You are on page 1of 17

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria


Ciencia y Tecnologa
Instituto Universitario de Tecnologa
Agro Industrial Regin Los Andes
Programa Nacional Formacin en Informtica
Coln (Extensin Zona Norte)

Criptografa

Autora:
Snchez Franyelica
N C.I: 20.386.082
Trayecto: IV
Trimestre: II

San Juan de Coln, Junio de 2015

Introduccin

Los sistemas criptogrficos estn teniendo un gran auge ltimamente ante el


miedo de que una transmisin en Internet pueda ser interceptada y algn
desaprensivo pueda enterarse de alguna informacin que no debera. Y no
estamos hablando de un correo electrnico en el que organizamos las vacaciones
con los amigos, nos referimos a, por ejemplo, una transaccin comercial de
cientos de miles de euros o una informacin sobre determinados temas
empresariales que podra hacer las delicias de un competidor.
Desde la Antigedad todas las civilizaciones han desarrollado sistemas de
criptografa para que las comunicaciones no fueran pblicas. Incluso hoy en da
muchas personas utilizan lenguajes especficos para que solamente los iniciados
en ellos puedan comprender la conversacin como, por ejemplo, las jergas
utilizadas en ambientes carcelarios. A veces los informticos tambin parece que
hablemos en clave...
Hay muchos sistemas para "camuflar" lo que escribimos. Quiz el ms fcil sea la
"trasposicin" del texto. Consiste en cambiar cada letra del texto por otra distinta.
Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he
puesto la letra siguiente del alfabeto para escribir la palabra "antivirus" podran
entender la palabra.
Evidentemente los sistemas criptogrficos actuales van mucho ms all de un
sistema como el de transposicin, fcil de descubrir en unos cuantos intentos.
Incluso si en lugar de trasponer un determinado nmero de espacios elegimos
aleatoriamente las letras a sustituir, tambin bastara con un ordenador que tuviera
un simple corrector ortogrfico para, en unos cuantos intentos, descubrir el
significado de un mensaje.

Cifrado asimtrico

El principio del cifrado asimtrico apareci en 1976, con la publicacin de un


trabajo sobre criptografa por Whitfield Diffie y Martin Hellman.

Clave Pblica

En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se


dan en pares:

Una clave pblica para el cifrado.


Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podr descifrar el mensaje con su clave privada (que slo l conoce).
Este sistema se basa en una funcin que es fcil de calcular en una direccin
(llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta muy
difcil
de
invertir
sin
la
clave
privada
(llamada
trapdoor).
Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria
una pequea llave metlica (la clave privada) y luego produjera una gran cantidad
de candados (claves pblicas) que guarda en un casillero al que puede acceder
cualquiera (el casillero sera el canal no seguro). Para enviarle un documento,

cada usuario puede usar un candado (abierto), cerrar con este candado una
carpeta que contiene el documento y enviar la carpeta al dueo de la clave pblica
(el dueo del candado). Slo el dueo podr abrir la carpeta con su clave privada.
Claves de sesin

Los algoritmos asimtricos (que tienen un papel en los criptosistemas de clave


pblica) permiten eliminar problemas relacionados con las claves compartidas
mediante un canal seguro. Sin embargo, son mucho menos eficaces (en trminos
de
clculos
de
tiempo)
que
los
algoritmos
simtricos.
El concepto de clave de sesin es un trmino medio entre el cifrado simtrico y
asimtrico
que
permite
combinar
las
dos
tcnicas.
El principio de las claves de sesin es simple: consiste en generar de forma
aleatoria una clave de sesin de un tamao razonable y en cifrar esta clave
utilizando un algoritmo de cifrado de clave pblica (ms precisamente, utilizando la
clave
pblica
del
receptor).
El receptor puede descifrar la clave de sesin con su clave privada. El emisor y el
receptor comparten una clave que slo ellos conocen. Por lo tanto, pueden enviar
otros documentos cifrados utilizando un algoritmo de cifrado simtrico.
Encripcin de Clave Secreta
La codificacin o encripcin de clave secreta resulta til en muchos casos, aunque
tiene limitaciones significativas. Todas las partes deben conocerse y confiar
totalmente la uno y en la otra. Cada una de ellas debe poseer una copia de la
clave, una copia que haya sido protegida y mantenida fuera del alcance de los
dems.

Por s solo, este tipo de encripcin no es suficiente para desarrollar el pleno


potencial de las transacciones electrnicas. De un lado, resulta poco prctico que
una gran corporacin intercambie claves con miles o incluso millones de personas
o, peor todava, con aquellas con las que nunca a tratado.
Firmas Digitales o Sobres Electrnicos
Con el Certificado digital se permite garantizar que el autor del mensaje es quien
realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el
documento ha sido enviado por el autor, que el autor no pueda negar la realizacin
del documento, y que el receptor no pueda altera su contenido.
Por ejemplo, cuando un usuario A genera un mensaje para un usuario B, lo
encripta junto con su certificado. Opcionalmente puede protegerlo con la clave
pblica del usuario B. Esto es lo que se llama Firmar Digitalmente o construir lo
que se denomina un Sobre electrnico.
Nadie puede modificar el contenido del mensaje sin destruir el certificado del
emisor, lo que garantice la inviolabilidad del mismo.
Las firmas digitales son bloques de datos que han sido codificados con una llave
secreta y que se pueden decodificar con una llave pblica; son utilizadas
principalmente para verificar la autenticidad del mensaje o la de una llave pblica .
Los tipos de Firmas son :
Firmas Digitales
Firmas de Cdigos ( Objeto/Serie de caracteres[String])
Firmas electrnicas

El paradigma de firmas electrnicas (tambin llamadas firmas digitales) es un


proceso que hace posible garantizar la autenticidad del remitente (funcin de

autenticacin)

verificar

la

integridad

del

mensaje

recibido.

Las firmas electrnicas tambin poseen una funcin de reconocimiento de autora,


es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el
mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el
envo
del
mensaje).

Una funcin hash es una funcin que hace posible obtener un hash (tambin
llamado resumen de mensaje) de un texto, es decir, obtener una serie
moderadamente corta de caracteres que representan el texto al cual se le aplica
esta funcin hash. La funcin hash debe ser tal que asocie nicamente un hash
con un texto plano (esto significa que la mnima modificacin del documento
causar una modificacin en el hash). Adems, debe ser una funcin
unidireccional para que el mensaje original no pueda ser recuperado a partir del
hash. Si existiera una forma de encontrar el texto plano desde el hash, se dira que
la
funcin
hash
presenta
una
"trapdoor".
Como tal, puede decirse que la funcin hash representa la huella digital de un
documento.
Los algoritmos hash ms utilizados son:

MD5 (MD que significa Message Digest; en castellano, Resumen de


mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un
texto cuyo tamao es elegido al azar, una huella digital de 128 bits
procesndola en bloques de 512 bits. Es comn observar documentos
descargados de Internet que vienen acompaados por archivos MD5: este
es el hash del documento que hace posible verificar su integridad.
SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea
una
huella
digital
que
tiene
160
bits
de
longitud.

SHA-1 es una versin mejorada de SHA que data de 1994. Produce una
huella digital de 160 bits a partir de un mensaje que tiene una longitud
mxima de 264 bits y los procesa en bloques de 512 bits.

Al enviar un mensaje junto con su hash, es posible garantizar la integridad de


dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no
ha sido alterado (intencionalmente o por casualidad) durante la comunicacin.
Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del
mensaje recibido y compararlo con el hash que acompaa el documento. Si se
falsificara el mensaje (o el hash) durante la comunicacin, las dos huellas digitales
no
coincidiran.

Al utilizar una funcin hash se puede verificar que la huella digital corresponde al
mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por
la
persona
que
afirma
ser
el
remitente.
Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar
(generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado

se

denomina

sello)

enviar

el

sello

al

destinatario.

Al recibir el mensaje, el destinatario deber descifrar el sello con la clave pblica


del remitente, luego deber comparar el hash obtenido con la funcin hash del
hash recibido como adjunto. Esta funcin de creacin de sellos se llama sellado.
Certificados digitales o redes de confianza
Los certificados digitales representan el punto ms importante en las
transacciones electrnicas seguras. Estos brindan una forma conveniente y fcil
de asegurar que los participantes en una transaccin electrnica puedan confiar el
uno en el otro. Esta confianza se establece a travs de un tercero llamado
Autoridades Certificadoras.
Para poder explicar el funcionamiento de los certificados se expone el siguiente
ejemplo:
Blanca quiere poder mandar mensajes a No y que ste sepa que ella es
ciertamente la emisora del mismo. Para ello, consigue un certificado de una
Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca
un Certificado digital personalizado que le va a permitir identificarse ante terceros.
Dicho certificado debe guardarlo en lugar seguro, es el smil al Documento
Nacional de Identidad.
Blanca genera su mensaje envindolo a No junto con la copia pblica de su
certificado.
No recibe el mensaje de Blanca junto con su certificado, quien considera
Autentificado el autor tras comprobar que viene acompaado por una Autoridad
Certificadora reconocida por l.
Pero, que son exactamente los Certificados Digitales? En pocas palabras, los
certificados digitales garantizan que dos computadoras que se comunican entre s
puedan efectuar transacciones electrnicas con xito. La base de esta tecnologa
reside en los cdigos secretos o en la encriptacin. La encriptacin garantiza la
confidencialidad, la integridad y la autenticidad de la informacin que se desea
transmitir y que tiene vital importancia para la persona o empresa.
El procedimiento de encriptacin es sencillo. Un mensaje puede pasar por un
proceso de conversin o de encripcin, que lo transforma en cdigo usando una
clave ,es decir, un medio de traducir los signos de un mensaje a otro sistema de
signos cuya lectura no tenga ningn sentido para un desconocido que los
intercepte. Esto se conoce como el proceso de encripcin de un mensaje. Un
ejemplo sencillo de una clave puede ser el reemplazar cada letra con la prxima

letra del alfabeto. As la Palabra VISA se convertira en WJTB. Para descifrar el


mensaje o revertir la encripcin el que lo recibe necesita conocer la clave secreta (
o sea el certificado digital).
Los tipos de certificados digitales que existen actualmente son:
Certificados de Servidor (SSL : Capa de zcalos seguro).
Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una
extensin del protocolo SSL- ofrecida por Microsoft).
Certificados Canalizadores.
Certificados de Correo Electrnico.
Certificados de Valoracin de pginas WEB.
Certificados de Sello, Fecha y Hora.
Tipos de hackeo
Troyanos va mensajera instantnea
Este tipo de hackeo se basa en la instalacin de un programa con un troyano o
"caballo de troya", como algunos lo llaman en referencia a la mitologa griega, el
cul sirve como una herramienta remota para hackear. Tiene la habilidad de
ocultarse y su uso no est autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
Una particularidad del Troyano es que a la hora de ser cargado en un programa de
mensajera instantnea de forma remota, el hacker sabr el momento en que el
usuario se conecta. Es aqu donde el intruso podr robar informacin. La
transmisin de datos de la computadora infectada a la del intruso se lleva a cabo
gracias a que el programa de mensajera instantnea abre un tnel de
comunicacin el cual ser aprovechado por el atacante.4 Cabe sealar que los
troyanos tienen una apariencia inofensiva y no propagan la infeccin a otros
sistemas por s mismos y necesitan recibir instrucciones directas de una persona
para realizar su propsito.
Ejemplos: Backdoor
Trojan, AIMVision
Ivy, NetBus, Back Orifice, Bifrost, Sub7.

Backdoor.

Sparta.C., Poison

Sniffeo
Sniffeo es la prctica de poder capturar tramas de informacin que viajan sobre la
red. Toda la informacin que viaja sobre el Internet, y que llega a una terminal,
como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin
embargo, un sniffer captura dicha informacin a la cual se le llama trama, y
mediante una tcnica llamada "inyeccin de paquetes" puede llegar a modificar,

corromperla y reenviar dicha informacin. Con esto se logra engaar a los


servidores que proveen servicios en el Internet.
Fuerza bruta
Ataque de fuerza bruta es la prctica de ingresar al sistema a travs de "probar"
todas las combinaciones posibles de contrasea en forma sistemtica y
secuencial. Existen distintas variantes para este tipo de ataques, pero todos
basados en el mismo principio: agotar las combinaciones posibles hasta que se
encuentre un acceso vlido al sistema.
Negacin de servicio (Denial of Service-DoS)
Un ataque parcial de negacin de servicio hace que el CPU consuma muchos
recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se
conoce como "flood", el cual consiste en saturar al usuario con mensajes va
mensajera instantnea al punto que la computadora deje de responder y se
pasme. De ah que los ataques de negacin de servicio en programas de
mensajera instantnea haga que el programa deje de funcionar.
Fishing o Phishing
El trmino phishing se empez a usar en 1996. Es una variante de fishing pero
con "ph" de phone que significa telfono. Se refiere al engao por medio de
correos electrnicos a los usuarios que tienen cuentas bancarias. Segn
estadsticas del Centro de Quejas de Crmenes por Internet en EUA, la prdida
debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo
de Trabajo Anti-Phishing ha habido un incremento de 28% en los ltimos 4 meses
en las estafas por correo electrnico.
Web sites falsos (Fake Websites
La tcnica de crear sitios web falsos se ha vuelto muy popular hoy en da. Se trata
de subir a la red, mediante links falsos, interfaces idnticas a pginas web reales.
De esta forma el usuario piensa que la pgina es real y empieza a llenar su
informacin, normalmente bancaria. En la mayora de los casos piden al usuario
poner su clave o que entre al sistema con su informacin de cuenta. Despus
manda una alerta de que el servidor no responde para no levantar dudas.
Hijacking y suplantacin (Impersonation)
Uno de los mtodos ms usados es el eavesdropping el cual pretende recabar
informacin como cuentas de usuario, claves, etc. Esto se logra por la incursin de
los trojanos en la computadora, nicamente para recabar informacin de usuario.

Una vez teniendo esa informacin se puede lograr la suplantacin y se sigue con
el proceso hasta tener informacin de gente cercana al usuario infectado.
Ingeniera inversa
Ingeniera inversa se refiere al proceso por el que se obtiene o duplica el cdigo
fuente de un programa. Asimismo cuando un dispositivo electrnico o de software
es procesado para determinar sus componentes ya sea para hacer modificaciones
o copias, estamos hablando de ingeniera inversa. Es decir, este es el proceso
mediante el cual se obtiene el cdigo de programacin de un software que luego
ser modificado utilizando esta misma codificacin. Por ejemplo, esto es lo que se
utiliza al realizar un ejecutable para evadir el cdigo de registro de un producto, de
modo que al alterar el programa con su propio cdigo esta modificacin resulta
compatible y no altera sus funcionalidades. Este proceso se conoce comnmente
como "crackeo" o "cracking" y se diferencia del "hack" o "hacking", pues su
concepcin es distinta.
PC Magazine
Define y ejemplifica a la ingeniera inversa de la siguiente forma: "Isolar los
componentes de un sistema completo. Cuando un chip es sometido a la ingeniera
inversa, todos los circuitos individuales son identificados. El cdigo fuente puede
ser sometido a un proceso de ingeniera inversa, para obtener su diseo o
especificaciones. El lenguaje de mquina puede ser regresado a lenguaje
ensamblador" (PC Magazine 2009).
Sin embargo, el trmino ingeniera inversa actualmente est ligado al fraude de
software, as como a la duplicacin de programas, modificacin y piratera
informtica. Tal es el caso de "OdinMS", un software realizado bajo ingeniera
inversa que funciona como un emulador de un juego en lnea titulado Maple Story.
El autor de "OdinMS" al emular un software licenciado por la compaa Nexon fue
demandado y el 21 de julio de 2008, tanto el blog como el contenido en lnea
subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de
Nexon. Este es un ejemplo de las consecuencias de usar ingeniera inversa como
medio para hackear un sistema computacional.
Ingeniera social
El trmino ingeniera social, es un trmino usado para hackear a las personas
mediante la psicologa. Se usa en sistemas con una seguridad ms compleja,
como servicios derivados de protocolos seguros que hacen difcil el poder usar las
tcnicas habituales de un hackeo. Esta tcnica consiste bsicamente en usar la
psicologa para obtener informacin de la vctima; misma informacin que puede

ser usada para complementar un ataque de hackeo. Asimismo la ingeniera social,


puede ayudar al atacante a pasar un programa malicioso a la vctima, que permite
complementar el ataque.
En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la
ingeniera social, gan acceso no autorizado a los sistemas computacionales
de Sun MicroSystems. Despus de cumplir una condena de 48 meses en prisin,
es actualmente un consultor de seguridad informtica adems de fundar su propia
compaa Mitnick Security.
Modo de operacin de Side Hijacking
Actualmente estamos viviendo una era en la cual la informacin se transmite a
travs de distintos medios de comunicacin como lo es la TV, radio, Internet, etc.
Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y
cientficos en los distintos campos. El problema es que no siempre este
conocimiento se ha utilizado como herramienta en favor de la comunicaciones,
sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso
que se ha puesto gran nfasis en el aspecto de seguridad con respecto a la
informacin que cada individuo maneja a travs del Internet; el problema es que
aun as existen distintos mtodos para poder seguir robando dicha informacin. Un
ejemplo muy sonado en estos ltimos aos es el llamado Sidejacking, ya que no
se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el
resultado obtenido es bastante sorprendente. A continuacin se detallarn los
pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo
cual se podr entender el algoritmo de ataque.
En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo
cual es simplemente el hecho de poder hacer que la tarjeta de red inalmbrica
conectada al mdem inalmbrico pueda ver todo el trfico que se est manejando
en esa red. As se comienzan a almacenar los paquetes con respecto a todos los
usuarios que estn conectados al mismo mdem, todo esto sin la necesidad de
siquiera haber necesitado una contrasea o nombre de usuario
Despus se procede a utilizar un editor de cookies, el cual viene integrado con
muchos exploradores de internet como lo es Mozilla Firefox. Aqu se puede ver lo
que se ha capturado de trfico de la red y as lograr ubicar lo que son las cuentas
de usuario de pginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a
cabo sin la necesidad de tener que descifrar algn password o saber un nombre
de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su
mail, realiza lo que se llama handshake, de tal manera que el servido recibe un
nombre de usuario y una contrasea. De esta manera el servidor compara con

una base de datos que tiene almacenada y regresa la aprobacin o negacin


sobre la peticin que se le realiz. Una vez que ya se est checando la cuenta, se
siguen enviando datos al servidor para que se encuentre actualizando los
parmetros que se estn modificando en ese momento. Mientras el usuario siga
conectado a la cuenta y est enviando datos, la tarjeta de red en modo promiscuo
contina guardando la informacin que posteriormente se clonar para poder tener
acceso a la misma cuenta. Una vez que se tienen los suficientes cookies
almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo
usuario quien sigue modificando los datos. Pero en realidad lo que est ocurriendo
es que el atacante est dentro de la cuenta sin la necesidad de tener la
contrasea del usuario. As el atacante tiene la posibilidad de realizar lo que
quiera, debido a que ante el servidor l realmente es el usuario.
De esta manera se puede ver que realmente cuando nos conectamos a Internet,
no sabemos si realmente somos los nicos que nos encontramos frente a nuestro
monitor. Ya que debido a personas con gran conocimiento en el rea, pueden
utilizar este medio para realizar lo que sea. Es por eso que la nueva tendencia de
las redes computacionales es ser lo ms seguras posibles, debido a que la
identidad de la gente se encuentra ahora en el vasto mundo de lo que es el
Internet.
Ejemplos de hijacking

IP hijacking: Secuestro de una conexin TCP/IP.10


Page hijacking: Modificaciones sobre una pgina web.10
Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.10
Session hijacking: Secuestro de sesin de usuario.10
Browser hijacking: Modificaciones sobre la configuracin del navegador
web.10
Mdem hijacking: Secuestro del mdem.10
Esteganografa.

Suele confundirse con la criptografa, por ser ambas parte de los procesos de
proteccin de la informacin, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografa se utiliza
para cifrar informacin de manera que sea ininteligible para un probable intruso, a
pesar del conocimiento de su existencia.
La esteganografa oculta la informacin en un portador de modo que no sea
advertido el hecho mismo de su existencia y envo. De esta ltima forma, un
probable intruso ni siquiera sabr que se est transmitiendo informacin sensible.

Tcnicas ms utilizadas segn el tipo de medio


En documentos
El uso de esteganografa en los documentos puede funcionar con slo aadir un
espacio en blanco y las fichas a los extremos de las lneas de un documento. Este
tipo de esteganografa es extremadamente eficaz, ya que el uso de los espacios
en blanco y tabs no es visible para el ojo humano, al menos en la mayora de los
editores de texto, y se producen de forma natural en los documentos, por lo que
en general es muy difcil que levante sospechas.
En imgenes
El mtodo ms utilizado es el LSB, puesto que para un computador un archivo de
imagen es simplemente un archivo que muestra diferentes colores e intensidades
de luz en diferentes reas (pixels). El formato de imagen ms apropiado para
ocultar informacin es el BMP color de 24 bit Bitmap), debido a que es el de mayor
proporcin (imagen no comprimida) y normalmente es de la ms alta calidad.
Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales
como el GIF, por ser de menor tamao. Se debe tener en cuenta que el transporte
de imgenes grandes por Internet puede despertar sospechas.
Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente ocultar
y enmascarar la informacin dentro de ella.
Es importante notar que si se oculta informacin dentro de un archivo de imagen y
este es convertido a otro formato, lo ms probable es que la informacin oculta
dentro sea daada y, consecuentemente, resulte irrecuperable.
En audio
Cuando se oculta informacin dentro de archivos de audio, por lo general la
tcnica usada es low bit encoding (baja bit de codificacin), que es similar a la LSB
que suele emplearse en las imgenes. El problema con el low bit encoding es que
en general es perceptible para el odo humano, por lo que es ms bien un mtodo
arriesgado que alguien lo use si estn tratando de ocultar informacin dentro de un
archivo de audio.
Spread Spectrum tambin sirve para ocultar informacin dentro de un archivo de
audio. Funciona mediante la adicin de ruidos al azar a la seal de que la
informacin se oculta dentro de una compaa area y la propagacin en todo el
espectro de frecuencias.

Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido con el
fin de tratar de ocultar la informacin. Simplemente aadiendo extra de sonido a
un eco dentro de un archivo de audio, la informacin puede ser ocultada. Lo que
este mtodo consigue mejor que otros es que puede mejorar realmente el sonido
del audio dentro de un archivo de audio.
En vdeo
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo de
manera que no sea perceptible por el ojo humano. Para ser ms precisos acerca
de cmo funciona DCT, DCT altera los valores de ciertas partes de las imgenes,
por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de
6,667, lo aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems de que
la informacin est oculta en cada fotograma de vdeo. Cuando slo una pequea
cantidad de informacin que est oculta dentro del cdigo fuente por lo general no
es perceptible a todos. Sin embargo, cuanta mayor informacin se oculte, ms
perceptible ser.

Conclusin
La criptografa es uno de los mtodos para poder proteger tu informacin, forma
parte de la seguridad informtica que cada usuario puede tener, en la informacin
anterior podemos observar que la criptografa tiene su historia, y mediante esta
podemos observar las diferentes opciones que esta nos otorga para poder cuidar
nuestra informacin ya sea mediante la sustitucin de caracteres, ya que en la
actualidad existen demasiadas personas que tratan de robar tu informacin.
La seguridad informtica es algo primordial para un usuario, y en la actualidad
existen diferentes formas para poder proteger la informacin del usuario.

You might also like