Vous êtes sur la page 1sur 18

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL
EXTENSIN ZONA NORTE
COLN-TCHIRA
PNF INFORMATICA

Autor:
Juan G.
Acevedo G.
Informtica
Trayecto IV
Trimestre II
Turno tarde
San juan de colon junio 2015

Introduccin
Estenografa y Criptografa cifrar informacin de manera que sea ininteligible
para un probable intruso, a pesar del conocimiento de su existencia oculta la
informacin en un portador de modo que no sea advertido el hecho mismo de
su existencia y envo.
Criptografa y la estenografa pueden complementarse, dando un nivel de
seguridad extra a la informacin, es decir, es muy comn que el mensaje a
estenografa sea previamente cifrado, de tal modo que a un eventual intruso no
slo le costar advertir la presencia de la mensajera oculta, y si la llegara a
obtener, la encontrara cifrada.

Criptografa
La criptografa es la tcnica que protege documentos y datos. Funciona
a travs de la utilizacin de cifras o cdigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en internet.
Su utilizacin es tan antigua como la escritura. Los romanos usaban cdigos
para ocultar sus proyectos de guerra de aquellos que no deban conocerlos,
con el fin de que slo las personas que conocan el significado de estos
cdigos descifren el mensaje oculto.

Clave secreta (simtrica)

Utiliza una clave para la encriptacin y des encriptacin del mensaje. Esta
clave se debe intercambiar entre los equipos por medio de un canal seguro.
Ambos extremos deben tener la misma clave para cumplir con le proceso

Conocidos el texto en claro y el texto cifrado debe resultar ms caro en


tiempo o dinero descifrar la clave que el valor posible de la informacin
obtenida por terceros.

Todos los sistemas criptogrficos clsicos se pueden considerar simtricos,


y los principales algoritmos simtricos actuales son DES, IDEA y RC5.

Las principales desventajas de los mtodos simtricos son la distribucin de


las claves, el peligro de que muchas personas deban conocer una misma clave
y la dificultad de almacenar y proteger muchas claves diferentes.

DES

El Algoritmo de encriptacin DES trabaja con claves simtrica, fue


desarrollado en 1977 por la empresa IBM, se basa en un sistema
monoalfabtico, con un algoritmo de cifrado consistente en la aplicacin
sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar
se somete a una permutacin, con bloque de entrada de 64 bits (o mltiplo de
64), para posteriormente ser sometido a la accin de dos funciones principales,
una funcin de permutacin con entrada de 8 bits y otra de sustitucin con
entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.

En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son
usados para la encriptacin, mientras que los 8 restantes son de paridad, y se
usan para la deteccin de errores en el proceso.
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es
compatible con el DES visto anteriormente. Este nuevo algoritmo toma una
clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:

RC5
Este sistema es el sucesor de RC4, que consista en hacer un XOR al
mensaje con un vector que se supone aleatorio y que se desprende de la clave,
mientras que RC5 usa otra operacin, llamada dependencia de datos, que
aplica sifths a los datos para obtener as el mensaje cifrado.

IDEA

Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de


16 bits usando operaciones como XOR y suma y multiplicacin de enteros.

El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo


que resulta muy fcil y rpido de programar, y hasta ahora no ha sido roto
nunca, aportando su longitud de clave una seguridad fuerte ante los ataques
por fuerza bruta (prueba y ensayo o diccionarios).

Este algoritmo es de libre difusin y no est sometido a ningn tipo de


restricciones o permisos nacionales, por lo que se ha difundido ampliamente,
utilizndose en sistemas como UNIX y en programas de cifrado de correo como
PGP.

Clave pblica (asimtrica)

Tambin llamada asimtrica, se basa en el uso de dos claves diferentes,


claves que poseen una propiedad fundamental: una clave puede desencriptar
lo que la otra ha encriptado.

Una de las claves de la pareja, llamada clave privada, es usada por el


propietario para encriptar los mensajes, mientras que la otra, llamada clave
pblica, es usada para desencriptar el mensaje (Figura 16).

Las claves pblica y privada tienen caractersticas matemticas especiales,


de tal forma que se generan siempre a la vez, por parejas, estando cada una
de ellas ligada intrnsecamente a la otra.

Mientras que la clave privada debe mantenerla en secreto su propietario, ya


que es la base de la seguridad del sistema, la clave pblica es difundida, para
que est al alcance del mayor nmero posible de personas, existiendo
servidores que guardan, administran y difunden dichas claves.

Para que un algoritmo de clave pblica sea considerado seguro debe


cumplir con los siguientes puntos:

Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la


clave privada.

El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en


1976, y fue la base para el desarrollo de los que despus aparecieron, entre los
que cabe destacar el RSA (el ms utilizado en la actualidad).

Diffie-Hellman

Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el


punto de partida para el sistema asimtrico, basado en claves pblica y la
privada.

Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas


asimtricos, ya que en la prctica slo es vlido para el intercambio de claves
simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas
seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN
(Virtual Private Network).

Matemticamente se basa en las potencias de los nmeros y en la funcin


mod (mdulo discreto). Uniendo estos dos conceptos se define la potencia
discreta de un nmero como Y = Xa mod q. Si bien el clculo de potencias
discretas es fcil, la obtencin de su funcin inversa, el logaritmo discreto, no
tiene una solucin analtica para nmeros grandes.

RSA
RSA es el ms conocido y usado de los sistemas de clave pblica, y
tambin el ms rpido de ellos. Presenta todas las ventajas de los sistemas
asimtricos, incluyendo la firma digital, aunque resulta ms til a la hora de
implementar la confidencialidad el uso de sistemas simtricos, por ser ms
rpidos. Se suele usar tambin en los sistemas mixtos para encriptar y enviar la
clave simtrica que se usar posteriormente en la comunicacin cifrada.

El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar


nmeros muy grandes. Para factorizar un nmero el sistema ms lgico
consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y
as sucesivamente, buscando que el resultado de la divisin sea exacto, es
decir, de resto 0, con lo que ya tendremos un divisor del nmero.

El clculo de estas claves se realiza en secreto en la mquina en la que se


va a guardar la clave privada, y una vez generada sta conviene protegerla
mediante un algoritmo criptogrfico simtrico.

ESTENOGRAFIA
La esteganografa es el arte de ocultar informacin en algn otro elemento.
No es algo que naciera de la informtica, sino que lleva acompaando al
hombre desde que ste vio necesario realizar este tipo de tcnicas. Casos
como el uso de animales o esclavos para enviar informacin confidencial entre
reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se
escriba algo en la piel, y se esperaba a que ste creciera de nuevo), o ese
experimento que todos hemos realizado de escribir algo con zumo de limn y
esperar a que se seque, son ejemplos de tcnicas utilizadas en la antigedad
que entran dentro de esta definicin.
Para ello, se utilizan dos elementos, el mensaje (la informacin que
queremos ocultar) y el camuflaje o tapadera (el elemento que har de
tapadera), una funcin estego (algn tipo de tcnica para que el elemento
oculto pase desapercibido dentro del camuflaje) y quizs algn tipo de clave
necesaria para descifrarla.

El camuflaje (con el mensaje oculto en su interior) viajar por un canal


previsiblemente inseguro (una pgina web, o el camino entre dos reinos),
pudiendo ser interceptado por algn otro receptor (llamado habitualmente
guardin). Y el objetivo es que el guardin sea incapaz de, o bien darse cuenta

de que el camuflaje tiene un mensaje oculto, o en caso de darse cuenta, que


no pueda obtener el mensaje.
Una vez que llega a su destino, el receptor objetivo aplicar la estegofuncin y la estego-clave (si es que haba), separando camuflaje de mensaje, y
obteniendo as la informacin buscada.
La estenografa (ES) tiene por tanto una terna en cuyo equilibrio radica la
funcin para la que se ha desarrollado. Habitualmente, las tcnicas de
estenografa que permiten ocultar mayor informacin (cantidad) son menos
robustas y pasan menos desapercibidas (invisbilidad). Por contra, a mayor
robustez, normalmente menor cantidad de informacin oculta.
Por su idiosincrasia, obedece al principio de la negacin plausible (que no
haya manera, a no ser que se conozca la estego-funcin y la estego-clave, de
que alguien pueda discernir que un elemento es camuflaje de un mensaje
oculto, o simplemente ese elemento tiene ruido). Esto hace de la estenografa
una tcnica muy valiosa tanto para los espas, como para activistas, militares e
incluso terrorismo, ya que juega con la ventaja de que es ms o menos invisible
(difcil darse cuenta de su existencia), puede ser enviada por canales poco
seguros (como internet) y resulta muy complicado demostrar ante un juez que
estamos ante una comunicacin oculta sin conocer los elementos que la
forman.
Qu tcnicas estenogrficas existen?
Aunque habitualmente solemos considerar la esteganografa como una tcnica
para ocultar informacin dentro de imgenes, lo cierto es que existen muchos
otros tipos:

Esteganografa pura: No existe estego-clave, y por tanto, se presupone


que el guardan es incapaz de reconocer una informacin oculta
mediante estego de un mensaje normal. Se aplica entonces seguridad
basada en la oscuridad, y el mejor ejemplo es el mini reto hacking que

propona hace un par de semanas, donde la imagen tena oculta otra


imagen que cualquiera poda obtener abriendo el camuflaje (la primera
imagen) con un descompresor cualquiera.
Esteganografa de clave secreta: En este caso, la estego-funcin
depende de una clave que deben conocer tanto el emisor como el
receptor. Un ejemplo sencillo sera un texto oculto bajo otro texto
generado aleatoriamente a partir de un captulo de un libro que los dos
(emisor y receptor) conozcan y una contrasea que dictar el cmo
descifrar el mensaje camuflado.
Esteganografa en texto: Ofuscar informacin en texto, de manera que
algunas (o todas) las palabras del mismo, sirvan para descifrar el mensaje.
Hay varias tcnicas, pero la mayora se basan en aplicar algn algoritmo
que permita elegir diferentes estados (por ejemplo, un 0 o un 1) segn
diferentes palabras (coche = 0, gato=1), en un orden especfico. As,
cuando en el texto aparezca por primera vez coche, entendemos que habr
un 0, y si en vez de coche apareciera gato, sera un 1. Seguiremos leyendo
y poco a poco obtendremos el resto del mensaje oculto. De ah que estas
tcnicas se suelan apoyar en generacin de semntica (para dar sentido a
las frases). Tenemos por ejemplo spammimic (EN), una herramienta muy
antigua encargada de codificar mensajes en supuestos mensajes de spam
(los tpicos mensajes de spam que vemos en foros y blogs). Simplemente
dices el mensaje a ocultar, y spammimic genera el texto de spam, que el
emisor colocara en una fuente conocida, y el receptor recuperara para
hacer el proceso contrario. Cualquier guardin que viera el mensaje solo
vera un spam ms, sin darse cuenta de que hay informacin oculta
Estenografa en sistemas operativos y ficheros: Consiste en ofuscar
informacin apoyndose en las restricciones propias del canal utilizado. Un
ejemplo muy utilizado hace algunos aos y sencillo de aplicar era el de
dividir el disco duro de un ordenador en bloques por ejemplo de 256,
cuando Windows como mnimo permita 512. Al hacerlo de esta manera, se
le engaaba, por lo que para cada bloque, Windows utilizaba 256, y el

emisor tena otros 256 para ocultar informacin, que poda recuperar con
herramientas especficas. Tambin resulta bastante sencillo ofuscar
informacin utilizando ADS en NTFS. En NTFS un fichero est construido
por varios flujos (uno para los permisos del archivo, otro para datos del
usuario,..). Herramientas como LADS o crucialADS permiten recopilar este
tipo de archivos.
Estenografa en tecnologas web: Aprovechar la propia arquitectura del
lenguaje de maquetado para ofuscar informacin. Como bien sabe, HTML
no distingue entre maysculas y minsculas, por lo que para el navegador
<br> sera lo mismo que <Br>, que <bR> o que <BR>. Y ah tenemos varias
alternativas distintas que funcionan de la misma manera.
Estenografa en protocolos de comunicacin: Semejante a las tcnicas
aplicadas en el formato de ficheros, pero con el formato de los protocolos
(por ejemplo, ocultando informacin en cabeceras UDP).
Estenografa en contenido multimedia: Tanto en imgenes como en
sonido o vdeo. Las tcnicas aplicadas en estenografa de imgenes son
muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar
informacin de poco peso en elementos muy pequeos del sistema de
archivos multimedia, por ejemplo a nivel de pixeles en imgenes). En vdeo
encontramos tcnicas cruzadas de los dos anteriores, con algunas nuevas
en las que interfiere movimientos especficos (guardar informacin cuando
una zona cambie bruscamente de tonalidad) o en ejes crticos (subidas de
volumen o espacios que cumplan x particularidad).

Funciones autentificacin
Se entiende por Autentificacin cualquier mtodo que permita garantizar
alguna caracterstica sobre un objeto dado. Interesa comprobar la
autentificacin de:

1. Un Mensaje mediante una firma: se debe garantizar la procedencia


de un mensaje conocido, de forma de poder asegurar que no es una
falsificacin. A este mecanismo se lo conoce como Firma Digital y
consiste en asegurar que el mensaje m proviene del emisor E y no
de otro.
2. Un Usuario mediante una contrasea: se debe garantizar la
presencia de un usuario autorizado mediante una contrasea
secreta.
3. Un Dispositivo: se debe garantizar la presencia de un dispositivo
vlido en el sistema, por ejemplo una llave electrnica.
Firma Digital
Una firma digital se logra mediante una Funcin Hash de Resumen. Esta
funcin se encarga de obtener una "muestra nica" del mensaje original. Dicha
muestra es ms pequea y es muy difcil encontrar otro mensaje que tenga la
misma firma. Suponiendo que B enva un mensaje m firmado a A, el
procedimiento es:
a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.
b. B enva el criptograma.
c. A genera su propia copia de r(m) usando la clave pblica de B asociada
a la privada.
d. A compara su criptograma con el recibido y si coinciden el mensaje es
autntico.

Cabe destacar que:

Cualquiera que posea la clave pblica de B puede constatar que el


mensaje proviene realmente de B.

La firma digital es distinta en todos los documentos: si A firma dos


documentos produce dos criptogramas distintos y; si A y B firman el
mismo documento m tambin se producen dos criptogramas diferentes.

Las funciones Hash estn basadas en que un mensaje de longitud arbitraria


se transforma en un mensaje de longitud constante dividiendo el mensaje en
partes iguales, aplicando la funcin de transformacin a cada parte y sumando
todos los resultados obtenidos.
Actualmente se recomienda utilizar firmas de al menos 128 bits (38 dgitos)
siendo 160 bits (48 dgitos) el valor ms utilizado.
HACKER
Cuando se habla sobre Hacking o se menciona la palabra Hacker
normalmente se suele pensar en alguien que tiene profundos conocimientos
sobre mquinas que realizan funciones de computo y que, adems, son
personas que realizan cosas imposibles para el resto de mortales,
habitualmente tambin se relacionan con personas que se dedican a realizar
estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la
sociedad moderna, es un hacker. Aunque las lineas anteriores resulten
molestas y muy desagradables, la realidad es que la cultura del Hacking se
encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la
esencia de lo que significa realmente la palabra Hacker. Esto se debe
principalmente a malas pelculas y representaciones aun peores de los medios
de comunicacin/manipulacin donde no se diferencia entre un delincuente y
un hacker, en muchos casos tambin se les llama piratas siendo un termino, a
mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF
(Free Software Foundation) ha expresado enrgicamente su opinin sobre
trminos como el anterior, indicando que la comunidad de Software Libre y
algunos de los mas destacados Hackers no son piratas, ni nada que se le
parezca, la definicin de un pirata es la de una persona que roba, asesina y
comete delitos que atentan contra los derechos fundamentales de cualquier ser
humano, algo que se encuentra muy alejado de lo que es realmente un hacker.

Entonces, Qu es un hacker?
Un hacker en el mbito de la informtica, es una persona apasionada,
curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes
deseos de mejorar sus habilidades y conocimientos. En muchos casos, no
solamente en el rea de la informtica, el espritu de esta cultura se extiende a
cualquier rea del conocimiento humano donde la creatividad y la curiosidad
son importantes.
Existen diferentes clasificaciones de Hackers en la medida que esta
cultura se ha ido consolidando y dando a conocer, estas son:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin
de vulnerabilidades en sistemas de informacin, bases de datos, redes
informticas, sistemas operativos, determinados productos de software, etc.
Por lo tanto son tambin conocidos como atacantes de sistemas y expertos en
romper la seguridad de sistemas para diversos fines (normalmente en busca de
sus propios beneficios).
White Hats
Un white hat es una clase de hacker dedicado a la correccin de
vulnerabilidades de software, definicin de metodologas, medidas de
seguridad y defensa de sistemas por medio de distintas herramientas, son
aquellas personas que se dedican a la seguridad en aplicaciones, sistemas
operativos y proteccin de datos sensibles, garantizando de esta forma la
confidencialidad de la informacin de los usuarios.
Gray Hats
Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y
explotacin de vulnerabilidades como a la defensa y proteccin de sistemas,
por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado
como un hacker con habilidades excepcionales y que sus actividades se
encuentran en algn punto entre las desempeadas por los white hat hackers
y los black hat hackers.

Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es
el de Cracker, se trata de aquellas personas que consiguen ganar acceso a
sistemas por medio de mecanismos agresivos, como por ejemplo ataques de
fuerza bruta para la obtencin de una cuenta de usuario o incluso tcnicas
mucho ms sofisticadas, como por ejemplo anlisis y ruptura de algoritmos de
cifrado, esto entre otras cosas. Este colectivo no se encuentra en la misma
categora que un Hacker, aunque muchas personas utilicen ambos trminos de
forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en muchas
ocasiones, comparten la misma pasin y curiosidad.
Por otro lado, el Hacking es utilizando en muchsimos contextos, en algunas
ocasiones, algunos hackers utilizan sus conocimientos para apoyar algn tipo
de actividad poltica con fines sociales (frecuentemente relacionadas con la
libertad de expresin) este tipo de tendencias son una de las bases principales
de grupos de hackers que utilizan sus conocimientos como herramienta contra
estados y gobiernos represivos, frecuentemente este tipo de grupos intentan
promover la libertad en todos los aspectos sin el uso de la violencia, solamente
con el uso creativo de sus conocimientos en las tecnologas de informacin.
Esta tendencia es conocida como Hacktivismo, Activismo apoyado por el
Hacking, la cual es una ideologa social que el autor de este Blog apoya e
intenta promover.
Aqu se ha expuesto lo que significa ser un Hacker y en contrapartida lo que
NO es un hacker, por desgracia en el mundo de la informtica hay muchsimas
personas que hablan demasiado, que consideran que la informtica es
solamente un juego de palabras y ah termina, en este punto cito a Linus
Torvals: Hablar es ftil, ensame el cdigo! estas personas a las que me
refiero no son Hackers, son los denominados Lammers, personas que tratan de
presumir sobre conocimientos que no tienen y que adems no cuentan con la
actitud necesaria para obtenerlos, es muy importante saber diferenciar entre
unos y otros, es muy probable que una persona no tenga unos conocimientos
profundos en informtica, sin embargo si tiene las ganas, la disposicin y la
perseverancia necesaria para aprender, este es considerado un newbie o

aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra


en camino para serlo.
As que, un hacker en realidad no es un delincuente, un pirata ni nada
parecido, el hombre y la ciencia han ido evolucionando de una forma imparable
durante los ltimos siglos, como Copernico y Galileo el hombre ha soado y ha
sentido curiosidad por lo que no entiende y se ha maravillado con el
conocimiento y el descubrimiento de todo aquello que le rodea, por lo tanto el
conocimiento cientfico en todas las reas no debera ser considerado como
algo condenable, ni mucho menos como una actividad desempeada por
malas personas, la informtica es una rea del conocimiento muy joven y en
constante evolucin y como toda nueva ciencia, encuentra dificultades en su
camino, principalmente relacionadas con las barreras culturales de la poca.
Nuestra misin es difundir y ampliar nuestras habilidades, con un nico
propsito: El progreso de la informtica como rea del conocimiento y como
ciencia

Conclusin
En conclusin la criptografa es uno de los mtodos para poder proteger tu
informacin, forma parte de la seguridad informtica que cada usuario puede
tener, en la informacin anterior podemos observar que la criptografa tiene su
historia, y mediante esta podemos observar las diferentes opciones que esta
nos otorga para poder cuidar nuestra informacin ya sea mediante la
sustitucin de caracteres, ya que en la actualidad existen demasiadas personas
que tratan de robar tu informacin.

Vous aimerez peut-être aussi