Este documento presenta una introducción a varios temas relacionados con la criptografía y la seguridad de la información. Explica brevemente los diferentes tipos de criptosistemas como los de clave secreta, clave pública y cifrados de flujo. También describe técnicas de esteganografía para ocultar información en diferentes medios como audio, imágenes y video. Por último, introduce conceptos como firmas digitales, certificados digitales y técnicas comunes de hackers.
Buscadores, SEM SEO: el desafío de ser visto en la web
Unidad III, cifrado
1. UNIDAD III
MÉTODOS DE CIFRADO.
AUTORES:
T.S.U. LÓPEZ V. YENIFER A.
T.S.U. MÁRQUEZ S. NINIBETH C.
T.S.U. ROJAS B. ABIGAIL.
2. AGENDA A TRATAR.NINIBETH
MÁRQUEZ.
• CRIPTOGRAFÍA
• PROPIEDADES DE LA CRIPTOGRAFÍA
• TIPOS DE CRIPTOSISTEMAS
o DE CLAVE SECRETA
o DE CLAVE PUBLICA
o DE CIFRADOS DE FLUJO
4. PROPIEDADES DE LA CRIPTOGRAFÍA.
Confidencialidad: Códigos y técnicas de cifrado.
Integridad: Funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
No repudio: Firma digital.
Autenticación: Función hash criptográfica MAC o protocolo de
conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma
digital de contratos: Protocolos de transferencia inconsciente.NINIBETH
MARQUEZ.
5. TIPOS DE CRIPTOSISTEMAS.
Criptosistemas de clave secreta
• Es en el que la clave de cifrado, puede ser
calculada a partir de la de descifrado y viceversa
• Cifradores de flujo, que son aquellos que
pueden cifrar un sólo bit de texto claro al mismo
tiempo y por tanto su cifrado se produce bit a
bit.
• Cifradores de bloque, que cifran un bloque de
bits (habitualmente, cada bloque es de 64 bits)
como una única unidad
NINIBETH
MARQUEZ.
6. TIPOS DE CRIPTOSISTEMAS.
Criptosistema de clave pública
• Es la que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma
persona que ha enviado el mensaje. Una clave
es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso
a ella.
• Se logra la confidencialidad del envío del
mensaje, nadie salvo el destinatario puede
descifrarlo
NINIBETH
MARQUEZ.
7. TIPOS DE CRIPTOSISTEMAS.
Criptosistema de Cifrados de Flujo
• Consiste en una máquina de estados que
retorna para cada transición de estado un bit
de información
• La encriptación puede ser implementada solo
con darle la exclusividad de la llave corriente al
mensaje de texto plano.
• Típicamente, se usan construcciones más
elaboradas para cifrados de flujo para obtener
una alta velocidad
NINIBETH
MARQUEZ.
8. AGENDA A TRATAR.YENIFER
LÓPEZ.
• ESTEGANOGRAFÍA
• HISTORIA DE LA ESTEGANOGRAFÍA
• DEFINICIONES FUNDAMENTALES TÉCNICOS DE LA
ESTEGANOGRAFÍA
• ESTEGANOGRAFÍA: TÉCNICAS SEGÚN EL MEDIO:
o ESTEGANOGRAFÍA EN AUDIO.
o ESTEGANOGRAFÍA EN IMÁGENES.
o ESTEGANOGRAFÍA EN VIDEOS.
9. ESTEGANOGRAFÍA.
στεγανος (steganos):cubierto u
oculto,
γραφος (graphos): escritura)
Ocultación de información en un
canal encubierto
En la era moderna se emplean
canales digitales (imagen, video,
audio, protocolos de comunicaciones,
etc.) para alcanzar el objetivo.
Técnicas cuyo fin es insertar
información sensible dentro de otro
fichero (Fichero Contenedor).
Escritura Oculta.
YENIFER
LÓPEZ.
10. HISTORIA Y ORÍGENES DE LA
ESTEGANOGRAFÍA.
400 años A.C. - Heródoto - Las Historias el uso de la Esteganografía
en la antigua Grecia
1499 – El Libro Hypnerotomachia Poliphili de Francesco Colonna –
“Poliam frater Franciscus Columna peramavit”, que se traduce por
“El hermano Francesco Colonna ama apasionadamente a Polia”.
Segunda Guerra Mundial - se hacen pequeñas perforaciones sobre
las letras de interés de un periódico
YENIFER
LÓPEZ.
12. ESTEGANOGRAFÍA: TÉCNICAS SEGÚN
EL MEDIO
Esteganografía en
Audio
Low bit encoding
(baja bit de
codificación)
Spread Spectrum
(espectro revuelto)
Echo data hiding
(Datos escondidos en
Ecos)
YENIFER
LÓPEZ.
13. ESTEGANOGRAFÍA: TÉCNICAS SEGÚN
EL MEDIO
Esteganografía
en Imágenes
LSB (Less Significative Bit ó Bit Menos
Significativo)
El formato de imagen más apropiado para ocultar
información es el BMP color de 24 bit Bitmap
La desventaja del método LSB es que es el más
conocido y popular, por tanto el más estudiado.
Desventajas.
YENIFER
LÓPEZ.
14. ESTEGANOGRAFÍA: TÉCNICAS SEGÚN
EL MEDIO
Esteganografía
en Video
DCT (Discrete
Cosine
Transform ó
Transformada de
coseno discreta)
La información
está oculta en
cada fotograma
de vídeo
Desventaja
YENIFER
LÓPEZ.
15. AGENDA A TRATAR.ABIGAIL
ROJAS
• FUNCIONES DE AUTENTICACIÓN.
• FIRMA DIGITAL.
• CERTIFICADOS DIGITALES.
• TÉCNICAS DE LOS HACKERS.
16. FUNCIONES DE AUTENTICACIÓN
Sistemas
basados en
algo conocido.
Sistemas
basados en
algo poseído.
Sistemas
basados en una
característica
física del
usuario o un
acto involuntario
del mismo.
ABIGAIL
ROJAS.
17. FIRMA DIGITAL.
Ejemplo de Firma Digital por Asp.net
Imposible mientras
no se descubra la
clave privada del
firmante.
Es un cifrado del
mensaje que se
está firmando pero
utilizando la clave
privada en lugar de
la pública
ABIGAIL
ROJAS.
19. Técnicas de los Hacker.
Footprinting: El uso de un atacante de herramientas y de la
información para crear un perfil completo de la postura de la
seguridad de una organización se conoce como footprinting
Scanning: Como resultado del footprinting, un hacker puede
identificar la lista de red y las direcciones IP utilizadas en la
compañía
Enumeration: Enumeration implica el uso de un atacante de
herramientas para obtener la información detallada sobre
un sistema remoto
ABIGAIL
ROJAS.
20. Técnicas de los Hacker.
Port Redirection: Cuando se tiene configurado un firewall
para bloquear determinados puertos de acceso entrante, un
hacker puede usar port redirection como camino de acceso
a la red.
Gaining Access: Hay varias herramientas disponibles que
pueden permitir a un hacker tomar control de un sistema. –
Samdump, Brutus, l0phtcrack
Privilege Escalation: Un hacker puede causar la mayoría del
daño consiguiendo privilegios administrativos en una red. -
Getadmin.exe
ABIGAIL
ROJAS.
21. Técnicas de los Hacker.
Buffer Overflows: Algunas herramientas de ataque ejecutan
código de buffer overruns. Sobreescribiendo segmentos
específicos de la memoria
Shovel a Shell: Herramientas de shell Remoto habilitan a
los atacantes a acceder al ‘remote command shell’ en el
servidor destino
Interactive Control: Llamados como ‘RATs’ (Remote
Administration Tools): Éstas son herramientas reales y
cautelosas de Administración Remota contenidas en .exe
llamados aleatoriamente
ABIGAIL
ROJAS.
22. Técnicas de los Hacker.
Camouflaging: Después que un hacker logra la entrada en
una red, tratará de no dejar rastros de su presencia y su
paso a los Administradores. – WinZapper y Elsave
Intelligence Gathering/SNIFFING - Propósito: Después de
utilizar un sniffer el atacante está en condiciones de obtener
nombres de cuentas y passwords que pasen por la red en
texto plano
Island Hopping: Island Hopping es una técnica de Hacking
en la cual el hacker incorpora una red de ordenadores
débiles y después se traslada a partes más seguras de la
red.
ABIGAIL
ROJAS.
23. Técnicas de los Hacker.
Social Engineering: Un atacante social listo puede
trampear a menudo a individuos en la organización
para divulgar la información que pertenece a los
nombres de servers, números de módem
Denial of Service: Un atacante no tiene que
acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of
Service (DoS) realizan tareas en los servicios con
el fin de evitar su normal funcionamiento.
ABIGAIL
ROJAS.