criptografia franyelica

17
  República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario de Tecnología Agro   Industrial Región Los Andes Programa Nacional Formación en Informática Colón (Extensión Zona Norte) Criptografía Autora: Sánchez Franyelica N° C.I: 20.386.082 Trayecto:  IV Trimestre: II San Juan de Colón, Junio de 2015

Upload: franyelica

Post on 14-Jan-2016

3 views

Category:

Documents


0 download

DESCRIPTION

La criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia.

TRANSCRIPT

Page 1: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 1/17

 

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria

Ciencia y Tecnología

Instituto Universitario de Tecnología

Agro  – Industrial Región Los Andes

Programa Nacional Formación en Informática

Colón (Extensión Zona Norte)

Criptografía

Autora:Sánchez FranyelicaN° C.I: 20.386.082

Trayecto: IVTrimestre: II

San Juan de Colón, Junio de 2015

Page 2: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 2/17

Introducción

Los sistemas criptográficos están teniendo un gran auge últimamente ante el

miedo de que una transmisión en Internet pueda ser interceptada y algún

desaprensivo pueda enterarse de alguna información que no debería. Y no

estamos hablando de un correo electrónico en el que organizamos las vacaciones

con los amigos, nos referimos a, por ejemplo, una transacción comercial de

cientos de miles de euros o una información sobre determinados temas

empresariales que podría hacer las delicias de un competidor.

Desde la Antigüedad todas las civilizaciones han desarrollado sistemas de

criptografía para que las comunicaciones no fueran públicas. Incluso hoy en día

muchas personas utilizan lenguajes específicos para que solamente los iniciados

en ellos puedan comprender la conversación como, por ejemplo, las jergas

utilizadas en ambientes carcelarios. A veces los informáticos también parece que

hablemos en clave...

Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la

"trasposición" del texto. Consiste en cambiar cada letra del texto por otra distinta.

Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he

puesto la letra siguiente del alfabeto para escribir la palabra "antivirus" podrían

entender la palabra.

Evidentemente los sistemas criptográficos actuales van mucho más allá de un

sistema como el de transposición, fácil de descubrir en unos cuantos intentos.Incluso si en lugar de trasponer un determinado número de espacios elegimos

aleatoriamente las letras a sustituir, también bastaría con un ordenador que tuviera

un simple corrector ortográfico para, en unos cuantos intentos, descubrir el

significado de un mensaje. 

Page 3: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 3/17

Cifrado asimétrico

El principio del cifrado asimétrico apareció en 1976, con la publicación de un

trabajo sobre criptografía por Whitfield Diffie y Martin Hellman.

Clave Pública

En un criptosistema asimétrico (o criptosistema de clave pública), las claves se

dan en pares:

  Una clave pública para el cifrado.

  Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria

que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,automáticamente se deduce un algoritmo (la clave pública). Los usuarios

intercambian esta clave pública mediante un canal no seguro.

Cuando un usuario desea enviar un mensaje a otro usuario, sólo debe cifrar el

mensaje que desea enviar utilizando la clave pública del receptor (que puede

encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El

receptor podrá descifrar el mensaje con su clave privada (que sólo él conoce).

Este sistema se basa en una función que es fácil de calcular en una dirección

(llamada función trapdoor de único sentido) y que, matemáticamente, resulta muy

difícil de invertir sin la clave privada (llamada trapdoor).

Para ilustrarlo con un ejemplo, sería como si un usuario creara de forma aleatoria

una pequeña llave metálica (la clave privada) y luego produjera una gran cantidad

de candados (claves públicas) que guarda en un casillero al que puede acceder

cualquiera (el casillero sería el canal no seguro). Para enviarle un documento,

Page 4: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 4/17

cada usuario puede usar un candado (abierto), cerrar con este candado una

carpeta que contiene el documento y enviar la carpeta al dueño de la clave pública

(el dueño del candado). Sólo el dueño podrá abrir la carpeta con su clave privada.

Claves de sesión

Los algoritmos asimétricos (que tienen un papel en los criptosistemas de clave

pública) permiten eliminar problemas relacionados con las claves compartidas

mediante un canal seguro. Sin embargo, son mucho menos eficaces (en términos

de cálculos de tiempo) que los algoritmos simétricos.

El concepto de clave de sesión es un término medio entre el cifrado simétrico y

asimétrico que permite combinar las dos técnicas.

El principio de las claves de sesión es simple: consiste en generar de forma

aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave

utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la

clave pública del receptor).

El receptor puede descifrar la clave de sesión con su clave privada. El emisor y el

receptor comparten una clave que sólo ellos conocen. Por lo tanto, pueden enviar

otros documentos cifrados utilizando un algoritmo de cifrado simétrico.

Encripción de Clave Secreta

La codificación o encripción de clave secreta resulta útil en muchos casos, aunque

tiene limitaciones significativas. Todas las partes deben conocerse y confiar

totalmente la uno y en la otra. Cada una de ellas debe poseer una copia de la

clave, una copia que haya sido protegida y mantenida fuera del alcance de los

demás.

Page 5: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 5/17

Por sí solo, este tipo de encripción no es suficiente para desarrollar el pleno

potencial de las transacciones electrónicas. De un lado, resulta poco práctico que

una gran corporación intercambie claves con miles o incluso millones de personas

o, peor todavía, con aquellas con las que nunca a tratado.

Firmas Digitales o Sobres Electrónicos

Con el Certificado digital se permite garantizar que el autor del mensaje es quien

realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el

documento ha sido enviado por el autor, que el autor no pueda negar la realización

del documento, y que el receptor no pueda altera su contenido.

Por ejemplo, cuando un usuario A genera un mensaje para un usuario B, lo

encripta junto con su certificado. Opcionalmente puede protegerlo con la clave

pública del usuario B. Esto es lo que se llama “Firmar Digitalmente” o construir lo

que se denomina un “ Sobre electrónico”. 

Nadie puede modificar el contenido del mensaje sin destruir el certificado del

emisor, lo que garantice la inviolabilidad del mismo.

Las firmas digitales son bloques de datos que han sido codificados con una llave

secreta y que se pueden decodificar con una llave pública; son utilizadas

principalmente para verificar la autenticidad del mensaje o la de una llave pública .

Los tipos de Firmas son :

Firmas Digitales

Firmas de Códigos ( Objeto/Serie de caracteres[String])

Firmas electrónicas

El paradigma de firmas electrónicas (también llamadas firmas digitales) es un

proceso que hace posible garantizar la autenticidad del remitente (función de

Page 6: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 6/17

autenticación) y verificar la integridad del mensaje recibido.

Las firmas electrónicas también poseen una función de reconocimiento de autoría,

es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el

mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el

envío del mensaje).

Una función hash es una función que hace posible obtener un hash (también

llamado resumen de mensaje) de un texto, es decir, obtener una serie

moderadamente corta de caracteres que representan el texto al cual se le aplica

esta función hash. La función hash debe ser tal que asocie únicamente un hash

con un texto plano (esto significa que la mínima modificación del documento

causará una modificación en el hash). Además, debe ser una función

unidireccional para que el mensaje original no pueda ser recuperado a partir delhash. Si existiera una forma de encontrar el texto plano desde el hash, se diría que

la función hash presenta una "trapdoor".

Como tal, puede decirse que la función hash representa la huella digital de un

documento.

Los algoritmos hash más utilizados son:

  MD5 (MD que significa Message Digest; en castellano, Resumen de

mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de untexto cuyo tamaño es elegido al azar, una huella digital de 128 bits

procesándola en bloques de 512 bits. Es común observar documentos

descargados de Internet que vienen acompañados por archivos MD5: este

es el hash del documento que hace posible verificar su integridad.

  SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea

una huella digital que tiene 160 bits de longitud.

Page 7: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 7/17

SHA-1 es una versión mejorada de SHA que data de 1994. Produce una

huella digital de 160 bits a partir de un mensaje que tiene una longitud

máxima de 264 bits y los procesa en bloques de 512 bits.

 Al enviar un mensaje junto con su hash, es posible garantizar la integridad dedicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no

ha sido alterado (intencionalmente o por casualidad) durante la comunicación.

Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del

mensaje recibido y compararlo con el hash que acompaña el documento. Si se

falsificara el mensaje (o el hash) durante la comunicación, las dos huellas digitales

no coincidirían.

 Al utilizar una función hash se puede verificar que la huella digital corresponde al

mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por

la persona que afirma ser el remitente.

Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar

(generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado

Page 8: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 8/17

se denomina sello) y enviar el sello al destinatario.

 Al recibir el mensaje, el destinatario deberá descifrar el sello con la clave pública

del remitente, luego deberá comparar el hash obtenido con la función hash del

hash recibido como adjunto. Esta función de creación de sellos se llama sellado.

Certificados digitales o redes de confianza

Los certificados digitales representan el punto más importante en las

transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil

de asegurar que los participantes en una transacción electrónica puedan confiar el

uno en el otro. Esta confianza se establece a través de un tercero llamado

 Autoridades Certificadoras.

Para poder explicar el funcionamiento de los certificados se expone el siguiente

ejemplo:

Blanca quiere poder mandar mensajes a Noé y que éste sepa que ella es

ciertamente la emisora del mismo. Para ello, consigue un certificado de una

 Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca

un Certificado digital personalizado que le va a permitir identificarse ante terceros.

Dicho certificado debe guardarlo en lugar seguro, es el símil al Documento

Nacional de Identidad.

Blanca genera su mensaje enviándolo a Noé junto con la copia pública de su

certificado.

Noé recibe el mensaje de Blanca junto con su certificado, quien considera

“Autentificado” el autor tras comprobar que viene acompañado por una Autoridad

Certificadora reconocida por él.

¿Pero, que son exactamente los Certificados Digitales? En pocas palabras, los

certificados digitales garantizan que dos computadoras que se comunican entre sí

puedan efectuar transacciones electrónicas con éxito. La base de esta tecnología

reside en los códigos secretos o en la “encriptación”. La encriptación garantiza la

confidencialidad, la integridad y la autenticidad de la información que se desea

transmitir y que tiene vital importancia para la persona o empresa.

El procedimiento de encriptación es sencillo. Un mensaje puede pasar por un

proceso de conversión o de encripción, que lo transforma en código usando una “

clave “,es decir, un medio de traducir los signos de un mensaje a otro sistema de

signos cuya lectura no tenga ningún sentido para un desconocido que los

intercepte. Esto se conoce como el proceso de “encripción” de un mensaje. Un

ejemplo sencillo de una clave puede ser el reemplazar cada letra con la próxima

Page 9: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 9/17

letra del alfabeto. Así la Palabra VISA se convertiría en WJTB. Para descifrar el

mensaje o revertir la encripción el que lo recibe necesita conocer la clave secreta (

o sea el certificado digital).

Los tipos de certificados digitales que existen actualmente son:

  Certificados de Servidor (SSL : Capa de zócalos seguro). 

  Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una

extensión del protocolo SSL- ofrecida por Microsoft). 

  Certificados Canalizadores. 

  Certificados de Correo Electrónico. 

  Certificados de Valoración de páginas WEB. 

  Certificados de Sello, Fecha y Hora. 

Tipos de hackeo

Troyanos vía mensajería instantánea

Este tipo de hackeo se basa en la instalación de un programa con un  troyano o

"caballo de troya", como algunos lo llaman en referencia a la mitología griega, el

cuál sirve como una herramienta remota para hackear. Tiene la habilidad de

ocultarse y su uso no está autorizado. Una vez ejecutado controla a la

computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.

Una particularidad del Troyano es que a la hora de ser cargado en un programa de

mensajería instantánea de forma remota, el hacker sabrá el momento en que el

usuario se conecta. Es aquí donde el intruso podrá robar información. La

transmisión de datos de la computadora infectada a la del intruso se lleva a cabogracias a que el programa de mensajería instantánea abre un túnel de

comunicación el cual será aprovechado por el atacante.4 Cabe señalar que los

troyanos tienen una apariencia inofensiva y no propagan la infección a otros

sistemas por sí mismos y necesitan recibir instrucciones directas de una persona

para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison

Ivy, NetBus, Back Orifice, Bifrost, Sub7. 

Sniffeo

Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la

red. Toda la información que viaja sobre el Internet, y que llega a una terminal,

como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin

embargo, un sniffer captura dicha información a la cual se le llama trama, y

mediante una técnica llamada "inyección de paquetes" puede llegar a modificar,

Page 10: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 10/17

corromperla y reenviar dicha información. Con esto se logra engañar a los

servidores que proveen servicios en el Internet.

Fuerza bruta

 Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar"

todas las combinaciones posibles de contraseña en forma sistemática y

secuencial. Existen distintas variantes para este tipo de ataques, pero todos

basados en el mismo principio: agotar las combinaciones posibles hasta que se

encuentre un acceso válido al sistema.

Negación de servicio (Denial of Service-DoS)

Un ataque parcial de negación de servicio hace que el CPU consuma muchos

recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se

conoce como "flood", el cual consiste en saturar al usuario con mensajes vía

mensajería instantánea al punto que la computadora deje de responder y sepasme. De ahí que los ataques de negación de servicio en programas de

mensajería instantánea haga que el programa deje de funcionar.

Fishing o Phishing

El término phishing se empezó a usar en 1996. Es una variante de fishing pero

con "ph" de phone que significa teléfono. Se refiere al engaño por medio de

correos electrónicos a los usuarios que tienen cuentas bancarias. Según

estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida

debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupode Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses

en las estafas por correo electrónico.

Web sites falsos (Fake Websites

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata

de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales.

De esta forma el usuario piensa que la página es real y empieza a llenar su

información, normalmente bancaria. En la mayoría de los casos piden al usuario

poner su clave o que entre al sistema con su información de cuenta. Después

manda una alerta de que el servidor no responde para no levantar dudas.

Hijacking y suplantación (Impersonation)

Uno de los métodos más usados es el eavesdropping el cual pretende recabar

información como cuentas de usuario, claves, etc. Esto se logra por la incursión de

los trojanos en la computadora, únicamente para recabar información de usuario.

Page 11: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 11/17

Una vez teniendo esa información se puede lograr la suplantación y se sigue con

el proceso hasta tener información de gente cercana al usuario infectado.

Ingeniería inversa

Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código

fuente de un programa. Asimismo cuando un dispositivo electrónico o de software

es procesado para determinar sus componentes ya sea para hacer modificaciones

o copias, estamos hablando de ingeniería inversa. Es decir, este es el proceso

mediante el cual se obtiene el código de programación de un software que luego

será modificado utilizando esta misma codificación. Por ejemplo, esto es lo que se

utiliza al realizar un ejecutable para evadir el código de registro de un producto, de

modo que al alterar el programa con su propio código esta modificación resulta

compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente

como "crackeo" o "cracking" y se diferencia del "hack" o "hacking", pues su

concepción es distinta.

PC Magazine

Define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los

componentes de un sistema completo. Cuando un chip es sometido a la ingeniería

inversa, todos los circuitos individuales son identificados. El código fuente puede

ser sometido a un proceso de ingeniería inversa, para obtener su diseño o

especificaciones. El lenguaje de máquina puede ser regresado a lenguaje

ensamblador" (PC Magazine 2009).

Sin embargo, el término ingeniería inversa actualmente está ligado al fraude desoftware, así como a la duplicación de programas, modificación y piratería

informática. Tal es el caso de "OdinMS", un software realizado bajo ingeniería

inversa que funciona como un emulador de un juego en línea titulado Maple Story.

El autor de "OdinMS" al emular un software licenciado por la compañía Nexon fue

demandado y el 21 de julio de 2008, tanto el blog como el contenido en línea

subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de

Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como

medio para hackear un sistema computacional.

Ingeniería social

El término  ingeniería social,  es un término usado para hackear a las personas

mediante la psicología. Se usa en sistemas con una seguridad más compleja,

como servicios derivados de protocolos seguros que hacen difícil el poder usar las

técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la

psicología para obtener información de la víctima; misma información que puede

Page 12: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 12/17

ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social,

puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite

complementar el ataque.

En este rubro tenemos a Kevin Mitnick,  un afamado hacker, que ayudado de la

ingeniería social, ganó acceso no autorizado a los sistemas computacionalesde Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión,

es actualmente un consultor de seguridad informática además de fundar su propia

compañía Mitnick Security.

Modo de operación de Side Hijacking

 Actualmente estamos viviendo una era en la cual la información se transmite a

través de distintos medios de comunicación como lo es la TV, radio, Internet, etc.

Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y

científicos en los distintos campos. El problema es que no siempre este

conocimiento se ha utilizado como herramienta en favor de la comunicaciones,

sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso

que se ha puesto gran énfasis en el aspecto de seguridad con respecto a la

información que cada individuo maneja a través del Internet; el problema es que

aun así existen distintos métodos para poder seguir robando dicha información. Un

ejemplo muy sonado en estos últimos años es el llamado Sidejacking, ya que no

se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el

resultado obtenido es bastante sorprendente. A continuación se detallarán los

pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo

cual se podrá entender el algoritmo de ataque.

En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo

cual es simplemente el hecho de poder hacer que la tarjeta de red inalámbrica

conectada al módem inalámbrico pueda ver todo el tráfico que se esté manejando

en esa red. Así se comienzan a almacenar los paquetes con respecto a todos los

usuarios que estén conectados al mismo módem, todo esto sin la necesidad de

siquiera haber necesitado una contraseña o nombre de usuario

Después se procede a utilizar un editor de cookies, el cual viene integrado con

muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo

que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas

de usuario de páginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a

cabo sin la necesidad de tener que descifrar algún password o saber un nombre

de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su

mail, realiza lo que se llama handshake, de tal manera que el servido recibe un

nombre de usuario y una contraseña. De esta manera el servidor compara con

Page 13: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 13/17

una base de datos que tiene almacenada y regresa la aprobación o negación

sobre la petición que se le realizó. Una vez que ya se está checando la cuenta, se

siguen enviando datos al servidor para que se encuentre actualizando los

parámetros que se estén modificando en ese momento. Mientras el usuario siga

conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo

continúa guardando la información que posteriormente se clonará para poder tener

acceso a la misma cuenta. Una vez que se tienen los suficientes cookies

almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo

usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo

es que el atacante está dentro de la cuenta sin la necesidad de tener la

contraseña del usuario. Así el atacante tiene la posibilidad de realizar lo que

quiera, debido a que ante el servidor él realmente es el usuario.

De esta manera se puede ver que realmente cuando nos conectamos a Internet,

no sabemos si realmente somos los únicos que nos encontramos frente a nuestro

monitor. Ya que debido a personas con gran conocimiento en el área, pueden

utilizar este medio para realizar lo que sea. Es por eso que la nueva tendencia de

las redes computacionales es ser lo más seguras posibles, debido a que la

identidad de la gente se encuentra ahora en el vasto mundo de lo que es el

Internet.

Ejemplos de hijacking

  IP hijacking: Secuestro de una conexión TCP/IP.10 

  Page hijacking: Modificaciones sobre una página web.10 

  Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.10   Session hijacking: Secuestro de sesión de usuario.10 

  Browser hijacking: Modificaciones sobre la configuración del navegador

web.10 

  Módem hijacking: Secuestro del módem.10 

Esteganografía.

Suele confundirse con la criptografía,  por ser ambas parte de los procesos de

protección de la información, son disciplinas distintas, tanto en su forma de

implementar como en su objetivo mismo. Mientras que la criptografía se utilizapara cifrar información de manera que sea ininteligible para un probable intruso, a

pesar del conocimiento de su existencia.

La esteganografía oculta la información en un portador de modo que no sea

advertido el hecho mismo de su existencia y envío. De esta última forma, un

probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Page 14: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 14/17

 

Técnicas más utilizadas según el tipo de medio

En documentos

El uso de esteganografía en los documentos puede funcionar con sólo añadir unespacio en blanco y las fichas a los extremos de las líneas de un documento. Este

tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios

en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los

editores de texto, y se producen de forma natural en los documentos, por lo que

en general es muy difícil que levante sospechas.

En imágenes

El método más utilizado es el LSB, puesto que para un computador un archivo de

imagen es simplemente un archivo que muestra diferentes colores e intensidadesde luz en diferentes áreas (pixels). El formato de imagen más apropiado para

ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor

proporción (imagen no comprimida) y normalmente es de la más alta calidad.

Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales

como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte

de imágenes grandes por Internet puede despertar sospechas.

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar

y enmascarar la información dentro de ella.

Es importante notar que si se oculta información dentro de un archivo de imagen y

este es convertido a otro formato, lo más probable es que la información oculta

dentro sea dañada y, consecuentemente, resulte irrecuperable.

En audio

Cuando se oculta información dentro de archivos de audio, por lo general la

técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB

que suele emplearse en las imágenes. El problema con el low bit encoding es que

en general es perceptible para el oído humano, por lo que es más bien un método

arriesgado que alguien lo use si están tratando de ocultar información dentro de unarchivo de audio.

Spread Spectrum también sirve para ocultar información dentro de un archivo de

audio. Funciona mediante la adición de ruidos al azar a la señal de que la

información se oculta dentro de una compañía aérea y la propagación en todo el

espectro de frecuencias.

Page 15: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 15/17

Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el

fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a

un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que

este método consigue mejor que otros es que puede mejorar realmente el sonido

del audio dentro de un archivo de audio.

En vídeo

En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT

funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de

manera que no sea perceptible por el ojo humano. Para ser más precisos acerca

de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes,

por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de

6,667, lo aproxima hasta 7.

Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que

la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña

cantidad de información que está oculta dentro del código fuente por lo general no

es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más

perceptible será.

Page 16: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 16/17

Conclusión

La criptografía es uno de los métodos para poder proteger tu información, formaparte de la seguridad informática que cada usuario puede tener, en la informaciónanterior podemos observar que la criptografía tiene su historia, y mediante estapodemos observar las diferentes opciones que esta nos otorga para poder cuidarnuestra información ya sea mediante la sustitución de caracteres, ya que en laactualidad existen demasiadas personas que tratan de robar tu información.

La seguridad informática es algo primordial para un usuario, y en la actualidadexisten diferentes formas para poder proteger la información del usuario.

Page 17: Criptografia Franyelica

7/18/2019 Criptografia Franyelica

http://slidepdf.com/reader/full/criptografia-franyelica 17/17