Está en la página 1de 23

Criptografa: Tradicionalmente se ha definido como el mbito de la criptologa el que se

ocupa de las tcnicas de cifrado o codificado destinadas a alterar las representaciones


lingsticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no
autorizados. Estas tcnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el
nico objetivo de la criptografa era conseguir la confidencialidad de los mensajes. Para
ello se diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa
existente era la llamada criptografa clsica.
Objetivos de la criptografa
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la informacin y
a las entidades que se comunican.1 El objetivo de la criptografa es disear, implementar,
implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de
seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa son, por
ejemplo:

Confidencialidad. Es decir, garantiza que la informacin sea accesible nicamente a


personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado.
Integridad. Es decir garantiza la correccin y completitud de la informacin. Para
conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de
compromiso de bit, o protocolos de notarizacin electrnica.
Vinculacin. Permite vincular un documento o transaccin a una persona o un sistema de
gestin criptogrfico automatizado. Cuando se trata de una persona, se trata de asegurar
su conformidad respecto a esta vinculacin (content commitment) de forma que pueda
entenderse que la vinculacin gestionada incluye el entendimiento de sus implicaciones
por la persona.
Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del
comunicador. Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o
protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.
Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptogrfico es seguro respecto a una tarea si un adversario con capacidades
especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa
tarea especfica.
Terminologa
En el campo de la criptografa muchas veces se agrupan conjuntos de funcionalidades
que tienen alguna caracterstica comn y a ese conjunto lo denominan 'Criptografa de' la
caracterstica que comparten. Veamos algunos ejemplos:

Criptografa simtrica.- Agrupa aquellas funcionalidades criptogrficas que se apoyan en


el uso de una sola clave.
Criptografa de clave pblica o Criptografa asimtrica.- Agrupa aquellas funcionalidades
criptogrficas que se apoyan en el uso de parejas de claves compuesta por una clave
pblica, que sirve para cifrar, y por una clave privada, que sirve para descifrar.
Criptografa con umbral.- Agrupa aquellas funcionalidades criptogrficas que se apoyan
en el uso de un umbral de participantes a partir del cual se puede realizar la accin.
Criptografa basada en identidad.- Es un tipo de Criptografa asimtrica que se basa en el
uso de identidades.
Criptografa basada en certificados
Criptografa sin certificados
Criptografa de clave aislada
Evaluacin de la seguridad de un sistema criptogrfico[editar]
El objetivo de un sistema criptogrfico es dotar de seguridad. Por tanto para calibrar la
calidad de un sistema criptogrfico es necesario evaluar la seguridad que aporta dicho
sistema.

Hacer pblico o no
Para poder evaluar mejor la seguridad de un sistema criptogrfico, adems de las
verificaciones internas de seguridad que la organizacin haga, se puede considerar hacer
pblico a todo el mundo los entresijos del sistema. Sin embargo, al hacer pblica esa
informacin se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o
incluso la haga pblica para que otros la puedan utilizar. Cuanta ms informacin se
publique ms fcil ser encontrar debilidades tanto para buenos objetivos (mejorar el
producto) como para malos (realizar ataques). En resumen cuanta ms informacin se
publique ms personas podrn evaluar la seguridad y se podrn corregir las debilidades
que se encuentren, pero tambin aumenta la exposicin a ataques. En funcin de las
decisiones que se tomen se establecer una poltica de revelacin.

Se considera que la seguridad de un sistema criptogrfico debe descansar sobre el


tamao de la claves utilizadas y no sobre el secreto del algoritmo. Esta consideracin se
formaliza en el llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos
criptografa tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo
tiene que ser seguro aunque ste sea difundido. Evidentemente si un sistema
criptogrfico es seguro aun revelando su algoritmo, entonces ser an ms seguro si no
lo revelamos.

A la poltica de revelacin de no publicar ninguna informacin para que ningn atacante


encuentre debilidades se le llama de no revelacin y sigue una estrategia de seguridad
por oscuridad. A la poltica de revelacin de revelar toda la informacin se le llama
revelacin total. Entre ambos tipos de poltica de revelacin hay estratetigias intermedias
llamadas de revelacin parcial.

Formas de romper la seguridad


Hay bsicamente tres formas de romper la seguridad de un sistema criptogrfico2

Atacar la criptografa subyacente. Es lo que sera un ataque terico a los mecanismos


criptogrficos usados.
Atacar la implementacin concreta. La criptografa puede ser implementada en software
o en hardware. Es bastante probable que las implementaciones concretas tengan
vulnerabilidades que se pueden aprovechar. Tambin las vulnerabilidades se podran
introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles
para ser utilizadas.
Atacar el lado humano. Muchas veces en los sistemas criptogrficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o entidades
para que nos den acceso a recursos o a informacin privilegiada, podramos vulnerar la
seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas
tienen en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowden
revelan que el programa Bullrun adopta estos tres tipos de estrategias.

Grados de seguridad terica


Cuando se evala la seguridad de un sistema criptogrfico se puede calibrar la seguridad
que aporta en funcin de si ste es seguro de forma incondicional o si es seguro slo si se
cumplen ciertas condiciones.

Seguridad incondicional
3 Se dice que un sistema criptogrfico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.

4 5 6 En funcin de la tarea sobre la que se dice que el sistema criptogrfico es


incondicionalmente seguro, podemos hablar por ejemplo de:

Criptosistemas incondicionalmente seguros (cifrado).


Autenticacin incondicionalmente segura (autenticacin).
Distribucin de claves incondicionalmente segura.
Firma digital incondicionalmente segura (firma digital).
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).

Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de
la informacin y, por tanto, en la teora de la probabilidad.

Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea
inviolable. Veamos dos consideraciones

7 Los sistemas son incondicionalmente seguros desde un punto de vista probabilstico: El


oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin
embargo, esta probabilidad puede ser muy pequea. Esto es lo que sucede con los
sistemas incondicionalmente seguros.
8 En la mayora de los estudios sobre la seguridad de un sistema se hace la suposicin de
que los atacantes tienen slo un intento para atacar la seguridad del sistema. El xito o
el fracaso estn determinados por el xito o fracaso de ese intento. Esta suposicin es
vlida, por ejemplo, en ciertos problemas de comunicacin segura donde el enemigo no
tiene oportunidad de verificar si el mensaje estimado es correcto o no. Sin embargo hay
otros tipos de problemas donde esta suposicin no tiene sentido. Por ejemplo, en un
sistema de autenticacin con usuario y contrasea para entrar en una cuenta restringida,
el atacante puede realizar varios intentos. Adems, en algunos casos, los intentos fallidos
anteriores dan informacin para hacer una estimacin mejor para los intentos siguientes.
9 Cuando decimos que un sistema criptogrfico es incondicionalmente seguro, nos
estamos refiriendo a nivel terico. Sin embargo cuando es implementado en la prctica
puede no mantenerse esa seguridad. Hay muchos tipos de ataques que slo se aplican
cuando los sistemas estn implementados en un sistema concreto. Ejemplos:
Explotacin de canales ocultos. Los canales ocultos son canales de comunicacin no

intencionados y de difcil deteccin, que permiten la transferencia de informacin de


forma que viola la poltica de seguridad del sistema. En un computador real los procesos
al ejecutarse producen una serie de efectos y fenmenos que pueden ser medidos y
explotados para revelar informacin relevante que puede ser utilizada para romper el
sistema (Ej. pistas sobre la clave). Este problema es inherente y no puede ser evitado
mediante tcnicas criptogrficas. Son ejemplos tpicos de este tipo de canales los canales
ocultos generados por anlisis de temporizaciones, por anlisis de consumos de energa o
por anlisis de consumos de radiaciones electromagnticas o por anlisis de consumo de
espacio de almacenamiento.
Malos diseos o implementaciones del software o el hardware pueden hacer que la
solucin prctica sea insegura. Ejemplos de ataques que se aprovechan de debilidades
producidas por un mal diseo o implementacin: desbordamiento de buffer, Inyeccin
SQL, Cross Site Scripting, ataques basados en deficiencias del hardware.
Seguridad condicional
10 Se dice que un sistema criptogrfico tiene una seguridad condicional sobre cierta
tarea si un atacante puede tericamente resolver la tarea, pero no es
computacionalmente factible para l (debido a sus recursos, capacidades y acceso a
informacin). Hay un tipo especial de seguridad condicional llamada seguridad
demostrable. La idea es mostrar que romper un sistema criptogrfico es
computacionalmente equivalente a resolver un problema matemtico considerado como
difcil. Esto es, que se cumplen las dos siguientes sentencias:

Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede ser roto
Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede ser resuelto.
11 La seguridad demostrable es difcil de lograr para sistemas criptogrficos complejos.
Se ha desarrollado una metodologa (modelo de orculo aleatorio) para disear sistemas
que no tienen realmente una seguridad demostrable, pero que dan unas buenas
sensaciones respecto a su seguridad. La idea bsica es disear un sistema ideal que usa
una o varias funciones aleatorias -tambin conocidas como orculos aleatorios- y probar
la seguridad de este sistema matemtico. A continuacin el sistema ideal es
implementado en un sistema real reemplazando cada orculo aleatorio con una buena y
adecuada funcin pseudoaleatoria conocida -tpicamente un cdigo de deteccin de
manipulaciones como SHA-1 o MD5-. Si las funciones pseudoaleatorias utilizadas tiene
buenas propiedades, entonces uno puede esperar que la seguridad probada del sistema
ideal sea heredada por el sistema real. Observar que esto ya no es una prueba, sino una
evidencia sobre la seguridad del sistema real. Se ha demostrado que esta evidencia no
siempre es cierta y que es posible romper sistemas criptogrficos cuya seguridad se
apoya en el modelo de orculo aleatorio.

Puntos de vista desde los que evaluar la seguridad

Para evaluar la seguridad de un esquema criptogrfico se suelen usar tres enfoques


principales.12 Cada enfoque difiere de las suposiciones acerca de las capacidades de los
oponentes criptoanalistas. El primer mtodo est basado en la teora de la informacin, y
ofrece una seguridad incondicional y por tanto una seguridad independiente del poder de
computacin de los adversarios. El enfoque basado en la teora de la complejidad
comienza a partir de un modelo abstracto para la computacin, y asume que el oponente
tienen un poder limitado de computacin. El tercer enfoque intenta producir soluciones
prcticas. Para ello estima la seguridad basndose en el mejor algoritmo conocido para
romper el sistema y estima de forma realista el poder necesario de computacin o de
hardware para romper el algoritmo. A este enfoque se le suele llamar enfoque basado en
la prctica

Enfoque basado en la teora de la informacin


En este enfoque se evala la seguridad del sistema utilizando las herramientas que
proporciona la teora de la informacin. Permite declarar sistemas incondicionalmente
seguros, es decir, sistemas seguros independientemente del poder de computacin del
atacante.

La teora de la informacin proporciona valiosas herramientas para analizar la seguridad


de los sistemas criptogrficos. Por ejemplo est la entropa, distancia de unicidad, el
concepto de secreto perfecto etc.

Enfoque basado en la teora de la complejidad


En este enfoque se evala la seguridad de los sistemas criptogrficos en funcin de la
cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de
trabajo se estudia la complejidad computacional de los mejores mtodos conocidos hasta
ahora para realizar esa tarea. En funcin de los resultados de este estudio y del poder
computacional lmite estimado para el atacante, se decide si esa cantidad de trabajo es
realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es
seguro desde un punto de vista computacional (seguridad computacional, en ingls
computationally security).

Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografa


asimtrica. En concreto, la seguridad de muchos de los algoritmos de la criptografa
asimtrica estn basados en el anlisis de complejidad de los mtodos conocidos para el
clculo de factorizacin de enteros y del logaritmo discreto.

Por definicin el tipo de seguridad que aporta este tipo de enfoque es una seguridad

condicional basada en los mtodos de resolucin de problemas evaluados. En este punto


hay que tener en cuenta dos consideraciones:14

Actualmente no se puede considerar que como buenos los algoritmos que se usan para
estimar la complejidad de la resolucin de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptografa. Por tanto las
estimaciones sobre el poder de computacin necesario para romper el sistema no se
consideran fiables.
Se ha demostrado que algunos de los problemas (Ej. factorizacin de enteros y el
logaritmo discreto) en los que se sustenta la seguridad (computacional) de muchos
algoritmos, pueden resolverse con algoritmos con una complejidad computacional de
peor calidad usando computadores cunticos. Si alguien pudiera disponer de un
computador cuntico muchos de los sistemas criptogrficos que se consideran seguros
(con seguridad condicional) habra que catalogarlos como inseguros.
Enfoque basado en la prctica
El objetivo de este enfoque es producir soluciones prcticas a partir del estudio de
sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error donde
se proponen soluciones basndose en la experiencia y luego se somete esa solucin a un
proceso intensivo en el que se intenta romper su seguridad. A partir de este enfoque se
han hecho importantes avances en conseguir sistemas robustos ya que los criptgrafos
disean ataques y posteriormente adaptan los sistemas para anular dichos ataques. Por
ejemplo, de esta forma se han conseguido importantes avances en la seguridad frente a
ataques basados en estudios estadsticos y ataques meet in the middle.
Es tpico en este tipo de enfoque disear bloques con ciertas propiedades demostradas
estableciendo una biblioteca de bloques disponibles. Ejemplos de propiedades buenas
para este tipo de bloques pueden ser: buenas propiedades estadsticas, buenas
propiedades para la confusin y difusin, o de no linealidad. Posteriormente estos
bloques se ensamblan para la construccin de sistemas criptogrficos que aprovechan
sus propiedades para dotar de mayor seguridad.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este
tipo de sistemas tienen una seguridad computacional
Historia de la criptografa
Artculo principal: Historia de la criptografa
La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras
civilizaciones desarrollaron tcnicas para enviar mensajes durante las campaas
militares, de forma que si el mensajero era interceptado la informacin que portaba no
corriera el peligro de caer en manos del enemigo.El primer mtodo de criptografa fue en
el siglo V a.C, era conocido como "Esctala". El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de sustitucin basado en la

posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de
sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente
Julio Csar lo emple en sus campaas, uno de los ms conocidos en la literatura (segn
algunos autores, en realidad Julio Csar no usaba este sistema de sustitucin, pero la
atribucin tiene tanto arraigo que el nombre de este mtodo de sustitucin ha quedado
para los anales de la historia). Otro de los mtodos criptogrficos utilizados por los
griegos fue la esctala espartana, un mtodo de trasposicin basado en un cilindro que
serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin
polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms
importantes del siglo XVI fue el francs Blaise de Vigenre que escribi un importante
tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das
asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et
Cryptographiae" (Luneburgo, 1624). En el siglo XVI Mara Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella
tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Durante los siglos
XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las tropas de
Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de ms de 500
smbolos que los matemticos del rey consideraban inexpugnable. Cuando el matemtico
francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia, a la
sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la
corte espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para
vencer a sus ejrcitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo
de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de
letras que consiste de A, D, F, G, V, o X.
La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron
la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta
que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una
mquina de rotores que automatizaba considerablemente los clculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografa como en el del criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo
terico importante, siendo Claude Shannon y sus investigaciones sobre teora de la

informacin esenciales hitos en dicho desarrollo. Adems, los avances en computacin


automtica suponen tanto una amenaza para los sistemas existentes como una
oportunidad para el desarrollo de nuevos sistemas. A mediados de los aos 70, el
Departamento de Normas y Estndares norteamericano publica el primer diseo lgico
de un cifrador que estara llamado a ser el principal sistema criptogrfico de finales de
siglo: el Estndar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a
gestar lo que sera la, hasta ahora, ltima revolucin de la criptografa terica y prctica:
los sistemas asimtricos. Estos sistemas supusieron un salto cualitativo importante, ya
que permitieron introducir la criptografa en otros campos que hoy da son esenciales,
como el de la firma digital.
La criptografa en el correo electrnico
La mayor parte de los mensajes de correo electrnico que se transmiten por Internet no
incorporan seguridad alguna, por lo que la informacin que contienen es fcilmente
accesible a terceros. Para evitarlo, la criptografia tambin se aplica al correo electrnico.
Entre las diversas ventajas que tiene usar un certificado al enviar un email, podramos
destacar la seguridad que nos aporta ya que as evita que terceras personas (o hackers)
puedan leer su contenido, o bien que tengamos la certeza de que el remitente de este
correo electrnico es realmente quien dice ser.
La esteganografa: trata el estudio y aplicacin de tcnicas que permiten ocultar
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma
establecer un canal encubierto de comunicacin, de modo que el propio acto de la
comunicacin pase inadvertido para observadores que tienen acceso a ese canal.
Diferencias con la criptografa
Si bien la esteganografa puede confundirse con la criptografa, por ser ambas parte de
los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su forma
de implementar como en su objetivo mismo.
Mientras que la criptografa se utiliza para cifrar o codificar informacin de manera que
sea ininteligible para un probable intruso, a pesar que conozca su existencia, la
esteganografa oculta la informacin en un portador de modo que no sea advertido el
hecho mismo de su existencia y envo. De esta ltima forma, un probable intruso ni
siquiera sabr que se est transmitiendo informacin sensible.
Sin embargo, la criptografa y la esteganografa pueden complementarse, dando un nivel
de seguridad extra a la informacin, es decir, es muy comn (aunque no imprescindible)
que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un
eventual intruso no slo le costar advertir la presencia de la mensajera oculta; sino que
si la llegara a descubrir, la encontrara cifrada.
Motivacin
La utilidad del uso de la esteganografa se manifiesta en el llamado problema del
prisionero (Gustavus J. Simmons, 1983). Resumidamente, en el problema del prisionero

tenemos dos prisioneros, A y B, que quieren comunicarse de forma confidencial para


escapar. El problema es que slo pueden intercambiar mensajes a travs de un guardin,
W. El guardin puede leer, modificar o generar l mismo los mensajes. Si el guardin
detecta cualquier comunicacin que pueda ser utilizada para escapar (Ej. detecta un
cifrado) dejar de transmitir los mensajes. En este escenario los prisioneros necesitan
establecer un canal encubierto.
Funcionamiento y terminologa
La idea que sigue la esteganografa es enviar el mensaje oculto (E) escondido en un
mensaje de apariencia inocua (C) que servir de camuflaje. Esto es, se aplica una
funcin de esteganografa {\displaystyle \ f(E)} {\displaystyle \ f(E)}. El resultado de
aplicar la funcin (O), se enva por un canal inseguro y puede ser visto sin problemas por
el guardin. Finalmente, el otro prisionero recibe el objeto O y, aplicando la funcin
inversa {\displaystyle f^{-1}(O)} {\displaystyle f^{-1}(O)}, puede recuperar el mensaje
oculto.1

La terminologa tpica usada en la esteganografa es:2

Se define como esquema esteganogrfico al conjunto de componentes que permite llevar


a cabo la comunicacin esteganogrfica.
El portador es todo aquel conjunto de datos que es susceptible de ser alterado para
incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o
formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos),
texto plano, archivos binarios, un mensaje de protocolo de comunicacin.
Se habla de mensaje-legtimo para referirse al mensaje transportado por el portador.
Se llama mensaje esteganogrfico al mensaje que queremos mantener en secreto y
queremos esconder dentro del portador. Puede ser de distintos tipos o formatos.
Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto
plano, archivos binarios.
Estego-algoritmo es el algoritmo esteganogrfico que indica como realizar el
procedimiento de incorporacin del mensaje que queremos mantener en secreto en el
portador.
La accin de ocultar el mensaje dentro del portador se denomina empotrar (ingls: to
embed).
Se llama estego-mensaje al resultado de embeber el mensaje esteganogrfico dentro del
portador.
La accin de la recuperacin, a partir del estego-mensaje, del mensaje oculto
esteganogrfico se denomina extraer.

Por el rol desempeado dentro del proceso esteganogrfico, el emisor estambin llamado
embebedor y el receptor extractor. Al igual que en todo acto de comunicacin
convencional, es comn que los roles de emisor y receptor se intercambien
sucesivamente entre las partes que se comunican.
3 Se llama esteganalista o estegoanalista a la persona que intenta determinar la
existencia o ausencia de un mensaje esteganogrfico. Observar que basta condeterminar
la existencia, no tiene que llegar al contenido en s. Es decir un esteganalista es el que
hace estegoanlisis.
2 4 Los canales de seleccin consisten en canales adicionales al portador utilizado para
embeber donde se comunica qu posiciones del portador se utilizan para la comunicacin
esteganogrfica. Por ejemplo, supongamos que el portador es un libro de texto. Un canal
de seleccin podra estar definido por una sucesin de nmeros naturales que
representan la posicin de cada una de las palabras, dentro del libro de texto, que se
deben considerar para construir el mensaje esteganogrfico.
2 4 Las clases de equivalencia corresponden a pares de elementos del portador utilizado
que tienen una interpretacin semntica equivalente en la comunicacin legtima, pero el
uso de un elemento u otro tiene un significado acordado en la comunicacin
esteganogrfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinnimos en espaol y
podran utilizarse indistintamente en un contexto. Un lector no notara la diferencia en la
semntica del texto, sin embargo puede ser aprovechado para construir el mensaje
esteganogrfico.
La capacidad de alterar el portador de manera imperceptible es posible gracias a la
existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el
contenido como en otros parmetros como por ejemplo el tiempo de respuesta en la
emisin del portador.
Clasificacin segn el estego-algoritmo
El estego-algoritmo es el algoritmo esteganogrfico que indica como realizar el
procedimiento de incorporacin del mensaje esteganogrfico en el portador para obtener
el estego-mensaje. Segn el tipo de estego-algoritmo podemos distinguir entre dos tipos
de esteganografa:5 Esteganografa pura y esteganografa de clave secreta.

Esteganografa pura
En este tipo de esteganografa el estego-algoritmo establece un mtodo fijo para
incorporar el mensaje esteganogrfico en el portador para obtener el estego-mensaje. En
esta estrategia se est suponiendo que el guardin del problema del prisionero no conoce
nada sobre el estego-algoritmo. Por tanto estamos basando nuestra seguridad en la
oscuridad. Este enfoque para conseguir la seguridad raramente funciona y es
especialmente desastroso en el caso de la criptografa.

Esteganografa de clave secreta


En este tipo de esteganografa el estego-algoritmo est parametrizado por una clave
esteganogrfica a la que se le llama estego-clave que define como aplicar el algoritmo:
Por ejemplo, la estego-clave podra indicar el lugar dentro del portador a partir del cual se
comienza a realizar la incorporacin del mensaje secreto. Tanto el estego-algoritmo como
la estego-clave deben estar previamente acordadas entre el emisor y el receptor.
Historia
Estos son algunos ejemplos y/o historias que demuestran que la esteganografa ha
estado presente desde tiempos antiguos y constantemente va evolucionando.

Herdoto
Probablemente uno de los ejemplos ms antiguos del uso de que la esteganografa sea el
referido por Herdoto en Las historias.6 En este libro describe cmo un personaje tom
un cuadernillo de dos hojas o tablillas; ray bien la cera que las cubra y en la madera
misma grab el mensaje y lo volvi a cubrir con cera regular. Otra historia, en el mismo
libro, relata cmo otro personaje haba rasurado a navaja la cabeza de su esclavo de
mayor confianza, le tatu el mensaje en el cuero cabelludo, esper despus a que le
volviera a crecer el cabello y lo mand al receptor del mensaje, con instrucciones de que
le rasuraran la cabeza.

Siglo XV
El cientfico italiano Giovanni Battista della Porta descubri cmo esconder un mensaje
dentro de un huevo cocido. El mtodo consista en preparar una tinta mezclando una
onza de alumbre y una pinta de vinagre, y luego se escriba en la cscara. La solucin
penetra en la cscara porosa y deja un mensaje en la superficie de la albmina del huevo
duro, que slo se puede leer si se pela el huevo.

Portada de un ejemplar de Steganographia.


Primer libro
El origen del vocablo esteganografa se remonta a principios del siglo XVI. El abad alemn
Johannes Trithemius escribi un libro al que titul Steganographia. En l se trataban
temas referentes a la ocultacin de mensajes, as como mtodos para conjurar a los
espritus. El libro en cuestin est hoy considerado como un libro maldito y es muy
apreciado por los esoteristas del mundo entero. Aparte de este libro, tambin public
Polygraphiae Libri Sex, un compendio de seis libros sobre criptografa que no participaba

de los elementos esotricos de su otro gran libro.

Otros libros
En Sueo de Polfilo (Hypnerotomachia Poliphili, Ed. Aldus Manutius), escrito por
Francesco Colonna en 1499, se puede obtener la frase Poliam frater Franciscus Columna
peramavit (El hermano Francesco Colonna am apasionadamente a Polia) si se toma la
primera letra de los treinta y ocho captulos.
Gaspar Schott (1665) Schola steganographica.
Ian Caldwell, Dustin Thomason (2004) Enigma del cuatro.
Lev Grossman (2004) El Cdice Secreto.
Segunda Guerra Mundial
Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las ies o
en signos de puntuacin para enviar mensajes. Los prisioneros usan i, j, t y f para ocultar
mensajes en cdigo morse. Pero uno de los sistemas ms ingeniosos se conoce con el
nombre de "Null Cipher".7 Este ltimo consiste en enviar un mensaje, de lo ms comn
posible, y elegir cierta parte de l para ocultar el mensaje. Un ejemplo es el texto
siguiente: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard
hit. Blockade issue affects pretext for embargo on by products, ejecting suets and
vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada.
Isman afectados. Cuestin de bloqueo afecta pretexto de embargo sobre los productos,
consigue expulsar sebo y aceites vegetales)

Si tomamos la segunda letra de cada palabra aparece el mensaje: Pershing sails from NYr
June i (Pershing zarpa desde Nueva York el 1 de junio).

Tintas invisibles
No est claro desde qu poca se comenzaron a utilizar, pero sin duda se han usado a lo
largo de la historia y hasta la actualidad. Las ms conocidas se pueden clasificar en dos
categoras:

Bsicas: sustancias con alto contenido en carbono: leche, orina, zumo de limn, jugo de
naranja, jugo de manzana, jugo de cebolla, solucin azucarada, miel diluida, coca cola
diluida, vino, vinagre, etc. Bsicamente, sin importar cul de las tintas mencionadas se
utilicen, al calentar la superficie donde se escribi el mensaje invisible, el carbono
reacciona apareciendo el mensaje en un tono caf.

Ms sofisticadas: aparecen tras una reaccin qumica, o tras ser expuestas a la luz de
cierta longitud de onda
Tcnicas digitales
Existen numerosos mtodos y algoritmos utilizados para ocultar la informacin dentro de
archivos multimedia: imgenes, audio y vdeo. A continuacin se indican algunos de los
ms usados.
Enmascaramiento y filtrado
En este caso la informacin se oculta dentro de una imagen digital empleando marcas de
agua que incluyen informacin, como el derecho de autor, la propiedad o licencias. El
objetivo es diferente de la esteganografa tradicional (bsicamente comunicacin
encubierta), ya que es aadir un atributo a la imagen que acta como cubierta. De este
modo se ampla la cantidad de informacin presentada.
Algoritmos y transformaciones
Esta tcnica oculta datos basados en funciones matemticas que se utilizan a menudo en
algoritmos de la compresin de datos. La idea de este mtodo es ocultar el mensaje en
los bits de datos menos importantes.
Insercin en el bit menos significativoEn imgenes8
El mtodo ms utilizado es el LSB, puesto que para un computador un archivo de imagen
es simplemente un archivo que muestra diferentes colores e intensidades de luz en
diferentes reas (pxeles). El formato de imagen ms apropiado para ocultar informacin
es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin (imagen no
comprimida) y normalmente es de la ms alta calidad.
Este es el mtodo moderno ms comn y popular usado para esteganografa, tambin es
uno de los llamados mtodos de sustitucin. Consiste en hacer uso del bit menos
significativo de los pxeles de una imagen y alterarlo. La misma tcnica puede aplicarse a
vdeo y audio, aunque no es lo ms comn. Hecho as, la distorsin de la imagen en
general se mantiene al mnimo (la perceptibilidad es prcticamente nula), mientras que
el mensaje es esparcido a lo largo de sus pxeles.
En audio
Cuando se oculta informacin dentro de archivos de audio, por lo general la tcnica
usada es low bit encoding (baja bit de codificacin), que es similar a la LSB que suele
emplearse en las imgenes. El problema con el low bit encoding es que en general es
perceptible para el odo humano, por lo que es ms bien un mtodo arriesgado que
alguien lo use si estn tratando de ocultar informacin dentro de un archivo de audio.
En vdeo
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT funciona
cambiando ligeramente cada una de las imgenes en el vdeo, slo de manera que no

sea perceptible por el ojo humano. Para ser ms precisos acerca de cmo funciona DCT,
DCT altera los valores de ciertas partes de las imgenes, por lo general las redondea. Por
ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
En archivos de cualquier tipo
Uno de los mtodos ms fciles de implementar es el de inyeccin o agregado de bytes
al final del archivo. Esta tcnica consiste, esencialmente, en agregar o adosar al final de
un archivo, de cualquier tipo, otro archivo que ser el contenedor del "mensaje a ocultar",
tambin de cualquier tipo. Esta metodologa es la ms verstil, pues permite usar
cualquier tipo de archivo como portador (documentos, imgenes, audio, vdeos,
ejecutables, etc) y aadir al final del archivo contenedor el "paquete enviado", que es
otro archivo, tambin de cualquier tipo.
Estegoanlisis
Lo que la esteganografa esencialmente hace es explotar las limitaciones de la
percepcin humana (excepto en el mtodo de inyeccin), ya que los sentidos humanos
(vista y odo) tienen lmites para percibir informacin extraa intercalada en su
contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo
de deteccin, por diversas tcnicas analticas, al estudio y aplicacin de ellas
corresponde lo denominado estegoanlisis.
Criptografa simtrica
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto dbil del
sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil
interceptar una clave que se ha transmitido sin seguridad (dicindola en alto,
mandndola por correo electrnico u ordinario o haciendo una llamada telefnica).
Criptografa asimtrica
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se podr
difundir sin ningn problema a todas las personas que necesiten mandarte algo cifrado) y
la privada (que no debe de ser revelada nunca).
Diferencias entre criptografa simtrica y asimtrica
Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar la clave
es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que
tarda la criptografa asimtrica, que es el principal inconveniente y es la razn por la que
existe la criptografa hbrida.
Criptografa hbrida
Este sistema es la unin de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptogrficos es que el simtrico es inseguro y el
asimtrico es lento.

El proceso para usar un sistema criptogrfico hbrido es el siguiente (para enviar un


archivo):
Generar una clave pblica y otra privada (en el receptor).
Cifrar un archivo de forma sncrona.
El receptor nos enva su clave pblica.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pblica del
receptor.
Enviamos el archivo cifrado (sncronamente) y la clave del archivo cifrada
(asncronamente y solo puede ver el receptor).
MTODOS DE CIFRADO O CRIPTOGRAFA
CRIPTOLOGIA
Criptografa, el arte de ocultar. La palabra tiene su origen en el griego: kryptos (oculto,
escondido) y graphein (escribir). El arte de ocultar un mensaje mediante signos
convencionales es muy antiguo, casi tanto como la escritura. Y efectivamente siempre ha
sido considerado un arte hasta hace relativamente poco, cuando Claude E. Shannon
public en dos aos dos documentos que supusieron la fundacin de la moderna Teora
de la Informacin.
CRIPTOSISTEMAS
Antes de nada, es conveniente definir qu entendemos matemticamente por
criptosistema. Un criptosistema es una cuaterna de elementos formada por:
Un conjunto finito llamado alfabeto, que segn unas normas sintcticas y semnticas,
permite emitir un mensaje en claro as como su correspondiente criptograma.
Un conjunto finito denominado espacio de claves formado por todas las posibles claves,
tanto de encriptacin como de des encriptacin, del criptosistema.
Una familia de aplicaciones del alfabeto en s mismo que denominamos transformaciones
de cifrado.
Una familia de aplicaciones del alfabeto en s mismo que denominamos transformaciones
de descifrado.
CRIPTOSISTEMAS INFORMATICO
Un criptosistema informtico se definira por los siguientes cuatro elementos:
Un conjunto finito denominado alfabeto, que permite representar tanto el texto en claro
como el criptograma. A bajo nivel hablaramos de bits, y a ms alto nivel podramos
hablar de caracter.
ASCII o MIME. Un conjunto finito denominado espacio de claves. Estara constituido por la

totalidad de las claves posibles del criptosistema.


Una familia de transformaciones aritmetico-logicas que denominamos transformaciones
de cifrado.
Una familia de transformaciones aritmetico-logicas que denominamos transformaciones
de descifrado.
CLAVE SECRETA
Denominamos criptosistema de clave secreta (de clave privada, de clave nica o
simtrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a
partir de la de descifrado, , y viceversa. En la mayora de estos sistemas, ambas claves
coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si
un atacante descubre la clave utilizada en la comunicacin, ha roto el criptosistema.
CIFRADO EN FLUJO
Consiste en una mquina de estados que retorna para cada transicin de estado un bit de
informacin. Este flujo de salida de bits se llama comnmente la llave corriente. La
encriptacin puede ser implementada solo con darle la exclusividad de la llave corriente
al mensaje de texto plano. La mquina de estados no es ms que un generador de
nmeros seudo-aleatorios. Por ejemplo, podramos construir una de un cifrado en bloque
encriptando repetidamente su propia salida. Tpicamente, se usan construcciones ms
elaboradas para cifrados de flujo para obtener una alta velocidad.
CLAVE PBLICA.
Los Criptosistemas de clave pblica fueron inventados a finales de los aos 70, con ayuda
del desarrollo de la teora de complejidad alrededor de esa poca. Observando que
basados en la dificultad de un problema y de los miles de aos que llevara resolverlo y
con un poco de suerte, se observ que un criptosistema podra ser desarrollado teniendo
dos claves, una privada y una pblica.
AUTENTICACIN

La autenticacin es el acto o proceso para el establecimiento o confirmacin de algo (o


alguien) como real. La autenticacin de un objeto puede significar (pensar) la
confirmacin de su procedencia, mientras que la autenticacin de una persona a menudo
consiste en verificar su identidad. Todo ello en funcin de uno o varios factores.
Mtodos de autenticacin

Los mtodos de autenticacin estn en funcin de lo que utilizan para la


verificacin y estos se dividen en tres categoras:

Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).


Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una tarjeta
inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas,
smartcard o dongle criptogrfico.
Sistemas basados en una caracterstica fsica del usuario o un acto involuntario del
mismo: Ejemplo, verificacin de voz, de escritura, de huellas, de patrones oculares.

Caractersticas de Autenticacin

Cualquier sistema de identificacin ha de poseer unas determinadas


caractersticas para ser viable:
Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de
en los sistemas menos seguros).
Econmicamente factible para la organizacin (si su precio es superior al valor de lo que
se intenta proteger, tenemos un sistema incorrecto).
Soportar con xito cierto tipo de ataques.
Ser aceptable para los usuarios, que sern al fin y al cabo quienes lo utilicen.
FIRMAS DIGITALES O SOBRES ELECTRNICOS

Con el Certificado digital se permite garantizar que el autor del mensaje es quien
realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el
documento ha sido enviado por el autor, que el autor no pueda negar la realizacin del
documento, y que el receptor no pueda altera su contenido. Por ejemplo, cuando un
usuario A genera un mensaje para un usuario B, lo encripta junto con su certificado.
Opcionalmente puede protegerlo con la clave pblica del usuario B. Esto es lo que se
llama Firmar Digitalmente o construir lo que se denomina un Sobre electrnico.

Nadie puede modificar el contenido del mensaje sin destruir el certificado del emisor, lo
que garantice la inviolabilidad del mismo. Las firmas digitales son bloques de datos que
han sido codificados con una llave secreta y que se pueden decodificar con una llave
pblica; son utilizadas principalmente para verificar la autenticidad del mensaje o la de
una llave pblica .

Los tipos de Firmas son:

Firmas Digitales
Firmas de Cdigos ( Objeto/Serie de caracteres[String])

La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico,


denominado funcin hash, a su contenido y, seguidamente, aplicar el algoritmo de firma
(en el que se emplea una clave privada) al resultado de la operacin anterior, generando
la firma electrnica o digital. El software de firma digital debe adems efectuar varias
validaciones, entre las cuales podemos mencionar:

Vigencia del certificado digital del firmante.


Revocacin del certificado digital del firmante.
Inclusin de sello de tiempo.

FIRMA DIGITAL AVANZADA

Una firma digital bsica pierde la certeza de su validez cuando expira el certificado. Una
firma digital avanzada sigue siendo valida sin lugar a dudas durante plazos largos que
van ms all de la expiracin del certificado. Existen documentos tales como contratos o
testamentos para los cuales no es apropiado usar firma digitales bsicas ya que estos
documentos se mantendrn vigentes por mucho tiempo despus de que expiren los
certificados digitales de los signatarios. En estos casos lo apropiado es usar firma digital
avanzada. Una firma digital no es valida si fue realizada usando un certificado vencido o
revocado. Por otro lado una firma digital bsica no contiene informacin certera acerca de
la fecha y hora en que se realiz. Dado lo anterior no es posible saber si las firmas
digitales hechas con un certificado fueron hechas antes o despus que expirara. Por lo
tanto al vencer un certificado se pierde la certeza de la validez de las firmas hechas con
este.

CERTIFICADOS DIGITALES

Los certificados digitales representan el punto ms importantes en las transacciones


electrnicas seguras. Estos brindan una forma conveniente y fcil de asegurar que los
participantes en una transaccin electrnica puedan confiar el uno en el otro. Esta
confianza se establece a travs de un tercero llamado Autoridades Certificadoras.

Pero, que son exactamente los Certificados Digitales?. En pocas palabras, los
certificados digitales garantizan que dos computadoras que se comunican entre s
puedan efectuar transacciones electrnicas con xito. La base de esta tecnologa reside
en los cdigos secretos o en la encriptacin. La encriptacin garantiza la
confidencialidad, la integridad y la autenticidad de la informacin que se desea transmitir
y que tiene vital importancia para la persona o empresa. El procedimiento de
encriptacin es sencillo. Un mensaje puede pasar por un proceso de conversin o de
encripcin, que lo transforma en cdigo usando una clave ,es decir, un medio de
traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningn
sentido para un desconocido que los intercepte. Esto se conoce como el proceso de
encripcin de un mensaje. Un ejemplo sencillo de una clave puede ser el reemplazar
cada letra con la prxima letra del alfabeto. As la Palabra VISA se convertira en WJTB.
Para descifrar el mensaje o revertir la encripcin el que lo recibe necesita conocer la
clave secreta ( o sea el certificado digital).

Los tipos de certificados digitales que existen actualmente son:

Certificados de Servidor (SSL : Capa de zcalos seguro)


Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una extensin del
protocolo SSL- ofrecida por Microsoft).
Certificados Canalizadores.
Certificados de Correo Electrnico.

Certificados de Valoracin de pginas WEB.


Certificados de Sello, Fecha y Hora
HACKER
Cuando se habla sobre Hacking o se menciona la palabra Hacker normalmente se
suele pensar en alguien que tiene profundos conocimientos sobre mquinas que realizan
funciones de computo y que, adems, son personas que realizan cosas imposibles para
el resto de mortales, habitualmente tambin se relacionan con personas que se dedican a
realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la
sociedad moderna, es un hacker. Aunque las lineas anteriores resulten molestas y muy
desagradables, la realidad es que la cultura del Hacking se encuentra distorsionada por la
sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la
palabra Hacker. Un hacker en el mbito de la informtica, es una persona apasionada,
curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de
mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el rea de la
informtica, el espritu de esta cultura se extiende a cualquier rea del conocimiento
humano donde la creatividad y la curiosidad son importantes.

Existen diferentes clasificaciones de Hackers en la medida que esta cultura se ha ido


consolidando y dando a conocer, estas son:

Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin
de vulnerabilidades en sistemas de informacin, bases de datos, redes informticas,
sistemas operativos, determinados productos de software, etc. Por lo tanto son tambin
conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas
para diversos fines (normalmente en busca de sus propios beneficios).
White Hats: Un white hat es una clase de hacker dedicado a la correccin de
vulnerabilidades de software, definicin de metodologas, medidas de seguridad y
defensa de sistemas por medio de distintas herramientas, son aquellas personas que se
dedican a la seguridad en aplicaciones, sistemas operativos y proteccin de datos
sensibles, garantizando de esta forma la confidencialidad de la informacin de los
usuarios.
Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y
explotacin de vulnerabilidades como a la defensa y proteccin de sistemas, por lo tanto
puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con
habilidades excepcionales y que sus actividades se encuentran en algn punto entre las
desempeadas por los white hat hackers y los black hat hackers.

Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker,

se trata de aquellas personas que consiguen ganar acceso a sistemas por medio de
mecanismos agresivos, como por ejemplo ataques de fuerza bruta para la obtencin de
una cuenta de usuario o incluso tcnicas mucho ms sofisticadas, como por ejemplo
anlisis y ruptura de algoritmos de cifrado, esto entre otras cosas. Este colectivo no se
encuentra en la misma categora que un Hacker, aunque muchas personas utilicen
ambos trminos de forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en
muchas ocasiones, comparten la misma pasin y curiosidad.

Por otro lado, el Hacking es utilizando en muchsimos contextos, en algunas ocasiones,


algunos hackers utilizan sus conocimientos para apoyar algn tipo de actividad poltica
con fines sociales (frecuentemente relacionadas con la libertad de expresin) este tipo de
tendencias son una de las bases principales de grupos de hackers que utilizan sus
conocimientos como herramienta contra estados y gobiernos represivos, frecuentemente
este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la
violencia, solamente con el uso creativo de sus conocimientos en las tecnologas de
informacin.

TCNICAS DE LOS HACKER


ANONIMATO
La funcin que tiene el uso de tcnicas de anonimato para un atacante tiene dos
aspectos fundamentales:
Ocultar su identidad
Borrar huellas
Se usan tres tcnicas:
Anonimato fsico: cibercaf, wifis abiertas
Anonimato por uso de bouncer
Anonimato por uso de proxy
Anonimato por uso de bouncer Las tcnicas ms frecuentes utilizan un sistema que se
convierta en cabeza de puente del sistema atacante (bouncer)Un bouncer es un sistema
sobre el que el atacante tiene derechos totales Para convertir a una vctima en un
bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algn
exploit o la inyeccin de un troyano.

Anonimato por uso de proxies

Proxy de Internet Un proxy es un intermediario entre una peticin ttp nh etic ttp cliente y
un servidor Re sp ttp P Servidor Web s ta Re Acta a la vez como cliente htt p y como
servidor ttp nh ici Pet Normalmente un proxy lo es ttp ta h Servidor Proxy pu es de
varios clientes y tiene Re s una cach asociada para aumentar la velocidad en futuras
peticiones. De esta forma se est consiguiendo cierto anonimato, al quedar registrada en
el servidor web accedido la direccin IP del proxy, y no la del atacante. Sin embargo,
estos proxies guardan registro de las comunicaciones que han gestionado.

Spoofing Suplantacin de identidad

Objetivos:
Falsear informacin
Engaar
Obtener informacin de un usuario determinado
Comprometer un sistema de red
Crear confusin haciendo aparentar cosas que no son reales ...

Tipos de spoofing:

ARP Spoofing: se trata de suplantar la direccin MAC de un host. Se realiza a nivel de


enlace, por lo que son ataques a mquinas conectadas al mismo medio fsico
(LAN).Objetivos: Suplantar identidades fsicas: MAC Reconducir una comunicacin fsica
Atacar las comunicaciones locales Robo de comunicaciones
IP Spoofing
Mail Spoofing
DNS Spoofing
Web SpoofingCombinacin con otras tcnicas: sniffing y hijacking
Hijacking : significa "secuestro" y hace referencia a toda tcnicailegal que lleve consigo
el aduearse o robar algo (generalmenteinformacin) por parte de un atacante IP
hijacking Session hijacking Browser hijacking Modem hijacking

También podría gustarte