You are on page 1of 40

UNIVERSIDAD NACIONAL DE SAN CRISTBAL DE HUAMANGA

FACULTAD DE INGENIERA DE MINAS, GEOLOGA Y CIVIL

ESCUELA DE FORMACIN PROFESIONAL DE INGENIERA DE SISTEMAS

CURSO: Seguridad Informtica.

PROFESOR: Ing. Manuel Lagos Barzola.

ALUMNO:
CANDIA LUDEA, MAURICE PHILIPPE.

FECHA: de 20 JUNIO del 2012


LABORATORIO N 6
COMUNICACIN SEGURA - INTEGRIDAD DE DATOS ESTEGANOGRAFA

1. OBJETIVO
1.1. Comprender la importancia de la criptografa.
1.2. Verificar la Integridad de los datos.
1.3. Verificar los certificados digitales utilizados.
1.4. Utilizar tcnicas de Esteganografa.

2. INFORME PREVIO

3. DESARROLLO TERICO

3.1. TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informtico que implementa el cliente), que sirve para acceder mediante
una red a otra mquina, para manejarla remotamente como si estuviramos sentados
delante de ella. Para que la conexin funcione, como en todos los servicios de
nternet, la mquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.

3.2. SSH
SSH (Secure SHell, en espaol: intrprete de rdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas
a travs de una red. Permite manejar por completo la computadora mediante un
intrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar
programas grficos si tenemos un Servidor X (en sistemas Unix) corriendo.
Adems de la conexin a otras mquinas, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves
RSA para no escribir claves al conectar a las mquinas y pasar los datos de cualquier
otra aplicacin por un canal seguro tunelizado mediante SSH.

3.3. ESTEGANOGRAFA:
EL origen de esta palabra deriva de la composicin de los vocablos griegos steganos,
que significa cubierto u oculto, y graphos, que significa escritura. La Esteganografa
es la disciplina en la que se estudian y aplican tcnicas que permiten el ocultamiento
de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia.
Es una mezcla de artes y tcnicas que se combinan para conformar la prctica de
ocultar y enviar informacin sensible en un portador que pueda pasar desapercibido.
Si bien la Esteganografa suele confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas bastante distintas, tanto
en su forma de implementar como en su objetivo mismo.
Mientras que la criptografa es utilizada para cifrar o codificar informacin de manera
que ella sea ininteligible para un probable intruso, a pesar del conocimiento de su
existencia, la Esteganografa oculta la informacin en un portador de manera que no
sea advertido el hecho mismo de su existencia y envo. De esta ltima manera un
probable intruso ni siquiera sabr que se est transmitiendo informacin sensible.

3.4. INTEGRIDAD DE DATOS:


La funcin de integridad se encarga de garantizar que un mensaje o fichero no ha sido
modificado desde su creacin o durante su transmisin a travs de una red
informtica. De este modo, es posible detectar si se ha aadido o eliminado algn
dato del mensaje o fichero almacenado, procesado o transmitido por un sistema o red
informtica.

La Funcin Hash MD5:

MD5 toma como entrada un mensaje de longitud arbitraria y regresa como salida una
huella digital de 128 bits del mensaje (llamado message digest o resumen del
mensaje). Se estima que es imposible obtener dos mensajes que produzcan la misma
huella digital. Tiene un uso intensivo en Internet (por ejemplo, verificacin de la
integridad de archivos descargados). El aplicativo que lo implementa es el
MD5SUM.EXE
Otros algoritmos Hash:
MD2
MD4
SHA-1 (Secure Hash Algoritm)
Para garantizar la integridad de textos. Para generar la huella digital de un mensaje.
Sin importar el tamao de los datos la salida tiene una longitud fija:
Modo de trabajo de una funcin hash:
El cdigo ASCII asigna un nmero a cada letra o signo de puntuacin

Es una clave simtrica estndar internacional. La utilizan, por ejemplo, Todas las
computadoras.
Podemos substituir cada letra de un texto por su cdigo ASCII.

Podemos utilizar los cdigos ASCII de un texto para hacer cualquier clculo.
Aqu, cada tres caracteres, con sus cdigos ASCII, se opera (1-2)*3 La suma de los
resultados es una funcin HASH que identifica perfectamente el texto.
Cualquier modificacin en el texto provoca un cambio en el valor de la funcin
HASH

Por ejemplo, al substituir rincn por rincon sin tilde, el valor HASH ha pasado de -
11.399 a 3.121
3.5. APLICACIN HASH: FIRMA ELECTRONICA

4. DESARROLLO DE LA PRCTICA

4.1.TELNET Y SSH:

4.1.1. Copie los archivos y software necesarios para implementar el laboratorio:

4.1.2. Instale los programas necesarios como el wireshark-setup.exe


4.1.3. Ejecute el wireshark para capturar las tramas salientes de nuestra PC.
4.1.4. Levante el servicio TELNET en el host local al cual quiere conectarse va
TELNET y cree un usuario con contrasea para poder utilizarlo al acceder a
este.

Primeramente creare un usuario en mi PC Ing. Manuel

Se cre una cuenta de usuario de modo Administrador

Se genero la contrasea

Ahora activaremos el thelnet para cliente y servidor


4.1.5. Realice un Telnet a un Host local va el aplicativo Putty.
4.1.6. Ingrese el nombre de usuario y contrasea creado anteriormente en la
pantalla:

4.1.7. Compruebe que est conectado al computador host local.


4.1.8. Observe las tramas telnet capturadas por el Wrishark:
4.1.9. Verifique en las tramas si es posible visualizar los datos enviados al host
local y capture las imgenes si es posible.

Al implementar el en mi PC muestra la siguiente figura sin permitirme que ingrese


usuario ni contrasea en el Putty ya que puse como IP mi propia direccin que era el
192.168.1.33 la cual me mostro la siguiente imagen.
5.
5.1.1. Qu tan seguro es utilizar TELNET para conexiones remotas?, comente:

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas
modernos desde el punto de vista de la seguridad:

Los dominios de uso general del telnet tienen varias vulnerabilidades


descubiertas sobre los aos, y varias ms que podran an existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexin
(contraseas inclusive), as que es fcil interferir y grabar las comunicaciones, y
utilizar la contrasea ms adelante para propsitos maliciosos.

Telnet carece de un esquema de autentificacin que permita asegurar que la


comunicacin est siendo realizada entre los dos anfitriones deseados, y no
interceptada entre ellos.
5.1.2. Haga el mismo procedimiento anterior utilizando SSH.

Para realizar la siguiente pregunta el putty ya est instalado el SSH de modo cliente
falta instalar el SSH de modo servidor eso fue lo que nos explic en clase para lo cual
instalare el SSH de modo servidor mediante una pagina.

5.1.3. Verifique si es posible la conexin, observe si por el wireshark es posible


leer la data enviada al host local.
Se muestra que nos produce un error de conexin esto se debe que no se instalo el
SSH de modo servidor.

5.2.ESTEGANOGRAFA
Mostraremos lo sencillo que es ocultar informacin dentro de imgenes.
5.2.1. Ejecute el programa S-Tools.

5.2.2. Ubique un archivo con extensin gif, bmp o wav.

La imagen de Garfield tiene extensin bmp

5.2.3. Arrastre el archivo hacia la ventana de S-Tools.


5.2.4. En el bloc de notas cree un archivo con el nombre Secreto.Txt, luego escriba el
texto siguiente: Siempre es demasiado pronto para renunciar.

5.2.5. Arrastre el archivo Secreto.Txt sobre el grfico que se encuentra en STools.


Ingrese una frase de paso (passphrase), confrmela y elija el algoritmo de cifrado.

5.2.6. Tenga presente que el archivo que desea ocultar debe tener un peso
menor al archivo portador.

Pues el archivo que se genero en .txt para poder ocultarlo solo es el 25% de la
capacidad de la imagen, pues si se da el caso de que un tipo de archivo se quiera
guardar supere a la capacidad en un 25% de la imagen de GARFIEL pues no se llevara
a cabo ya que es muy pesado.
5.2.7. Guarde la nueva imagen generada con alguna como GarfieldMauricio.bmp

5.2.8. Para ver el archivo archivo Secreto.txt que ocult, invierta el proceso.
Arrastre el archivo GarfieldMauricio.bmp a S-Tool, clic derecho sobre el grfico y
elija Reveal. Ver el nombre del archivo oculto, luego clic derecho y elija Save As,
grabe el archivo como SecretoRevelado.Txt. Nuevamente no olvide poner la
extensin al archivo que graba.

Anteriormente puse como contrasea mi nombre mauricio


5.2.9. Qu informacin oculta la imagen GarfieldMauricio.bmp.
GarfieldMauricio.bmp tiene oculto el archivo en extensin de .txt

5.3. INTEGRIDAD DE ARCHIVOS


Demostraremos lo sencillo que es realizar la verificacin de integridad de un Archivo
descargado de Internet.

5.3.1. Ingrese a la siguiente pgina de Apache:

http://httpd.apache.org/download.cgi
5.3.2. Ubique el archivo Win32 Source: httpd-2.0.63-win32-src.zip [PGP] [MD5]

5.3.3. Presione el vnculo MD5 para visualizar la suma de comprobacin


Al realizar el procedimeinto en la pagina web nos muestra lo siguiente:
5.3.4. Descargue el archivo Win32 Source: httpd-2.0.63-win32-src.zip

5.3.5. Debe tener en la PC el archivo md5sum.exe. Coloque ambos archivos en


el mismo directorio.

5.3.6. Ejecute el md5sum.exe y obtenga la funcin hash del archivo antes


descargado.

Otro ejemplo, para ver cuando se modifican el archivo holacomoestas.txt


En nuestro caso est en C:/
5.3.7. La huella digital generada es la misma que la que observ en la figura
anterior?

Para httpd-2.2.22-win32-src.zip, segn las imgenes anteriores se puede verificar que


son iguales.
Cuando se trata de modificar el archivo holacomoestas.txt se observa que sufre
modificaciones en todos aspectos, tanto en el contenido como el nombre del archivo.
Entonces el cdigo md5sum vara en todo aspecto.

5.3.8. Qu puede concluir al respecto?

La integridad de datos si garantiza que un mensaje o fichero no ha sido modificado desde


su creacin o durante su transmisin a travs de una red informtica. De este modo, es
posible detectar si se ha aadido o eliminado algn dato del mensaje o fichero
almacenado, procesado o transmitido por un sistema o red informtica. En este caso
verificamos a travs de un programa MD5.

6. CUESTIONARIO
6.1. Implementar un programa que implemente una funcin hash cuyo algoritmo de
operacin sea alguno investigado por su grupo o el que se muestra en el
fundamento terico. El programa debe generar del contenido interior(mensaje)
de un archivo de texto la huella digital de ste en otro archivo diferente. La
huella digital tiene q ser de 128 bits.
PRUEBA:

CASO 1:
6.2. Cmo viajan las contraseas y nombres de usuarios en telnet

Todos los nombres de usuario y contraseas necesarias para entrar en las mquinas
viajan por la red como texto plano (cadenas de texto sin cifrar).

6.3. Investigue sobre el SSH en Windows, realice prcticas de conexin tanto por
consola como modo grfico.

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse
a un host remotamente. A diferencia de otros protocolos de comunicacin remota tales
como FTP o Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien
pueda obtener contraseas no encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para
registrarse remotamente en otro sistema a travs de la shell de comando, tales como
telnet orsh. Un programa relacionado, el scp, reemplaza otros programas diseados para
copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan
contraseas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de
mtodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de
seguridad tanto para el sistema cliente como para el sistema remoto.
SSH EN WINDOWS:

PuTTY icono
Para usar SSH en Windows, usted tiene que descargar un cliente SSH. Uno de los mejores
clientes y de libre disposicin que se llama PuTTY . PuTTY puede ser descargado desde
este sitio web . Una caracterstica interesante de la masilla es que no necesita ser
instalado como otros programas. Esto le permite utilizar fcilmente PuTTY mientras que en
un equipo que no le da derechos de administrador, como un cibercaf o laboratorio de
computacin.
Para empezar, haga doble clic en el icono de PuTTY en el escritorio. Es posible que
Windows le preguntar si desea permitir la ejecucin del programa que acaba de
descargar.

Advertencia de seguridad de Windows


Siempre y cuando usted est seguro de que era el archivo que ha descargado desde el
sitio web de PuTTY, siga adelante y haga clic en "Ejecutar". No lo parezca, pero en
realidad sera una buena idea desactivar la opcin "Preguntar siempre antes de abrir este
archivo", ya que vincula esa opcin especficamente a la instancia de ese ejecutable. Si
alguien sobrescribe el ejecutable con otro programa con el mismo nombre, Windows
detectar y le pedir que vuelva. As que si despus de desmarcar esa opcin, se le pedir
de nuevo, tendr que borrar el programa y descargar de nuevo o hacer un control
minucioso de su equipo. Debido a imaginar lo que podra ocurrir si un virus, spyware o
similares sustituye el ejecutable de masilla con otro programa que registra su contrasea.
Al iniciar el programa, lo primero que ver es una ventana de configuracin. Esta es la
manera estndar que comienza PuTTY. Desde aqu se puede configurar un nuevo perodo
de sesiones, incluyendo el nombre de host para conectarse y opciones para el puerto SSH,
el protocolo utilizado y luego a la izquierda varias categoras de otros valores que vamos a
cubrir ms tarde.
La ventana de configuracin inicial de PuTTY
Lo que usted necesita para utilizar este programa es una cuenta shell en un servidor
remoto Unix como el que se recibe con una HYPERLINK
"http://support.suso.com/supki/Suso" \o "Suso" Suso cuenta. Siga adelante y escriba el
nombre del host al que desea conectarse en el "nombre de host" de campo.

Por ahora seguir adelante y haga clic en el botn "Abrir" una vez que has entrado en un
nombre de host.

PuTTY ahora iniciar una conexin con el servidor remoto. Aqu es donde SSH patadas pulg
parte del protocolo SSH es para verificar que se est conectando al servidor que usted
piensa que se est conectando, se trata de un intercambio de claves criptogrficas. La
primera vez que se conecta a un host, ver la siguiente ventana:

Ventana de alerta que muestra que esta es una clave de host nueva

ALTO! Por favor lea lo siguiente.

Ahora s que el uso de Windows es como jugar al HYPERLINK


"http://en.wikipedia.org/wiki/Whack-a-mole" \o "http://en.wikipedia.org/wiki/Whack-a-
mole" Whack-a-mole para algunas personas (Haga clic en los botones Aceptar y S tan
rpido como puedas!) Yo soy culpable de que hasta cierto punto tambin. Pero esto es
importante.Estas alertas estn aqu por una razn y siempre se debe dejar de leer y
pensar sobre lo que estn diciendo. Una de las caractersticas de seguridad del protocolo
SSH es para ayudarle a determinar que la mquina que se conecta es la mquina que
piensa que es. De esta manera el perodo de sesiones no ser vulnerable a lo que se llama
un hombre en el medio de ataque en el que alguien pudiera robar su nombre de usuario y
la contrasea y otros datos.

Una vez que usted ha ledo la alerta, entonces, si esta es la primera vez que se conecta a
la mquina desde este equipo, siga adelante y haga clic en "S" para aceptar la clave y
almacenar en cach para el futuro. A partir de entonces, cuando intenta conectarse a ese
servidor, se debe presentar la misma clave de host y el cliente PuTTY comprobar si la
clave que usted recibe es el mismo que el que est en la cach de clave de host en el
equipo. Si no es, usted recibir un mensaje como este:

La clave de host almacenada en cach no coincide con la clave del servidor presentado.

Usted puede pensar en este proceso como algo similar a dejar a un nio en la guardera.
Muchas de estas cosas son inconscientes, pero lo hace una inspeccin visual para
asegurarse de que el edificio es el correcto y que el maestro que entrega su hijo a la es la
correcta y que reconocen que ellos saben quin est su hijo y su hijo sepa lo que son. La
primera vez que dejan a sus nios, tienen que acostumbrarse a ese proceso y si el
proceso cambia nunca, se levanta una bandera de advertencia en su mente que le dice
que algo no puede estar en lo cierto. Al igual que la primera vez que se conecte a un
servidor que tiene que aceptar la clave de host y si los cambios fundamentales de acogida,
se levanta una bandera de advertencia.
Si y cuando usted recibe este mensaje de error, lo mejor que puede hacer es presionar
"Cancelar" y en contacto con el administrador del servidor por telfono. Pregnteles si han
cambiado recientemente la clave de host en el servidor, lo que podra suceder si se
actualiza el servidor o reemplazarlo, pero deja el nombre de host de la misma. Si no lo ha
hecho, hacerles saber que usted ha recibido este mensaje de advertencia y deben ser
capaces de ayudarle. Esto podra significar que alguien est tratando de secuestrar la
conexin.

Ok, ahora que la explicacin es ms, podemos volver a la conexin inicial. Una vez que
haya aceptado la clave de host, ver la ventana con un fondo negro. El servidor de tiempo
debe enviar una seal de PuTTY para generar un 'login:' del sistema. En este mensaje se
debe escribir el nombre de usuario de la cuenta que est intentando tener acceso en el
servidor. Despus de presionar a cambio, te dar un mensaje de contrasea.

El password generado por la masilla.


Introduzca la contrasea de la cuenta y pulse enter. Si usted escribe la contrasea
correcta, se debe continuar con el inicio de sesin y, finalmente, le llevar a un intrprete
de comandos o tal vez un sistema de men, dependiendo del servidor. Si se vuelve a
solicita la contrasea, siga intentando y si an as no funciona, consulte con el
administrador del sistema.

Ahora debera ver algo como esto:

PuTTY, despus de iniciar sesin correctamente en una cuenta.

En este punto, que se registran en la cuenta remota. Lo que se hace aqu depender de lo
que usted est tratando de lograr, por supuesto. Para una breve introduccin sobre el uso
de un shell de UNIX, consulte el documento " Qu es un Shell? Qu puedo hacer en l?
". Cubre algunos programas comunes que se pueden ejecutar y la forma de utilizar el shell
bash.

Aqu est una captura de pantalla que muestra el usuario que ejecuta algunos comandos
para ver una lista de archivos en el directorio de inicio y tambin el directorio www
debajo:

Ejecucin de un comando en comn.

Loscoloresquepuedeverascomolasalidadeloscomandospuedenserdiferentesdependiendodel
servidorqueseestconectando

Tratedeejecutarunoscuantoscomandosparaquepuedaobtenerunaideadeella
AsegresedepulsarIntrodespusdeescribircadacomando
Eseltimocomandoutilizaalgollamadounaopcindecomando
Enestecasolaldiceelcomandolsparalistarlosarchivosydirectoriosenformatolargodemodoquese
puedeverotrotipodeinformacincomoeltamaoelarchivoylapropiedad
Porahoravamosadejarelrestoparaexplorarypasarporel HYPERLINK
"http://support.suso.com/supki/What_Is_a_Shell%3F_What_Can_I_Do_In_It%3F" \o
"Qu es un Shell? Qu puedo hacer en l?" tutorial antes mencionado. Vamos a pasar a
utilizar WinSCP para transferir archivos desde y hacia el servidor. Vaya por delante y el
tipo de cierre de sesin al salir de la sesin SSH y PuTTY cerca.

Usando WinSCP para transferir archivos


Un uso comn de SSH es para la transferencia de archivos. Puede ser utilizado para uso
de un programa de FTP para transferir archivos desde y hacia un servidor. SSH tiene un
conjunto de soluciones para este. Uno de ellos es SCP ( Secure C o P y) y el otro es SFTP (
SSH F ile T TRANSFERENCIA P rotocolo). Bajo Windows, el mejor programa que se
utilizar para ellos es otro programa basado en la aplicacin de la masilla, llamada
WinSCP. Puede descargar WinSCP desde HYPERLINK "http://www.winscp.net/" \o
"http://www.winscp.net/~~V" http://www.winscp.net/ . Viene en dos sabores, una
versin instalable, lo que coloca un icono en el men de inicio y en el escritorio y la
versin independiente. La versin autnoma es agradable
cuando ests en un equipo en el que no tiene los derechos de acceso para instalar el
software, pero se puede colocar en su escritorio.
Vaya por delante y descargar la versin que se adapte a sus necesidades, si es necesario
instalar y puesta en marcha WinSCP. Usted debe tener la ventana de configuracin
siguiente en frente de usted.

WinSCP ventana de configuracin con los datos de ejemplo

Poner en el nombre del servidor que se est conectando para el campo "Nombre de host",
deje el nmero de puerto serie a 22, introduzca su nombre de usuario y contrasea en los
campos correspondientes. Puede dejar 'Archivo de protocolo "solo en general. La nica
razn que puede que tenga que cambiar esta situacin es si el servidor no tiene la
configuracin de SFTP. Pero eso es lo que la casilla de verificacin de reserva SCP est ah
para que de todos modos.Vaya por delante y pulse el botn 'Entrar'. En la primera
conexin a un servidor, se le presentar con una ventana como la siguiente, le pide que
acepte la clave de host para el servidor.

Aceptar la ventana de clave de host

Siga adelante y haga clic en "S" si se trata de una nueva conexin o que est esperando
el cambio de clave. Si usted no esperaba esta ventana, a continuacin, debe hacer clic en
'No' y hablar con el administrador del servidor sobre el tema.Vase la discusin anterior
acerca de las claves de acogida si no lo ha ledo.

Si todo va bien, el servidor aceptar sus datos de autenticacin y registro que pulg
WinSCP a continuacin le llevar a una ventana con los archivos locales en el lado
izquierdo y los archivos remotos a la derecha.

El archivo WinSCP ventana del navegador


Para utilizar esta interfaz, puede arrastrar y soltar archivos de un lado a otro, o hacia el
otro lado. Para obtener ms informacin sobre el uso de interfaz de WinSCP, por favor
consulte la HYPERLINK "http://winscp.net/eng/docs/interfaces" \o
"http://winscp.net/eng/docs/interfaces" seccin de interfaz de la documentacin de
WinSCP. A continuacin vamos a pasar a la generacin de una clave SSH para utilizar con
los diferentes programas basados en SSH.

Generar una clave


Generar una clave SSH es una cosa opcional. Usted puede continuar utilizando su
contrasea del lado del servidor y estar bien. Sin embargo, es ms seguro utilizar un par
de claves pblica / privada con una contrasea y ms opciones estarn disponibles a usted
por ello.
PuTTYgen icono

Ahora que ests conectado y emocionado de ser capaz de acceder a una cuenta de
depsito y transferencia de archivos, siga adelante y cierre de sesin. ;-) Qu vamos a
hacer es generar una clave SSH. Esta clave se utiliza para nosotros autenticar con el
servidor de una manera diferente de lo que se hace cuando, simplemente introduciendo
una contrasea.
Usted puede pensar en una clave como algo similar a una clave en el mundo real. En lugar
de tener que hablar de la contrasea a travs de un agujero en un bar clandestino, slo
puede usar su llave para entrar por la puerta.

Usando PuTTYgen

Para generar una clave de Windows tendrs que descargar otro programa desde el
HYPERLINK "http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html" \o
"http://www.chiark.greenend.org.uk/ ~ sgtatham / putty / download.html" sitio web de
PuTTY llamada HYPERLINK "http://support.suso.com/w/index.php?
title=PuTTYgen&action=edit&redlink=1" \o "PuTTYgen (pgina no existe)" PuTTYgen .
PuTTYgen es un programa que genera un par de claves criptogrficas utilizadas para cifrar
los datos enviados hacia y desde el servidor.

Una vez que hayas descargado PuTTYgen, haga clic en el icono. Windows probablemente
le pedir que el programa no es un programa firmado oficialmente. Una vez ms,
asegrese de que tiene el programa adecuado antes de hacer clic en Ejecutar.

Ahora debera ver una ventana como esta:

PuTTYgen ventana que se abre


El nico campo que alguna vez tenga ganas de cambiar aqu es el campo en la parte
inferior como 'Nmero de bits en una clave generada. Lo mximo que puede establecer
esta en una clave RSA es de tipo 4096, seguir adelante y ponerlo en ese valor ahora.
Dado que queremos crear una nueva clave, siga adelante y haga clic en "Generar" botn.

Usted ver la mitad superior de la ventana de cambio de una barra de progreso y le dir
que 'Por favor, generar algo de aleatoriedad moviendo el puntero del ratn sobre el rea
en blanco'. Esto puede parecer una cosa extraa que hacer, pero es importante para la
seguridad de la encriptacin. Los movimientos aleatorios que se generan son muy poco
probable que se reproduce con exactitud por otra persona. El programa cuenta con el
tiempo que tome en entre los movimientos individuales y la forma y en qu medida lo que
se mueve el ratn. Incluso es muy poco probable para producir la misma secuencia dos
veces.
Al mover el ratn para generar aleatoriedad

La aleatoriedad es muy importante en la criptografa, que es el estudio de ocultar


informacin a travs de algoritmos matemticos. Imagine una ecuacin matemtica,
donde la respuesta a dos nmeros suman el 42, pero usted no sabe qu nmeros se
suman para hacer 42, porque se supone que es un secreto. Sin embargo, s sabemos es
que el algoritmo utilizado para generar los dos nmeros que se suman tiende a generar un
nmero comprendido entre 23 despus de ser atropellado por 10 segundos. Al saber esto,
usted puede darse cuenta de que el otro nmero sera 19. Sin embargo, mediante la
adicin de informacin aleatoria bien al algoritmo, usted puede asegurarse de que el
algoritmo no genera resultados reproducibles y por lo tanto evita que las galletas de
averiguar lo que su clave privada o frase de contrasea es.

Una vez que haya terminado de generar la aleatoriedad, PuTTYgen comenzar a crear el
par de claves pblica y privada.Esto puede tomar un minuto o dos. Una vez que se hace,
ver dos campos adicionales aparecen para introducir una contrasea dos veces. Adems,
los botones para guardar la clave pblica y privada se habilitar.

PuTTYgen, despus de que el par de claves se ha generado

En este punto debemos hablar de la diferencia entre una frase y una contrasea. A
diferencia de una contrasea del sistema, cuando se utiliza una clave SSH y su contrasea
una, la frase de contrasea no se enva a travs de la red al equipo remoto y por lo tanto
nadie puede tratar de oler o ver lo que ha escrito al ingresar en el lado remoto. La idea
detrs de lo que debes usar una frase de acceso tambin es diferente a la de una
contrasea. Idealmente, usted debe elegir algo nico e imposible de adivinar, como tu
contrasea, pero probablemente debera ser algo mucho ms tiempo, como una frase
entera.
6.4. Investigue y haga un resumen de la gestin de claves y tuneles SSH.
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trfico confidencial
sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede
compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no
viajan cifrados. Esto permitira que una tercera parte, que tuviera acceso a la conexin
(algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia
el contenido de cada fichero trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una conexin
mediante un tnel SSH que encamina todo el trfico SMB al servidor de archivos dentro de
una conexin cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro
de una conexin cifrada se impide el acceso al mismo.
Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH,
haramos que el cliente web, en vez de conectarse al servidor directamente, se conecte a
un cliente SSH. El cliente SSH se conectara con el servidor tunelizado, el cual a su vez se
conectara con el servidor web final. Lo atractivo de este sistema es que hemos aadido
una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.

GESTIN DE CLAVES
Abarca la generacin, distribucin, almacenamiento, tiempo de vida, destruccin y
aplicacin de las claves de acuerdo con una poltica de seguridad.
Generacin de claves
La seguridad de un algoritmo descansa en la clave. Un criptosistema que haga uso de
claves criptogrficamente dbiles ser l mismo dbil. Algunos aspectos a considerar que
se presentan a la hora de la eleccin de las claves son:
Espacio de claves reducido
Cuando existen restricciones en el nmero de bits de la clave, o bien en la clase de bytes
permitidos (caracteres ASCII, caracteres alfanumricos, imprimibles, etc.), los ataques de
fuerza bruta con hardware especializado o proceso en paralelo pueden desbaratar en un
tiempo razonable estos sistemas.
Eleccin pobre de la clave
Cuando los usuarios eligen sus claves, la eleccin suele ser muy pobre en general (por
ejemplo, el propio nombre o el de la mujer), hacindolas muy dbiles para un ataque de
fuerza bruta que primero pruebe las claves ms obvias (ataque de diccionario).
Claves aleatorias
Claves buenas son las cadenas de bits aleatorios generadas por medio de algn proceso
automtico (como una fuente aleatoria fiable o un generador pseudo-aleatorio
criptogrficamente seguro), de forma que si la clave consta de 64 bits, las 264 claves
posibles sean igualmente probables. En el caso de los criptosistemas de clave pblica, el
proceso se complica, ya que a menudo las claves deben verificar ciertas propiedades
matemticas (ser primos dos veces seguros, residuos cuadrticos, etc.).
Frases de paso
Esta solucin al problema de la generacin de contraseas seguras (y fciles de recordar)
por parte del usuario consiste en utilizar una frase suficientemente larga que
posteriormente es convertida en una clave aleatoria por medio de un algoritmo (key-
crunching).

6.5. Qu tan seguro es SSH en comparacin con telnet? Explique


El motivo principal por el que se utiliza este sistema es debido a la falta de seguridad de
los sistemas de acceso remoto tipo telnet. Esta falta de seguridad radica en el envo de
informacin en texto plano, es decir sin ningn tipo de codificacin que evite el que la
informacin sea leda por alguien indebido, adems de esto los sistemas de log remoto
telnet no hacan verificacin de ningn tipo sobre la mquina que estaba intentando
conectarse con el servidor, abriendo la puerta a una serie de problemas informticos
relacionados con intrusos. O personas indeseables tratando de acceder al sistema. El
esquema de seguridad usado por este sistema es el de llave publica/privada, de tipo RSA
para de esta manera hacer el doble proceso de verificacin y de codificacin de la
informacin.
El protocolo ssh resulta significativamente ms seguro puesto que cifra las transmisiones,
haciendo que los posibles atacantes tengan ms difcil un ataque a un servidor remoto,
teniendo que basarse ya en tcnicas de REPLAY que a da de hoy ya no son tiles.
Por estas razones es un esquema bastante seguro en entornos que requieren acceso
remoto al sistema o al servidor, y que deseen proteger la integridad de la informacin.

6.6. Que requisitos debe tener el objeto portador en la Esteganografa?

Invisibilidad de los archivos de textos ocultos.


Imperceptible: que sea invisible al observador o intruso.
Que no degrade el objeto.
No debe ser ambigua.
Robusto.
6.7. Esteganografa de imgenes es vulnerable a ataques. cmo se pueden realizar
estos ataques? , indique las tcnicas y su funcionamiento. de qu maneras se
puede destruir imgenes que ocultan datos?
Se pueden realizar de la siguiente manera:
Ataque Visual de Estego Solo
El ataque visual de Estego solo es un ataque que explota el uso mayoritario de los LSBs
en los diferentes sistemas de esteganografa existentes en la actualidad, de tal forma que
se confa en el ser humano para que juzgue si una imagen contiene datos ocultos una vez
que sta ha sido sometida a un algoritmo de filtrado.
El algoritmo de filtrado se encarga de quitar las partes de la imagen que estn cubriendo
el mensaje, de tal forma que la salida que proporciona el algoritmo es una imagen que
consiste, solamente, en los valores binarios que, potencialmente, se habran podido utilizar
para encajar los datos.
Se proceder a mostrar unas imgenes que proporcionarn un ejemplo de lo que se est
comentando:

Ataque Estadstico de Estego Solo


En contraste a los ataques visuales comentados anteriormente, los ataques estadsticos
explotan el hecho de que la mayora de los programas de esteganografia actuales utilizan
los bits menos significativos (LSB) del archivo que se usa como cubierta y, por lo tanto, se
asume que los sistemas a analizar pueden sobrescribir estos valores con otros datos (los
que corresponden al mensaje oculto).
Cuando un programa esteganogrfico intenta encajar un valor del mensaje oculto en la
imagen que se utiliza como cubierta, lo que realmente hace es sobrescribir uno de los bits
menos significativos de la imagen por un valor adyacente al color del pixel a modificar.
El volumen, dentro del cubo del RGB que se muestra a continuacin, representa todos los
colores posibles que se pueden dar en una imagen como combinacin de los colores Rojo,
Verde y Azul, cada uno con una intensidad que va desde 0 hasta 255.

A continuacin se presentar un ejemplo que aclarar un poco ms el concepto que se


desprende del mtodo 2D-FFT comentado en el presente apartado:

Antes de Ocultar
Despus de Ocultar
6.8. En qu circunstancias se utilizan las tcnicas esteganogrficas o porqu son
utilizadas?
Hoy en da se usan multitud de tcnicas esteganogrficas, pero todas se basan en los
mismos principios de ocultacin de informacin como:
o El mundo del espionaje.
o El arte para inadvertido.
o Proteccin de datos.
o En la vida real.

6.9. La Esteganografa estar relacionada con la autentificacin?


La esteganografa est muy relacionada con la autenticacin, pues en la esteganografa
enmarca medidas de seguridad para la transmisin del mensajes conocidas como
autentificacin, servicio que asegura al receptor que el mensaje pertenece a la fuente de
la que dice proceder, adems de confidencialidad, proteccin de los datos transmitidos por
medios de ataques.

6.10. La criptografa y la Esteganografa se relacionan de alguna manera?


Criptografa se relaciona de una manera colosal con la esteganografa.
Debido a la multitud de lenguajes que es capaz de interpretar un ordenador, la
criptografa se relaciona de una manera colosal con la esteganografa, de esta manera
primero se hace ilegible un mensaje, y por ultimo lo escondes. Claro todos esos lenguajes
estn relacionados con la informtica (binario, octal, base 64...Etc.).

6.11. Haga un listado de las autoridades certificadoras internacionales y nacionales.

Una Autoridad Certificadora es una entidad de confianza, responsable de emitir y revocar


los certificados digitales o certificados, utilizados en la firma electrnica, para lo cual se
emplea la criptografa de clave pblica. Jurdicamente es un caso particular de Prestador
de Servicios de Certificacin.
Aqu mostramos una lista con las entidades certificadoras ms conocidas en los distintos
pases.
Autoridades de certificacion en Per.
o Registro Nacional de Identificacin y Estado Civil RENIEC.
o Web: HYPERLINK "http://www.reniec.gob.pe/portal/intro.htm"
http://www.reniec.gob.pe/portal/intro.htm
o Instituto Nacional de Defensa de la Competencia y de la Propiedad
IntelectualINDECOPI.
o Web: HYPERLINK
"http://www.indecopi.gob.pe/0/home.aspx?PFL=0&ARE=0"
http://www.indecopi.gob.pe/0/home.aspx?PFL=0&ARE=0
Autoridades de certificacin en Espaa.
o Ministerio de Indrustia, Turismo y Comercio
o Web: HYPERLINK "http://www.mityc.es/" http://www.mityc.es/
Autoridades de certificacion en Argentina.
o Ministerio de justicia de la narracion.
o Web: HYPERLINK "http://www.jus.gov.ar/" http://www.jus.gov.ar/
o Autoridad Certificarte de la Oficina Nacional de Tecnologas Informacin.
o Web: HYPERLINK "http://ca.pki.gov.ar/" http://ca.pki.gov.ar/
Autoridades de certificacion en Chile.
o Ministerio de Economia.
o Web: HYPERLINK "http://www.economia.cl/1540/channel.html"
http://www.economia.cl/1540/channel.html
o HYPERLINK "http://www.entidadacreditadora.cl/" Entidad acreditadora.cl
o Web: HYPERLINK "http://www.entidadacreditadora.cl/"
http://www.entidadacreditadora.cl/
Autoridades certificadoras en la Repblica Dominicana
o Instituto Dominicano de las Telecomunicaciones
o Web: HYPERLINK "http://www.indotel.gov.do/" http://www.indotel.gov.do/
Autoridades certificadoras gratuitas
o Entidad Certificadora administrada por la comunidad
o Web: http://es.wikipedia.org/wiki/CAcert.org
o Certificados de prueba
o Web: http://ca.albalia.es:8080/democa/
Vase tambin
o http://www.tractis.com/countries
7. CONCLUSIONES

En mi caso hice la prueba solamente en mi mquina, lo cual es recomendable para hacer


pruebas del telnet y con el putty, en dos mquinas por lo menos. Por otro lado en este
laboratorio pude conocer el modo de funcionamiento del TELNET, SSH y la
ESTEGANOGRAFIA, as mismo las funciones HASH, funcionalidades y uso del Md5.exe
etc., que se hizo uso en el laboratorio correspondiente.

8. RECOMENDACIONES

Una de las recomendaciones que se les puede brindar aquellas personas interesadas
en aprender y profundizar ms sobre el tema es de principalmente conocer cmo
funcionan y se realizar operaciones con el TELNET, SSH y las funciones HAS y la
ESTEGANOGRAFIA

9. BIBLIOGRAFA

9.1. Libro Electrnico de Seguridad Informtica y Criptografa v4.1, Dr. Jorge Rami
Aguirre.
9.2. La enciclopedia de la Seguridad Informtica, Vieites.
9.3. Criptografa y Seguridad en Computadoras, Manuel Jos Lucena Lpez.

You might also like