compactación, donde usted seleccione el tamaño, los
volúmenes, el tipo, usted puede también accionar la opción de bloquearse el archivo
con contraseña, que es la misma cosa de encriptarlo.
12. CONCLUSIONES
No hay que dejarnos engañar, la criptografía tiene su lado débil y en esencia
son dos los factores que la debilitan: un sistema mal diseñado y el factor
humano.
En la Esteganografía los métodos para aplicar a todo tipo de archivo pero
usualmente se usa más en los archivos de imágenes y sonido que se valen
de imperfecciones en nuestros sentidos para así ocultar información.
Encriptar sus datos es un método eficiente de seguridad de sus datos contra
accesos no autorizados. Particularmente, el Steganos Safe, ya que este es
fácil de usar, es seguro y posee la garantía de la Steganos, que en más de
17 años nunca tuvo su seguridad vulnerada.