You are on page 1of 8

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN CIENCIA Y


TECNOLOGA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL

AUTORES:
PORRAS YEFERSSON
C.I: V-17.056.914
MOLINA RICARDO
C.I: V-20.369.009
SAN JUAN DE COLN, JUNIO DE 2016

INTRODUCCION
Los algoritmos criptogrficos utilizados desde la poca de la antigua Roma hasta nuestros
das, son mtodos que convierten un mensaje de texto plano en texto cifrado. El proceso
inverso, se conoce como descifrar, y consiste en llevar el texto cifrado a texto claro.
Usualmente estos algoritmos utilizan una llave secreta como parte de la entrada. En los
mtodos que se van a mostrar en este artculo, conocidos como cifrado de llave simtrica,
la llave debe coincidir tanto en el proceso de cifrado como en el de descifrado para que la
comunicacin entre el emisor quien cifra, como el receptor que descifra, sea exitosa.
El objetivo de realizar el cifrado, es dificultar (o imposibilitar) la comprensin del mensaje
a otra persona distinta del receptor legitimo del mensaje. Idealmente los emisores y
receptores legtimos del mensaje deben ser los nicos que conozcan la llave secreta, ya
que es en esta
Llave secreta que radica la privacidad de la comunicacin. Cabe recalcar que la seguridad
de la informacin no solo radica en la privacidad, sino tambin en la integridad y en
algunos otros factores importantes. Sin embargo en este artculo el cifrado se enfoca en
el aspecto de la privacidad.
Se conoce como criptoanalista a la persona que sin tener la llave secreta, trata de descifrar
un texto encriptado. Los estndares criptogrficos actuales exigen que aunque el
algoritmo de encripcin sea conocido por el criptoanalista, si este no posee la llave
secreta, no sea factible que este consiga obtener todo o parte del texto plano. Es por este
motivo que al disear algoritmos criptogrficos modernos se deben conocer los mtodos
de criptoanlisis. El conocimiento de mtodos de criptoanlisis permite al diseador de
algoritmos criptogrficos analizar que debilidades y fortalezas tienen los algoritmos, y de
esta forma estar mejorndolos continuamente.

CRIPTOGRAFIA
La Criptografa se puede definir ms bien como un conglomerado de tcnicas, que
tratan sobre la proteccin (ocultamiento frente a observadores no autorizados) de la
informacin.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la
actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms
claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.

Criptosistemas
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de
entrada al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto
plano

Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la
clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como
salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de


descifrar el texto cifrado o descubrir la clave.

El enviador y el receptor deben haber obtenido copias de la clave secreta en un


modo seguro y esta debe mantenerse muy bien protegida.

Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto


(Shannon), este es el nico procedimiento de cifrado incondicionalmente seguro.
Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.
Cifrado asimtricos: Cada usuario crea un par de claves, una privada y otra pblica.
La seguridad del sistema reside en la dificultad computacional de descubrir la clave
privada a partir de la pblica, salvo que se conozca una trampa. Usan funciones
matemticas con trampa.
RSA:
Los dos algoritmos de clave pblica ms usados son el RSA y el Diffie-Hellman.
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del
Instituto Tecnolgico de Massachusetts (MIT).
Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su protocolo.
El algoritmo RSA Rivert, Shamir, Adleman, permite satisfacer los requerimientos
establecidos por D-H para hacer posible instrumentar el intercambio descrito
previamente. Opera como un cifrado de bloque y ha sido el enfoque ms aceptado
e implementado para el cifrado de clave pblica.

Esteganografia:
Del griego (steganos): cubierto u oculto, y (graphos):
escritura.
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten

el

ocultamiento

de

mensajes

objetos,

dentro

de

otros,

llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de


ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de
comunicacin,

de

modo

que

el

propio

acto

de

la

comunicacin

pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa con
el fin de realizar una comunicacin entre partes.
Los ficheros ejecutables: son los que mandan instrucciones al procesador
(a travs del sistema operativo y su ncleo o kernel).
Los ficheros interpretados: son aquellos usados para leer o escribir
informacin, pero siempre mediante algn software.
Windows BitMaP (BMP): Es el formato grfico ms simple, y aunque
tericamente es capaz de realizar compresin de imagen, en la prctica
jams se usa. Consiste simplemente en una cabecera y los valores de cada
pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad
del color) empezando de abajo hacia arriba y de izquierda a derecha.
Graphics Image Format (GIF): Es uno de los mejores formatos de
compresin (sobre todo para imgenes con grandes reas de un mismo color),
adems de ser la opcin ms sencilla para animaciones vectoriales (flash y otros
mtodos ms caros y complejos aparte...). El formato GIF89a adems soporta
transparencias y entrelazado.
Waveform Audio File Format (WAV): Se trata del formato de sonido
desarrollado por Microsoft para su sistema operativo Windows. Se compone de una
cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen las muestras
una tras otra, sin ningn tipo de compresin y con cuantificacin uniforme. Al ser un
formato realmente sencillo, es muy til para realizar tratamiento digital de sonido.

Funciones de autenticacin

Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen


mediante la aplicacin a un mensaje determinado de un algoritmo (frmula
matemtica) de cifrado asimtrico o de clave pblica, y que equivale funcionalmente
a la firma autgrafa en orden a la identificacin del autor del que procede el mensaje.
Desde un punto de vista material, la firma digital es una simple cadena o secuencia
de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.

Funcionamiento de la Firma Digital:


El proceso de firma digital de un mensaje electrnico comprende en realidad dos
procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificacin
de la firma por el receptor del mensaje. Estos dos procesos tienen lugar de la
manera que se expresa a continuacin.
Tcnicas de los hackers:
Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un perfil
completo de la postura de la seguridad de una organizacin se conoce como
footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere
conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa

La poltica de la compaa con respecto al acceso remoto

La versin utilizada de software en los servers (IIS, Exchange etc)

Los rangos IP de los cuales es propietaria la organizacion

Desafos tcnicos hechos por la compaa

Las fusiones o las adquisiciones que terminaron recientemente, estan en


marcha o pendientes.

Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords.
Samdump se utiliza extraer el hashes del password de los archivos SAM. Brutus es
un cracker de password remoto. Si un hacker consigue el acceso a una copia de
una base de datos SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y
passwords exactos.
Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso
permite que un usuario remoto realice cualquier accin remotamente va un puerto
a su eleccin sin un usuario local del sistema que lo habilite.
Social Engineering:
Es de naturaleza humana. Nosotros, como generalizacin, conseguir la
satisfaccin de participar en el xito de otros. Los atacantes ruegan a menudo esta
opcin. No realizando prcticamente accin alguna, obtienen informacin que de
otra manera no estara disponible. Un atacante social listo puede trampear a
menudo a individuos en la organizacin para divulgar la informacin que pertenece
a los nombres de servers, nmeros de mdem, direcciones IP, configuraciones de
red, polticas de password, nombres de cuentas u otra informacin privilegiada que
sea beneficiosa en un ataque.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los

servicios con el fin de evitar su normal funcionamiento. Los ejemplos incluiran todas
las conexiones de red en un server o asegurarse que un mail Server reciba ms
mails de los que puede manejar. Los ataques DoS pueden ser un ataque directo o
causado por virus, gusanos o Trojan horses.

Los objetivos de los ataques Denial of service pueden ser:


CPU
Espacio en disco
Ancho de banda de red
Cualquier recurso o servicio

You might also like