juan acevedo 22-06-2015

18
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL EXTENSIÓN ZONA NORTE COLÓN-TÀCHIRA PNF INFORMATICA Autor: Juan G. Acevedo G. Informática Trayecto IV Trimestre II Turno tarde San juan de colon junio 2015

Upload: juan

Post on 14-Sep-2015

222 views

Category:

Documents


4 download

TRANSCRIPT

  • REPBLICA BOLIVARIANA DE VENEZUELA

    MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN

    UNIVERSITARIA

    INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL

    EXTENSIN ZONA NORTE

    COLN-TCHIRA

    PNF INFORMATICA

    Autor:

    Juan G.

    Acevedo G.

    Informtica

    Trayecto IV

    Trimestre II

    Turno tarde

    San juan de colon junio 2015

  • Introduccin

    Estenografa y Criptografa cifrar informacin de manera que sea ininteligible

    para un probable intruso, a pesar del conocimiento de su existencia oculta la

    informacin en un portador de modo que no sea advertido el hecho mismo de

    su existencia y envo.

    Criptografa y la estenografa pueden complementarse, dando un nivel de

    seguridad extra a la informacin, es decir, es muy comn que el mensaje a

    estenografa sea previamente cifrado, de tal modo que a un eventual intruso no

    slo le costar advertir la presencia de la mensajera oculta, y si la llegara a

    obtener, la encontrara cifrada.

  • Criptografa

    La criptografa es la tcnica que protege documentos y datos. Funciona

    a travs de la utilizacin de cifras o cdigos para escribir algo secreto en

    documentos y datos confidenciales que circulan en redes locales o en internet.

    Su utilizacin es tan antigua como la escritura. Los romanos usaban cdigos

    para ocultar sus proyectos de guerra de aquellos que no deban conocerlos,

    con el fin de que slo las personas que conocan el significado de estos

    cdigos descifren el mensaje oculto.

    Clave secreta (simtrica)

    Utiliza una clave para la encriptacin y des encriptacin del mensaje. Esta

    clave se debe intercambiar entre los equipos por medio de un canal seguro.

    Ambos extremos deben tener la misma clave para cumplir con le proceso

    Conocidos el texto en claro y el texto cifrado debe resultar ms caro en

    tiempo o dinero descifrar la clave que el valor posible de la informacin

    obtenida por terceros.

  • Todos los sistemas criptogrficos clsicos se pueden considerar simtricos,

    y los principales algoritmos simtricos actuales son DES, IDEA y RC5.

    Las principales desventajas de los mtodos simtricos son la distribucin de

    las claves, el peligro de que muchas personas deban conocer una misma clave

    y la dificultad de almacenar y proteger muchas claves diferentes.

    DES

    El Algoritmo de encriptacin DES trabaja con claves simtrica, fue

    desarrollado en 1977 por la empresa IBM, se basa en un sistema

    monoalfabtico, con un algoritmo de cifrado consistente en la aplicacin

    sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar

    se somete a una permutacin, con bloque de entrada de 64 bits (o mltiplo de

    64), para posteriormente ser sometido a la accin de dos funciones principales,

    una funcin de permutacin con entrada de 8 bits y otra de sustitucin con

    entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.

    En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son

    usados para la encriptacin, mientras que los 8 restantes son de paridad, y se

    usan para la deteccin de errores en el proceso.

    Actualmente se utiliza el Triple DES con una clave de 128 bits y que es

    compatible con el DES visto anteriormente. Este nuevo algoritmo toma una

    clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:

    RC5

    Este sistema es el sucesor de RC4, que consista en hacer un XOR al

    mensaje con un vector que se supone aleatorio y que se desprende de la clave,

    mientras que RC5 usa otra operacin, llamada dependencia de datos, que

    aplica sifths a los datos para obtener as el mensaje cifrado.

  • IDEA

    Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de

    16 bits usando operaciones como XOR y suma y multiplicacin de enteros.

    El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo

    que resulta muy fcil y rpido de programar, y hasta ahora no ha sido roto

    nunca, aportando su longitud de clave una seguridad fuerte ante los ataques

    por fuerza bruta (prueba y ensayo o diccionarios).

    Este algoritmo es de libre difusin y no est sometido a ningn tipo de

    restricciones o permisos nacionales, por lo que se ha difundido ampliamente,

    utilizndose en sistemas como UNIX y en programas de cifrado de correo como

    PGP.

    Clave pblica (asimtrica)

    Tambin llamada asimtrica, se basa en el uso de dos claves diferentes,

    claves que poseen una propiedad fundamental: una clave puede desencriptar

    lo que la otra ha encriptado.

    Una de las claves de la pareja, llamada clave privada, es usada por el

    propietario para encriptar los mensajes, mientras que la otra, llamada clave

    pblica, es usada para desencriptar el mensaje (Figura 16).

  • Las claves pblica y privada tienen caractersticas matemticas especiales,

    de tal forma que se generan siempre a la vez, por parejas, estando cada una

    de ellas ligada intrnsecamente a la otra.

    Mientras que la clave privada debe mantenerla en secreto su propietario, ya

    que es la base de la seguridad del sistema, la clave pblica es difundida, para

    que est al alcance del mayor nmero posible de personas, existiendo

    servidores que guardan, administran y difunden dichas claves.

    Para que un algoritmo de clave pblica sea considerado seguro debe

    cumplir con los siguientes puntos:

    Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la

    clave privada.

    El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en

    1976, y fue la base para el desarrollo de los que despus aparecieron, entre los

    que cabe destacar el RSA (el ms utilizado en la actualidad).

  • Diffie-Hellman

    Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el

    punto de partida para el sistema asimtrico, basado en claves pblica y la

    privada.

    Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas

    asimtricos, ya que en la prctica slo es vlido para el intercambio de claves

    simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas

    seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN

    (Virtual Private Network).

    Matemticamente se basa en las potencias de los nmeros y en la funcin

    mod (mdulo discreto). Uniendo estos dos conceptos se define la potencia

    discreta de un nmero como Y = Xa mod q. Si bien el clculo de potencias

    discretas es fcil, la obtencin de su funcin inversa, el logaritmo discreto, no

    tiene una solucin analtica para nmeros grandes.

  • RSA

    RSA es el ms conocido y usado de los sistemas de clave pblica, y

    tambin el ms rpido de ellos. Presenta todas las ventajas de los sistemas

    asimtricos, incluyendo la firma digital, aunque resulta ms til a la hora de

    implementar la confidencialidad el uso de sistemas simtricos, por ser ms

    rpidos. Se suele usar tambin en los sistemas mixtos para encriptar y enviar la

    clave simtrica que se usar posteriormente en la comunicacin cifrada.

    El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar

    nmeros muy grandes. Para factorizar un nmero el sistema ms lgico

    consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y

    as sucesivamente, buscando que el resultado de la divisin sea exacto, es

    decir, de resto 0, con lo que ya tendremos un divisor del nmero.

    El clculo de estas claves se realiza en secreto en la mquina en la que se

    va a guardar la clave privada, y una vez generada sta conviene protegerla

    mediante un algoritmo criptogrfico simtrico.

  • ESTENOGRAFIA

    La esteganografa es el arte de ocultar informacin en algn otro elemento.

    No es algo que naciera de la informtica, sino que lleva acompaando al

    hombre desde que ste vio necesario realizar este tipo de tcnicas. Casos

    como el uso de animales o esclavos para enviar informacin confidencial entre

    reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se

    escriba algo en la piel, y se esperaba a que ste creciera de nuevo), o ese

    experimento que todos hemos realizado de escribir algo con zumo de limn y

    esperar a que se seque, son ejemplos de tcnicas utilizadas en la antigedad

    que entran dentro de esta definicin.

    Para ello, se utilizan dos elementos, el mensaje (la informacin que

    queremos ocultar) y el camuflaje o tapadera (el elemento que har de

    tapadera), una funcin estego (algn tipo de tcnica para que el elemento

    oculto pase desapercibido dentro del camuflaje) y quizs algn tipo de clave

    necesaria para descifrarla.

    El camuflaje (con el mensaje oculto en su interior) viajar por un canal

    previsiblemente inseguro (una pgina web, o el camino entre dos reinos),

    pudiendo ser interceptado por algn otro receptor (llamado habitualmente

    guardin). Y el objetivo es que el guardin sea incapaz de, o bien darse cuenta

  • de que el camuflaje tiene un mensaje oculto, o en caso de darse cuenta, que

    no pueda obtener el mensaje.

    Una vez que llega a su destino, el receptor objetivo aplicar la estego-

    funcin y la estego-clave (si es que haba), separando camuflaje de mensaje, y

    obteniendo as la informacin buscada.

    La estenografa (ES) tiene por tanto una terna en cuyo equilibrio radica la

    funcin para la que se ha desarrollado. Habitualmente, las tcnicas de

    estenografa que permiten ocultar mayor informacin (cantidad) son menos

    robustas y pasan menos desapercibidas (invisbilidad). Por contra, a mayor

    robustez, normalmente menor cantidad de informacin oculta.

    Por su idiosincrasia, obedece al principio de la negacin plausible (que no

    haya manera, a no ser que se conozca la estego-funcin y la estego-clave, de

    que alguien pueda discernir que un elemento es camuflaje de un mensaje

    oculto, o simplemente ese elemento tiene ruido). Esto hace de la estenografa

    una tcnica muy valiosa tanto para los espas, como para activistas, militares e

    incluso terrorismo, ya que juega con la ventaja de que es ms o menos invisible

    (difcil darse cuenta de su existencia), puede ser enviada por canales poco

    seguros (como internet) y resulta muy complicado demostrar ante un juez que

    estamos ante una comunicacin oculta sin conocer los elementos que la

    forman.

    Qu tcnicas estenogrficas existen?

    Aunque habitualmente solemos considerar la esteganografa como una tcnica

    para ocultar informacin dentro de imgenes, lo cierto es que existen muchos

    otros tipos:

    Esteganografa pura: No existe estego-clave, y por tanto, se presupone

    que el guardan es incapaz de reconocer una informacin oculta

    mediante estego de un mensaje normal. Se aplica entonces seguridad

    basada en la oscuridad, y el mejor ejemplo es el mini reto hacking que

  • propona hace un par de semanas, donde la imagen tena oculta otra

    imagen que cualquiera poda obtener abriendo el camuflaje (la primera

    imagen) con un descompresor cualquiera.

    Esteganografa de clave secreta: En este caso, la estego-funcin

    depende de una clave que deben conocer tanto el emisor como el

    receptor. Un ejemplo sencillo sera un texto oculto bajo otro texto

    generado aleatoriamente a partir de un captulo de un libro que los dos

    (emisor y receptor) conozcan y una contrasea que dictar el cmo

    descifrar el mensaje camuflado.

    Esteganografa en texto: Ofuscar informacin en texto, de manera que

    algunas (o todas) las palabras del mismo, sirvan para descifrar el mensaje.

    Hay varias tcnicas, pero la mayora se basan en aplicar algn algoritmo

    que permita elegir diferentes estados (por ejemplo, un 0 o un 1) segn

    diferentes palabras (coche = 0, gato=1), en un orden especfico. As,

    cuando en el texto aparezca por primera vez coche, entendemos que habr

    un 0, y si en vez de coche apareciera gato, sera un 1. Seguiremos leyendo

    y poco a poco obtendremos el resto del mensaje oculto. De ah que estas

    tcnicas se suelan apoyar en generacin de semntica (para dar sentido a

    las frases). Tenemos por ejemplo spammimic (EN), una herramienta muy

    antigua encargada de codificar mensajes en supuestos mensajes de spam

    (los tpicos mensajes de spam que vemos en foros y blogs). Simplemente

    dices el mensaje a ocultar, y spammimic genera el texto de spam, que el

    emisor colocara en una fuente conocida, y el receptor recuperara para

    hacer el proceso contrario. Cualquier guardin que viera el mensaje solo

    vera un spam ms, sin darse cuenta de que hay informacin oculta

    Estenografa en sistemas operativos y ficheros: Consiste en ofuscar

    informacin apoyndose en las restricciones propias del canal utilizado. Un

    ejemplo muy utilizado hace algunos aos y sencillo de aplicar era el de

    dividir el disco duro de un ordenador en bloques por ejemplo de 256,

    cuando Windows como mnimo permita 512. Al hacerlo de esta manera, se

    le engaaba, por lo que para cada bloque, Windows utilizaba 256, y el

  • emisor tena otros 256 para ocultar informacin, que poda recuperar con

    herramientas especficas. Tambin resulta bastante sencillo ofuscar

    informacin utilizando ADS en NTFS. En NTFS un fichero est construido

    por varios flujos (uno para los permisos del archivo, otro para datos del

    usuario,..). Herramientas como LADS o crucialADS permiten recopilar este

    tipo de archivos.

    Estenografa en tecnologas web: Aprovechar la propia arquitectura del

    lenguaje de maquetado para ofuscar informacin. Como bien sabe, HTML

    no distingue entre maysculas y minsculas, por lo que para el navegador

    sera lo mismo que , que o que . Y ah tenemos varias

    alternativas distintas que funcionan de la misma manera.

    Estenografa en protocolos de comunicacin: Semejante a las tcnicas

    aplicadas en el formato de ficheros, pero con el formato de los protocolos

    (por ejemplo, ocultando informacin en cabeceras UDP).

    Estenografa en contenido multimedia: Tanto en imgenes como en

    sonido o vdeo. Las tcnicas aplicadas en estenografa de imgenes son

    muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar

    informacin de poco peso en elementos muy pequeos del sistema de

    archivos multimedia, por ejemplo a nivel de pixeles en imgenes). En vdeo

    encontramos tcnicas cruzadas de los dos anteriores, con algunas nuevas

    en las que interfiere movimientos especficos (guardar informacin cuando

    una zona cambie bruscamente de tonalidad) o en ejes crticos (subidas de

    volumen o espacios que cumplan x particularidad).

    Funciones autentificacin

    Se entiende por Autentificacin cualquier mtodo que permita garantizar

    alguna caracterstica sobre un objeto dado. Interesa comprobar la

    autentificacin de:

  • 1. Un Mensaje mediante una firma: se debe garantizar la procedencia

    de un mensaje conocido, de forma de poder asegurar que no es una

    falsificacin. A este mecanismo se lo conoce como Firma Digital y

    consiste en asegurar que el mensaje m proviene del emisor E y no

    de otro.

    2. Un Usuario mediante una contrasea: se debe garantizar la

    presencia de un usuario autorizado mediante una contrasea

    secreta.

    3. Un Dispositivo: se debe garantizar la presencia de un dispositivo

    vlido en el sistema, por ejemplo una llave electrnica.

    Firma Digital

    Una firma digital se logra mediante una Funcin Hash de Resumen. Esta

    funcin se encarga de obtener una "muestra nica" del mensaje original. Dicha

    muestra es ms pequea y es muy difcil encontrar otro mensaje que tenga la

    misma firma. Suponiendo que B enva un mensaje m firmado a A, el

    procedimiento es:

    a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.

    b. B enva el criptograma.

    c. A genera su propia copia de r(m) usando la clave pblica de B asociada

    a la privada.

    d. A compara su criptograma con el recibido y si coinciden el mensaje es

    autntico.

    Cabe destacar que:

    Cualquiera que posea la clave pblica de B puede constatar que el

    mensaje proviene realmente de B.

  • La firma digital es distinta en todos los documentos: si A firma dos

    documentos produce dos criptogramas distintos y; si A y B firman el

    mismo documento m tambin se producen dos criptogramas diferentes.

    Las funciones Hash estn basadas en que un mensaje de longitud arbitraria

    se transforma en un mensaje de longitud constante dividiendo el mensaje en

    partes iguales, aplicando la funcin de transformacin a cada parte y sumando

    todos los resultados obtenidos.

    Actualmente se recomienda utilizar firmas de al menos 128 bits (38 dgitos)

    siendo 160 bits (48 dgitos) el valor ms utilizado.

    HACKER

    Cuando se habla sobre Hacking o se menciona la palabra Hacker

    normalmente se suele pensar en alguien que tiene profundos conocimientos

    sobre mquinas que realizan funciones de computo y que, adems, son

    personas que realizan cosas imposibles para el resto de mortales,

    habitualmente tambin se relacionan con personas que se dedican a realizar

    estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la

    sociedad moderna, es un hacker. Aunque las lineas anteriores resulten

    molestas y muy desagradables, la realidad es que la cultura del Hacking se

    encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la

    esencia de lo que significa realmente la palabra Hacker. Esto se debe

    principalmente a malas pelculas y representaciones aun peores de los medios

    de comunicacin/manipulacin donde no se diferencia entre un delincuente y

    un hacker, en muchos casos tambin se les llama piratas siendo un termino, a

    mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF

    (Free Software Foundation) ha expresado enrgicamente su opinin sobre

    trminos como el anterior, indicando que la comunidad de Software Libre y

    algunos de los mas destacados Hackers no son piratas, ni nada que se le

    parezca, la definicin de un pirata es la de una persona que roba, asesina y

    comete delitos que atentan contra los derechos fundamentales de cualquier ser

    humano, algo que se encuentra muy alejado de lo que es realmente un hacker.

  • Entonces, Qu es un hacker?

    Un hacker en el mbito de la informtica, es una persona apasionada,

    curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes

    deseos de mejorar sus habilidades y conocimientos. En muchos casos, no

    solamente en el rea de la informtica, el espritu de esta cultura se extiende a

    cualquier rea del conocimiento humano donde la creatividad y la curiosidad

    son importantes.

    Existen diferentes clasificaciones de Hackers en la medida que esta

    cultura se ha ido consolidando y dando a conocer, estas son:

    Black Hats:

    Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin

    de vulnerabilidades en sistemas de informacin, bases de datos, redes

    informticas, sistemas operativos, determinados productos de software, etc.

    Por lo tanto son tambin conocidos como atacantes de sistemas y expertos en

    romper la seguridad de sistemas para diversos fines (normalmente en busca de

    sus propios beneficios).

    White Hats

    Un white hat es una clase de hacker dedicado a la correccin de

    vulnerabilidades de software, definicin de metodologas, medidas de

    seguridad y defensa de sistemas por medio de distintas herramientas, son

    aquellas personas que se dedican a la seguridad en aplicaciones, sistemas

    operativos y proteccin de datos sensibles, garantizando de esta forma la

    confidencialidad de la informacin de los usuarios.

    Gray Hats

    Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y

    explotacin de vulnerabilidades como a la defensa y proteccin de sistemas,

    por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado

    como un hacker con habilidades excepcionales y que sus actividades se

    encuentran en algn punto entre las desempeadas por los white hat hackers

    y los black hat hackers.

  • Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es

    el de Cracker, se trata de aquellas personas que consiguen ganar acceso a

    sistemas por medio de mecanismos agresivos, como por ejemplo ataques de

    fuerza bruta para la obtencin de una cuenta de usuario o incluso tcnicas

    mucho ms sofisticadas, como por ejemplo anlisis y ruptura de algoritmos de

    cifrado, esto entre otras cosas. Este colectivo no se encuentra en la misma

    categora que un Hacker, aunque muchas personas utilicen ambos trminos de

    forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en muchas

    ocasiones, comparten la misma pasin y curiosidad.

    Por otro lado, el Hacking es utilizando en muchsimos contextos, en algunas

    ocasiones, algunos hackers utilizan sus conocimientos para apoyar algn tipo

    de actividad poltica con fines sociales (frecuentemente relacionadas con la

    libertad de expresin) este tipo de tendencias son una de las bases principales

    de grupos de hackers que utilizan sus conocimientos como herramienta contra

    estados y gobiernos represivos, frecuentemente este tipo de grupos intentan

    promover la libertad en todos los aspectos sin el uso de la violencia, solamente

    con el uso creativo de sus conocimientos en las tecnologas de informacin.

    Esta tendencia es conocida como Hacktivismo, Activismo apoyado por el

    Hacking, la cual es una ideologa social que el autor de este Blog apoya e

    intenta promover.

    Aqu se ha expuesto lo que significa ser un Hacker y en contrapartida lo que

    NO es un hacker, por desgracia en el mundo de la informtica hay muchsimas

    personas que hablan demasiado, que consideran que la informtica es

    solamente un juego de palabras y ah termina, en este punto cito a Linus

    Torvals: Hablar es ftil, ensame el cdigo! estas personas a las que me

    refiero no son Hackers, son los denominados Lammers, personas que tratan de

    presumir sobre conocimientos que no tienen y que adems no cuentan con la

    actitud necesaria para obtenerlos, es muy importante saber diferenciar entre

    unos y otros, es muy probable que una persona no tenga unos conocimientos

    profundos en informtica, sin embargo si tiene las ganas, la disposicin y la

    perseverancia necesaria para aprender, este es considerado un newbie o

  • aprendiz, que aunque no tiene los conocimientos de un hacker, se encuentra

    en camino para serlo.

    As que, un hacker en realidad no es un delincuente, un pirata ni nada

    parecido, el hombre y la ciencia han ido evolucionando de una forma imparable

    durante los ltimos siglos, como Copernico y Galileo el hombre ha soado y ha

    sentido curiosidad por lo que no entiende y se ha maravillado con el

    conocimiento y el descubrimiento de todo aquello que le rodea, por lo tanto el

    conocimiento cientfico en todas las reas no debera ser considerado como

    algo condenable, ni mucho menos como una actividad desempeada por

    malas personas, la informtica es una rea del conocimiento muy joven y en

    constante evolucin y como toda nueva ciencia, encuentra dificultades en su

    camino, principalmente relacionadas con las barreras culturales de la poca.

    Nuestra misin es difundir y ampliar nuestras habilidades, con un nico

    propsito: El progreso de la informtica como rea del conocimiento y como

    ciencia

  • Conclusin

    En conclusin la criptografa es uno de los mtodos para poder proteger tu

    informacin, forma parte de la seguridad informtica que cada usuario puede

    tener, en la informacin anterior podemos observar que la criptografa tiene su

    historia, y mediante esta podemos observar las diferentes opciones que esta

    nos otorga para poder cuidar nuestra informacin ya sea mediante la

    sustitucin de caracteres, ya que en la actualidad existen demasiadas personas

    que tratan de robar tu informacin.