Professional Documents
Culture Documents
Criptografa
Autora:
Snchez Franyelica
N C.I: 20.386.082
Trayecto: IV
Trimestre: II
Introduccin
Cifrado asimtrico
Clave Pblica
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podr descifrar el mensaje con su clave privada (que slo l conoce).
Este sistema se basa en una funcin que es fcil de calcular en una direccin
(llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta muy
difcil
de
invertir
sin
la
clave
privada
(llamada
trapdoor).
Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria
una pequea llave metlica (la clave privada) y luego produjera una gran cantidad
de candados (claves pblicas) que guarda en un casillero al que puede acceder
cualquiera (el casillero sera el canal no seguro). Para enviarle un documento,
cada usuario puede usar un candado (abierto), cerrar con este candado una
carpeta que contiene el documento y enviar la carpeta al dueo de la clave pblica
(el dueo del candado). Slo el dueo podr abrir la carpeta con su clave privada.
Claves de sesin
autenticacin)
verificar
la
integridad
del
mensaje
recibido.
Una funcin hash es una funcin que hace posible obtener un hash (tambin
llamado resumen de mensaje) de un texto, es decir, obtener una serie
moderadamente corta de caracteres que representan el texto al cual se le aplica
esta funcin hash. La funcin hash debe ser tal que asocie nicamente un hash
con un texto plano (esto significa que la mnima modificacin del documento
causar una modificacin en el hash). Adems, debe ser una funcin
unidireccional para que el mensaje original no pueda ser recuperado a partir del
hash. Si existiera una forma de encontrar el texto plano desde el hash, se dira que
la
funcin
hash
presenta
una
"trapdoor".
Como tal, puede decirse que la funcin hash representa la huella digital de un
documento.
Los algoritmos hash ms utilizados son:
SHA-1 es una versin mejorada de SHA que data de 1994. Produce una
huella digital de 160 bits a partir de un mensaje que tiene una longitud
mxima de 264 bits y los procesa en bloques de 512 bits.
Al utilizar una funcin hash se puede verificar que la huella digital corresponde al
mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por
la
persona
que
afirma
ser
el
remitente.
Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar
(generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado
se
denomina
sello)
enviar
el
sello
al
destinatario.
Backdoor.
Sparta.C., Poison
Sniffeo
Sniffeo es la prctica de poder capturar tramas de informacin que viajan sobre la
red. Toda la informacin que viaja sobre el Internet, y que llega a una terminal,
como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin
embargo, un sniffer captura dicha informacin a la cual se le llama trama, y
mediante una tcnica llamada "inyeccin de paquetes" puede llegar a modificar,
Una vez teniendo esa informacin se puede lograr la suplantacin y se sigue con
el proceso hasta tener informacin de gente cercana al usuario infectado.
Ingeniera inversa
Ingeniera inversa se refiere al proceso por el que se obtiene o duplica el cdigo
fuente de un programa. Asimismo cuando un dispositivo electrnico o de software
es procesado para determinar sus componentes ya sea para hacer modificaciones
o copias, estamos hablando de ingeniera inversa. Es decir, este es el proceso
mediante el cual se obtiene el cdigo de programacin de un software que luego
ser modificado utilizando esta misma codificacin. Por ejemplo, esto es lo que se
utiliza al realizar un ejecutable para evadir el cdigo de registro de un producto, de
modo que al alterar el programa con su propio cdigo esta modificacin resulta
compatible y no altera sus funcionalidades. Este proceso se conoce comnmente
como "crackeo" o "cracking" y se diferencia del "hack" o "hacking", pues su
concepcin es distinta.
PC Magazine
Define y ejemplifica a la ingeniera inversa de la siguiente forma: "Isolar los
componentes de un sistema completo. Cuando un chip es sometido a la ingeniera
inversa, todos los circuitos individuales son identificados. El cdigo fuente puede
ser sometido a un proceso de ingeniera inversa, para obtener su diseo o
especificaciones. El lenguaje de mquina puede ser regresado a lenguaje
ensamblador" (PC Magazine 2009).
Sin embargo, el trmino ingeniera inversa actualmente est ligado al fraude de
software, as como a la duplicacin de programas, modificacin y piratera
informtica. Tal es el caso de "OdinMS", un software realizado bajo ingeniera
inversa que funciona como un emulador de un juego en lnea titulado Maple Story.
El autor de "OdinMS" al emular un software licenciado por la compaa Nexon fue
demandado y el 21 de julio de 2008, tanto el blog como el contenido en lnea
subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de
Nexon. Este es un ejemplo de las consecuencias de usar ingeniera inversa como
medio para hackear un sistema computacional.
Ingeniera social
El trmino ingeniera social, es un trmino usado para hackear a las personas
mediante la psicologa. Se usa en sistemas con una seguridad ms compleja,
como servicios derivados de protocolos seguros que hacen difcil el poder usar las
tcnicas habituales de un hackeo. Esta tcnica consiste bsicamente en usar la
psicologa para obtener informacin de la vctima; misma informacin que puede
Suele confundirse con la criptografa, por ser ambas parte de los procesos de
proteccin de la informacin, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografa se utiliza
para cifrar informacin de manera que sea ininteligible para un probable intruso, a
pesar del conocimiento de su existencia.
La esteganografa oculta la informacin en un portador de modo que no sea
advertido el hecho mismo de su existencia y envo. De esta ltima forma, un
probable intruso ni siquiera sabr que se est transmitiendo informacin sensible.
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido con el
fin de tratar de ocultar la informacin. Simplemente aadiendo extra de sonido a
un eco dentro de un archivo de audio, la informacin puede ser ocultada. Lo que
este mtodo consigue mejor que otros es que puede mejorar realmente el sonido
del audio dentro de un archivo de audio.
En vdeo
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo de
manera que no sea perceptible por el ojo humano. Para ser ms precisos acerca
de cmo funciona DCT, DCT altera los valores de ciertas partes de las imgenes,
por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de
6,667, lo aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems de que
la informacin est oculta en cada fotograma de vdeo. Cuando slo una pequea
cantidad de informacin que est oculta dentro del cdigo fuente por lo general no
es perceptible a todos. Sin embargo, cuanta mayor informacin se oculte, ms
perceptible ser.
Conclusin
La criptografa es uno de los mtodos para poder proteger tu informacin, forma
parte de la seguridad informtica que cada usuario puede tener, en la informacin
anterior podemos observar que la criptografa tiene su historia, y mediante esta
podemos observar las diferentes opciones que esta nos otorga para poder cuidar
nuestra informacin ya sea mediante la sustitucin de caracteres, ya que en la
actualidad existen demasiadas personas que tratan de robar tu informacin.
La seguridad informtica es algo primordial para un usuario, y en la actualidad
existen diferentes formas para poder proteger la informacin del usuario.