You are on page 1of 33

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR


INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE LOS LLANOS
PROGRAMA NACIONAL DE FORMACIN EN INFORMATICA
NCLEO CALABOZO





.

Autora:
Gonzales Ingrid.
Quintana Mara.
Seijas Neida.
Pereira Josselyn.
Meregote Adrian.
Silva Vctor.
Salazar Elio.
Tutor Acadmico:
Lic. Morales Matilde.
Temtica: Introduccin al pensamiento poltico latinoamericano (IPPL)


JULIO, 2014

-
NDICE GENERAL


Pp.

INTRODUCCIN 1

Poltica, poder Hegemona, clases sociales y lucha hegemnica, poderes
locales y forneos, ideologa y lucha ideolgica, tipos y formas de
hegemona.




La hegemona espaola-portuguesa hasta el tercer cuarto del siglo XIX.
Hegemona total: Dominio Poltico, econmico y cultural, Formas de
dominacin de los poderes espaol y portugus en la poca, en lo poltico-
militar, en lo econmico y en lo cultural....

La hegemona inglesa desde el cuarto del siglo XIX hasta principios del
siglo XX, Hegemona parcial: Dominio econmico. Formas de dominacin
del poder ingles en la poca, en lo econmico

La hegemona Estadounidense desde principios del siglo XX hasta la
Actualidad, Hegemona total: Dominio poltico, econmico y cultural,
formas de dominacin del poder estadounidense en la poca, en lo
poltico- militar, en lo econmico y en lo cultural

CONCLUSIONES
REFERENCIAS BIBLIOGRAFICAS..












-
INTRODUCCIN

Criptografa proviene del griego y significa Escritura secreta. Se debe hacer
una distincin entre cifrados y cdigos: Un cifrado es una transformacin
carcter a carcter o bit a bit, sin importar la estructura lingstica del mensaje.
Un cdigo reemplaza una palabra por otra palabra o smbolo. Los cdigos ya
no se utilizan (El cdigo con mayor xito fue el de las fuerzas armadas de
Estados Unidos durante la Segunda Guerra mundial en el Pacfico
Histricamente, cuatro grupos de personas han utilizado y contribuido al arte de
la criptografa: los militares, el cuerpo diplomtico, los escritores de diarios y los
amantes. De stos, el aporte ms significativo lo han realizado los militares,
dominando el campo a travs de los siglos. Dentro de las organizaciones
militares, los mensajes por encriptar se han entregado tradicionalmente a
empleados mal remunerados para su codificacin y transmisin. Hasta la
llegada de las computadoras, una de las principales restricciones de la
criptografa haba sido la capacidad del empleado encargado de la codificacin
para realizar las transformaciones necesarias, con frecuencia en un campo de
batalla con poco equipo. En la actualidad existe otra necesidad para extender
el uso de la criptografa, una necesidad que no exista en la poca en la que las
guerras financiaban el estudio de la criptografa. La necesidad del derecho a la
PRIVACIDAD Cada uno de los hombres tiene el derecho constitucional a la
privacidad: el derecho a realizar comunicaciones privadas con quien desee, el
derecho a que nadie lo escuche, a que nadie pueda leer lo que escribe, a que
nadie conozca su vida privada. Y un derecho que no es muy conocido y que
pocas veces se pone en prctica, el derecho al ANONIMATO. Se trata,
bsicamente, de la misma razn por la que se mandan cartas dentro de sobres
y no en simples papeles (ms all de la proteccin fsica de la carta); porque el
hombre no quiere que nadie sepa lo que est haciendo



-
CRIPTOGRAFIA

Segn el Diccionario de la Real Academia, la palabra criptografa proviene
de la unin de los trminos griegos oculto y escritura, y su definicin es: Arte
de escribir con clave secreta o de un modo enigmtico.

Hoy da, la Criptografa se puede definir ms bien como un conglomerado
de tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores
no autorizados) de la informacin.

Segn B. Schneier, la criptografa es el arte y la ciencia de mantener
mensajes seguros.

Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas
y en la actualidad de la Informtica- que hace uso de mtodos matemticos con
el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y
una o ms claves, dando lugar a distintos Criptosistemas que permiten
asegurar, al menos, la confidencialidad y la integridad de la informacin.


CRIPTOSISTEMAS

Criptosistemas Simtricos
Existe una nica clave (secreta) que deben compartir emisor y receptor.
La seguridad del sistema reside en mantener en secreta dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como
dato de entrada al algoritmo de cifrado.

-
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones
sobre el texto plano

Clave secreta: Es un valor independiente del texto plano y del
algoritmo. Las sustituciones y las transformaciones ejecutadas por el
algoritmo dependen de la clave.

Texto cifrado: Es una cadena aleatoria de datos no legibles que es
producido como salida del algoritmo. Depende del texto plano y de la
clave secreta

Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave
secreta y producir el texto plano original.


Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz
de descifrar el texto cifrado o descubrir la clave.

El enviado y el receptor deben haber obtenido copias de la clave secreta en
un modo seguro y esta debe mantenerse muy bien protegida

CIFRADO DE FLUJO
El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon),
este es el nico procedimiento de cifrado incondicionalmente seguro. Tiene el
inconveniente de que requiere un bit de clave por cada bit de texto claro.
3
-
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro
desbordara la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinstico
(pblico) genera una secuencia binaria {Si} cuyos elementos se suman mdulo
2 con los correspondientes bits de texto claro mi, dando lugar a los bits de texto
cifrado ci. Esta secuencia {ci} es la que se enva a travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la
misma secuencia cifrante, que se suma modulo 2 con la secuencia cifrada,
dando lugar a los bits de texto claro.
El cifrado en flujo es una involucin:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia
cifrante se ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo
ya no considera secuencias perfectamente aleatorias, sino solamente pseudo-
aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se
gana en viabilidad. La nica informacin que han de compartir emisor y
receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo
que se hace es enviar la clave privada al destinatario mediante un
procedimiento de clave pblica (procedimiento ms costoso, pero vlido para
textos cortos), y una vez que ambos disponen ya de la clave, se procede a
aplicar el esquema de cifrado en flujo.

CIFRADO ASIMTRICO (CLAVE PBLICA)
Cada usuario crea un par de claves, una privada y otra pblica. La
seguridad del sistema reside en la dificultad computacional de descubrir la
4
-
clave privada a partir de la pblica, salvo que se conozca una trampa. Usan
funciones matemticas con trampa.
El cifrado de clave pblica fue el primer avance revolucionario en miles
de aos.

Los algoritmos de clave pblica estn basados en funciones
matemticas y no en simples operaciones sobre los patrones de bits.

La criptografa de clave pblica es asimtrica, lo que implica el uso de
dos claves separadas, a diferencia del cifrado simtrico convencional,
que emplea slo una clave.

El uso de dos claves tiene importantes consecuencias en el terreno de
la confidencialidad, la distribucin de las claves y la autentificacin.

No debe ser posible deducir la clave privada a partir de la clave pblica.

Transformacin one way para generar la clave pblica (RSA, DH).

El concepto del cifrado de clave pblica evolucion para intentar atacar
dos de los problemas ms difciles asociados al cifrado simtrico, ellos
son: la distribucin de la clave y la firma digital.


RSA:
Los dos algoritmos de clave pblica ms usados son el RSA y el Diffie-
Hellman.

El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len
Adleman, del
5
-

Instituto Tecnolgico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar
en su protocolo. El algoritmo RSA Rivert, Shamir, Adleman,
permite satisfacer los requerimientos establecidos por D-H para
hacer posible instrumentar el intercambio descrito previamente.
Opera como un cifrado de bloque y ha sido el enfoque ms
aceptado e implementado para el cifrado de clave pblica. Su
robustez se fundamenta en la dificultad para factorizar grandes
nmeros- nmeros primos como mnimo de 100 dgitos y cuyo
producto es 10 dgitos.

ESTEGANOGRAFIA

Del griego (steganos): cubierto u oculto, y (graphos):
escritura.
Es la parte de la criptologia, en la que se estudian y aplican tcnicas que
permiten el ocultamiento de mensajes u objetos, dentro de otros,
llamados portadores, de modo que no se perciba su existencia. Es decir, se
trata de ocultar mensajes dentro de otros y de esta forma establecer un canal
cubierto de comunicacin, de modo que el propio acto de la comunicacin
pase inadvertido para observadores que tienen acceso a ese canal. Esta se
usa con el fin de realizar una comunicacin entre partes. Para que pueda
hablarse de Esteganografa debe haber voluntad de comunicacin por parte del
emisor y del receptor.
La Esteganografa suele confundirse con la criptografa, por ser ambas
parte de los procesos de proteccin de la informacin, son disciplinas distintas,

6
-
tanto en su forma de implementar como en su objetivo mismo. Mientras que la
criptografa se utiliza para cifrar informacin de manera que sea ininteligible
para un probable intruso, a pesar del conocimiento de su existencia, la
Esteganografa oculta la informacin en un portador de modo que no sea
advertido el hecho mismo de su existencia y envo. De esta ltima forma, un
probable intruso ni siquiera sabr que se est transmitiendo informacin
sensible.
Sin embargo, la criptografa y la Esteganografa pueden complementarse,
dando un nivel de seguridad extra a la informacin, es decir, es muy comn
(aunque no imprescindible) que el mensaje a esteganografiar sea previamente
cifrado, de tal modo que a un eventual intruso no slo le costar advertir la
presencia de la mensajera oculta, y si la llegara a obtener, la encontrara
cifrada.
Dentro de la Esteganografa existen dos grupos de ficheros, los cuales
encontramos en nuestros discos duro: ficheros interpretados el ms comn y
utilizado hoy da y ficheros ejecutables.

Los ficheros ejecutables: son los que mandan instrucciones al
procesador (a travs del sistema operativo y su ncleo o kernel).
Los ficheros interpretados: son aquellos usados para leer o escribir
informacin, pero siempre mediante algn software.

Dentro de los ficheros interpretados tenemos:

Ficheros de imagen: Las imgenes es de lejos el tipo de fichero ms
utilizado para esteganografiar mensajes ocultos.
7
-
Aunque son muchas las formas de representar una imagen en un
ordenador, todas tienen un denominador comn: tienen que representar
colores mediante bits, bien sea cada punto, vectores o tablas. Nuestro principal
arma es la calidad de la imagen, por lo que segn la profundidad de color ser
ms o menos sencillo la realizacin de Esteganografa. Con 4 y 8 bits (16 y 256
colores respectivamente) la variedad no es muy alta, por lo que la diferencia
entre colores contiguos es poca.

Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen:

Windows BitMaP (BMP): Es el formato grfico ms simple, y aunque
tericamente es capaz de realizar compresin de imagen, en la prctica jams
se usa. Consiste simplemente en una cabecera y los valores de cada pixel de
la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad del color)
empezando de abajo hacia arriba y de izquierda a derecha.
Su principal ventaja es la sencillez (es el formato ms indicado para realizar
Esteganografa). Su mayor inconveniente es el inmenso tamao que ocupan.

PC Paintbrush (PCX): Este tipo de fichero es una evolucin del mapa de
bits tradicional. En PCX se usa el algoritmo de compresin RLE. Mediante RLE
cuando dos o ms pixels consecutivos tienen el mismo color, el algoritmo
guarda la informacin del color y el nmero de pixels que lo usan (para la
posterior visualizacin).
El criterio para almacenar el nmero de pixels usando el color es el
siguiente: si el byte es menor o igual que 192, corresponde a un nico pixel,
pero si es superior a 192 el nmero de pixels repetidos nos lo dan los seis bits
menos significativos del byte (ponemos a cero los dos bits ms significativos) y
el color nos lo da el byte siguiente.
8
-
Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos,
este formato de compresin hace mucho ms tedioso la realizacin de
esteganografa), y como inconveniente, la escasa compresin que obtenemos
en fotografas (que tienen mayor variedad de pixels), que al fin y al cabo es el
mayor uso de imgenes.

Graphics Image Format (GIF): Es uno de los mejores formatos de
compresin (sobre todo para imgenes con grandes reas de un mismo color),
adems de ser la opcin ms sencilla para animaciones vectoriales (flash y
otros mtodos ms caros y complejos aparte...). El formato GIF89a adems
soporta transparencias y entrelazado.
Usa el algoritmo de compresin LZW (usado en compresin de ficheros
tambin), mucho ms complejo que RLE. Su principal punto dbil es la
limitacin a 256 colores (8 bits) de la paleta de color, lo cual lo hace
desaconsejable para cualquier tipo de fotografa o imagen realista.
Su principal ventaja es la enorme compresin (cosa que nos complica
sobremanera la Esteganografa) y la capacidad de uso de transparencias y
entrelazado, mientras que su mayor defecto es la escasa paleta de colores.

Joint Photographic Experts Group (JPEG): Este fichero es, con
diferencia, el ms popular. El algoritmo de compresin de JPEG se basa en un
defecto del ojo humano que impide la completa visualizacin de la paleta de 24
bits, por lo que elimina la informacin que el ojo humano no es capaz de
procesar. Esto nos da una importante reduccin de tamao, pero muy
importante este algoritmo S tiene prdida de informacin en el proceso de
compresin. Dependiendo del factor de compresin la prdida de imagen
puede ser visible o no al ojo humano.
9
-
Una variante del JPEG original es el JPEG progresivo, que realiza
entrelazado de datos para visualizarlo en primer lugar con baja calidad e ir
aumentando la misma en varias pasadas.
La principal ventaja que tiene JPEG es su calidad a la hora de representar
fotografas (con su paleta de 16 bits y su alta compresin), y su principal
desventaja es la prdida de calidad e informacin con grandes ratios de
compresin.
JPEG es sin duda el ms usado en esteganografa, pero eso no significa
que sea el ms sencillo.

Tagged Image File Format (TIFF): TIFF es un formato usado en
imgenes de altsima resolucin y calidad, principalmente en trabajos de
imprenta o fotografa profesional. Se trata bsicamente de un mapa de bits
preparado para el estndar CMYK, y preparado para el uso de muchos
estndares y formatos de compresin diversos, que pueden ser usados en la
misma imagen.
La ventaja de este formato es la enorme calidad obtenida, y su principal
desventaja el tamao que ocupa. Debido a lo especfico de este tipo de fichero,
no es prcticamente usado para Esteganografa.

Portable Network Graphics (PNG): El formato PNG nace debido a los
problemas de la patente del algoritmo LZW (Lempel-Ziv-Welch), y con la
intencin de sustituir a GIF como estndar. PNG cubre prcticamente todas las
caractersticas de GIF, con un mejor algoritmo de compresin, sin prdida de
informacin y con una paleta de color muy superior a los 256 bits de GIF (16
bits).
10
-
Adems, se trata del nico formato comprimido que incorpora la
informacin del canal alpha, logrando una altsima calidad en el uso de capas y
transparencias.
PNG adems es uno de los primeros ficheros de imagen en contener
informacin acerca del fichero en forma de metadatos de texto.
A pesar de todas sus ventajas (principalmente el tratarse de un formato
libre), tiene un defecto: no permite el uso de animaciones (al contrario que
GIF). La organizacin W3C (autores de PNG) ha creado el formato MNG para
animaciones.

Ficheros de sonido: Los ficheros de sonido son tambin utilizados a
menudo en tcnicas esteganogrficas.

La representacin de la informacin en los ficheros de sonido se realiza
generalmente mediante el registro consecutivo de las muestras que componen
el sonido. Al igual que ocurra con los ficheros de imagen, el sonido es
representado siempre en forma de bits, y cada vez con una calidad mayor
(mientras redacto esto, estoy escuchando un mp3 de 128kbit y 44100Hz, lo
cual supone una cantidad muy grande de informacin...), de forma que para
nuestros experimentos esteganogrficos podremos jugar con los bits menos
significativos de la informacin.
En el sonido ocurre una cosa muy curiosa: nos da prcticamente igual
que la calidad sea alta o baja, pues en calidades altas la cantidad de bits
usados para representar el sonido es muy alta, y un cambio nfimo no influye
en el resultado; mientras que en los de calidad baja, aunque la modificacin
sea ms llamativa, al tratarse de un sonido de baja calidad (por ejemplo calidad
de radio), cualquier modificacin puede pasar inadvertida como ruido de fondo.

11
-
Tipo de fichero de sonido:

Waveform Audio File Format (WAV): Se trata del formato de sonido
desarrollado por Microsoft para su sistema operativo Windows. Se compone de
una cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen las
muestras una tras otra, sin ningn tipo de compresin y con cuantificacin
uniforme. Al ser un formato realmente sencillo, es muy til para realizar
tratamiento digital de sonido.
Su principal ventaja es la sencillez del formato, y su mayor inconveniente
la cantidad de espacio requerido (una muestra de 10 segundos en calidad de
CD -PCM, 44 KHz, 16 bit, estreo ocupa 1,6 Mb).

Motion Picture Experts Group - Audio Layer 3 (MP3): Sin duda el ms
famoso de todos los formatos de aud. Este formato utiliza un algoritmo de
compresin con prdida de informacin, basndose en las limitaciones del odo
humano: somos sensibles a las frecuencias medias, pero poco perceptivos con
las altas o bajas; y adems percibimos mal los sonidos bajos que suenan a la
vez que sonidos muy fuertes (efecto de ocultamiento). As pues, eliminando los
sonidos que no omos, logra un ratio de compresin de hasta 12:1.
Su principal ventaja, sin duda, es la gran compresin y la poca prdida de
calidad que tiene, y su principal inconveniente es la prdida inevitable de
informacin.

OGG Vorbis (OGG): Este formato se desarrolla para constituir una
alternativa totalmente libre a mp3. Aunque es un formato an muy joven (an
no hace dos aos de la finalizacin de la versin 1.0), tiene mucho que decir,
pues tiene un sistema de compresin similar al de mp3, pero logrando mayores
ratios de compresin (ocupa menos) y una mayor calidad de sonido.

12
-
El principal obstculo para la implantacin de ogg es la estandarizacin
de mp3: reproductores porttiles, equipos de audio, reproductores DVD
domsticos...
La principal ventaja de ogg es la mayor compresin y calidad con
respecto a mp3, as como ser 100% libre de patentes. Su principal
inconveniente, como en mp3, es la prdida de informacin en el proceso de
compresin.

Ficheros de vdeo

Motion Picture Experts Group -en cualquier versin- (MPEG), DivX (AVI),
XviD (AVI)...
Este tipo de ficheros son tambin tiles dada la ingente cantidad de
informacin que almacenan, pero a la vez son complicados de modificar sin
estropearlos, debido a los complejos algoritmos de compresin utilizados.

Ficheros de texto formateado: Microsoft Word (DOC), OpenOffice.org
(SXW)...
Los ficheros de texto formateado usualmente almacenan metadatos que
nos resultan muy tiles para esconder nuestra informacin. No obstante los
metadatos tambin pueden ser ledos y una modificacin puede ser detectada
con relativa facilidad...
El caso de ficheros de texto plano, scripts o programas de lenguajes
interpretados (TXT, SH, PL, HTML, PHP) es distinto, pues NO es aconsejable
usarlos en esteganografa, dado que prcticamente todos son ficheros de texto
plano que son ledos por su correspondiente intrprete. Esto hace que una e
en el texto sea una e limpia al abrir el fichero con un editor hexadecimal, y si
la modificamos para que sea una f, en el texto cambiar para ser una f
igualmente. 13
-
FUNCIONES DE AUTENTICACIN

Firma Digital

Es una secuencia de datos electrnicos (bits) que se obtienen mediante la
aplicacin a un mensaje determinado de un algoritmo (frmula matemtica) de
cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma
autgrafa en orden a la identificacin del autor del que procede el mensaje.
Desde un punto de vista material, la firma digital es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado
digitalmente.
La firma digital es un procedimiento tcnico que basndose en tcnicas
criptogrficas trata de dar respuesta a esa triple necesidad apuntada
anteriormente, a fin de posibilitar el trfico comercial electrnico.
Con el surgimiento y desarrollo de las redes telemticas, como Internet,
ha supuesto la posibilidad de intercambiar entre personas distantes
geogrficamente mensajes de todo tipo, incluidos los mensajes de contenido
contractual. Estos mensajes plantean el problema de acreditar tanto la
autenticidad como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas
mensajes electrnicos de carcter comercial que sean mnimamente fiables y
puedan, en consecuencia, dar a las partes contratantes la confianza y la
seguridad que necesita el trfico comercial, esos mensajes deben cumplir los
siguientes requisitos:
1. Identidad, que implica poder atribuir de forma indubitada el mensaje
electrnico recibido a una determinada persona como autora del
mensaje.
14
-
2. Integridad, que implica la certeza de que el mensaje recibido por B
(receptor) es exactamente el mismo mensaje emitido por A (emisor),
sin que haya sufrido alteracin alguna durante el proceso de
transmisin de A hacia B.
3. No repudio o no rechazo en origen, que implica que el emisor del
mensaje (A) no pueda negar en ningn caso que el mensaje ha sido
enviado por l.

Estos requisitos anteriores, se une un cuarto elemento, que es la
confidencialidad, que no es un requisito esencial de la firma digital sino
accesorio de la misma. La confidencialidad implica que el mensaje no haya
podido ser ledo por terceras personas distintas del emisor y del receptor
durante el proceso de transmisin del mismo.
Es de hacer notar que La firma digital se basa en la utilizacin combinada
de dos tcnicas distintas, la criptografa asimtrica o de clave pblica para cifrar
mensajes y el uso de las llamadas funciones hash o funciones resumen.

Las Funciones Hash:
Es una funcin matemtica que toma una entrada de longitud variable y
produce una salida de longitud fija.
Junto a la criptografa asimtrica se utilizan en la firma digital las llamadas
funciones hash o funciones resumen. Los mensajes que se intercambian
pueden tener un gran tamao, hecho ste que dificulta el proceso de cifrado.
Por ello, no se cifra el mensaje entero sino un resumen del mismo obtenido
aplicando al mensaje una funcin hash.
Partiendo de un mensaje determinado que puede tener cualquier tamao,
15
-
dicho mensaje se convierte mediante la funcin hash en un mensaje con una
dimensin fija (generalmente de 160 bits). Para ello, el mensaje originario se
divide en varias partes cada una de las cuales tendr ese tamao de 160 bits, y
una vez dividido se combinan elementos tomados de cada una de las partes
resultantes de la divisin para formar el mensaje resumen o hash, que tambin
tendr una dimensin fija y constante de 160 bits. Este resumen de dimensin
fija es el que se cifrar utilizando la clave privada del emisor del mensaje.

Los Sellos Temporales:
Finalmente, en el proceso de intercambio de mensajes electrnicos es
importante que, adems de los elementos o requisitos anteriormente
analizados, pueda saberse y establecerse con certeza la fecha exacta en la
que los mensajes han sido enviados. Esta caracterstica se consigue mediante
los llamados sellos temporales o time stamping, que es aquella funcin
atribuida generalmente a los Prestadores de Servicios de Certificacin
mediante la cual se fija la fecha de los mensajes electrnicos firmados
digitalmente.

La Confidencialidad de los Mensajes:
En ocasiones, adems de garantizar la procedencia de los mensajes
electrnicos que se intercambian por medio de Internet y la autenticidad o
integridad de los mismos, puede ser conveniente garantizar tambin su
confidencialidad. Ello implica tener la certeza de que el mensaje enviado por A
(emisor) nicamente ser ledo por B (receptor) y no por terceras personas
ajenas a la relacin que mantienen A y B.
En tales casos, tambin se acude al cifrado del mensaje con el par de
claves, pero de manera diferente al mecanismo propio y caracterstico de la
firma digital.
16
-
Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no
el hash o resumen) se cifra utilizando la clave pblica de B (receptor), quien al
recibir el mensaje lo descifrar utilizando para ello su clave privada (la clave
privada de B). De esta manera se garantiza que nicamente B pueda descifrar
el cuerpo del mensaje y conocer su contenido.

La Obtencin del Par de Claves y de los Certificados Digitales Dnde
puede obtener una persona el par de claves?:
La firma digital se genera mediante la utilizacin de un par de claves de
cifrado (pblica y privada), que se utilizan para cifrar y descifrar los mensajes.
A diferencia de la firma autgrafa, que es de libre creacin por cada
individuo y no necesita ser autorizada por nadie ni registrada en ninguna parte
para ser utilizada, la firma digital, y ms concretamente el par de claves que se
utilizan para firmar digitalmente los mensajes, no pueden ser creadas
libremente por cada individuo.
En principio, cualquier persona puede dirigirse a una empresa informtica
que cuente con los dispositivos necesarios para generar el par de claves y
solicitar la creacin de dicho par de claves. Posteriormente, con el par de
claves creado para una persona determinada, sta se dirigira a un Prestador
de Servicios de Certificacin para obtener el certificado digital correspondiente
a ese par de claves.
Sin embargo, en la prctica los Prestadores de Servicios de Certificacin
cumplen ambas funciones: crean el par de claves para una persona y expiden
el certificado digital correspondiente a ese par de claves.

Certificados Digitales:
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar
17
-
los mensajes permite tener la certeza de que el mensaje que B recibe de A y
que descifra con la clave pblica de A, no ha sido alterado y proviene
necesariamente de A. Pero Quin es A?. Para responder de la identidad de A
(emisor) es necesario la intervencin de un tercero, que son los llamados
Prestadores de Servicios de Certificacin, cuya misin es la de emitir los
llamados certificados digitales o certificados de clave pblica.
Un certificado digital es un archivo electrnico que tiene un tamao
mximo de 2 Kilobytes y que contiene los datos de identificacin personal de A
(emisor de los mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado
por la entidad Prestadora de Servicios de Certificacin con la clave privada de
sta.
Los certificados digitales tienen una duracin determinada, transcurrido un
tiempo deben ser renovados, y pueden ser revocados anticipadamente en
ciertos supuestos (por ejemplo, en el caso de que la clave privada, que debe
permanecer secreta, haya pasado a ser conocida por terceras personas no
autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona
estar siempre vinculado a una determinada identidad personal, y si se sabe
que el mensaje ha sido cifrado con la clave privada de esa persona, tambin se
sabe quin es la persona titular de esa clave privada.

Cmo se Obtiene el Dispositivo para Firmar Digitalmente un
Mensaje?
El proceso de obtencin de los elementos necesarios para firmar
digitalmente mensajes (par de claves y certificado digital) es el siguiente:

18
-
1. Dirigirse a una empresa o entidad que tenga el carcter de Prestador
de Servicios de Certificacin y solicitar de ellos el par de claves y el
certificado digital correspondiente a las mismas. Generalmente, se
puede acudir dicha entidad bien personalmente o por medio de
internet utilizando la pgina web del Prestador de Servicios de
Certificacin.

2. El prestador de Servicios de Certificacin comprobar la identidad,
bien directamente o por medio de entidades colaboradoras
(Autoridades Locales de Registro), para lo cual se deber exhibir el
D.N.I. y en el caso de ser el representante de una sociedad
(administrador, apoderado, etc.) o de cualquier otra persona jurdica,
se debe acreditar documentalmente el cargo y sus facultades.

3. El prestador de Servicios de Certificacin crea con los dispositivos
tcnicos adecuados el par de claves pblica y privada y genera el
certificado digital correspondiente a esas claves.

4. El prestador de Servicios de Certificacin entrega una tarjeta
semejante a una tarjeta de crdito que tiene una banda magntica,
aunque actualmente se vienen sustituyendo por las tarjetas
denominadas smartcard que incorporan un chip, en la que estn
grabados tanto el par de claves como el certificado digital. El acceso al
par de claves y al certificado digital grabado en la tarjeta est
protegido mediante una clave como las que se utilizan en las tarjetas
de crdito o en las tarjetas de cajero automtico. En otras ocasiones,
en lugar de la tarjeta el Prestador de Servicios de Certificacin deja
almacenado el certificado digital en su propia pgina web, a fin de que
el destinatario copie el archivo y lo instale en su ordenador.

19
-
5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda
magntica si fuera el caso) adecuado conectado al ordenador
personal, se podr leer y utilizar la informacin grabada en la tarjeta
para firmar digitalmente los mensajes electrnicos que se enven a
otras personas.

Funcionamiento de la Firma Digital:

El proceso de firma digital de un mensaje electrnico comprende en
realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo
y la verificacin de la firma por el receptor del mensaje. Estos dos procesos
tienen lugar de la manera que se expresa a continuacin.

Firma digital de un mensaje electrnico:

1. El emisor crea o redacta un mensaje electrnico determinado (por ejemplo,
una propuesta comercial).

2. El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo),
mediante la cual obtiene un resumen de ese mensaje.

3. El emisor cifra ese mensaje resumen utilizando su clave privada.

4. El emisor enva al receptor un correo electrnico que contiene los siguientes
elementos:


20
-
I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar).
Si se desea mantener la confidencialidad del mensaje, ste se cifra
tambin pero utilizando la clave pblica del receptor.

II. La firma del mensaje, que a su vez se compone de dos elementos:


a. El hash o mensaje resumen cifrado con la clave privada del
emisor.

b. El certificado digital del emisor, que contiene sus datos
personales y su clave pblica, y que est cifrado con la clave
privada del Prestador de Servicios de Certificacin.

Verificacin por el receptor de la firma digital del mensaje

1. El receptor recibe el correo electrnico que contiene todos los
elementos mencionados anteriormente.

2. El receptor en primer lugar descifra el certificado digital del emisor,
incluido en el correo electrnico, utilizando para ello la clave pblica
del Prestador de Servicios de Certificacin que ha expedido dicho
certificado. Esa clave pblica la tomar el receptor, por ejemplo, de la
pgina web del Prestador de Servicios de Certificacin en la que
existir depositada dicha clave pblica a disposicin de todos los
interesados.

3. Una vez descifrado el certificado, el receptor podr acceder a la clave
pblica del emisor, que es uno de los elementos contenidos en dicho
21
-
certificado. Adems podr saber a quin corresponde dicha clave
pblica, dado que los datos personales del titular de la clave (emisor)
constan tambin en el certificado.

4. El receptor utilizar la clave pblica del emisor obtenida del certificado
digital para descifrar el hash o mensaje resumen creado por el emisor.

5. El receptor aplicar al cuerpo del mensaje, que aparece en claro o no
cifrado, que tambin figura en el correo electrnico recibido, la misma
funcin hash que utiliz el emisor con anterioridad, obteniendo
igualmente el receptor un mensaje resumen. Si el cuerpo del mensaje
tambin ha sido cifrado para garantizar la confidencialidad del mismo,
previamente el receptor deber descifrarlo utilizando para ello su
propia clave privada.

6. El receptor comparar el mensaje resumen o hash recibido del emisor
con el mensaje resumen o hash obtenido por ella misma. Si ambos
mensajes resumen o hash coinciden totalmente significa lo siguiente:


(a) El mensaje no ha sufrido alteracin durante su transmisin, es
decir, es ntegro o autntico.

(b) El mensaje resumen descifrado por el receptor con la clave
pblica del emisor ha sido necesariamente cifrado con la clave
privada del emisor y, por tanto, proviene necesariamente del
emisor.

(c) Como el certificado digital nos dice quin es el emisor, se puede
concluir que el mensaje ha sido firmado digitalmente por el
emisor, siendo ste una persona con identidad determinada y
conocida.
22
-

(d) Por el contrario, si los mensajes resumen no coinciden quiere
decir que el mensaje ha sido alterado por un tercero durante el
proceso de transmisin, y si el mensaje resumen descifrado por
el receptor es ininteligible quiere decir que no ha sido cifrado con
la clave privada del emisor. En resumen, que el mensaje no es
autntico o que el mensaje no ha sido firmado por el emisor sino
por otra persona.

(e) Finalmente, hay que tener en cuenta que las distintas fases del
proceso de firma y verificacin de una firma digital que han sido
descritas no se producen de manera manual sino automtica e
instantnea, por el simple hecho de introducir la correspondiente
tarjeta magntica en el lector de tarjetas de nuestro ordenador y
activar el procedimiento.

Tcnicas de los hackers:

1. Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un
perfil completo de la postura de la seguridad de una organizacin se conoce
como footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella
quiere conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa
La poltica de la compaa con respecto al acceso remoto
La versin utilizada de software en los servers (IIS, Exchange etc)
Los rangos IP de los cuales es propietaria la organizacin
Desafos tcnicos hechos por la compaa
23
-
Las fusiones o las adquisiciones que terminaron recientemente, estn en
marcha o pendientes

2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red
y las direcciones IP utilizadas en la compaa. El siguiente paso lgico para un
hacker es el scanning. El uso de un atacante de herramientas y de la
informacin es para determinar qu sistemas estos vivos y accesibles desde
Internet as como qu puertos estn escuchando en cualquier sistema dado.
Con ese conocimiento, el atacante puede apuntar los sistemas especficos que
funcionan con software o servicios especficos usando exploit conocidos.

3. Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener
la informacin detallada sobre un sistema remoto - por ejemplo servicios
ejecutndose, todos los shares, cuentas de usuario, grupos, miembros de un
dominio, polticas de cuentas (lockout, passwords age, etc.
Un hacker tpicamente utiliza Enumeration no intrusiva probando si la
informacin que obtuvo es suficiente para un ataque.

4. Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados
puertos de acceso entrante, un hacker puede usar port Redirection como
camino de acceso a la red. Port Redirection es utilizado para escuchar en
algunos puertos. Los paquetes son redireccionados a destinos especficos.

5. Gaining Access:
24
-
Hay varias herramientas disponibles que pueden permitir a un hacker
tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers de
passwords. Samdump se utiliza extraer el hashes del password de los archivos
SAM. Brutus es un cracker de passwords remoto. Si un hacker consigue el
acceso a una copia de una base de datos SAM, el hacker podra utilizar
l0phtcrack y extraer los usuarios y passwords exactos.

6. Privilege Escalation:
Un hacker puede causar la mayora del dao consiguiendo privilegios
administrativos en una red. Hay varias utilidades que un hacker puede utilizar
para ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es
usada para otorgar a usuarios comunes privilegios administrativos agregando a
estos usuarios al grupo de administradores. Esta utilidad funciona con todas las
cuentas excepto con la cuenta de Guest.

Es importante observar que cualquier cuenta se haya concedido el
Debug Programs right. Siempre se podr ejecutar satisfactoriamente
Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto es porque el
Debug Programs right habilita al usuario a adjuntar cualquier proceso. El
Debug Programs right es inicialmente otorgado a Administradores y debe ser
utilizado nicamente con usuarios altamente confiables.

Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un
miembro del grupo local de los administradores, continua funcionando (incluso
luego de aplicar el hotfix).

7. Buffer Overflows:
25
-
Algunas herramientas de ataque ejecutan cdigo de buffer overruns.
Sobrescribiendo segmentos especficos de la memoria, el atacante puede
volver a dirigir una llamada de la memoria dentro de un programa para llamar
su propio cdigo en vez del cdigo previsto. Tal llamada funcionara en el
contexto de seguridad del proceso que lo llama ms que el nivel de privilegio
del usuario.

8. Shovel a Shell:
Herramientas de shell Remoto habilitan a los atacantes a acceder al
remote command shell en el servidor destino. Los atacantes usan remote shell
para elevar sus privilegios.

9. Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos .exe).
Eso permite que un usuario remoto realice cualquier accin remotamente va
un puerto a su eleccin sin un usuario local del sistema que lo habilite.

10. Camouflaging:
Despus que un hacker logra la entrada en una red, tratar de no dejar
rastros de su presencia y su paso a los Administradores. Hay varias
herramientas que un hacker puede utilizar. Por ejemplo, WinZapper y Elsave
pueden ser utilizadas para borrar registros de los logs de eventos.
NT Rootkits es utilizado a veces por un atacante. En tal ataque, son
reemplazados ciertos archivos con versiones modificadas. Cuando un
25
-
Administrador utiliza el ejecutable, el atacante obtiene informacin adicional
para continuar su ataque. Semejantemente, los elementos especficos de
salida se pueden enmascarar por rootkit para camuflar las herramientas de
ataque que se ejecutan en el sistema. Un acercamiento comn para detectar
archivos modificados es comparar la versin en el hash de un archivo limpio.
Es importante observar que la comparacin se debe hacer en una mquina
limpia usando medios confiables, pues es tambin es posible que cualquier
utilidad del ataque haya comprometido el sistema en cuestin.

El propsito de este es alertar al atacante que alguien est investigando. Se
puede utilizar para ejecutar programas destructivos en nombre del
Administrador o instalar backdoor trojans.

11. Intelligence Gathering

SNIFFING
Propsito:
Despus de utilizar un sniffer el atacante est en condiciones de obtener
nombres de cuentas y passwords que pasen por la red en texto plano.

Puede ser utilizado para descubrir otras redes / equipos que pueden
estar comprometidos en un futuro.

Puede ser utilizado para descubrir otros sniffers.

Netmon utiliza broadcasts del protocolo BONE.

Los equipos Windows por defecto responden pedidos ARP (Unix puede
restringir respuestas ARP)
26
-

12. Island Hopping:
Island Hopping es una tcnica de Hacking en la cual el hacker incorpora
una red de ordenadores dbiles y despus se traslada a partes ms seguras de
la red. Esencialmente, estn utilizando las mismas tcnicas discutidas
previamente para ampliar su influencia dentro de un ambiente dado de red.
Una cosa es para un atacante comprometer un web server sin inters y sin la
seguridad apropiada. Es algo mucho ms atractiva la red corporativa entera
donde existen datos ms interesantes para la compaa.

13. Social Engineering:
Es de naturaleza humana. Nosotros, como generalizacin, conseguir la
satisfaccin de participar en el xito de otros. Los atacantes ruegan a menudo
esta opcin. No realizando prcticamente accin alguna, obtienen informacin
que de otra manera no estara disponible. Un atacante social listo puede
trampear a menudo a individuos en la organizacin para divulgar la informacin
que pertenece a los nombres de servers, nmeros de mdem, direcciones IP,
configuraciones de red, polticas de password, nombres de cuentas u otra
informacin privilegiada que sea beneficiosa en un ataque.

14. Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para
causar problemas significativos. Los ataques Denial of Servicie (Dos) realizan
tareas en los servicios con el fin de evitar su normal funcionamiento. Los
ejemplos incluiran todas las conexiones de red en un server o asegurarse que
un mail Server reciba ms mails de los que puede manejar. Los ataques Dos
pueden ser un ataque directo o causado por virus, gusanos o Trojan horses.

27
-
Los objetivos de los ataques Denial of servicie pueden ser:

CPU
Espacio en disco
Ancho de banda de red
Cualquier recurso o servicio



































28
-


CONCLUSION

La encriptacin es bsicamente la manera de asegurar informacin importante,
esta normalmente funciona con algoritmos los cuales pueden transformar una
pequea informacin en una muy extensa y difcil de descifrar a simple vista.
Estos algoritmos de encriptacin toman una parte importante ya q se han
reconocido. El usuario no autorizado al tratar de defifrar se encontrara con
una llave la cual tiene dos clases una llamada (Key`S) o la ms usada en
internet llamada (Public Key) esta se da a conocer a cualquier persona q lo
desee y ante cualquier internet, sin embargo existe otra llamada (nica) q solo
ser conocida por un nico usuario. En la encriptacin existen varios niveles
pero las encriptaciones ms comunes son las de 40-512 bits (llave secreta y
llave publica) 128 -1024 bits (llave secreta y llave publica) esta ltima es la ms
fuerte q existe en el mercado actualmente los EE UU restringen la exportacin
de ciertos productos pero en Europa existen varios productos con calidad de
exportacin. La encriptacin de 40-512 bits es usada en sitios internet ms
corriente y los 128-1024 bits son usados en transacciones de alto riesgo como
las bancarias. Por ltimo hacemos mencin de la encriptacin actual de que
tan segura puede ser, la llave privada q por lo general trata de 40 bits en
ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces ms
poderosa o segura. En conclusin la encriptacin tiene como fin evitar los
llamados (hackers) dotndose cada vez de ms tecnologa y usando diversos
algoritmos, llaves o programas creados para la seguridad de la informacin de
los usuarios.





29
-
BIBLIOGRAFIA

Pginas web Sugeridas

http://seguridad-informatica-1-iutll.blogspot.com/2012/11/tema-3-
metodos-de-cifrados.html

http://www2.uah.es/libretics/concurso2014/files2014/Trabajos/Criptograf
%EDa%20y%20M%E9todos%20de%20Cifrado.pdf






30

You might also like