Professional Documents
Culture Documents
AUTORES:
PORRAS YEFERSSON
C.I: V-17.056.914
MOLINA RICARDO
C.I: V-20.369.009
SAN JUAN DE COLN, JUNIO DE 2016
INTRODUCCION
Los algoritmos criptogrficos utilizados desde la poca de la antigua Roma hasta nuestros
das, son mtodos que convierten un mensaje de texto plano en texto cifrado. El proceso
inverso, se conoce como descifrar, y consiste en llevar el texto cifrado a texto claro.
Usualmente estos algoritmos utilizan una llave secreta como parte de la entrada. En los
mtodos que se van a mostrar en este artculo, conocidos como cifrado de llave simtrica,
la llave debe coincidir tanto en el proceso de cifrado como en el de descifrado para que la
comunicacin entre el emisor quien cifra, como el receptor que descifra, sea exitosa.
El objetivo de realizar el cifrado, es dificultar (o imposibilitar) la comprensin del mensaje
a otra persona distinta del receptor legitimo del mensaje. Idealmente los emisores y
receptores legtimos del mensaje deben ser los nicos que conozcan la llave secreta, ya
que es en esta
Llave secreta que radica la privacidad de la comunicacin. Cabe recalcar que la seguridad
de la informacin no solo radica en la privacidad, sino tambin en la integridad y en
algunos otros factores importantes. Sin embargo en este artculo el cifrado se enfoca en
el aspecto de la privacidad.
Se conoce como criptoanalista a la persona que sin tener la llave secreta, trata de descifrar
un texto encriptado. Los estndares criptogrficos actuales exigen que aunque el
algoritmo de encripcin sea conocido por el criptoanalista, si este no posee la llave
secreta, no sea factible que este consiga obtener todo o parte del texto plano. Es por este
motivo que al disear algoritmos criptogrficos modernos se deben conocer los mtodos
de criptoanlisis. El conocimiento de mtodos de criptoanlisis permite al diseador de
algoritmos criptogrficos analizar que debilidades y fortalezas tienen los algoritmos, y de
esta forma estar mejorndolos continuamente.
CRIPTOGRAFIA
La Criptografa se puede definir ms bien como un conglomerado de tcnicas, que
tratan sobre la proteccin (ocultamiento frente a observadores no autorizados) de la
informacin.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la
actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms
claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Criptosistemas
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de
entrada al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto
plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la
clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como
salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:
Esteganografia:
Del griego (steganos): cubierto u oculto, y (graphos):
escritura.
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten
el
ocultamiento
de
mensajes
objetos,
dentro
de
otros,
de
modo
que
el
propio
acto
de
la
comunicacin
pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa con
el fin de realizar una comunicacin entre partes.
Los ficheros ejecutables: son los que mandan instrucciones al procesador
(a travs del sistema operativo y su ncleo o kernel).
Los ficheros interpretados: son aquellos usados para leer o escribir
informacin, pero siempre mediante algn software.
Windows BitMaP (BMP): Es el formato grfico ms simple, y aunque
tericamente es capaz de realizar compresin de imagen, en la prctica
jams se usa. Consiste simplemente en una cabecera y los valores de cada
pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad
del color) empezando de abajo hacia arriba y de izquierda a derecha.
Graphics Image Format (GIF): Es uno de los mejores formatos de
compresin (sobre todo para imgenes con grandes reas de un mismo color),
adems de ser la opcin ms sencilla para animaciones vectoriales (flash y otros
mtodos ms caros y complejos aparte...). El formato GIF89a adems soporta
transparencias y entrelazado.
Waveform Audio File Format (WAV): Se trata del formato de sonido
desarrollado por Microsoft para su sistema operativo Windows. Se compone de una
cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen las muestras
una tras otra, sin ningn tipo de compresin y con cuantificacin uniforme. Al ser un
formato realmente sencillo, es muy til para realizar tratamiento digital de sonido.
Funciones de autenticacin
Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords.
Samdump se utiliza extraer el hashes del password de los archivos SAM. Brutus es
un cracker de password remoto. Si un hacker consigue el acceso a una copia de
una base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y
passwords exactos.
Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso
permite que un usuario remoto realice cualquier accin remotamente va un puerto
a su eleccin sin un usuario local del sistema que lo habilite.
Social Engineering:
Es de naturaleza humana. Nosotros, como generalizacin, conseguir la
satisfaccin de participar en el xito de otros. Los atacantes ruegan a menudo esta
opcin. No realizando prcticamente accin alguna, obtienen informacin que de
otra manera no estara disponible. Un atacante social listo puede trampear a
menudo a individuos en la organizacin para divulgar la informacin que pertenece
a los nombres de servers, nmeros de mdem, direcciones IP, configuraciones de
red, polticas de password, nombres de cuentas u otra informacin privilegiada que
sea beneficiosa en un ataque.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los
servicios con el fin de evitar su normal funcionamiento. Los ejemplos incluiran todas
las conexiones de red en un server o asegurarse que un mail Server reciba ms
mails de los que puede manejar. Los ataques DoS pueden ser un ataque directo o
causado por virus, gusanos o Trojan horses.