SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Ciencia y Tecnología
Instituto Universitario de Tecnología
Agro – Industrial Región Los Andes
Programa Nacional Formación en Informática
Colón (Extensión Zona Norte)
Criptografía
Autora:
Sánchez Franyelica
N° C.I: 20.386.082
Trayecto: IV
Trimestre: II
San Juan de Colón, Junio de 2015
Introducción
Los sistemas criptográficos están teniendo un gran auge últimamente ante el
miedo de que una transmisión en Internet pueda ser interceptada y algún
desaprensivo pueda enterarse de alguna información que no debería. Y no
estamos hablando de un correo electrónico en el que organizamos las vacaciones
con los amigos, nos referimos a, por ejemplo, una transacción comercial de
cientos de miles de euros o una información sobre determinados temas
empresariales que podría hacer las delicias de un competidor.
Desde la Antigüedad todas las civilizaciones han desarrollado sistemas de
criptografía para que las comunicaciones no fueran públicas. Incluso hoy en día
muchas personas utilizan lenguajes específicos para que solamente los iniciados
en ellos puedan comprender la conversación como, por ejemplo, las jergas
utilizadas en ambientes carcelarios. A veces los informáticos también parece que
hablemos en clave...
Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la
"trasposición" del texto. Consiste en cambiar cada letra del texto por otra distinta.
Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he
puesto la letra siguiente del alfabeto para escribir la palabra "antivirus" podrían
entender la palabra.
Evidentemente los sistemas criptográficos actuales van mucho más allá de un
sistema como el de transposición, fácil de descubrir en unos cuantos intentos.
Incluso si en lugar de trasponer un determinado número de espacios elegimos
aleatoriamente las letras a sustituir, también bastaría con un ordenador que tuviera
un simple corrector ortográfico para, en unos cuantos intentos, descubrir el
significado de un mensaje.
Cifrado asimétrico
El principio del cifrado asimétrico apareció en 1976, con la publicación de un
trabajo sobre criptografía por Whitfield Diffie y Martin Hellman.
Clave Pública
En un criptosistema asimétrico (o criptosistema de clave pública), las claves se
dan en pares:
 Una clave pública para el cifrado.
 Una clave secreta para el descifrado.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,
automáticamente se deduce un algoritmo (la clave pública). Los usuarios
intercambian esta clave pública mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el
mensaje que desea enviar utilizando la clave pública del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce).
Este sistema se basa en una función que es fácil de calcular en una dirección
(llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy
difícil de invertir sin la clave privada (llamada trapdoor).
Para ilustrarlo con un ejemplo, sería como si un usuario creara de forma aleatoria
una pequeña llave metálica (la clave privada) y luego produjera una gran cantidad
de candados (claves públicas) que guarda en un casillero al que puede acceder
cualquiera (el casillero sería el canal no seguro). Para enviarle un documento,
cada usuario puede usar un candado (abierto), cerrar con este candado una
carpeta que contiene el documento y enviar la carpeta al dueño de la clave pública
(el dueño del candado). Sólo el dueño podrá abrir la carpeta con su clave privada.
Claves de sesión
Los algoritmos asimétricos (que tienen un papel en los criptosistemas de clave
pública) permiten eliminar problemas relacionados con las claves compartidas
mediante un canal seguro. Sin embargo, son mucho menos eficaces (en términos
de cálculos de tiempo) que los algoritmos simétricos.
El concepto de clave de sesión es un término medio entre el cifrado simétrico y
asimétrico que permite combinar las dos técnicas.
El principio de las claves de sesión es simple: consiste en generar de forma
aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave
utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la
clave pública del receptor).
El receptor puede descifrar la clave de sesión con su clave privada. El emisor y el
receptor comparten una clave que sólo ellos conocen. Por lo tanto, pueden enviar
otros documentos cifrados utilizando un algoritmo de cifrado simétrico.
Encripción de Clave Secreta
La codificación o encripción de clave secreta resulta útil en muchos casos, aunque
tiene limitaciones significativas. Todas las partes deben conocerse y confiar
totalmente la uno y en la otra. Cada una de ellas debe poseer una copia de la
clave, una copia que haya sido protegida y mantenida fuera del alcance de los
demás.
Por sí solo, este tipo de encripción no es suficiente para desarrollar el pleno
potencial de las transacciones electrónicas. De un lado, resulta poco práctico que
una gran corporación intercambie claves con miles o incluso millones de personas
o, peor todavía, con aquellas con las que nunca a tratado.
Firmas Digitales o Sobres Electrónicos
Con el Certificado digital se permite garantizar que el autor del mensaje es quien
realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el
documento ha sido enviado por el autor, que el autor no pueda negar la realización
del documento, y que el receptor no pueda altera su contenido.
Por ejemplo, cuando un usuario A genera un mensaje para un usuario B, lo
encripta junto con su certificado. Opcionalmente puede protegerlo con la clave
pública del usuario B. Esto es lo que se llama “Firmar Digitalmente” o construir lo
que se denomina un “ Sobre electrónico”.
Nadie puede modificar el contenido del mensaje sin destruir el certificado del
emisor, lo que garantice la inviolabilidad del mismo.
Las firmas digitales son bloques de datos que han sido codificados con una llave
secreta y que se pueden decodificar con una llave pública; son utilizadas
principalmente para verificar la autenticidad del mensaje o la de una llave pública .
Los tipos de Firmas son :
Firmas Digitales
Firmas de Códigos ( Objeto/Serie de caracteres[String])
Firmas electrónicas
El paradigma de firmas electrónicas (también llamadas firmas digitales) es un
proceso que hace posible garantizar la autenticidad del remitente (función de
autenticación) y verificar la integridad del mensaje recibido.
Las firmas electrónicas también poseen una función de reconocimiento de autoría,
es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el
mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el
envío del mensaje).
Una función hash es una función que hace posible obtener un hash (también
llamado resumen de mensaje) de un texto, es decir, obtener una serie
moderadamente corta de caracteres que representan el texto al cual se le aplica
esta función hash. La función hash debe ser tal que asocie únicamente un hash
con un texto plano (esto significa que la mínima modificación del documento
causará una modificación en el hash). Además, debe ser una función
unidireccional para que el mensaje original no pueda ser recuperado a partir del
hash. Si existiera una forma de encontrar el texto plano desde el hash, se diría que
la función hash presenta una "trapdoor".
Como tal, puede decirse que la función hash representa la huella digital de un
documento.
Los algoritmos hash más utilizados son:
 MD5 (MD que significa Message Digest; en castellano, Resumen de
mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un
texto cuyo tamaño es elegido al azar, una huella digital de 128 bits
procesándola en bloques de 512 bits. Es común observar documentos
descargados de Internet que vienen acompañados por archivos MD5: este
es el hash del documento que hace posible verificar su integridad.
 SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea
una huella digital que tiene 160 bits de longitud.
SHA-1 es una versión mejorada de SHA que data de 1994. Produce una
huella digital de 160 bits a partir de un mensaje que tiene una longitud
máxima de 264 bits y los procesa en bloques de 512 bits.
Al enviar un mensaje junto con su hash, es posible garantizar la integridad de
dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no
ha sido alterado (intencionalmente o por casualidad) durante la comunicación.
Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del
mensaje recibido y compararlo con el hash que acompaña el documento. Si se
falsificara el mensaje (o el hash) durante la comunicación, las dos huellas digitales
no coincidirían.
Al utilizar una función hash se puede verificar que la huella digital corresponde al
mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por
la persona que afirma ser el remitente.
Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar
(generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado
se denomina sello) y enviar el sello al destinatario.
Al recibir el mensaje, el destinatario deberá descifrar el sello con la clave pública
del remitente, luego deberá comparar el hash obtenido con la función hash del
hash recibido como adjunto. Esta función de creación de sellos se llama sellado.
Certificados digitales o redes de confianza
Los certificados digitales representan el punto más importante en las
transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil
de asegurar que los participantes en una transacción electrónica puedan confiar el
uno en el otro. Esta confianza se establece a través de un tercero llamado
Autoridades Certificadoras.
Para poder explicar el funcionamiento de los certificados se expone el siguiente
ejemplo:
Blanca quiere poder mandar mensajes a Noé y que éste sepa que ella es
ciertamente la emisora del mismo. Para ello, consigue un certificado de una
Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca
un Certificado digital personalizado que le va a permitir identificarse ante terceros.
Dicho certificado debe guardarlo en lugar seguro, es el símil al Documento
Nacional de Identidad.
Blanca genera su mensaje enviándolo a Noé junto con la copia pública de su
certificado.
Noé recibe el mensaje de Blanca junto con su certificado, quien considera
“Autentificado” el autor tras comprobar que viene acompañado por una Autoridad
Certificadora reconocida por él.
¿Pero, que son exactamente los Certificados Digitales? En pocas palabras, los
certificados digitales garantizan que dos computadoras que se comunican entre sí
puedan efectuar transacciones electrónicas con éxito. La base de esta tecnología
reside en los códigos secretos o en la “encriptación”. La encriptación garantiza la
confidencialidad, la integridad y la autenticidad de la información que se desea
transmitir y que tiene vital importancia para la persona o empresa.
El procedimiento de encriptación es sencillo. Un mensaje puede pasar por un
proceso de conversión o de encripción, que lo transforma en código usando una “
clave “,es decir, un medio de traducir los signos de un mensaje a otro sistema de
signos cuya lectura no tenga ningún sentido para un desconocido que los
intercepte. Esto se conoce como el proceso de “encripción” de un mensaje. Un
ejemplo sencillo de una clave puede ser el reemplazar cada letra con la próxima
letra del alfabeto. Así la Palabra VISA se convertiría en WJTB. Para descifrar el
mensaje o revertir la encripción el que lo recibe necesita conocer la clave secreta (
o sea el certificado digital).
Los tipos de certificados digitales que existen actualmente son:
 Certificados de Servidor (SSL : Capa de zócalos seguro).
 Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una
extensión del protocolo SSL- ofrecida por Microsoft).
 Certificados Canalizadores.
 Certificados de Correo Electrónico.
 Certificados de Valoración de páginas WEB.
 Certificados de Sello, Fecha y Hora.
Tipos de hackeo
Troyanos vía mensajería instantánea
Este tipo de hackeo se basa en la instalación de un programa con un troyano o
"caballo de troya", como algunos lo llaman en referencia a la mitología griega, el
cuál sirve como una herramienta remota para hackear. Tiene la habilidad de
ocultarse y su uso no está autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
Una particularidad del Troyano es que a la hora de ser cargado en un programa de
mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La
transmisión de datos de la computadora infectada a la del intruso se lleva a cabo
gracias a que el programa de mensajería instantánea abre un túnel de
comunicación el cual será aprovechado por el atacante.4 Cabe señalar que los
troyanos tienen una apariencia inofensiva y no propagan la infección a otros
sistemas por sí mismos y necesitan recibir instrucciones directas de una persona
para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison
Ivy, NetBus, Back Orifice, Bifrost, Sub7.
Sniffeo
Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la
red. Toda la información que viaja sobre el Internet, y que llega a una terminal,
como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin
embargo, un sniffer captura dicha información a la cual se le llama trama, y
mediante una técnica llamada "inyección de paquetes" puede llegar a modificar,
corromperla y reenviar dicha información. Con esto se logra engañar a los
servidores que proveen servicios en el Internet.
Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar"
todas las combinaciones posibles de contraseña en forma sistemática y
secuencial. Existen distintas variantes para este tipo de ataques, pero todos
basados en el mismo principio: agotar las combinaciones posibles hasta que se
encuentre un acceso válido al sistema.
Negación de servicio (Denial of Service-DoS)
Un ataque parcial de negación de servicio hace que el CPU consuma muchos
recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se
conoce como "flood", el cual consiste en saturar al usuario con mensajes vía
mensajería instantánea al punto que la computadora deje de responder y se
pasme. De ahí que los ataques de negación de servicio en programas de
mensajería instantánea haga que el programa deje de funcionar.
Fishing o Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing pero
con "ph" de phone que significa teléfono. Se refiere al engaño por medio de
correos electrónicos a los usuarios que tienen cuentas bancarias. Según
estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida
debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo
de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses
en las estafas por correo electrónico.
Web sites falsos (Fake Websites
La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata
de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales.
De esta forma el usuario piensa que la página es real y empieza a llenar su
información, normalmente bancaria. En la mayoría de los casos piden al usuario
poner su clave o que entre al sistema con su información de cuenta. Después
manda una alerta de que el servidor no responde para no levantar dudas.
Hijacking y suplantación (Impersonation)
Uno de los métodos más usados es el eavesdropping el cual pretende recabar
información como cuentas de usuario, claves, etc. Esto se logra por la incursión de
los trojanos en la computadora, únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr la suplantación y se sigue con
el proceso hasta tener información de gente cercana al usuario infectado.
Ingeniería inversa
Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código
fuente de un programa. Asimismo cuando un dispositivo electrónico o de software
es procesado para determinar sus componentes ya sea para hacer modificaciones
o copias, estamos hablando de ingeniería inversa. Es decir, este es el proceso
mediante el cual se obtiene el código de programación de un software que luego
será modificado utilizando esta misma codificación. Por ejemplo, esto es lo que se
utiliza al realizar un ejecutable para evadir el código de registro de un producto, de
modo que al alterar el programa con su propio código esta modificación resulta
compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente
como "crackeo" o "cracking" y se diferencia del "hack" o "hacking", pues su
concepción es distinta.
PC Magazine
Define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los
componentes de un sistema completo. Cuando un chip es sometido a la ingeniería
inversa, todos los circuitos individuales son identificados. El código fuente puede
ser sometido a un proceso de ingeniería inversa, para obtener su diseño o
especificaciones. El lenguaje de máquina puede ser regresado a lenguaje
ensamblador" (PC Magazine 2009).
Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de
software, así como a la duplicación de programas, modificación y piratería
informática. Tal es el caso de "OdinMS", un software realizado bajo ingeniería
inversa que funciona como un emulador de un juego en línea titulado Maple Story.
El autor de "OdinMS" al emular un software licenciado por la compañía Nexon fue
demandado y el 21 de julio de 2008, tanto el blog como el contenido en línea
subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de
Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como
medio para hackear un sistema computacional.
Ingeniería social
El término ingeniería social, es un término usado para hackear a las personas
mediante la psicología. Se usa en sistemas con una seguridad más compleja,
como servicios derivados de protocolos seguros que hacen difícil el poder usar las
técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la
psicología para obtener información de la víctima; misma información que puede
ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social,
puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite
complementar el ataque.
En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la
ingeniería social, ganó acceso no autorizado a los sistemas computacionales
de Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión,
es actualmente un consultor de seguridad informática además de fundar su propia
compañía Mitnick Security.
Modo de operación de Side Hijacking
Actualmente estamos viviendo una era en la cual la información se transmite a
través de distintos medios de comunicación como lo es la TV, radio, Internet, etc.
Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y
científicos en los distintos campos. El problema es que no siempre este
conocimiento se ha utilizado como herramienta en favor de la comunicaciones,
sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso
que se ha puesto gran énfasis en el aspecto de seguridad con respecto a la
información que cada individuo maneja a través del Internet; el problema es que
aun así existen distintos métodos para poder seguir robando dicha información. Un
ejemplo muy sonado en estos últimos años es el llamado Sidejacking, ya que no
se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el
resultado obtenido es bastante sorprendente. A continuación se detallarán los
pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo
cual se podrá entender el algoritmo de ataque.
En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo
cual es simplemente el hecho de poder hacer que la tarjeta de red inalámbrica
conectada al módem inalámbrico pueda ver todo el tráfico que se esté manejando
en esa red. Así se comienzan a almacenar los paquetes con respecto a todos los
usuarios que estén conectados al mismo módem, todo esto sin la necesidad de
siquiera haber necesitado una contraseña o nombre de usuario
Después se procede a utilizar un editor de cookies, el cual viene integrado con
muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo
que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas
de usuario de páginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a
cabo sin la necesidad de tener que descifrar algún password o saber un nombre
de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su
mail, realiza lo que se llama handshake, de tal manera que el servido recibe un
nombre de usuario y una contraseña. De esta manera el servidor compara con
una base de datos que tiene almacenada y regresa la aprobación o negación
sobre la petición que se le realizó. Una vez que ya se está checando la cuenta, se
siguen enviando datos al servidor para que se encuentre actualizando los
parámetros que se estén modificando en ese momento. Mientras el usuario siga
conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo
continúa guardando la información que posteriormente se clonará para poder tener
acceso a la misma cuenta. Una vez que se tienen los suficientes cookies
almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo
usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo
es que el atacante está dentro de la cuenta sin la necesidad de tener la
contraseña del usuario. Así el atacante tiene la posibilidad de realizar lo que
quiera, debido a que ante el servidor él realmente es el usuario.
De esta manera se puede ver que realmente cuando nos conectamos a Internet,
no sabemos si realmente somos los únicos que nos encontramos frente a nuestro
monitor. Ya que debido a personas con gran conocimiento en el área, pueden
utilizar este medio para realizar lo que sea. Es por eso que la nueva tendencia de
las redes computacionales es ser lo más seguras posibles, debido a que la
identidad de la gente se encuentra ahora en el vasto mundo de lo que es el
Internet.
Ejemplos de hijacking
 IP hijacking: Secuestro de una conexión TCP/IP.10
 Page hijacking: Modificaciones sobre una página web.10
 Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.10
 Session hijacking: Secuestro de sesión de usuario.10
 Browser hijacking: Modificaciones sobre la configuración del navegador
web.10
 Módem hijacking: Secuestro del módem.10
Esteganografía.
Suele confundirse con la criptografía, por ser ambas parte de los procesos de
protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza
para cifrar información de manera que sea ininteligible para un probable intruso, a
pesar del conocimiento de su existencia.
La esteganografía oculta la información en un portador de modo que no sea
advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Técnicas más utilizadas según el tipo de medio
En documentos
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento. Este
tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios
en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los
editores de texto, y se producen de forma natural en los documentos, por lo que
en general es muy difícil que levante sospechas.
En imágenes
El método más utilizado es el LSB, puesto que para un computador un archivo de
imagen es simplemente un archivo que muestra diferentes colores e intensidades
de luz en diferentes áreas (pixels). El formato de imagen más apropiado para
ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor
proporción (imagen no comprimida) y normalmente es de la más alta calidad.
Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales
como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte
de imágenes grandes por Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar
y enmascarar la información dentro de ella.
Es importante notar que si se oculta información dentro de un archivo de imagen y
este es convertido a otro formato, lo más probable es que la información oculta
dentro sea dañada y, consecuentemente, resulte irrecuperable.
En audio
Cuando se oculta información dentro de archivos de audio, por lo general la
técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB
que suele emplearse en las imágenes. El problema con el low bit encoding es que
en general es perceptible para el oído humano, por lo que es más bien un método
arriesgado que alguien lo use si están tratando de ocultar información dentro de un
archivo de audio.
Spread Spectrum también sirve para ocultar información dentro de un archivo de
audio. Funciona mediante la adición de ruidos al azar a la señal de que la
información se oculta dentro de una compañía aérea y la propagación en todo el
espectro de frecuencias.
Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el
fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a
un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que
este método consigue mejor que otros es que puede mejorar realmente el sonido
del audio dentro de un archivo de audio.
En vídeo
En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo humano. Para ser más precisos acerca
de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes,
por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de
6,667, lo aproxima hasta 7.
Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que
la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña
cantidad de información que está oculta dentro del código fuente por lo general no
es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más
perceptible será.
Conclusión
La criptografía es uno de los métodos para poder proteger tu información, forma
parte de la seguridad informática que cada usuario puede tener, en la información
anterior podemos observar que la criptografía tiene su historia, y mediante esta
podemos observar las diferentes opciones que esta nos otorga para poder cuidar
nuestra información ya sea mediante la sustitución de caracteres, ya que en la
actualidad existen demasiadas personas que tratan de robar tu información.
La seguridad informática es algo primordial para un usuario, y en la actualidad
existen diferentes formas para poder proteger la información del usuario.
Criptografia

Más contenido relacionado

La actualidad más candente

Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridadUVM
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 

La actualidad más candente (16)

Encriptación
EncriptaciónEncriptación
Encriptación
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
Criptografia Criptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
UTF14
UTF14UTF14
UTF14
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 

Destacado

Comercial presentacion 1
Comercial presentacion 1Comercial presentacion 1
Comercial presentacion 1ItzyRaincorn
 
Comunicacao verbal 2
Comunicacao verbal 2Comunicacao verbal 2
Comunicacao verbal 2mhada
 
Clavier arabe
Clavier arabeClavier arabe
Clavier araberounaldo
 
Google Analytics Lab - II Modulo
Google Analytics Lab - II ModuloGoogle Analytics Lab - II Modulo
Google Analytics Lab - II ModuloDML Srl
 
çAlışma ergonomisi
çAlışma ergonomisiçAlışma ergonomisi
çAlışma ergonomisiHabip TAYLAN
 
Trabalho Sobre O Dia Da Mae 6 D
Trabalho Sobre O Dia Da Mae 6  DTrabalho Sobre O Dia Da Mae 6  D
Trabalho Sobre O Dia Da Mae 6 Domundonumsolugar
 
How To Make A Great Pbj
How To Make A Great PbjHow To Make A Great Pbj
How To Make A Great Pbjguest5674d85
 
Ljepota podvodnog svijeta 2
Ljepota podvodnog svijeta 2Ljepota podvodnog svijeta 2
Ljepota podvodnog svijeta 2Alen Zukanovic
 
Upsr06 paper2 dwibahasa
Upsr06 paper2 dwibahasaUpsr06 paper2 dwibahasa
Upsr06 paper2 dwibahasashare with me
 
Latvijas amatiermākslas statistika
Latvijas amatiermākslas statistikaLatvijas amatiermākslas statistika
Latvijas amatiermākslas statistikaJanis Daugavietis
 
Projeto de Reestruturação DaM
Projeto de Reestruturação DaMProjeto de Reestruturação DaM
Projeto de Reestruturação DaMgeniovr
 

Destacado (20)

Comercial presentacion 1
Comercial presentacion 1Comercial presentacion 1
Comercial presentacion 1
 
Comunicacao verbal 2
Comunicacao verbal 2Comunicacao verbal 2
Comunicacao verbal 2
 
Ex algebra (4)
Ex algebra  (4)Ex algebra  (4)
Ex algebra (4)
 
Marko Lipsonen
Marko LipsonenMarko Lipsonen
Marko Lipsonen
 
Castelode Almourol
Castelode AlmourolCastelode Almourol
Castelode Almourol
 
Resultados tabla j1
Resultados tabla j1Resultados tabla j1
Resultados tabla j1
 
Clavier arabe
Clavier arabeClavier arabe
Clavier arabe
 
Google Analytics Lab - II Modulo
Google Analytics Lab - II ModuloGoogle Analytics Lab - II Modulo
Google Analytics Lab - II Modulo
 
çAlışma ergonomisi
çAlışma ergonomisiçAlışma ergonomisi
çAlışma ergonomisi
 
Trabalho Sobre O Dia Da Mae 6 D
Trabalho Sobre O Dia Da Mae 6  DTrabalho Sobre O Dia Da Mae 6  D
Trabalho Sobre O Dia Da Mae 6 D
 
Lidu prueba
Lidu pruebaLidu prueba
Lidu prueba
 
How To Make A Great Pbj
How To Make A Great PbjHow To Make A Great Pbj
How To Make A Great Pbj
 
Presentatie chili
Presentatie chiliPresentatie chili
Presentatie chili
 
Ljepota podvodnog svijeta 2
Ljepota podvodnog svijeta 2Ljepota podvodnog svijeta 2
Ljepota podvodnog svijeta 2
 
Upsr06 paper2 dwibahasa
Upsr06 paper2 dwibahasaUpsr06 paper2 dwibahasa
Upsr06 paper2 dwibahasa
 
Latvijas amatiermākslas statistika
Latvijas amatiermākslas statistikaLatvijas amatiermākslas statistika
Latvijas amatiermākslas statistika
 
Projeto de Reestruturação DaM
Projeto de Reestruturação DaMProjeto de Reestruturação DaM
Projeto de Reestruturação DaM
 
EPA MDE LBP Flyer
EPA MDE LBP FlyerEPA MDE LBP Flyer
EPA MDE LBP Flyer
 
A Criatividade Do Desenhista
A Criatividade Do DesenhistaA Criatividade Do Desenhista
A Criatividade Do Desenhista
 
Tantoneitor
TantoneitorTantoneitor
Tantoneitor
 

Similar a Criptografia

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3NormaAlonso2008
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.ricardopd
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 

Similar a Criptografia (20)

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Criptografia

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario de Tecnología Agro – Industrial Región Los Andes Programa Nacional Formación en Informática Colón (Extensión Zona Norte) Criptografía Autora: Sánchez Franyelica N° C.I: 20.386.082 Trayecto: IV Trimestre: II San Juan de Colón, Junio de 2015
  • 2. Introducción Los sistemas criptográficos están teniendo un gran auge últimamente ante el miedo de que una transmisión en Internet pueda ser interceptada y algún desaprensivo pueda enterarse de alguna información que no debería. Y no estamos hablando de un correo electrónico en el que organizamos las vacaciones con los amigos, nos referimos a, por ejemplo, una transacción comercial de cientos de miles de euros o una información sobre determinados temas empresariales que podría hacer las delicias de un competidor. Desde la Antigüedad todas las civilizaciones han desarrollado sistemas de criptografía para que las comunicaciones no fueran públicas. Incluso hoy en día muchas personas utilizan lenguajes específicos para que solamente los iniciados en ellos puedan comprender la conversación como, por ejemplo, las jergas utilizadas en ambientes carcelarios. A veces los informáticos también parece que hablemos en clave... Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la "trasposición" del texto. Consiste en cambiar cada letra del texto por otra distinta. Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he puesto la letra siguiente del alfabeto para escribir la palabra "antivirus" podrían entender la palabra. Evidentemente los sistemas criptográficos actuales van mucho más allá de un sistema como el de transposición, fácil de descubrir en unos cuantos intentos. Incluso si en lugar de trasponer un determinado número de espacios elegimos aleatoriamente las letras a sustituir, también bastaría con un ordenador que tuviera un simple corrector ortográfico para, en unos cuantos intentos, descubrir el significado de un mensaje.
  • 3. Cifrado asimétrico El principio del cifrado asimétrico apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman. Clave Pública En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:  Una clave pública para el cifrado.  Una clave secreta para el descifrado. En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro. Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el mensaje que desea enviar utilizando la clave pública del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce). Este sistema se basa en una función que es fácil de calcular en una dirección (llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy difícil de invertir sin la clave privada (llamada trapdoor). Para ilustrarlo con un ejemplo, sería como si un usuario creara de forma aleatoria una pequeña llave metálica (la clave privada) y luego produjera una gran cantidad de candados (claves públicas) que guarda en un casillero al que puede acceder cualquiera (el casillero sería el canal no seguro). Para enviarle un documento,
  • 4. cada usuario puede usar un candado (abierto), cerrar con este candado una carpeta que contiene el documento y enviar la carpeta al dueño de la clave pública (el dueño del candado). Sólo el dueño podrá abrir la carpeta con su clave privada. Claves de sesión Los algoritmos asimétricos (que tienen un papel en los criptosistemas de clave pública) permiten eliminar problemas relacionados con las claves compartidas mediante un canal seguro. Sin embargo, son mucho menos eficaces (en términos de cálculos de tiempo) que los algoritmos simétricos. El concepto de clave de sesión es un término medio entre el cifrado simétrico y asimétrico que permite combinar las dos técnicas. El principio de las claves de sesión es simple: consiste en generar de forma aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública del receptor). El receptor puede descifrar la clave de sesión con su clave privada. El emisor y el receptor comparten una clave que sólo ellos conocen. Por lo tanto, pueden enviar otros documentos cifrados utilizando un algoritmo de cifrado simétrico. Encripción de Clave Secreta La codificación o encripción de clave secreta resulta útil en muchos casos, aunque tiene limitaciones significativas. Todas las partes deben conocerse y confiar totalmente la uno y en la otra. Cada una de ellas debe poseer una copia de la clave, una copia que haya sido protegida y mantenida fuera del alcance de los demás.
  • 5. Por sí solo, este tipo de encripción no es suficiente para desarrollar el pleno potencial de las transacciones electrónicas. De un lado, resulta poco práctico que una gran corporación intercambie claves con miles o incluso millones de personas o, peor todavía, con aquellas con las que nunca a tratado. Firmas Digitales o Sobres Electrónicos Con el Certificado digital se permite garantizar que el autor del mensaje es quien realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el documento ha sido enviado por el autor, que el autor no pueda negar la realización del documento, y que el receptor no pueda altera su contenido. Por ejemplo, cuando un usuario A genera un mensaje para un usuario B, lo encripta junto con su certificado. Opcionalmente puede protegerlo con la clave pública del usuario B. Esto es lo que se llama “Firmar Digitalmente” o construir lo que se denomina un “ Sobre electrónico”. Nadie puede modificar el contenido del mensaje sin destruir el certificado del emisor, lo que garantice la inviolabilidad del mismo. Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave pública; son utilizadas principalmente para verificar la autenticidad del mensaje o la de una llave pública . Los tipos de Firmas son : Firmas Digitales Firmas de Códigos ( Objeto/Serie de caracteres[String]) Firmas electrónicas El paradigma de firmas electrónicas (también llamadas firmas digitales) es un proceso que hace posible garantizar la autenticidad del remitente (función de
  • 6. autenticación) y verificar la integridad del mensaje recibido. Las firmas electrónicas también poseen una función de reconocimiento de autoría, es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el envío del mensaje). Una función hash es una función que hace posible obtener un hash (también llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la mínima modificación del documento causará una modificación en el hash). Además, debe ser una función unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Si existiera una forma de encontrar el texto plano desde el hash, se diría que la función hash presenta una "trapdoor". Como tal, puede decirse que la función hash representa la huella digital de un documento. Los algoritmos hash más utilizados son:  MD5 (MD que significa Message Digest; en castellano, Resumen de mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un texto cuyo tamaño es elegido al azar, una huella digital de 128 bits procesándola en bloques de 512 bits. Es común observar documentos descargados de Internet que vienen acompañados por archivos MD5: este es el hash del documento que hace posible verificar su integridad.  SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea una huella digital que tiene 160 bits de longitud.
  • 7. SHA-1 es una versión mejorada de SHA que data de 1994. Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud máxima de 264 bits y los procesa en bloques de 512 bits. Al enviar un mensaje junto con su hash, es posible garantizar la integridad de dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no ha sido alterado (intencionalmente o por casualidad) durante la comunicación. Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del mensaje recibido y compararlo con el hash que acompaña el documento. Si se falsificara el mensaje (o el hash) durante la comunicación, las dos huellas digitales no coincidirían. Al utilizar una función hash se puede verificar que la huella digital corresponde al mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por la persona que afirma ser el remitente. Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar (generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado
  • 8. se denomina sello) y enviar el sello al destinatario. Al recibir el mensaje, el destinatario deberá descifrar el sello con la clave pública del remitente, luego deberá comparar el hash obtenido con la función hash del hash recibido como adjunto. Esta función de creación de sellos se llama sellado. Certificados digitales o redes de confianza Los certificados digitales representan el punto más importante en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro. Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo: Blanca quiere poder mandar mensajes a Noé y que éste sepa que ella es ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado debe guardarlo en lugar seguro, es el símil al Documento Nacional de Identidad. Blanca genera su mensaje enviándolo a Noé junto con la copia pública de su certificado. Noé recibe el mensaje de Blanca junto con su certificado, quien considera “Autentificado” el autor tras comprobar que viene acompañado por una Autoridad Certificadora reconocida por él. ¿Pero, que son exactamente los Certificados Digitales? En pocas palabras, los certificados digitales garantizan que dos computadoras que se comunican entre sí puedan efectuar transacciones electrónicas con éxito. La base de esta tecnología reside en los códigos secretos o en la “encriptación”. La encriptación garantiza la confidencialidad, la integridad y la autenticidad de la información que se desea transmitir y que tiene vital importancia para la persona o empresa. El procedimiento de encriptación es sencillo. Un mensaje puede pasar por un proceso de conversión o de encripción, que lo transforma en código usando una “ clave “,es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningún sentido para un desconocido que los intercepte. Esto se conoce como el proceso de “encripción” de un mensaje. Un ejemplo sencillo de una clave puede ser el reemplazar cada letra con la próxima
  • 9. letra del alfabeto. Así la Palabra VISA se convertiría en WJTB. Para descifrar el mensaje o revertir la encripción el que lo recibe necesita conocer la clave secreta ( o sea el certificado digital). Los tipos de certificados digitales que existen actualmente son:  Certificados de Servidor (SSL : Capa de zócalos seguro).  Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una extensión del protocolo SSL- ofrecida por Microsoft).  Certificados Canalizadores.  Certificados de Correo Electrónico.  Certificados de Valoración de páginas WEB.  Certificados de Sello, Fecha y Hora. Tipos de hackeo Troyanos vía mensajería instantánea Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.4 Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito. Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7. Sniffeo Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llama trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar,
  • 10. corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet. Fuerza bruta Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema. Negación de servicio (Denial of Service-DoS) Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme. De ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar. Fishing o Phishing El término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico. Web sites falsos (Fake Websites La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas. Hijacking y suplantación (Impersonation) Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario.
  • 11. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado. Ingeniería inversa Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa. Es decir, este es el proceso mediante el cual se obtiene el código de programación de un software que luego será modificado utilizando esta misma codificación. Por ejemplo, esto es lo que se utiliza al realizar un ejecutable para evadir el código de registro de un producto, de modo que al alterar el programa con su propio código esta modificación resulta compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente como "crackeo" o "cracking" y se diferencia del "hack" o "hacking", pues su concepción es distinta. PC Magazine Define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los componentes de un sistema completo. Cuando un chip es sometido a la ingeniería inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingeniería inversa, para obtener su diseño o especificaciones. El lenguaje de máquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009). Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así como a la duplicación de programas, modificación y piratería informática. Tal es el caso de "OdinMS", un software realizado bajo ingeniería inversa que funciona como un emulador de un juego en línea titulado Maple Story. El autor de "OdinMS" al emular un software licenciado por la compañía Nexon fue demandado y el 21 de julio de 2008, tanto el blog como el contenido en línea subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un sistema computacional. Ingeniería social El término ingeniería social, es un término usado para hackear a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima; misma información que puede
  • 12. ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social, puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque. En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la ingeniería social, ganó acceso no autorizado a los sistemas computacionales de Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión, es actualmente un consultor de seguridad informática además de fundar su propia compañía Mitnick Security. Modo de operación de Side Hijacking Actualmente estamos viviendo una era en la cual la información se transmite a través de distintos medios de comunicación como lo es la TV, radio, Internet, etc. Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y científicos en los distintos campos. El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso que se ha puesto gran énfasis en el aspecto de seguridad con respecto a la información que cada individuo maneja a través del Internet; el problema es que aun así existen distintos métodos para poder seguir robando dicha información. Un ejemplo muy sonado en estos últimos años es el llamado Sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el resultado obtenido es bastante sorprendente. A continuación se detallarán los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podrá entender el algoritmo de ataque. En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo cual es simplemente el hecho de poder hacer que la tarjeta de red inalámbrica conectada al módem inalámbrico pueda ver todo el tráfico que se esté manejando en esa red. Así se comienzan a almacenar los paquetes con respecto a todos los usuarios que estén conectados al mismo módem, todo esto sin la necesidad de siquiera haber necesitado una contraseña o nombre de usuario Después se procede a utilizar un editor de cookies, el cual viene integrado con muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas de usuario de páginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a cabo sin la necesidad de tener que descifrar algún password o saber un nombre de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su mail, realiza lo que se llama handshake, de tal manera que el servido recibe un nombre de usuario y una contraseña. De esta manera el servidor compara con
  • 13. una base de datos que tiene almacenada y regresa la aprobación o negación sobre la petición que se le realizó. Una vez que ya se está checando la cuenta, se siguen enviando datos al servidor para que se encuentre actualizando los parámetros que se estén modificando en ese momento. Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente se clonará para poder tener acceso a la misma cuenta. Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo es que el atacante está dentro de la cuenta sin la necesidad de tener la contraseña del usuario. Así el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor él realmente es el usuario. De esta manera se puede ver que realmente cuando nos conectamos a Internet, no sabemos si realmente somos los únicos que nos encontramos frente a nuestro monitor. Ya que debido a personas con gran conocimiento en el área, pueden utilizar este medio para realizar lo que sea. Es por eso que la nueva tendencia de las redes computacionales es ser lo más seguras posibles, debido a que la identidad de la gente se encuentra ahora en el vasto mundo de lo que es el Internet. Ejemplos de hijacking  IP hijacking: Secuestro de una conexión TCP/IP.10  Page hijacking: Modificaciones sobre una página web.10  Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.10  Session hijacking: Secuestro de sesión de usuario.10  Browser hijacking: Modificaciones sobre la configuración del navegador web.10  Módem hijacking: Secuestro del módem.10 Esteganografía. Suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia. La esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
  • 14. Técnicas más utilizadas según el tipo de medio En documentos El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas. En imágenes El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable. En audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias.
  • 15. Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio. En vídeo En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7. Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.
  • 16. Conclusión La criptografía es uno de los métodos para poder proteger tu información, forma parte de la seguridad informática que cada usuario puede tener, en la información anterior podemos observar que la criptografía tiene su historia, y mediante esta podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra información ya sea mediante la sustitución de caracteres, ya que en la actualidad existen demasiadas personas que tratan de robar tu información. La seguridad informática es algo primordial para un usuario, y en la actualidad existen diferentes formas para poder proteger la información del usuario.