Este documento resume diferentes tipos de criptosistemas como el cifrado de flujo y de clave pública, así como técnicas de estenografía. También describe funciones de autenticación como la firma digital y los certificados digitales. Finalmente, detalla diversas técnicas utilizadas por hackers, incluyendo footprinting, scanning, privilege escalation, buffer overflows y social engineering.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA (IUT) AGROINDUSTRIAL
ESTADO TÁCHIRA.. ZONA - NORTE
Elaborado Por:
Robert Chacón
C.I: 20.879.644
2. CRIPTOGRAFÍA
SEGÚN EL DICCIONARIO DE LA REAL ACADEMIA, LA PALABRA CRIPTOGRAFÍA PROVIENE
DE LA UNIÓN DE LOS TÉRMINOS GRIEGOS OCULTO Y ESCRITURA, Y SU DEFINICIÓN ES:
“ARTE DE ESCRIBIR CON CLAVE SECRETA O DE UN MODO ENIGMÁTICO”.
TIPO DE CRIPTOSISTEMAS:
1. CIFRADO DE FLUJO: EL CIFRADO VERNAM VERIFICA LAS CONDICIONES DE SECRETO
PERFECTO (SHANNON), ESTE ES EL ÚNICO PROCEDIMIENTO DE CIFRADO
INCONDICIONALMENTE SEGURO. TIENE EL INCONVENIENTE DE QUE REQUIERE UN BIT DE
CLAVE POR CADA BIT DE TEXTO CLARO.
EL CIFRADO EN FLUJO ES UNA INVOLUCIÓN:
EL PROCEDIMIENTO DE CIFRADO Y DESCIFRADO ES EL MISMO. COMO LA SECUENCIA
CIFRANTE SE HA OBTENIDO A PARTIR DE UN ALGORITMO DETERMINÍSTICO, EL CIFRADO EN
FLUJO YA NO CONSIDERA SECUENCIAS PERFECTAMENTE ALEATORIAS, SINO SOLAMENTE
PSEUDO-ALEATORIAS.
3. 2. EL CIFRADO DE CLAVE PÚBLICA:
FUE EL PRIMER AVANCE REVOLUCIONARIO EN MILES DE AÑOS.
· LOS ALGORITMOS DE CLAVE PÚBLICA ESTÁN BASADOS EN FUNCIONES
MATEMÁTICAS Y NO EN SIMPLES OPERACIONES SOBRE LOS PATRONES DE BITS.
· LA CRIPTOGRAFÍA DE CLAVE PÚBLICA ES ASIMÉTRICA, LO QUE IMPLICA EL USO DE
DOS CLAVES SEPARADAS, A DIFERENCIA DEL CIFRADO SIMÉTRICO CONVENCIONAL, QUE
EMPLEA SÓLO UNA CLAVE.
· EL USO DE DOS CLAVES TIENE IMPORTANTES CONSECUENCIAS EN EL TERRENO DE
LA CONFIDENCIALIDAD, LA DISTRIBUCIÓN DE LAS CLAVES Y LA AUTENTIFICACIÓN.
· NO DEBE SER POSIBLE DEDUCIR LA CLAVE PRIVADA A PARTIR DE LA CLAVE
PÚBLICA.
· TRANSFORMACIÓN ONE WAY PARA GENERAR LA CLAVE PÚBLICA (RSA, DH).
· EL CONCEPTO DEL CIFRADO DE CLAVE PÚBLICA EVOLUCIONÓ PARA INTENTAR
ATACAR DOS DE LOS PROBLEMAS MÁS DIFÍCILES ASOCIADOS AL CIFRADO SIMÉTRICO,
ELLOS SON: LA DISTRIBUCIÓN DE LA CLAVE Y LA FIRMA DIGITAL.
ESTEGANOGRAFIA:
ES LA PARTE DE LA CRIPTOLOGIA EN LA QUE SE ESTUDIAN Y APLICAN TÉCNICAS QUE
PERMITEN EL OCULTAMIENTO DE MENSAJES U OBJETOS, DENTRO DE OTROS,
LLAMADOS PORTADORES, DE MODO QUE NO SE PERCIBA SU EXISTENCIA.
4. FICHEROS DE IMAGEN: LAS IMÁGENES ES DE LEJOS EL TIPO DE FICHERO MÁS
UTILIZADO PARA ESTEGANOGRAFIAR MENSAJES OCULTOS.
AUNQUE SON MUCHAS LAS FORMAS DE REPRESENTAR UNA IMAGEN EN UN ORDENADOR,
TODAS TIENEN UN DENOMINADOR COMÚN: TIENEN QUE REPRESENTAR COLORES
MEDIANTE BITS, BIEN SEA CADA PUNTO, VECTORES O TABLAS.
FICHEROS DE SONIDO: LOS FICHEROS DE SONIDO SON TAMBIÉN UTILIZADOS A MENUDO
EN TÉCNICAS ESTEGANOGRÁFICAS.
LA REPRESENTACIÓN DE LA INFORMACIÓN EN LOS FICHEROS DE SONIDO SE REALIZA
GENERALMENTE MEDIANTE EL REGISTRO CONSECUTIVO DE LAS MUESTRAS QUE
COMPONEN EL SONIDO.
FICHEROS DE VÍDEO: MOTION PICTURE EXPERTS GROUP -EN CUALQUIER VERSIÓN-
(MPEG), DIVX (AVI), XVID (AVI)...
ESTE TIPO DE FICHEROS SON TAMBIÉN ÚTILES DADA LA INGENTE CANTIDAD DE
INFORMACIÓN QUE ALMACENAN, PERO A LA VEZ SON COMPLICADOS DE MODIFICAR SIN
ESTROPEARLOS, DEBIDO A LOS COMPLEJOS ALGORITMOS DE COMPRESIÓN UTILIZADOS.
5. FICHEROS DE TEXTO FORMATEADO: MICROSOFT
WORD (DOC), OPENOFFICE.ORG(SXW)...
LOS FICHEROS DE TEXTO FORMATEADO USUALMENTE ALMACENAN METADATOS QUE NOS
RESULTAN MUY ÚTILES PARA ESCONDER NUESTRA INFORMACIÓN. NO OBSTANTE LOS
METADATOS TAMBIÉN PUEDEN SER LEÍDOS Y UNA MODIFICACIÓN PUEDE SER DETECTADA
CON RELATIVA FACILIDAD...
FUNCIONES DE AUTENTICACIÓN
FIRMA DIGITAL: ES UNA SECUENCIA DE DATOS ELECTRÓNICOS (BITS) QUE SE OBTIENEN
MEDIANTE LA APLICACIÓN A UN MENSAJE DETERMINADO DE UN ALGORITMO (FÓRMULA
MATEMÁTICA) DE CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA, Y QUE EQUIVALE
FUNCIONALMENTE A LA FIRMA AUTÓGRAFA EN ORDEN A LA IDENTIFICACIÓN DEL AUTOR
DEL QUE PROCEDE EL MENSAJE. DESDE UN PUNTO DE VISTA MATERIAL, LA FIRMA DIGITAL
ES UNA SIMPLE CADENA O SECUENCIA DE CARACTERES QUE SE ADJUNTA AL FINAL DEL
CUERPO DEL MENSAJE FIRMADO DIGITALMENTE.
CERTIFICADOS DIGITALES: UN CERTIFICADO DIGITAL ES UN ARCHIVO ELECTRÓNICO
QUE TIENE UN TAMAÑO MÁXIMO DE 2 KILOBYTES Y QUE CONTIENE LOS DATOS DE
IDENTIFICACIÓN PERSONAL DE A (EMISOR DE LOS MENSAJES), LA CLAVE PÚBLICA DE A Y
LA FIRMA PRIVADA DEL PROPIO
PRESTADOR DE SERVICIOS DE CERTIFICACIÓN. ESE ARCHIVO ELECTRÓNICO ES CIFRADO
POR LA ENTIDAD PRESTADORA DE SERVICIOS DE CERTIFICACIÓN CON LA CLAVE PRIVADA
DE ÉSTA.
6. TÉCNICAS DE LOS HACKERS:
1. FOOTPRINTING:
EL USO DE UN ATACANTE DE HERRAMIENTAS Y DE LA INFORMACIÓN PARA CREAR UN
PERFIL COMPLETO DE LA POSTURA DE LA SEGURIDAD DE UNA ORGANIZACIÓN SE CONOCE
COMO FOOTPRINTING.
2. SCANNING:
COMO RESULTADO DEL FOOTPRINTING, UN HACKER PUEDE IDENTIFICAR LA LISTA DE RED
Y LAS DIRECCIONES IP UTILIZADAS EN LA COMPAÑÍA. EL SIGUIENTE PASO LÓGICO PARA
UN HACKER ES EL SCANNING. EL USO DE UN ATACANTE DE HERRAMIENTAS Y DE LA
INFORMACIÓN ES PARA DETERMINAR QUÉ SISTEMAS ESTOS VIVOS Y ACCESIBLES DESDE
INTERNET ASÍ COMO QUÉ PUERTOS ESTÁN ESCUCHANDO EN CUALQUIER SISTEMA DADO.
3. ENUMERATION:
ENUMERATION IMPLICA EL USO DE UN ATACANTE DE HERRAMIENTAS PARA OBTENER LA
INFORMACIÓN DETALLADA SOBRE UN SISTEMA REMOTO - POR EJEMPLO SERVICIOS
EJECUTÁNDOSE, TODOS LOS SHARES, CUENTAS DE USUARIO, GRUPOS, MIEMBROS DE UN
DOMINIO, POLITICAS DE CUENTAS (LOCKOUT, PASSWORD AGE, ETC.)
7. 4. PORT REDIRECTION:
CUANDO SE TIENE CONFIGURADO UN FIREWALL PARA BLOQUEAR DETERMINADOS
PUERTOS DE ACCESO, UN HACKER PUEDE USAR PORT REDIRECTION COMO CAMINO DE
ACCESO A LA RED. PORT REDIRECTION ES UTILIZADO PARA ESCUCHAR EN ALGUNOS
PUERTOS. LOS PAQUETES SON REDIRECCIONADOS A DESTINOS ESPECÍFICOS.
5. GAINING ACCESS:
HAY VARIAS HERRAMIENTAS DISPONIBLES QUE PUEDEN PERMITIR A UN HACKER TOMAR
CONTROL DE UN SISTEMA. POR EJEMPLO, SAMDUMP Y BRUTUS SON CRACKERS DE
PASSWORDS. SAMDUMP SE UTILIZA EXTRAER EL HASHES DEL PASSWORD DE LOS
ARCHIVOS SAM. BRUTUS ES UN CRACKER DE PASSWORD REMOTO. SI UN HACKER
CONSIGUE EL ACCESO A UNA COPIA DE UNA BASE DE DATOS SAM, EL HACKER PODRÍA
UTILIZAR L0PHTCRACK Y EXTRAER LOS USUARIOS Y PASSWORDS EXACTOS.
6. PRIVILEGE ESCALATION:
UN HACKER PUEDE CAUSAR LA MAYORÍA DEL DAÑO CONSIGUIENDO PRIVILEGIOS
ADMINISTRATIVOS EN UNA RED. HAY VARIAS UTILIDADES QUE UN HACKER PUEDE
UTILIZAR PARA GANAR PRIVILEGIO ADMINISTRATIVO. POR EJEMPLO, LA UTILIDAD
GETADMIN.EXE ES USADA PARA OTORGAR A USUARIOS COMUNES PRIVILEGIOS
ADMINISTRATIVOS AGREGANDO A ESTOS USUARIOS AL GRUPO DE ADMINISTRADORES.
ESTA UTILIDAD FUNCIONA CON TODAS LAS CUENTAS EXCEPTO CON LA CUENTA DE
GUEST.
8. 7. BUFFER OVERFLOWS:
ALGUNAS HERRAMIENTAS DE ATAQUE EJECUTAN CÓDIGO DE BUFFER OVERRUNS. SOBRE
ESCRIBIENDO SEGMENTOS ESPECÍFICOS DE LA MEMORIA, EL ATACANTE PUEDE VOLVER A
DIRIGIR UNA LLAMADA DE LA MEMORIA DENTRO DE UN PROGRAMA PARA LLAMAR SU
PROPIO CÓDIGO EN VEZ DEL CÓDIGO PREVISTO. TAL LLAMADA FUNCIONARÍA EN EL
CONTEXTO DE SEGURIDAD DEL PROCESO QUE LO LLAMA MÁS QUE EL NIVEL DE
PRIVILEGIO DEL USUARIO.
8. SHOVEL A SHELL:
HERRAMIENTAS DE SHELL REMOTO HABILITAN A LOS ATACANTES A ACCEDER AL ‘REMOTE
COMMAND SHELL’ EN EL SERVIDOR DESTINO. LOS ATACANTES USAN REMOTE SHELL PARA
ELEVAR SUS PRIVILEGIOS.
9. INTERACTIVE CONTROL:
LLAMADOS COMO ‘RATS’ (REMOTE ADMINISTRATION TOOLS).
ÉSTAS SON HERRAMIENTAS REALES Y CAUTELOSAS DE ADMINISTRACIÓN REMOTA
CONTENIDAS EN .EXE LLAMADOS ALEATORIAMENTE (O CAMUFLADOS EN LEGÍTIMOS
.EXE). ESO PERMITE QUE UN USUARIO REMOTO REALICE CUALQUIER ACCIÓN
REMOTAMENTE VÍA UN PUERTO A SU ELECCIÓN SIN UN USUARIO LOCAL DEL SISTEMA QUE
LO HABILITE.
9. 10. CAMOUFLAGING:
DESPUÉS QUE UN HACKER LOGRA LA ENTRADA EN UNA RED, TRATARÁ DE NO DEJAR RASTROS DE SU
PRESENCIA Y SU PASO A LOS ADMINISTRADORES. HAY VARIAS HERRAMIENTAS QUE UN HACKER PUEDE
UTILIZAR. POR EJEMPLO, WINZAPPER Y ELSAVE PUEDEN SER UTILIZADAS PARA BORRAR REGISTROS
DE LOS LOGS DE EVENTOS.
11. ISLAND HOPPING:
ISLAND HOPPING ES UNA TÉCNICA DE HACKING EN LA CUAL EL HACKER INCORPORA UNA RED DE
ORDENADORES DÉBILES Y DESPUÉS SE TRASLADA A PARTES MÁS SEGURAS DE LA RED.
ESENCIALMENTE, ESTÁN UTILIZANDO LAS MISMAS TÉCNICAS DISCUTIDAS PREVIAMENTE PARA
AMPLIAR SU INFLUENCIA DENTRO DE UN AMBIENTE DADO DE RED.
12. SOCIAL ENGINEERING:
ES DE NATURALEZA HUMANA. NOSOTROS, COMO GENERALIZACIÓN, CONSEGUIR LA
SATISFACCIÓN DE PARTICIPAR EN EL ÉXITO DE OTROS. LOS ATACANTES RUEGAN A
MENUDO ESTA OPCIÓN. NO REALIZANDO PRÁCTICAMENTE ACCIÓN ALGUNA, OBTIENEN
INFORMACIÓN QUE DE OTRA MANERA NO ESTARÍA DISPONIBLE. UN ATACANTE SOCIAL
LISTO PUEDE TRAMPEAR A MENUDO A INDIVIDUOS EN LA ORGANIZACIÓN PARA DIVULGAR
LA INFORMACIÓN QUE PERTENECE A LOS NOMBRES DE SERVERS, NÚMEROS DE MÓDEM,
DIRECCIONES IP, CONFIGURACIONES DE RED, POLÍTICAS DE PASSWORD, NOMBRES DE
CUENTAS U OTRA INFORMACIÓN PRIVILEGIADA QUE SEA BENEFICIOSA EN UN ATAQUE.