1. República Bolivariana DeVenezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario DeTecnología Agro Industrial
Programa Nacional Formación En Informática
Extensión Zona Norte
San Juan de Colón, Abril 2015
Autor(a):
Guevara Sindy.
C.I.24151386
ING. Lisby Mora
2. ¿Qué es el cifrado?
Cifrar es transformar información
con el fin de protegerla de
miradas ajenas.
permite ocultar el contenido del
mensaje para que sólo el
destinatario final pueda leerlo.
3. Términos Básicos
DECIFRAR: método usado para crear y recuperar un
mensaje cifrado .
CRIPTOGRAFÍA: es la disciplina que estudia el
descifrado
CRIPTOGRÁFICO O CRIPTOANÁLISIS: Cuando alguien
que no es el receptor intenta descifrar el mensaje sin
conocimiento de la técnica empleada o de la clave
requerida para descifrarlo.
LA ESTEGANOGRAFÍA: es ocultar información dentro
de otras piezas.
4. Ejemplo clásico de cifrado
Al aplicar cifrado, un mensaje se altera hasta volverse
irreconocible o incomprensible, pero la información no se pierde,
sino que puede recuperarse más adelante.
ROT13
ROT13
cambias una letra por otra
5. Historia Del Cifrado
Las técnicas criptográficas se han usado desde la
antigüedad para transmitir información de importancia
estratégica. Inicialmente, estas técnicas eran tan simples
como rotar letras usando un pergamino enrollado
alrededor de un bastón.
Reproducción de escítala romana, usada para cifrar mensajes en la antigüedad
6. Mucho más adelante se usaron complejos artilugios
mecánicos, como la famosa maquina Enigma, que los
alemanes emplearon con éxito durante años para
transmitir órdenes durante la segunda guerra mundial.
Detalle del rotor de la máquina Enigma
Detalle del rotor de la máquina Enigma
7. Aplicaciones informáticas
del cifrado
Es Fundamental importancia mantener el secreto es por
ello que se usan técnicas criptográficas al:
Al identificarse en
cualquier página
web
Al votar en las
elecciones a través
de Internet
Al pagar en
Internet con una
tarjeta de crédito
Al recibir y enviar
correos
electrónicos
Al guardar
documentos
confidenciales
9. Cifrado Clásico
Consiste en métodos de sustitución alfabética más o
menos complejos. Son muy económicos, pero también
vulnerables a ataques como el análisis de frecuencia
El mensaje secreto que aparece en el relato
“El escarabajo de oro”
10. Cifrado Simétrico o de Clave
Secreta
El cifrado Simétrico consiste en el uso de una misma llave
para cifrar y descifrar el mensaje cifrado. Hasta 1976,
este era la única clase de cifrado disponible para la
protección de datos en entornos computacionales.
El cifrado simétrico funciona
a través de un secreto compartido
11. Cifrado asimétrico o de
clave pública
Con el cifrado asimétrico el problema del secreto
compartido se resuelve: los mensajes se cifran con una
clave pública, pero solo el receptor designado podrá
descifrarlo con su clave privada, que en teoría nadie más
posee.
El cifrado
asimétrico asegura confidencialidad (arriba) y autenticidad (abajo)
13. ¿Qué es un ataque
criptográfico?
El criptoanálisis se dedica a investigar los puntos débiles
de las técnicas de cifrado. Es una disciplina fascinante,
una combinación de lingüística, matemáticas, ingeniera
inversa y espionaje.
Sea cual sea el ataque empleado, son tres los recursos
que todo atacante necesita: tiempo, información previa
y recursos computacionales. La complejidad de los
sistemas de cifrado actuales obliga a usar ordenadores a
veces muy potentes
14. ventajas del cifrado
seguridad al
enviar
información
por redes
abiertas
identidad e
integridad
de los datos
protección
de la
privacidad
15. Desventajas del cifrado
pérdida
• perdida la clave que se usó al cifrar, perdido para siempre el
acceso a la información.
• Este “quedarse fuera del castillo”, amén de embarazoso, es muy
frecuente si no se eligen contraseñas fáciles de recordar
lentitud
• coste
• incomodidad
sensación
de falsa
seguridad
• especialmente si las técnicas se aplican a la ligera. Los ataques de
ingeniera social y las escuchas pueden echar a perder la más
robusta de las claves.
16. Aplicaciones para cifrado
Los dos escenarios de protección en los que puedes aplicar
cifrados son dos:
Cifrado en tránsito
• HotSpot Shield, un
túnelVPN que protege tu
conexión frente a escuchas
• BoxCryptor, que cifra
archivos de Dropbox y otras
nubes
• PGP,muy usado para cifrar
correos electrónicos (o
GnuPG)
• TigerChat y otras apps de
mensajería segura
Cifrado local
• TrueCrypt, una utilidad que
crea unidades cifradas
virtuales
• FreeOTFE, una excelente
alternativa aTrueCrypt
• AxCrypt, una suite de cifrado
paraWindows
• SSE, una suite de cifrado para
móviles Android
17. Técnicas según el medio
Texto:
Utiliza métodos científicos para ocultar un mensaje, tales como el uso de
la tinta invisible o micro puntos y otros métodos de reducción de tamaño.
Imagen:
El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es
el de mayor proporción y normalmente es de la más alta calidad.
Audio:
Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit
encoding, que es similar a la LSB que suele emplearse en las imágenes
Video:
es similar a la aplicada en las imágenes, además de la información está
oculta en cada fotograma de vídeo.
18.
19. firma digital puede ser utilizada al igual que
el hash tanto el los sistemas de clave pública
como en los de clave privada. Por este
motivo es muy utilizada en documentos
legales y financieros.
Certificado digital se permite garantizar que el
autor del mensaje es quien realmente dice ser.
Es decir, se garantiza que el receptor pueda
verificar que el documento ha sido enviado por
el autor, que el autor no pueda negar la
realización del documento, y que el receptor no
pueda altera su contenido.
20. Hacking de autocompletar
es un técnica que se aprovecha
de la función autocompletar de
un formulario web, pudiendo
forzar al navegador a rellenar
los datos personales
obteniendo los datos
almacenados del ordenador de
la víctima y sin interacción del
usuario.
JavaSnoop
consiste en un agenteJava instalado en
la máquina objetivo que se comunica con
la herramientaJavaSnoop. El objetivo es
testear aplicaciones en búsqueda de
fallos de seguridad y, dependiendo se su
uso, puede actuar como una
herramienta de seguridad o de hacking.
21. DNS Rebinding con Applets de Java
mediante applets deJava es posible
redireccionar el navegador hacia sitios web
controlados por el atacante, forzando al
navegador a saltarse su caché DNS.
Hack CSS del historial en Firefox sin
JavaScript para Intranet PortScanning
. La información obtenida podría ser utilizada
posteriormente para realizar ataques de
phishing.
Anulación de la protecciónCSRF con
ClickJacking y parámetros HTTP
contaminados
La combinación de estas dos técnicas para
saltar las proteccionesCSRF y engañar a los
usuarios para que revelen los IDs de sus
cuentas. Usándolo, un atacante podría
resetear la contraseña de la víctima y
obtener acceso a su cuenta.