2. Contenido
2
Criptografía: Criptosistemas (de clave secreta,
de Cifrado de flujo, de clave pública.
Esteganografía: Técnicas según el medio ( en
texto, imágenes, audio y video).
Funciones de Autenticación, firma digital y
certificados digitales.
Técnicas de los Hacker.
3. 3
¿ Qué es la criptografía?
Criptografía
La ciencia y arte de escribir mensajes
en forma cifrada o en código
Proteger la integridad de transferencias electrónicas de fondos
Autentificar y proteger el sigilo de comunicaciones
personales y de transacciones comerciales y bancarias
Autentificar la identidad de usuarios
Funciones:
4. 4
criptografía
La criptografía, se ocupa de las técnicas de
cifrado o codificado destinadas a alterar las
representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles a
receptores no autorizados.
CRIPTOSISTEMA
El termino en inglés es cipher.
El elemento fundamental de un
Criptosistema es la “llave”.
En algunas referencias a la llave se le
conoce como clave.
Es el conjunto de procedimientos que
garantizan la seguridad de la información y
utilizan técnicas criptográficas.
Es decir es un procedimiento que utiliza un
algoritmo de cifrado con cierta clave (clave
de cifrado) para transformar un mensaje, sin
atender a su estructura lingüística o
significado, de tal forma que sea
incomprensible o, al menos, difícil de
comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del
algoritmo.
5. 5
TIPOS DE
CRIPTOSISTEMAS
Criptosistemas Simétricos: Existe una única clave (secreta)
que deben compartir emisor y receptor. La seguridad del
sistema reside en mantener en secreto dicha clave.
• Texto plano: Es el mensaje original legible que es
suministrado como dato de entrada al algoritmo de cifrado.
• Algoritmo de cifrado: Ejecuta varias sustituciones y
transformaciones sobre el texto plano.
• Clave secreta: Es un valor independiente del texto plano y
del algoritmo. Las sustituciones y las transformaciones
ejecutadas por el algoritmo dependen de la clave.
• Texto cifrado: Es una cadena aleatoria de datos no legibles
que es producido como salida del algoritmo. Depende del
texto plano y de la clave secreta.
• Algoritmo de descifrado: Su objetivo es tomar el texto
cifrado y la clave secreta y producir el texto plano original.
Simétrico o privada
Asimétrico o pública
6. 6
Seguridad
Informática
Técnicas
Aplicaciones
Dispositivos
Tipos de cifrado según
sus algoritmos
• Métodos de cifrado en flujo
La transformación se aplica sobre cada
carácter del mensaje original.
• Ejemplo: sobre cada bit del mensaje.
• Métodos de cifrado en bloque
• La transformación se aplica sobre un
grupo de caracteres del mensaje original.
• Ejemplo: sobre grupos de 64 bits
7. 7
Criptosistemas
de clave secreta
El cifrado simétrico (también conocido
como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para
el cifrado y el descifrado.
En un sistema de cifrado con clave
pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada).
Criptosistemas
de clave pública
Las cifras en flujo surgen como una
aproximación optimizada del cifrado de
Vernam. La idea es construir una clave lo
bastante larga, cuando menos de la
longitud del mensaje.
Criptosistemas
de cifrado en flujo
8. 8
Esteganografía
La estenografía pueden complementarse, dando
un nivel de seguridad extra a la información, es
decir, es muy común (aunque no imprescindible)
que el mensaje a estenografiar sea previamente
cifrado, de tal modo que a un eventual intruso no
sólo le costará advertir la presencia de la
mensajería oculta, y si la llegara a obtener, la
encontraría cifrada.
Dentro de la Esteganografía existen dos grupos
de ficheros, los cuales encontramos en nuestros
discos duro: ficheros interpretados el más común
y utilizado hoy día y ficheros ejecutables.
Los Ficheros Ejecutables: Son los que mandan
instrucciones al procesador (a través del sistema
operativo y su núcleo o kernel).
Los Ficheros Interpretados: Son aquellos usados
para leer o escribir información, pero siempre
mediante algún software.
es decir, Trata el estudio y aplicación de
técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de
modo que no se perciba su existencia.
9. 9
Esteganografía
Ficheros de sonido: Los ficheros de sonido son también
utilizados a menudo en técnicas esteganográficas.
Tipos de fichero:
Waveform Audio File Format (WAV)
Motion Picture Experts Group - Audio Layer 3
(MP3)
OGG Vorbis (OGG)
Ficheros de vídeo:
Motion Picture Experts Group (MPEG)
DivX (AVI)
XviD (AVI)
Este tipo de ficheros son también útiles dada la
enorme cantidad de información que almacenan, pero a la
vez son complicados de modificar sin estropearlos, debido a
los complejos algoritmos de compresión utilizados.
Ficheros de texto formateado:
Microsoft Word (DOC)
OpenOffice.org (SXW)
10. 10
Funciones de autenticación
Firma Digital:
Es el tipo de firma electrónica más avanzado y seguro,
que te permite cumplir con los requisitos legales y
normativos más exigentes al ofrecerte los más altos
niveles de seguridad, es considerada a su vez como una
secuencia de datos electrónicos que se obtienen mediante
la aplicación a un mensaje determinado de un algoritmo
de cifrado asimétrico o de clave pública.
¿Qué es lo que hace que tus firmas digitales
SEAN TAN SEGURAS?
Tu ID digital es de confianza
Todo se cifra
Es solo tuya
Es fácil de validar
11. 11
Funciones de autenticación
Certificados Digitales:
Es un archivo electrónico que contiene los datos de
identificación personal de A (emisor de los mensajes), la
clave pública de A y la firma privada del propio.
La utilización del par de claves (privada y pública) para
cifrar y descifrar los mensajes permite tener la certeza de
que el mensaje que B recibe de A y que descifra con la clave
pública de A, no ha sido alterado y proviene
necesariamente de A.
12. 12
Técnicas de los hackers
Footprinting: El uso de un atacante
de herramientas y de la información
para crear un perfil completo de la
postura de la seguridad de una
organización se conoce como
footprinting.
Scanning: Como resultado del footprinting, un hacker
puede identificar la lista de red y las direcciones IP
utilizadas en la compañía. El siguiente paso lógico para un
hacker es el scanning.
13. 13
Técnicas de los hackers
Privilege Escalation: Un hacker
puede causar la mayoría del
daño consiguiendo privilegios
administrativos en una red.
Hay varias utilidades que un
hacker puede utilizar para
ganar privilegio administrativo.
Camouflaging: Después que un hacker logra la
entrada en una red, tratará de no dejar rastros de su
presencia y su paso a los Administradores. Hay
varias herramientas que un hacker puede utilizar.
14. 14
Técnicas de los hackers
Footprinting
Scanning
Enumeration
Port Redirection
Gaining Access
Privilege Escalation
Buffer Overflows:
Shovel a Shell
Interactive Control
Camouflaging
Intelligence
Gathering
Island Hopping
Social Engineering
Denial of Service
KEYLOGGER
DENEGACIÓN DE SERVICIO (DDOS)
WAP FALSO
PHISHING
VIRUS
TROYANOS