Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Tabla de Contenido
Encriptación ....................................................................................................................... 3
Kerckhoffs ...................................................................................................................... 5
Esteganografía ................................................................................................................ 25
2
Encriptación
procedimiento que utiliza algoritmos de claves para transformar un mensaje, que no sea
comprensible para las personas que no tienen acceso a él y para poder ser visualizado
datos mediante algoritmos, para que el archivo final no sea ilegible por personas no
digitales.
a la organización, información privada que un hacker intenta conseguir para utilizarla con
fines maliciosos.
encriptación en las tarjetas de crédito, transacciones y datos personales para evitar que se
extraiga esta información de forma inapropiada y se utilice para perjudicar a sus dueños.
3
Tipos de encriptación
cifrado DES.
• Asimétrica: utiliza una clave de seguridad pública y una clave privada para descifrar
ELGamal, RSA (Rivest, Shamin y Adleman), también es utilizado por los diferentes
Proceso de encriptación
Los métodos de cifrado están compuestos por dos elementos: el algoritmo criptográfico
por la longitud en bits de las claves, indicando el número de combinaciones posibles que
se pueden utilizar. Dentro de las claves se tiene presente el espacio de claves, mientras
más amplio sea, se genera mayor seguridad y resistencia frente a los ataques de fuerza
bruta que se presenten, ya que el atacante tiene que generar por medio de software, más
4
El código Cesar tiene un método de codificación de 25 combinaciones con una longitud
equivalente de clave por debajo de 5. Si un atacante intenta descifrar las claves, necesita
El advanced escryption standard (AES) permite longitudes de clave de 128, 192 o 256 bit,
equivalencia de 2128 diferentes combinaciones o claves posibles, lo que representa una gran
posibilidad de claves.
Kerckhoffs
Los ataques de fuerza bruta centran su objetivo en las debilidades del algoritmo que genera
clave, para encriptar de forma fiable los datos se requiere de una clave y un método
5
Práctica en Kali Linux de encriptación
abrimos la terminal y escribimos el comando sudo su (este comando se utiliza para cambiar
6
Después de tener los privilegios de administrador vamos a pasar a instalar el programa de
encriptación.
una herramienta que permite cifrar y descifrar archivos y las secuencias que se generan. Se
cifrado avanzado.
una palabra clave proporcionada por el usuario. Por defecto, se le solicita al usuario que
ingrese una palabra clave desde la terminal de Kali Linux. La palabra clave puede tener
clave “contraseña” a 256 bits). Las claves más largas brindan una mayor seguridad que las
cortas, ya que es menos probable que se descubran mediante una búsqueda exhaustiva.
7
Los siguientes comandos se utilizan para realizar los procesos de encriptación y
8
Ahora nos ubicamos en el editor de texto, para generar un archivo de texto plano.
Al abrir el editor de texto, vamos a escribir una línea de texto, como ejemplo se ha escrito
9
Pasamos a guardar el archivo de texto en el escritorio, ubicamos la ruta en el escritorio.
10
Cambiamos el nombre del archivo, por diplomado y damos clic en guardar dos veces, para
11
Si le damos doble clic al archivo podemos visualizar su información.
12
Nos ubicamos en la ruta del escritorio para encriptar el archivo, denominado diplomado.
El formato convertido se denomina texto cifrado y el formato legible se denomina texto sin
formato. Los que conocen la clave (contraseña) correcta tienen el acceso al texto sin
Es importante mantener el código en secreto o distribuirse de manera especial para que los
13
criptografía en lo que se refiere a la implementación técnica y a la seguridad de los
Si le damos doble clic al archivo no lo podemos abrir, ya que se encuentra encriptado, para
contraseña de la encriptación.
14
Este archivo sin contraseña, lo podemos abrir de nuevo, como lo presenta la siguiente
pantalla.
GPG es una aplicación que permite realizar el cifrado de archivos y carpetas, desarrollado
por Werner Koch, se caracteriza porque es software libre y licenciado bajo GPL.
GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los
usuarios. Los usuarios pueden compartir las claves a través de servidores claves, los cuales
almacenan las claves públicas y se pueden buscar a través del nombre de la persona,
cuando se tiene la clave pública se utiliza para enviar mensajes cifrados al dueño de la
Los algoritmos utilizados son: ElGamal, CAST5, Triple DES (3DES), AES y Blowfish.
15
GPG se caracteriza por ser una aplicación de cifrado hibrido, que utiliza una combinación
1. Cifrado simétricos: donde se utiliza una sola clave para cifrar o descifrar los
mensajes, carpetas o archivos, los algoritmos que se utilizan para cifrar de forma
utiliza para cifrar y la privada para descifrar. Dentro de este cifrado se tiene RSA,
ELGramal.
La aplicación GPG puede trabajar en cifrado simétrico y asimétrico, las claves se consiguen
16
Escribimos el texto “prueba de archivo. Y damos clic en guardar.
Buscamos la ruta de escritorio y escribimos el nombre del archivo, damos clic en guardar.
17
Damos de nuevo clic en guardar.
18
El archivo guardado nos presenta el siguiente texto.
19
Escribimos la instrucción sudo su, y después ingresamos la contraseña. De esta forma
y presionamos enter.
20
Nos ubicamos en la ruta donde se encuentra el documento que se desea encriptar, el cual
21
Después de realizado este proceso nos pide la contraseña para encriptar el archivo,
escribir la misma contraseña y presionamos la tecla tab para seleccionar la palabra ok y por
22
Este proceso nos genera una copia del archivo, que se caracteriza por un logo de candado
y extensión.gpg, con lo cual nos presenta el archivo cifrado con seguridad AES. Este archivo
Si se trata de abrir el archivo diplomado.gpg, vemos que es un archivo cifrado con algoritmo
AES256, Advanced Encryption Standard (AES) es uno de los algoritmos de cifrado más
AES es un cifrado simétrico por bloques, lo que significa que puede cifrar o descifrar según
su bloque de datos, por ello utiliza clave criptográfica especifica que puede ser de 128, 192
o 256 bits de tamaño, como conjunto de protocolos que permiten garantizar un nivel de
23
Para descifrar el contenido de nivel de seguridad por clave que tiene el archivo se utiliza la
24
Esteganografía
Es una técnica que buscan ocultar mensajes dentro de otros, conocidos como portadores,
los cuales son enviados ocultando mensajes dentro de objetos virtuales, que permiten
el archivo oculto se ve igual al archivo original, pero para conocer su mensaje interno del
texto dentro de una imagen, video o canción, con el objetivo de proteger un archivo.
Solo el emisor y el receptor conocen la presencia del contenido oculto, para poder ser
descifrado.
Existen métodos y algoritmos utilizados para ocultar la información dentro de: documentos,
del documento. El uso de espacios en blanco y tabs no es visible para el ojo humano
y se produce de forma natural en los documentos, esto hace que sea complicado
25
• Imágenes: el método utilizado es LBS, ya que en el computador un archivo de
pixeles, pero tiene la desventaja de que deja ruido blanco en el portador, lo cual
ocultar.
• Audio: se utilizan técnicas de low bit encoding (bajo bit de codificación), similar a
LSB empleado en ocultar sobre imágenes. Low bit encoding puede ser perceptible
para el oído humano. Por ello es más recomendable utilizar Spreas Spectrum, para
• Video: se utilizan métodos como DCT (discrete Cosine Transform), que tiene la
valores enteros por ejemplo si una imagen tiene un valor de 5,567, lo aproxima a 6.
• Otro método utilizado es el Echo data hiding, se utiliza al añadir extras de sonido
a un eco dentro de los archivos de audio, con lo cual la información queda oculta.
• Diferentes archivos: lo que se busca es inyectar o agregar bytes al final del archivo.
Esta técnica consiste en adicionar al final del archivo, otro archivo denominado
y se añade al final del archivo contenedor el paquete enviado, que es otro archivo
Software steghide
Steghide es una aplicación que se puede instalar en Kali Linux y permite generar un proceso
digitales como videos y audios, para enviar un mensaje secreto y ocultar su información.
Para ocultar un mensaje se tiene un portador que puede ser una imagen, archivo de texto
o archivo digital y la información que se quiere ocultar que utiliza al portador como su medio
emisor del mensaje pueda enviar al receptor la información sin que personas o equipos
externos puedan acceder a ella de forma fácil, el proceso llevado por la esteganografía es
encarga de dar una clave de seguridad al archivo que se va a enviar, mientras que la
esteganografía utiliza dos archivos, uno que oculta la información sobre otro, que se
utiliza el comando sudo su, se presiona la tecla enter y después se ingresa la contraseña,
27
Después se realiza la instalación de la aplicación steghide, con la siguiente instrucción apt-
28
Al tener instalado el programa, necesitamos dos archivos la imagen y el texto, buscamos
una imagen que puede tener extensión JPG. Vamos al navegador de Firefox y buscamos
29
Después se genera un documento de texto, con extensión (.txt) con el mensaje que se va
cd Escritorio.
30
Ahora pasamos a generar una imagen con el texto que se desea ocultar a través de la
siguiente instrucción: steghide embed -cf logo.jpeg -ef Diplomado. Con lo cual se adjunta
Para descifrar el archivo oculto, se utiliza la siguiente instrucción: steghide --extract -sf
logo.jpeg, este comando nos pide la contraseña y nos permite recuperar el mensaje oculto
31
Con este proceso se presentan los datos extraídos.
32