Está en la página 1de 11

Taller de Aprendizaje

Denominación del Programa de Formación:

Aplicación en Conceptos de Ciberseguridad

Actividad Técnica de Aprendizaje:

Manejo de Herramientas Criptográficas - Esteganograficas

Objetivo del Aprendizaje:

Entender la importancia del ocultamiento de los activos de información sensibles para de esta
manera se pueda transportar de manera segura.

Descripción del Taller:

A partir de la sesión desarrollada Criptografía y Esteganografía desarrollar los diferentes métodos


vistos para descifrar la información en texto claro

Recursos y medios:

Computador, Software Xiao Stegraphy, OpenPuff

Bibliografia y Webgrafia:

 Ramió, Jorge: “Aplicaciones Criptográficas”. Escuela Universitaria de Informática.


Universidad Politécnica de Madrid. 1998.
 Buchmann, Johannes A.: “Introduction to Cryptography”. Second Edition. Springer-Verlag.
2004.
 https://platzi.com/clases/2241-guia-seguridad-informatica/36362-criptografia-y-
esteganografia/
 https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2448-65312022000101361

Apoyo Documental
Criptografía
La criptografía juega un papel muy importante en la seguridad debido a que se encuentra presente
en todas las áreas, con el fin de mantener los datos confidenciales al cifrarlos. Por medio de un
algoritmo matemático, el mensaje que envías se va a convertir en una expresión ilegible a menos
de que tengas los permisos para leer dicho mensaje.
De otro modo, existe la estenografía cuya principal labor es esconder los datos en una imagen,
audio o archivo. Contando con que el remitente sepa en donde está y pueda encontrarlo. Pero si
en el camino alguien lo encuentra, nada impide que pueda leer la información.

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
Entonces es cuando se crea la combinación entre criptografía y estenografía para tener un sistema
mucho más seguro que además de ocultar la información, la cifre. Para que si alguien se la
encuentra en el camino por alguna razón, no la pueda leer.

EL CIFRADO FRANCMASON
El cifrado francmasón es un cifrado por sustitución simple que cambia las letras por símbolos
basándose en un diagrama. Sin embargo, el uso de símbolos no impide el criptoanálisis, y el
criptoanálisis es idéntico al de otros métodos de cifrado por substitución simple. El diagrama a la
derecha muestra una forma en el que las letras pueden ser asignadas.
El método fue desarrollado por los francmasones a principios de los años 1700 para mantener
registros y para la correspondencia.
Usando la clave de ejemplo, el mensaje "La X marca el lugar" se muestra en texto cifrado así:

Clave:

El cifrado francmasón usa símbolos gráficos asignados en una clave como en este diagrama.

Qué Es El Cifrado César

Debemos entender que el cifrado se utiliza desde siempre para mantener los mensajes
confidenciales, es decir, que solo tenga acceso la persona que esté autorizada. Para ilustrar esto
tenemos el cifrado de cesar, que consiste en reemplazar letras que se encuentra tres espacios
adelante de la letra que queremos escribir.

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
El cifrado de Vigenère
El cifrado Vigenère es un cifrado basado en diferentes series de caracteres o letras del cifrado
César formando estos caracteres una tabla, llamada tabla de Vigenère, que se usa como clave. El
cifrado de Vigenère es un cifrado polialfabético y de sustitución.
El cifrado Vigenère se ha reinventado muchas veces. El método original fue descrito por Giovan
Batista Belaso en su libro de 1553 "La cifra del Sig. Giovan Batista Belaso", quien construyó el
cifrado basándose en la tabula recta de Trithemius, pero añadió una clave repetida para cambiar
cada carácter entre los diferentes alfabetos. Sin embargo, fue incorrectamente atribuido en el
siglo XIX a Blaise de Vigenère, a partir de un trabajo realizado en 1583, y por ello aún se le conoce
como el "cifrado Vigenère".
Este cifrado es conocido porque es fácil de entender e implementar, además parece irresoluble;
esto le hizo valedor del apodo el código indescifrable (le chiffre indéchiffrable, en francés).
El primer cifrado polialfabético fue creado por Leone Battista Alberti hacia 1467 y usaba un disco
de metal para cambiar entre los diferentes alfabetos del cifrado. El sistema de Alberti sólo
cambiaba entre alfabetos después de muchas palabras, y los cambios se indicaban escribiendo la
letra del correspondiente alfabeto en el mensaje cifrado. Más tarde, en 1508, Johannes
Trithemius, en su trabajo Poligraphia, inventó la tabula recta, que es básicamente la tabla de
Vigenère. Trithemius, sin embargo, sólo proporcionó un progresivo, rígido y predecible sistema de
cambio entre alfabetos.

Características de la criptografía

En el mundo de la criptografía tenemos algo interesante y es que se pueden efectuar ataques a


sobre una imagen, archivo o audio. Como lo podría ser la modificación de voz. Por lo tanto, se
hace indispensable conocer los elementos de la misma para conseguir detectar los ataques
fácilmente.

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
Capacidad: bits incrustados

Robustez: que tanta capacidad tiene nuestro archivo para no romperse

Transparencia o imperceptibilidad: que tanto afectará la calidad del archivo si se agregan más
datos

Seguridad: que tan seguros son los algoritmos

ESTEGANOGRAFÍA

La esteganografía es la práctica de ocultar información dentro de otro mensaje u objeto físico para
evitar su detección. Se puede usar para ocultar casi cualquier tipo de contenido digital, ya sea
texto, imágenes, videos o audios. Luego, dichos datos ocultos se extraen en destino.
A veces, el contenido encubierto mediante esteganografía se cifra antes de ocultarlo dentro de
otro formato de archivo. Si no está cifrado, es posible que se procese de alguna manera para que
sea más difícil de detectar.
Como forma de comunicación encubierta, la esteganografía se compara a veces con la criptografía.
Sin embargo, no son lo mismo, ya que la esteganografía no consiste en codificar los datos al
enviarlos ni en usar una clave para descodificarlos al recibirlos.
El término "esteganografía" procede de las palabras griegas "steganos" (que significa oculto o
cubierto) y "graphein" (que significa escritura). Se ha practicado de diversas formas durante miles
de años para mantener la privacidad de las comunicaciones. Por ejemplo, en la antigua Grecia, las
personas grababan mensajes en madera y luego los ocultaban con cera. Los romanos usaban
diversas formas de tintas invisibles, que podían descifrarse al aplicar luz o calor.
La esteganografía es un elemento importante para la ciberseguridad, ya que los grupos
de ransomware y otras amenazas suelen ocultar información cuando atacan a un objetivo. Por
ejemplo, pueden ocultar datos o una herramienta maliciosa, o enviar instrucciones a servidores de
comando y control. Podrían colocar toda esta información en archivos de imagen, video, sonido o
texto que parecen inofensivos.
¿Cómo funciona la esteganografía?
La esteganografía consiste en ocultar información de forma que no se levanten sospechas. Una de
las técnicas más comunes es la esteganografía de "bits menos significativos" (LSB). Consiste en
incrustar la información secreta en los bits menos significativos de un archivo multimedia. Por
ejemplo:

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
 En un archivo de imagen, cada píxel está formado por tres bytes de datos
correspondientes a los colores rojo, verde y azul. Algunos formatos de imagen asignan un
cuarto byte adicional a la transparencia o "alfa".
 La esteganografía de LSB modifica el último bit de cada uno de estos bytes para ocultar un
bit de datos. Por lo tanto, para ocultar un megabyte de datos con este método, se
necesitaría un archivo de imagen de ocho megabytes.
 Modificar el último bit del valor del píxel no produce un cambio perceptible con
notoriedad en la imagen, lo que significa que cualquier persona que vea la imagen original
y la modificada con esteganografía no podrá diferenciarlas.

El mismo método puede aplicarse a otros medios digitales, como audio y video, en los que los
datos se ocultan en partes del archivo que producen el menor cambio en la salida audible o visual.
Otra técnica de la esteganografía es el uso de la sustitución de palabras o letras. Consiste en que el
remitente de un mensaje secreto oculta el texto distribuyéndolo dentro de otro mucho más
grande y colocando las palabras a intervalos específicos. Si bien este método de sustitución es fácil
de usar, también puede hacer que el texto parezca extraño y fuera de lugar, ya que las palabras
secretas podrían no ser coherentes con las oraciones de destino.
Otros métodos de esteganografía consisten en ocultar una partición entera de un disco duro o
incrustar datos en la sección de encabezado de archivos y paquetes de red. La eficacia de estos
métodos depende de la cantidad de datos que puedan ocultar y lo fáciles que sean de detectar.

Tipos de esteganografía
Desde una perspectiva digital, existen cinco tipos principales de esteganografía que se enumeran a
continuación:
1. Esteganografía de texto
2. Esteganografía de imagen
3. Esteganografía de video
4. Esteganografía de audio
5. Esteganografía de red

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
Desarrollo del Taller
1. A Partir De La Informacion Anterior Desarrolle Los Siguientes Tipos De Cifrados

A. MASON
 Criptoanálisis
 Esteganografía
 Cifrado
 Ciberseguridad
 Activo de Información

B. CESAR – DESCIFRAR 3 POCISIONES


 XKXIPFP CLOBKPB
 ZFCOXAL JXPLK
 SFDBKBOB
 ABPZFCOXO

C. VIGENERE- CLAVE: CIFRAR


 EWQFMSKI
 GAYFEJWVRVNJCRJ
 CXWVNUKHFAETQVYZNLQ
 UMWMITKWSRCZQVFCDVCXWVNUKHFAE

2. DESARROLLAR UN CIFRADO DENTRO DE UNA IMAGEN DE ALGUN ARCHIVO DE


TEXTO PLANO CON EL PROGRAMA XIAO STENOGRAPHY (Enviar pantallazos).

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
Ing. Azael Humberto Rodríguez Arias
Esp. Seguridad Informática
Auditor Interno ISO 27001
Ing. Azael Humberto Rodríguez Arias
Esp. Seguridad Informática
Auditor Interno ISO 27001
Comprobación:

3. Desarrollar a partir de la siguiente herramienta

 Openpuff

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
Desarrollar un ejemplo de ocultamiento de información, tomar pantallazos y
adjuntarlo a este documento.

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001
Comprobación:

Éxitos.

Ing. Azael Humberto Rodríguez Arias


Esp. Seguridad Informática
Auditor Interno ISO 27001

También podría gustarte