PDF Trabajo Sobre Criptografia Lisby Mora

download PDF Trabajo Sobre Criptografia Lisby Mora

of 21

Transcript of PDF Trabajo Sobre Criptografia Lisby Mora

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    1/21

    REPBLICA BOLIVARIANA DE VENEZUELA

    MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN

    UNIVERSITARIA CIENCIA Y TECNOLOGAINSTITUTO UNIVERSITARIO DE TECNOLOGA

    AGRO-INDUSTRIAL

    PNF INFORMTICA TRAYECTO IV

    Criptografa: Criptosistemas

    Autores:

    T.S.U. Colmenares Herrera Darwins JovanC.I: 25.496.244

    T.S.U Colmenares Medina Neyda MaritzaC.I: 9.348.82.

    T.S.U. Useche Rojas OlaidaC.I: 20.366.639

    San Juan de Coln, Junio de 2016

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    2/21

    2

    INCICE

    Pg.

    Introduccin 3Mtodos de cifrado o criptografa..................... 4

    Criptosistemas de clave secreta....................... 4

    Criptosistema de clave pblica..... 5

    Algoritmos HASH o de resumen.... 6

    Esteganografa 7

    Esteganografa en texto.. 7

    Esteganografa en Audio 8Esteganografa en Imgenes 8

    Esteganografa en Video 9

    Funciones de Autenticacin, Firma Digital y Certificados Digitales 10

    Tcnicas de los Hacker 11

    Anexos.. 16

    Conclusin . 20

    Bibliografa 21

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    3/21

    3

    INTRODUCCIN

    Cuando hablamos de Criptografa; nos referimos a la ciencia que se

    encarga de estudiar las distintas tcnicas empleadas para transformar la

    informacin de manera que las personas no autorizadas no la puedan

    reconocer, esto se logra a travs de un cifrado, de esta manera podemos

    proteger los sistemas informticos; de modo que slo los legtimos

    propietarios pueden recuperar (descifrar) la informacin original. Puede verse

    en dos grandes bloques; la criptografa clsica y moderna, en cuanto a la

    clsica; esta tiene sus inicios desde siglos pasados donde era utilizada por

    emperadores, gobernantes y militares que deseaban mantener los secretos

    importantes; con la utilizacin de claves secretas; en cuanto a la criptografa

    moderna; esta consiste en reemplazar unos smbolos por otros, permitiendo

    as disimular las redundancias del texto claro en el texto cifrado.

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    4/21

    4

    MTODOS DE CIFRADO O CRIPTOGRAFA

    En el rea de la informtica es la ciencia que estudia los mtodos,

    procesos, tcnicas, con el trmino de guardar, procesar y transmitir la

    informacin de los datos en formato digital, en la parte del uso masivo de lascomunicaciones digitales que han producido un nmero progresivo de

    problemas de seguridad. Los intercambios que se hacen a travs de la red

    pueden ser interpretadas por la seguridad de esta informacin que se debe

    asegurar.

    Este reto extiende los elementos de la criptografa para ser la parte de

    la criptologa que se encomend al estudio de los algoritmos y los protocolos

    que son llamados protocolos criptogrficos que es un protocolo abstracto oconcreto que realiza las funciones relacionadas con la seguridad, aplicando

    los sistemas criptogrficos y mtodos que se usan para proteger la

    informacin y proporciona la seguridad a las comunicaciones y a los ente que

    se comunican.

    Criptosistemas de clave secreta

    Denominamos criptosistema de clave secreta (de clave privada, de

    clave nica o simtrico) a aquel criptosistema en el que la clave de cifrado,

    puede ser calculada a partir de la de descifrado y viceversa. En la mayora

    de estos sistemas, ambas claves coinciden, y han de mantenerse como un

    secreto entre emisor y receptor: si un atacante descubre la clave utilizada en

    la comunicacin, ha roto el criptosistema.

    Hasta la dcada de los setenta, la invulnerabilidad de todos los

    sistemas dependa de este mantenimiento en secreto de la clave de cifrado.

    Este hecho presentaba una gran desventaja: haba que enviar, aparte del

    criptograma, la clave de cifrado del emisor al receptor, para que ste fueracapaz de descifrar el mensaje. Por tanto, se incurra en los mismos peligros

    al enviar la clave, por un sistema que haba de ser supuestamente seguro,

    que al enviar el texto plano. De todos los sistemas de clave secreta, el nico

    que se utiliza en la actualidad es DES (Data Encryption Standard); otros

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    5/21

    5

    algoritmos de clave privada, como el cifrado Caesar o el criptosistema de

    Vigenre han sido criptoanalizados con xito, lo cual da una idea del porqu

    del desuso en que han cado estos sistemas (con la excepcin de DES, que

    es el algoritmo de cifra ms utilizado en la actualidad). Por si esto no fuerasuficiente, el hecho de que exista al menos una clave de cifrado/descifrado

    entre cada dos usuarios de un sistema hara inviable la existencia de

    criptosistemas simtricos en las grandes redes de computadores de hoy en

    da: para un sistema de computacin con usuarios, se precisaran claves

    diferentes, lo cual es obviamente imposible en grandes sistemas. Todos

    estos motivos han propiciado que el estudio de los cifradores simtricos

    (excepto DES) quede relegado a un papel histrico.Los sistemas de cifrado de clave nica se dividen a su vez en dos

    grandes grupos de criptosistemas, por una parte tenemos los:

    -. Cifradores de flujo, que son aquellos que pueden cifrar un slo bit de

    texto claro al mismo tiempo y por tanto su cifrado se produce bit a bit.

    -. Cifradores de bloque, que cifran un bloque de bits (habitualmente,

    cada bloque es de 64 bits) como una nica unidad.

    Criptosistema de clave pblica

    La criptografa asimtrica tambin llamada criptografa de clave

    pblica o criptografa de dos claves es el mtodo criptogrfico que usa un par

    de claves para el envo de mensajes. Las dos claves pertenecen a la misma

    persona que ha enviado el mensaje. Una clave es pblica y se puede

    entregar a cualquier persona,

    La otra clave es privada y el propietario debe guardarla de modo que

    nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan

    que esa pareja de claves slo se puede generar una vez, de modo que sepuede asumir que no es posible que dos personas hayan obtenido

    casualmente la misma pareja de claves.

    Si el remitente usa la clave pblica del destinatario para cifrar el

    mensaje, una vez cifrado, slo la clave privada del destinatario podr

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    6/21

    6

    descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra

    la confidencialidad del envo del mensaje, nadie salvo el destinatario puede

    descifrarlo.

    Algoritmos HASH o de resumenLos algoritmos HASH, parten de una informacin de entrada de

    longitud indeterminada y obtienen como salida un cdigo, que en cierto modo

    se puede considerar nico para cada entrada. La funcin de estos algoritmos

    es determinista, es decir que partiendo de una misma entrada siempre se

    obtiene la misma salida. Sin embargo, el inters de estos algoritmos reside

    en que partiendo de entradas distintas se obtienen salidas distintas.

    Unos ejemplos muy sencillos, aunque muy vulnerables, son los dgitosde control y los CRC (Cyclic Redundancy Code) que se utilizan para detectar

    errores de trascripcin o de comunicacin. Estos algoritmos en particular

    garantizan que el cdigo generado cambia ante una mnima modificacin de

    la entrada y tienen aplicaciones muy concretas de control de integridad en

    procesos con perturbaciones fortuitas y poco probables. Sin embargo son

    poco robustos y est demostrado que se pueden realizar pequeos

    conjuntos de modificaciones en un documento de manera que el CRC resulte

    inalterado. En un buen algoritmo HASH es inadmisible que un conjunto

    reducido de modificaciones no altere el cdigo resultante, ya que se podran

    realizar retoques en el documento sin que fuesen detectados, y por lo tanto

    no se garantiza la integridad.

    La segunda propiedad es debida a que el nmero de combinaciones

    de los cdigos de tamao limitado es menor al nmero de combinaciones de

    cualquier archivo grande. Sin embargo los buenos algoritmos consiguen que

    los documentos que dan lugar al mismo cdigo, sean completamentediferentes y por lo tanto slo uno de ellos ser legible. Los algoritmos ms

    utilizados son MD5 y SHA1, pero nunca se utilizan cdigos CRC en

    aplicaciones de seguridad.

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    7/21

    7

    Esteganografa

    La esteganografa: Trata el estudio y aplicacin de tcnicas que

    permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,

    de modo que no se perciba su existencia. Es decir, procura ocultar mensajesdentro de otros objetos y de esta forma establecer un canal encubierto de

    comunicacin, de modo que el propio acto de la comunicacin pase

    inadvertido para observadores que tienen acceso a ese canal.

    Esta ciencia ha suscitado mucho inters en los ltimos aos,

    especialmente en el rea de seguridad informtica, debido a que ha sido

    utilizada por organizaciones criminales y terroristas. No obstante, no se trata

    de nada nuevo, pues se lleva empleando desde la antigedad, y ha sidotradicionalmente utilizada por las instituciones policiales, militares y de

    inteligencia; as como por criminales o civiles que desean eludir el control

    gubernamental, especialmente en regmenes tirnicos.

    La esteganografa clsica se basaba nicamente en el

    desconocimiento del canal encubierto bajo uso, mientras que en la era

    moderna tambin se emplean canales digitales (imagen, video, audio,

    protocolos de comunicaciones, etc.) para alcanzar el objetivo. En muchos

    casos, el objeto contenedor es conocido, y lo que se ignora es el algoritmo

    de insercin de la informacin en dicho objeto.

    Para que pueda hablarse de esteganografa, debe haber voluntad de

    comunicacin encubierta entre el emisor y el receptor.

    Esteganografa en texto: Ofuscar informacin en texto, de manera

    que algunas (o todas) las palabras del mismo, sirvan para descifrar el

    mensaje. Hay varias tcnicas, pero la mayora se basan en aplicar algn

    algoritmo que permita elegir diferentes estados (por ejemplo, un 0 o un 1)segn diferentes palabras (coche = 0, gato=1), en un orden especfico. As,

    cuando en el texto aparezca por primera vez coche, entendemos que habr

    un 0, y si en vez de coche apareciera gato, sera un 1. Seguiremos leyendo y

    poco a poco obtendremos el resto del mensaje oculto. De ah que estas

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    8/21

    8

    tcnicas se suelan apoyar en generacin de semntica (para dar sentido a

    las frases). Tenemos por ejemplo spammimic (EN), una herramienta muy

    antigua encargada de codificar mensajes en supuestos mensajes de spam

    (los tpicos mensajes de spam que vemos en foros y blogs). Simplementedices el mensaje a ocultar, y spammimic genera el texto de spam, que el

    emisor colocara en una fuente conocida, y el receptor recuperara para

    hacer el proceso contrario. Cualquier guardin que viera el mensaje solo

    vera un spam ms, sin darse cuenta de que hay informacin oculta.

    Esteganografa en Audio: Cuando se oculta informacin dentro de

    archivos de audio, por lo general la tcnica usada es low bit encoding (baja

    bit de codificacin), que es similar a la LSB que suele emplearse en lasimgenes.

    El problema con el low bit encoding es que en general es perceptible

    para el odo humano, por lo que es ms bien un mtodo arriesgado que

    alguien lo use si estn tratando de ocultar informacin dentro de un archivo

    de audio. Spread Spectrum tambin sirve para ocultar informacin dentro de

    un archivo de audio. Funciona mediante la adicin de ruidos al azar a la

    seal de que la informacin se oculta dentro de una compaa area y la

    propagacin en todo el espectro de frecuencias.

    Otro mtodo es Echo data hiding, que usa los ecos en archivos de

    sonido con el fin de tratar de ocultar la informacin. Simplemente aadiendo

    extra de sonido a un eco dentro de un archivo de audio, la informacin puede

    ser ocultada. Lo que este mtodo consigue mejor que otros sea que puede

    mejorar realmente el sonido del audio dentro de un archivo de audio.

    Esteganografa en Imgenes: El mtodo ms utilizado es el LSB,

    puesto que para un computador un archivo de imagen es simplemente unarchivo que muestra diferentes colores e intensidades de luz en diferentes

    reas (pxeles).

    El formato de imagen ms apropiado para ocultar informacin es el

    BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    9/21

    9

    (imagen no comprimida) y normalmente es de la ms alta calidad.

    Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros

    tales como el GIF, por ser de menor tamao. Se debe tener en cuenta que el

    transporte de imgenes grandes por Internet puede despertar sospechas.Cuando una imagen es de alta calidad y resolucin, es ms fcil y

    eficiente ocultar y enmascarar la informacin dentro de ella.

    La desventaja del mtodo LSB es que es el ms conocido y popular,

    por tanto el ms estudiado. Deja marcas similares a ruido blanco en el

    portador (imagen contenedora), lo cual la convierte en altamente detectable o

    vulnerable a ataques de estegoanlisis, para evitarlo se recurre a dispersar el

    mensaje, en general usando secuencias aleatorias.Es importante notar que si se oculta informacin dentro de un archivo

    de imagen y este es convertido a otro formato, lo ms probable es que la

    informacin oculta dentro sea daada y, consecuentemente, resulte

    irrecuperable.

    Esteganografa en Video:En vdeo, suele utilizarse el mtodo DCT

    (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una

    de las imgenes en el vdeo, slo de manera que no sea perceptible por el

    ojo humano. Para ser ms precisos acerca de cmo funciona DCT, DCT

    altera los valores de ciertas partes de las imgenes, por lo general las

    redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo

    aproxima hasta 7.

    Esteganografa en vdeo es similar a la aplicada en las imgenes,

    adems de que la informacin est oculta en cada fotograma de vdeo.

    Cuando slo una pequea cantidad de informacin que est oculta dentro del

    cdigo fuente por lo general no es perceptible a todos. Sin embargo, cuantamayor informacin se oculte, ms perceptible ser.

    Funciones de Autenticacin, Firma Digital y Certificados Digitales

    Otra de las necesidades que surgen con la aparicin de internet es la

    necesidad de demostrar que somos nosotros y que el emisor es quien dice

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    10/21

    10

    ser. Un mtodo de autenticacin puede ser el propio cifrado. Si ciframos un

    mensaje con una clave solo conocida por nosotros, demostrando que somos

    quien decimos ser, el receptor podr constatar nuestra identidad

    descifrndolo. Esto se puede conseguir mediante clave simtrica (el receptortiene que estar en posesin de la clave empleada) o usando clave asimtrica

    en su modo de autenticacin.

    Firma Digital y Certificados Digitales: Una firma digital est

    destinada al mismo propsito que una manuscrita. Sin embargo, una firma

    manuscrita es sencilla de falsificar mientras que la digital es imposible

    mientras no se descubra la clave privada del firmante.

    La firma digital:se basa en la propiedad ya comentada sobre que un

    mensaje cifrado utilizando la clave privada de un usuario slo puede ser

    descifrado utilizando la clave pblica asociada. De tal manera, se tiene la

    seguridad de que el mensaje que ha podido descifrarse utilizando la clave

    pblica slo pudo cifrarse utilizando la privada. La firma digital, por tanto, es

    un cifrado del mensaje que se est firmando pero utilizando la clave privada

    en lugar de la pblica. Sin embargo ya se ha comentado el principal

    inconveniente de los algoritmos de clave pblica: su lentitud que, adems,

    crece con el tamao del mensaje a cifrar. Para evitar ste problema, la firma

    digital hace uso de funciones hash. Una funcin hash es una operacin que

    se realiza sobre un conjunto de datos de cualquier tamao de tal forma que

    se obtiene como resultado otro conjunto de datos, en ocasiones denominado

    resumen de los datos originales, de tamao fijo e independiente el tamao

    original que, adems, tiene la propiedad de estar asociado unvocamente a

    los datos inciales, es decir, es prcticamente imposible encontrar dos

    mensajes distintos que tengan un resumen hash idntico.Certificado digital: Es un documento electrnico que asocia una

    clave pblica con la identidad de su propietario. Adicionalmente, adems de

    la clave pblica y la identidad de su propietario, un certificado digital puede

    contener otros atributos para, por ejemplo, concretar el mbito de utilizacin

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    11/21

    11

    de la clave pblica, las fechas de inicio y fin de la validez del certificado, etc.

    El usuario que haga uso del certificado podr, gracias a los distintos atributos

    que posee, conocer ms detalles sobre las caractersticas del mismo.

    Tcnicas de los HackerFootprinting: El uso de un atacante de herramientas y de la

    informacin para crear un perfil completo de la postura de la seguridad de

    una organizacin se conoce como footprinting. Por ejemplo, antes de que un

    hacker ataque una red, el/ella quiere conocer la informacin que incluye:

    -.Presencia en Internet/ extranet de la compaa.

    -.La poltica de la compaa con respecto al acceso remoto.

    -.La versin utilizada de software en los servers (IIS, Exchange, etc.).-.Los rangos IP de los cuales es propietaria la organizacin.

    -.Desafos tcnicos hechos por la compaa.

    Las fusiones o las adquisiciones que terminaron recientemente, estn

    en marcha o pendientes

    Scanning: Como resultado del footprinting, un hacker puede

    identificar la lista de red y las direcciones IP utilizadas en la compaa. El

    siguiente paso lgico para un hacker es el scanning. El uso de un atacante

    de herramientas y de la informacin es para determinar qu sistemas estos

    vivos y accesibles desde Internet as como qu puertos estn escuchando en

    cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar

    los sistemas especficos que funcionan con software o servicios especficos

    usando exploit conocidos.

    Enumeration: Enumeration implica el uso de un atacante de

    herramientas para obtener la informacin detallada sobre un sistema remoto

    - por ejemplo servicios ejecutndose, todos los shares, cuentas de usuario,grupos, miembros de un dominio, polticas de cuentas (lockout, password

    age, etc.

    Un hacker tpicamente utiliza enumeracin no intrusiva probando si la

    informacin que obtuvo es suficiente para un ataque.

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    12/21

    12

    Port Redirection: Cuando se tiene configurado un firewall para

    bloquear determinados puertos de acceso entrante, un hacker puede usar

    port redirection como camino de acceso a la red. Port redirection es utilizado

    para escuchar en algunos puertos. Los paquetes son redireccionados adestinos especficos.

    Gaining Access: Hay varias herramientas disponibles que pueden

    permitir a un hacker tomar control de un sistema. Por ejemplo, Samdump y

    Brutus son crackers de passwords. Samdump se utiliza extraer el hashes del

    password de los archivos SAM. Brutus es un cracker de password remoto. Si

    un hacker consigue el acceso a una copia de una base de datos SAM, el

    hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.Privilege Escalation:Un hacker puede causar la mayora del dao

    consiguiendo privilegios administrativos en una red. Hay varias utilidades que

    un hacker puede utilizar para ganar privilegio administrativo. Por ejemplo, la

    utilidad Getadmin.exe es usada para otorgar a usuarios comunes privilegios

    administrativos agregando a estos usuarios al grupo de administradores.

    Esta utilidad funciona con todas las cuentas excepto con la cuenta de Guest.

    Es importante observar que cualquier cuenta se haya concedido el

    Debug Programs right. Siempre se podr ejecutar satisfactoriamente

    Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto es porque el

    Debug Programs right habilita al usuario a adjuntar cualquier proceso. El

    Debug Programs right es inicialmente otorgado a Administradores y debe

    ser utilizado nicamente con usuarios altamente confiables.

    Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un

    miembro del grupo local de los administradores, continua funcionando

    (incluso luego de aplicar el hotfix).Buffer Overflows:Algunas herramientas de ataque ejecutan cdigo

    de buffer overruns. Sobreescribiendo segmentos especficos de la memoria,

    el atacante puede volver a dirigir una llamada de la memoria dentro de un

    programa para llamar su propio cdigo en vez del cdigo previsto. Tal

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    13/21

    13

    llamada funcionara en el contexto de seguridad del proceso que lo llama

    ms que el nivel de privilegio del usuario.

    Shovel a Shell: Herramientas de shell Remoto habilitan a los

    atacantes a acceder al remote command shell en el servidor destino. Los

    atacantes usan remote shell para elevar sus privilegios.

    Interactive Control:Llamados como RATs (Remote Administration

    Tools). stas son herramientas reales y cautelosas de Administracin

    Remota contenidas en .exe llamados aleatoriamente (o camuflados en

    legtimos .exe). Eso permite que un usuario remoto realice cualquier accin

    remotamente va un puerto a su eleccin sin un usuario local del sistema que

    lo habilite.Camouflaging:Despus que un hacker logra la entrada en una red,

    tratar de no dejar rastros de su presencia y su paso a los Administradores.

    Hay varias herramientas que un hacker puede utilizar. Por ejemplo,

    WinZapper y Elsave pueden ser utilizadas para borrar registros de los logs de

    eventos.

    NT Rootkits es utilizado a veces por un atacante. En tal ataque, son

    reemplazados ciertos archivos con versiones modificadas. Cuando un

    administrador utiliza el ejecutable, el atacante obtiene informacin adicional

    para continuar su ataque. Semejantemente, los elementos especficos de

    salida se pueden enmascarar por rootkit para camuflar las herramientas de

    ataque que se ejecutan en el sistema. Un acercamiento comn para detectar

    archivos modificados es comparar la versin en el hash de un archivo limpio.

    Es importante observar que la comparacin se debe hacer en una mquina

    limpia usando medios confiables, pues es tambin es posible que cualquier

    utilidad del ataque haya comprometido el sistema en cuestin.El propsito de este es alertar al atacante que alguien est

    investigando. Se puede utilizar para ejecutar programas destructivos en

    nombre del Administrador o instalar backdoor trojans.

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    14/21

    14

    Intelligence Gathering:SNIFFING - Propsito:

    -. Despus de utilizar un sniffer el atacante est en condiciones de

    obtener nombres de cuentas y passwords que pasen por la red en texto

    plano.-. Puede ser utilizado para descubrir otras redes / equipos que pueden

    estar comprometidos en un futuro.

    -. Puede ser utilizado para descubrir otros sniffers.

    -. Netmon utiliza broadcasts del protocolo BONE.

    -. Los equipos Windows por defecto responden pedidos ARP (Unix

    puede restringir respuestas ARP)

    Island Hopping:Island Hopping es una tcnica de Hacking en la cual

    el hacker incorpora una red de ordenadores dbiles y despus se traslada a

    partes ms seguras de la red. Esencialmente, estn utilizando las mismas

    tcnicas discutidas previamente para ampliar su influencia dentro de un

    ambiente dado de red. Una cosa es para un atacante comprometer un web

    server sin inters y sin la seguridad apropiada. Es algo mucho ms atractiva

    la red corporativa entera donde existen datos ms interesantes para la

    compaa.

    Social Engineering: Es de naturaleza humana. Nosotros, como

    generalizacin, conseguir la satisfaccin de participar en el xito de otros.

    Los atacantes ruegan a menudo esta opcin. No realizando prcticamente

    accin alguna, obtienen informacin que de otra manera no estara

    disponible. Un atacante social listo puede trampear a menudo a individuos en

    la organizacin para divulgar la informacin que pertenece a los nombres de

    servers, nmeros de mdem, direcciones IP, configuraciones de red, polticas

    de password, nombres de cuentas u otra informacin privilegiada que seabeneficiosa en un ataque.

    Denial of Service:Un atacante no tiene que acceder necesariamente

    a un sistema para causar problemas significativos. Los ataques Denial of

    Service (DoS) realizan tareas en los servicios con el fin de evitar su normal

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    15/21

    15

    funcionamiento. Los ejemplos incluiran todas las conexiones de red en un

    server o asegurarse que un mail Server reciba ms mails de los que puede

    manejar. Los ataques DoS pueden ser un ataque directo o causado por virus,

    gusanos o Troyano.,

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    16/21

    16

    Anexos

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    17/21

    17

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    18/21

    18

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    19/21

    19

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    20/21

    20

    CONCLUSIN

    Con el objetivo de obtener la mayor seguridad posible dentro de un

    sistema informtico; es necesario la aplicacin de diferentes mtodos y

    procedimientos para modificar los datos; de esto se encarga la criptografa,

    por mencionar algunos tenemos; la confidencialidad, la cual garantiza que

    slo las personas autorizadas tienen acceso a la informacin, tambin

    tenemos la integridad la cual garantiza que el documento original no sea

    modificado, autenticacin; permite garantizar la identidad del autor de la

    informacin. Por otra parte, para determinar la seguridad de la informacin,

    es necesario la aplicacin de algoritmos criptogrficos; la cual se encuentraclasificada en tres grandes familias que son; la clave secreta, que implica el

    conjunto de algoritmos diseados para cifrar un mensaje utilizando una nica

    clave conocida; la criptografa de clave pblica, la cual incluye un conjunto de

    algoritmos criptogrficos que utilizan dos claves distintas para cifrar y para

    descifrar el mensaje, y por ltimo tenemos el Algoritmos HASH o de

    resumen; su funcin es determinar que partiendo de entradas distintas se

    obtienen salidas distintas. En cuanto a la esteganografa; esta procura

    ocultar mensajes dentro de otros objetos y de esta forma establecer un canal

    encubierto de comunicacin, de modo que no se perciba su existencia.

  • 7/26/2019 PDF Trabajo Sobre Criptografia Lisby Mora

    21/21

    21

    BIBLIOGRAFA

    Informacin investigada en los siguientes enlaces de internet:

    www. es.ccm.net Enciclopedia Seguridad Criptografa

    www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/.../criptografiahttps://es.wikipedia.org/wiki/Esteganografa.

    https: hacking%20y%20tecnicas%20de%20contra-ataques.

    https://es.wikipedia.org/wiki/Esteganograf%C3%ADahttps://es.wikipedia.org/wiki/Esteganograf%C3%ADa