Está en la página 1de 9

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN CIENCIA Y


TECNOLOGA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL

M
ET
OD

AUTORES:
PORRAS YEFERSSON
C.I: V-17.056.914
MOLINA RICARDO
C.I: V-20.369.009
SAN JUAN DE COLN, JUNIO DE 2016

INTRODUCCION
Los algoritmos criptogrficos utilizados desde la poca de
la

antigua

Roma

hasta

nuestros

das,

son

mtodos

que

convierten un mensaje de texto plano en texto cifrado. El


proceso inverso, se conoce como descifrar, y consiste en
llevar

el

texto

cifrado

texto

claro.

Usualmente

estos

algoritmos utilizan una llave secreta como parte de la entrada.


En los mtodos que se van a mostrar en este artculo, conocidos
como cifrado de llave simtrica, la llave debe coincidir tanto en
el proceso de cifrado como en el de descifrado para que la
comunicacin entre el emisor quien cifra, como el receptor que
descifra, sea exitosa.
El

objetivo

de

realizar

el

cifrado,

es

dificultar

(o

imposibilitar) la comprensin del mensaje a otra persona


distinta del receptor legitimo del mensaje. Idealmente los
emisores y receptores legtimos del mensaje deben ser los
nicos que conozcan la llave secreta, ya que es en esta
Llave secreta que radica la privacidad de la comunicacin.
Cabe recalcar que la seguridad de la informacin no solo radica
en la privacidad, sino tambin en la integridad y en algunos
otros factores importantes. Sin embargo en este artculo el
cifrado se enfoca en el aspecto de la privacidad.
Se conoce como criptoanalista a la persona que sin tener la
llave secreta, trata de descifrar un texto encriptado. Los
estndares

criptogrficos

actuales

exigen

que

aunque

el

algoritmo de encripcin sea conocido por el criptoanalista, si


este no posee la llave secreta, no sea factible que este consiga
obtener todo o parte del texto plano. Es por este motivo que al
disear algoritmos criptogrficos modernos se deben conocer

los mtodos de criptoanlisis. El conocimiento de mtodos de


criptoanlisis permite al diseador de algoritmos criptogrficos
analizar que debilidades y fortalezas tienen los algoritmos, y de
esta forma estar mejorndolos continuamente.

CRIPTOGRAFIA
La Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la
actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms
claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.

Criptosistemas
Tipo de Criptosistemas:

Criptosistemas Simtricos: Existe una nica clave (secreta) que deben


compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como dato de
entrada al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el
texto plano
Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la
clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido
como salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y
producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la criptografa
simtrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de


descifrar el texto cifrado o descubrir la clave.

El enviador y el receptor deben haber obtenido copias de la clave secreta en un


modo seguro y esta debe mantenerse muy bien protegida.

Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto


(Shannon), este es el nico procedimiento de cifrado incondicionalmente seguro.
Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.
Cifrado asimtricos: Cada usuario crea un par de claves, una privada y otra pblica.
La seguridad del sistema reside en la dificultad computacional de descubrir la
clave privada a partir de la pblica, salvo que se conozca una trampa. Usan
funciones matemticas con trampa.
RSA:
Los dos algoritmos de clave pblica ms usados son el RSA y el Diffie-Hellman.
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del

Instituto Tecnolgico de Massachusetts (MIT).


Diffie y Hellma originalmente no indicaron el algoritmo a utilizar en su protocolo.
El algoritmo RSA Rivert, Shamir, Adleman, permite satisfacer los requerimientos
establecidos por D-H para hacer posible instrumentar el intercambio descrito
previamente.

Opera como un cifrado de bloque y ha sido el enfoque ms

aceptado e implementado para el cifrado de clave pblica.

Esteganografia:
Del griego (steganos): cubierto u oculto, y (graphos):
escritura.
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten

el

ocultamiento

de

mensajes

objetos,

dentro

de

otros,

llamados portadores, de modo que no se perciba su existencia. Es decir, se trata


de ocultar mensajes dentro de otros y de esta forma establecer un canal
encubierto de comunicacin, de modo que el propio acto de la comunicacin
pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa
con el fin de realizar una comunicacin entre partes.
Los ficheros ejecutables: son los que mandan instrucciones al procesador
(a travs del sistema operativo y su ncleo o kernel).
Los ficheros interpretados: son aquellos usados para leer o escribir
informacin, pero siempre mediante algn software.
Windows BitMaP (BMP): Es el formato grfico ms simple, y aunque
tericamente es capaz de realizar compresin de imagen, en la prctica
jams se usa. Consiste simplemente en una cabecera y los valores de cada
pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn la
calidad del color) empezando de abajo hacia arriba y de izquierda a
derecha.
Graphics Image Format (GIF): Es uno de los mejores formatos de
compresin (sobre todo para imgenes con grandes reas de un mismo color),

adems de ser la opcin ms sencilla para animaciones vectoriales (flash y otros


mtodos ms caros y complejos aparte...). El formato GIF89a adems soporta
transparencias y entrelazado.
Waveform Audio File Format (WAV): Se trata del formato de sonido
desarrollado por Microsoft para su sistema operativo Windows. Se compone de
una cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen las
muestras una tras otra, sin ningn tipo de compresin y con cuantificacin
uniforme. Al ser un formato realmente sencillo, es muy til para realizar tratamiento
digital de sonido.

Funciones de autenticacin
Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen
mediante la aplicacin a un mensaje determinado de un algoritmo (frmula
matemtica) de cifrado asimtrico o de clave pblica, y que equivale
funcionalmente a la firma autgrafa en orden a la identificacin del autor del que
procede el mensaje. Desde un punto de vista material, la firma digital es una
simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del
mensaje firmado digitalmente.
Funcionamiento de la Firma Digital:
El proceso de firma digital de un mensaje electrnico comprende en realidad
dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la

verificacin de la firma por el receptor del mensaje. Estos dos procesos tienen
lugar de la manera que se expresa a continuacin.
Tcnicas de los hackers:
Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un perfil
completo de la postura de la seguridad de una organizacin se conoce como
footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere
conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa

La poltica de la compaa con respecto al acceso remoto

La versin utilizada de software en los servers (IIS, Exchange etc)

Los rangos IP de los cuales es propietaria la organizacion

Desafos tcnicos hechos por la compaa

Las fusiones o las adquisiciones que terminaron recientemente, estan en


marcha o pendientes.

Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema. Por ejemplo, Samdump y Brutus son crackers de
passwords. Samdump se utiliza extraer el hashes del password de los archivos
SAM. Brutus es un cracker de password remoto. Si un hacker consigue el acceso
a una copia de una base de datos SAM, el hacker podra utilizar l0phtcrack y
extraer los usuarios y passwords exactos.
Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso
permite que un usuario remoto realice cualquier accin remotamente va un puerto
a su eleccin sin un usuario local del sistema que lo habilite.
Social Engineering:

Es de naturaleza humana. Nosotros, como generalizacin, conseguir la


satisfaccin de participar en el xito de otros. Los atacantes ruegan a menudo esta
opcin. No realizando prcticamente accin alguna, obtienen informacin que de
otra manera no estara disponible. Un atacante social listo puede trampear a
menudo a individuos en la organizacin para divulgar la informacin que pertenece
a los nombres de servers, nmeros de mdem, direcciones IP, configuraciones de
red, polticas de password, nombres de cuentas u otra informacin privilegiada que
sea beneficiosa en un ataque.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en
los servicios con el fin de evitar su normal funcionamiento. Los ejemplos incluiran
todas las conexiones de red en un server o asegurarse que un mail Server reciba
ms mails de los que puede manejar. Los ataques DoS pueden ser un ataque
directo o causado por virus, gusanos o Trojan horses.
Los objetivos de los ataques Denial of service pueden ser:
CPU
Espacio en disco
Ancho de banda de red
Cualquier recurso o servicio

También podría gustarte