Está en la página 1de 10

II EDDICCIÓN DE RETOS

CIBERSEGURIDAD
FP grado medio

TIEMPO 40 MINUTOS
CIFRADO CESAR...........................................................................................................3

¿CÓMO DE SEGURA ES MI CONTRASEÑA?............................................................4

CIFRADO LEET..............................................................................................................6

HASH CRIPTOGRÁFICOS.............................................................................................8

2
CIFRADO CESAR.
En la actualidad, quien más o quien menos, todos hemos escuchado el termino
de ciberseguridad y sabemos de su importancia para garantizar el correcto
funcionamiento de los sistemas informáticos y la confidencialidad de la información.

Uno de los pilares básicos para garantizar la seguridad es el


cifrado de la información, lo que nos permitirá transmitir y guardar
dicha información de forma que solamente ciertas personas
puedan verla.

Actualmente existen muchos mecanismos para el cifrado


de la información que utilizan complejos algoritmos
matemáticos para garantizar su seguridad.

Pero aunque pueda parecer que es algo muy reciente, ya


desde la antigüedad ha sido necesario cifrar la información para
su transmisión de unas personas a otras,
ya el militar y político romano Julio Cesar usaba técnicas para cifrar la información y
poder enviarla a sus tropas sin que el enemigo pudiera interceptar el mensaje y conocer
sus intenciones o interceptarlo y enviar un mensaje falso.

Para aquellos que no lo conozcan, el cifrado César es un cifrado por sustitución


en el que el alfabeto del texto se desplaza a la derecha o izquierda un número fijo en el
alfabeto. Por ejemplo, codificaremos un mensaje con un desplazamiento de 1 a la
derecha (la a pasa a ser la b):

Nuestro primer reto será descifrar el siguiente mensaje codificado con el cifrado
Cesar:

XZPTMZ ZMBW ACXMZILW. MS XZWFPTW TIA LPNPKPS

3
¿CÓMO DE SEGURA ES MI CONTRASEÑA?
Inicialmente cuando empezaron a surgir los conceptos de seguridad se
empezaron a implementar contraseñas de acceso a los archivos, pero no eran muy
seguras y con el tiempo se han implementado nuevos y mejores métodos de
protección, aunque nunca han sido una solución definitiva(y probablemente nunca lo
serán).

En las primeras versiones de MS Excel y Word, las contraseñas eran guardadas


en una cadena de texto plano que no contenían ningún tipo de cifrado, este se colocaba
en la cabecera de los documentos protegidos; entonces si se conseguía acceder a la
cabecera del documento se podía leer la contraseña. En el sistema operativo Windows
llegó a guardar las contraseñas con un formato de texto plano en un archivo oculto, no
brindaba mayor seguridad ya que si se olvidaba el password se podía anular
simplemente borrando el archivo oculto.

Microsoft y Adobe empezaron a usar contraseñas, pero sólo para denotar que los
documentos necesitaban de una contraseñas para ser abiertos, no para leer la información,
como se podía saltar la protección, fácil, entonces el documento se abría con otra
aplicación y ya está.

A día de hoy usamos contraseñas para casi todo, por ejemplo cuando nos
conectamos a una WIFI o simplemente a internet, solo que algunas veces no nos damos
cuenta que estamos usando una contraseña porque hemos interiorizado tanto su uso que
ya no lo vemos como tal.

¿Que tipo de contraseñas hay?

• Cadenas de caracteres: Este tipo es la más usada, consiste en una


combinación de letras, números y símbolos especiales, la seguridad que varia
en razón de la combinación y la cantidad de caracteres que se puedan utilizar.
Lo más común utilizar nombres, fechas, números que representan algo para
nosotros, pero también es lo menos recomendable
,ya que si alguien nos conoce o nos estudia, puede tratar de encontrar la
contraseña fácilmente. Por esto es que es importante detenernos un poco al poner
una contraseña para proteger la información.

• Cadenas de caracteres mas un Token o autentificación en 2


pasos: Este sistema es una ampliación del anterior, consiste en pedir un dato
después de haber introducido la contraseña, que se envía a un email o un teléfono
móvil que hemos registrado previamente. Esto hace que tengamos la sensación
de tener un nivel de seguridad mayor y por eso lo usan los bancos, google,
paypal. Pero la realidad es que si nuestro móvil
o nuestro email están comprometidos (pirateados) la recepción del token no
cambia mucho la situación.

4
• Passwords biométricos: Este es quizá el método mas efectivo y seguro que
pueda existir, ya que involucra alguna característica física del cuerpo para dar
acceso a la información protegida. Las huellas digitales, facciones de la cara, los
ojos, son utilizados para identificar a una persona ya que estas partes son únicas
en cada sujeto. Ofrecen el más alto nivel de seguridad pero eso no significa que
sea totalmente seguro, ya que convertirnos en la contraseña, no es mas seguro
que tener una llave grabada en tu memoria.

Para terminar estas pruebas te pedimos que pienses (y nos envíes)


una contraseña que se tarde en crackear como poco 100 años.

5
CIFRADO LEET
Leet es un tipo de escritura compuesta por letras y números, usada por algunas
comunidades y usuarios de diferentes medios de internet. Esta escritura es caracterizada
por escribir ciertos caracteres de una forma incomprensible para usuarios ajenos al grupo
que ha definido ese lenguaje.

Los principales usos son:

• Para evitar la censura en los salones de chat durante los inicios de


Internet.

•Como alternativa a un apodo ya ocupado, bien sea en un chat o en un foro, se


sustituye alguna letra por algún conjunto de signos que la formen, para que así el
apodo pueda pronunciarse igual aunque se hayan empleado caracteres distintos.

•Para simplemente adornar un texto. Un claro ejemplo es el mensaje que se


escribe para mostrar en programas de mensajería instantánea.

•Diseñar contraseñas un poco más seguras (pero poco)

Las sustituciones más habituales son:

•4 por las “A”s •|3 por las “B”s

•3 por las “E”s •5 por las “S”s

•0 por las “O”s •( por las “C”s

•1 por las “L” •7 por las “T”s

•! Por las “I”s

•|< por las “K”s

6
Y ahora que ya sabes cómo funciona este sistema, ¿Puedes traducir este
mensaje?

35 un4 f0rm4 d3 35(r181r qu3 5ur61ó 3n7r3 1nf0rmá71(05 (0n


3| 08j371v0 d3 qu3 |4 63n73 n0 5up13r4 d3 qué 357484n h48|
4nd0

Prueba a cambiar convertir la contraseña del apartado anterior a leet y vuelve a


probar cuanto se estima que se tardaría en crackearla. ¿Se tarda más que antes?
¿Como queda?

7
HASH CRIPTOGRÁFICOS
Otro tema que está muy relacionado con el cifrado y las contraseñas son lo que se
denomina las funciones de hash criptográficas, cuyo objetivo es conseguir crear a partir
de una entrada (puede ser un texto, un fichero, un CD/DVD, etc...) genera una salida
alfanumérica única que representa el resultado de una operación matemática.

Un ejemplo de este tipo de funciones es la función MD5, a este algoritmo le


proporcionamos una entrada y deberá darnos un valor hexadecimal de 32 dígitos.
Siempre que demos la misma entrada tendremos la misma salida.

1. Nuestro siguiente objetivo será buscar la forma de calcular el MD5 de la


siguiente frase "Password Super Seguro 2022” usando la
calculadora que más te apetezca. Envía el CODIGO que sale.

2. Y ahora prueba con "password Super Seguro 2023".

3. ¿¿¿Cambiando un único carácter se modifica el resultado???

4. Explica porqué???

A día de hoy el algoritmo MD5 no es seguro, para comprobarlo,

5. probadadesencriptarlassiguientescontraseñas.

8
Login Contraseña
Pedro_Potamo 89b228a7d4a5a513c2868dd325c07965
Armando_Camorra d917744dc087bdc494e961966e5eece7
Dolores_Fuertes 2c61437157ad543472f2b097165dfcef
Aitor_Tilla dc647eb65e6711e155375218212b3964
Juan_Garcia 5a27e4e002e80dc200b3f96f60fd74b6

Pero antes de alarmarnos, tenéis que saber que hay más algoritmos de hash
como el SHA256 o el SHA512 que se empiezan a usar para las contraseñas de los
sistemas operativos o para enviar las contraseñas de las WIFIs.

Por cierto, ¿Habéis puesto a prueba las contraseñas de las WIFIs de casa?
¿Con que resultado? Y lo más importante, ¿Vais a tomar medidas para
mejorar la seguridad de vuestro ordenador y de vuestras redes?

TIENES 40 MINUTOS PARA RESOLVER LOS RETOS.

9
10

También podría gustarte