Seguridad Informatica Unidad III

Embed Size (px)

DESCRIPTION

WUILMER MORA

Citation preview

  • Repblica Bolivariana De Venezuela

    Ministerio Del Poder Popular Para La Educacin Universitaria

    Ciencia y Tecnologa

    Instituto Universitario De Tecnologa Agro-Industrial

    Extensin Zona Norte

    SEGURIDAD INFORMTICA

    (UNIDAD III)

    AUTOR:

    MORA Z.WUILMER.O.

    CI: 25.164.302

    TRAYECTO IV TRIMESTRE II

    SEGURIDAD INFORMTICA

    INGENIERIA INFORMTICA TARDE

    COLN, JUNIO DEL 2015

  • INTRODUCCIN

    Desde el principio de la historia intercambiar mensajes cifrados ha jugado un

    papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor

    defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es

    debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas

    personas a las que van dirigidos y no puedan ser interpretados por nadie ms que por ellos.

    En la era de la informacin como algunos llaman a la poca en la que vivimos

    como se puede pensar la proteccin de la informacin es uno de los retos ms fascinantes

    de la informtica del futuro. Representada por archivos confidenciales o mensajes que se

    intercambian dos o ms interlocutores autenticados y cuyo contenido en muchos casos

    debe mantenerse en secreto por razones personales, empresariales, polticas o de otra

    ndole, la informacin es el bien ms preciado en estos das. Por poner slo un ejemplo

    sencillo y comn, un problema de gran actualidad es el asociado con el correo electrnico

    que se transmite a travs de redes y cuyo nivel seguridad deja mucho que desear. Internet

    es un claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido ms

    amplio. Por lo visto en estos pocos aos de existencia de la llamada red de redes, sobran

    los comentarios acerca de prdida de privacidad, accesos no autorizados, ataques y otros

    delitos informticos a nivel nacional e internacional.

    Ante tales amenazas, la nica solucin consiste en proteger nuestros datos

    mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al menos dos

    elementos bsicos de la Seguridad Informtica, a saber la confidencialidad o secreto de la

    informacin y la integridad del mensaje, adems de la autenticidad del emisor.

  • TABLA DE CONTENIDO

    METODOS DE CIFRADO

    CRIPTOGRAFA

    CRIPTOSISTEMAS

    TIPO DE CRIPTOSISTEMAS

    CRIPTOSISTEMAS SIMTRICOS

    CIFRADO DE FLUJO

    CIFRADO ASIMTRICOS

    ESTEGANOGRAFA

    TCNICAS MS UTILIZADAS SEGN EL TIPO DE MEDIO

    EN IMGENES

    EN AUDIO

    EN VDEO

    EN DOCUMENTOS

    ESTEGOANLISIS

    FUNCIONES DE AUTENTICACIN

    FIRMA DIGITAL

    CERTIFICADOS ELECTRONICOS

    TECNICAS HACKERS

  • METODOS DE CIFRADO

    CRIPTOGRAFA

    La Criptografa es una rama de las matemticas que, al orientarse al mundo de

    los mensajes digitales, proporciona las herramientas idneas para solucionar los

    problemas relacionados con la autenticidad y la confiabilidad. El problema de la

    confidencialidad se vincula comnmente con tcnicas denominadas de "encripcin" y la

    autenticidad con tcnicas denominadas de "firma digital", aunque la solucin de ambos,

    en realidad, se reduce a la aplicacin de procedimientos criptogrficos de encripcin y

    desencripcin.

    El uso de tcnicas criptogrficas tiene como propsito prevenir algunas faltas de

    seguridad en un sistema computarizado.

    La seguridad, en general, se considera como un aspecto de gran importancia en

    cualquier corporacin que trabaje con sistemas computarizados. El hecho de que gran

    parte de actividades humanas sean cada vez ms dependientes de los sistemas

    computarizados, hace que la seguridad desempee una funcin protagnica.

    Otros autores plantean que la Criptografa se ocupa del problema de enviar informacin

    confidencial por un medio inseguro. Para garantizar la confidencialidad, podra

    asegurarse el medio de transmisin o bien la informacin; la Criptografa utiliza este

    ltimo enfoque, encripta la informacin de manera que, aun cuando se encuentre

    disponible para cualquiera, no pueda utilizarla, a menos que alguien autorizado la

    descifre.

    Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el

    algoritmo. En otras palabras, no debera ser de ninguna ayuda para un atacante conocer

    el algoritmo que se est usando. Slo si el atacante obtuviera la clave, le servira

    conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas

    propiedades (por ejemplo: GnuPG en sistemas GNU).

    Dado que toda la seguridad est en la clave, es importante que sea muy difcil adivinar

    el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de

    posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los lamos

    por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que haba en

    torno a l, llevaba encima un juego de herramientas que incluan un estetoscopio. En

    realidad, utilizaba una gran variedad de trucos para reducir a un pequeo nmero la

    cantidad de combinaciones que deba probar, y a partir de ah simplemente probaba

    hasta que adivinaba la combinacin correcta. En otras palabras, reduca el tamao de

    posibilidades de claves.

    Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y sta es la

    razn por la cual el tamao de la clave es importante en los criptosistemas modernos. El

    algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves

    posibles (72.057.594.037.927.936 claves). Esto representa un nmero muy alto de

  • claves, pero un ordenador genrico puede comprobar el conjunto posible de claves en

    cuestin de das. Una mquina especializada puede hacerlo en horas. Algoritmos de

    cifrado de diseo ms reciente como 3DES, Blowfish e IDEAusan claves de 128 bits, lo

    que significa que existen 2128 claves posibles. Esto equivale a muchsimas ms claves, y

    aun en el caso de que todas las mquinas del planeta estuvieran cooperando, tardaran

    ms tiempo en encontrar la clave que la edad del universo.

    La diferencia entre Criptografa y seguridad informtica puede ilustrarse as:

    En un modelo criptogrfico tpico, existen dos puntos: "a" y "b", que se consideran

    fiables y, entre ellos, se transmite informacin mediante un canal no fiable. La

    Criptografa se ocupa de los problemas relacionados con la transmisin confidencial y

    segura por el medio no fiable, en tanto la seguridad informtica se ocupa de asegurar la

    fiabilidad de los nodos "a" y "b".

    La Criptografa se divide en dos grandes ramas, la Criptografa de clave privada o

    simtrica y la Criptografa de clave pblica o asimtrica.

    La primera se refiere al conjunto de mtodos que permiten una comunicacin

    segura entre las partes siempre que, con anterioridad, se intercambie la clave

    correspondiente, que se denomina clave simtrica. La simetra se refiere a que las partes

    tienen la misma llave, tanto para cifrar como para descifrar.

    La Criptografa simtrica, se ha implementado en diferentes tipos de

    dispositivos: manuales, mecnicos, elctricos, hasta llegar a las computadoras, donde se

    programan los algoritmos actuales. La idea general es aplicar diferentes funciones al

    mensaje que se desea cifrar de modo tal, que slo conociendo la clave, pueda

    descifrarse. Aunque no existe un tipo de diseo estndar, tal vez, el ms popular es el de

    Fiestel,que realiza un nmero finito de interacciones de una manera particular, hasta que

    finalmente el mensaje es cifrado. Este es el caso del sistema criptogrfico simtrico ms

    conocido: DES (Data Encryption Standard).

    Este ltimo, el DES, es un sistema criptogrfico que toma como entrada un bloque de

    64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la prctica

    tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse

    para establecer la paridad. DES tiene 4 modos de operacin: ECB (Electronic Codebook

    Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode)

    para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por

    byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la

    propagacin de errores.7-11

    Hasta el momento, no se ha podido romper el sistema DES mediante la deduccin de la

    clave simtrica a partir de la informacin interceptada; sin embargo, con un mtodo de

    fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en

    enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un

    tiempo relativamente corto; as, se ha vuelto inseguro para propsitos de alta seguridad.

    La opcin que se ha tomado para sustituir a DES es el cifrado mltiple, que aplica

    varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado

  • forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o

    TDES.

    La Criptografa de clave pblica o asimtrica, tambin denominada RSA por las

    siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definicin

    aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama

    clave pblica y otra para descifrar que es la clave privada. El nacimiento de la

    Criptografa asimtrica ocurri como resultado de la bsqueda de un modo ms prctico

    de intercambiar las llaves simtricas.

    El esquema propuesto en RSA se explica as:

    Mediante un programa de cmputo cualquier persona puede obtener un par de nmeros,

    matemticamente relacionados, a los que se denominan llaves. Una llave es un nmero

    de gran tamao, que usted puede conceptualizar como un mensaje digital, como un

    archivo binario, o como una cadena de bits o bytes. Las llaves, pblicas y privadas,

    tienen caractersticas matemticas, su generacin se produce siempre en parejas, y se

    relacionan de tal forma que si dos llaves pblicas son diferentes, entonces, las

    correspondientes llaves privadas son diferentes y viceversa. En otras palabras, si dos

    sujetos tienen llaves pblicas diferentes, entonces sus llaves privadas son diferentes. La

    idea es que cada individuo genere un par de llaves: pblica y privada. El individuo debe

    de mantener en secreto su llave privada, mientras que la llave pblica la puede dar a

    conocer.

    El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante

    un programa de cmputo, un sujeto prepare un documento a firmar y su llave privada

    (que slo l conoce). El programa produce como resultado un mensaje digital

    denominado firma digital. Juntos, el documento y la firma, constituyen el documento

    firmado.

    Es conveniente sealar que, a diferencia de la firma autgrafa, si dos documentos son

    diferentes entonces la firma digital tambin es diferente. En otras palabras, la firma

    digital cambia de documento a documento, si un sujeto firma dos documentos diferentes

    producir dos documentos firmados diferentes. Si dos sujetos firman un mismo

    documento, tambin se producen dos documentos firmados diferentes.

    El proceso de autentificacin se efecta de la siguiente forma:

    Dos puntos I y II mantienen comunicacin, conociendo I la llave pblica de II. Desde el

    punto II, se enva un documento firmado digitalmente y un criptograma asociado que

    slo es posible hacerse utilizando su clave privada. Entonces I, utilizando la llave

    pblica de II genera un criptograma reflejo, compara ambos criptogramas y, si son

    iguales, el documento es autntico.

    Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente,

    entonces, el procedimiento de autentificacin indicar que el documento no es

    autntico. Si una llave pblica autentifica un documento firmado, entonces el

    documento fue firmado con la correspondiente llave privada, es decir, si un individuo

  • tiene asociada la llave pblica que autentifica el documento, entonces, el documento fue

    efectivamente firmado por ese individuo.

    A diferencia de la firma autgrafa, que es biomtrica, y efectivamente prueba el acto

    personal de firma, la firma digital slo prueba que se utiliz la llave privada del sujeto y

    no necesariamente el acto personal de firma. En consecuencia, no es posible establecer

    con total seguridad que el individuo firm un documento, sino que slo es posible

    demostrar que es el individuo es el responsable de que el documento se firmara con su

    llave privada. En otras palabras, si un documento firmado corresponde con la llave

    pblica de un sujeto, entonces el sujeto, aunque no lo haya hecho, debe de reconocer el

    documento como autntico.

    Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y no

    revelrsela a nadie, porque de hacerlo es responsable de su mal uso.

    Un sujeto, en el proceso de autentificar un documento firmado debe conocer la llave

    pblica del supuesto firmante. El sujeto que autentifique documentos firmados por 10

    individuos deber contar con 10 archivos o con una base de datos, que contenga las 10

    llaves pblicas de los posibles firmantes. Si este nmero lo aumentamos a cien, mil o a

    un milln, el problema crece considerablemente.

    Una solucin para el problema del manejo de las llaves es el conocido certificado

    digital.

    Un certificado digital es un documento firmado digitalmente por una persona o entidad

    denominada autoridad certificadora (AC). Dicho documento establece un vnculo entre

    un sujeto y su llave pblica, es decir, el certificado digital es un documento firmado por

    una autoridad certificadora, que contiene el nombre del sujeto y su llave pblica. La

    idea es que quienquiera que conozca la llave pblica de la AC puede autentificar un

    certificado digital de la misma forma que se autentifica cualquier otro documento

    firmado.

    Si el certificado es autntico y confiamos en la AC, entonces, puede confiarse en que el

    sujeto identificado en el certificado digital posee la llave pblica que se seala en dicho

    certificado. As pues, si un sujeto firma un documento y anexa su certificado digital,

    cualquiera que conozca la llave pblica de la AC podr autentificar el documento.

    Pretty Good Privacy (PGP)

    Los conceptos expuestos anteriormente tienen su expresin prctica en el programa

    Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que es

    el estndar de facto utilizado para la encriptacin de correos electrnicos, discos duros,

    comunicaciones de voz y muchas otras aplicaciones.6

    PGP Enterprise Security ofrece una infraestructura de cifrado y autentificacin capaz de

    mantener la seguridad de los datos del correo electrnico, de los archivos, las carpetas y

    los volmenes en el disco. Las aplicaciones "cliente" de PGP incluyen interfaz fciles

    de utilizar para mantener la seguridad de los datos, mientras que las aplicaciones

  • "servidor" PGP proporcionan la adaptabilidad necesaria para ampliaciones y el

    cumplimiento de las polticas de los sistemas.

    Cuando se implementa en entornos empresariales, PGP Enterprise Security se convierte

    en una infraestructura completa de cifrado y autentificacin, adaptable a las

    ampliaciones y con facilidad de administrar.

    PGP Enterprise Security es una solucin adaptable y compatible entre plataformas, que

    permite a los usuarios proteger la correspondencia electrnica, las transacciones en lnea

    y los archivos de datos mediante su cifrado de forma que nicamente los destinatarios

    previstos puedan descifrar su contenido. Debido a que los productos PGP, trabajan

    sobre complejos algoritmos criptogrficos y longitudes de clave especficas, se asegura

    una proteccin definitiva de los datos almacenados en las computadoras y que se

    transmiten por intranets e Internet. Para una mayor seguridad, PGP incorpora adems,

    un sistema de firma digital que verifica la propiedad e integridad de los documentos.

    PGP se conoce internacionalmente como el sistema estndar para mantener la seguridad

    del correo electrnico y de los archivos. PGP no slo se adapta a un nivel superior para

    los entornos empresariales, sino que tambin se adapta a un nivel inferior para los

    individuos. Este hecho es cada vez ms importante, porque las compaas intercambian

    sus datos crticos no slo internamente, sino tambin con consultores o socios en el

    exterior.13

    Su funcionamiento es muy sencillo, cada usuario tiene dos llaves: una pblica y otra

    privada. La pblica es la que distribuye a los dems y sirve para que ellos puedan

    enviarle un mensaje codificado que solo l mediante su llave privada podr descifrar.

    Tambin ofrece la posibilidad de firmar un mensaje al colocar una parte de su llave

    privada (irreconocible claro) en una firma, que acta como un certificado de

    autenticidad. Cuando el destinatario recibe el mensaje, el PGP comprueba la firma y

    texto y lo compara con la llave pblica que tiene del remitente, y si algo en el texto o la

    firma ha cambiado enva un mensaje de error donde informa que el mensaje no

    corresponde a la persona que dice que nos enva el mensaje.

    Sirve tambin para enviar ficheros codificados en formato ASCII por correo electrnico.

    Es mucho mejor que otros sistemas como el UUENCODE porque antes de codificar el

    fichero, el PGP realiza una compresin ZIP del documento o programa que codificar.

    PGP puede descargarse gratuitamente y sus versiones ms populares son la 2.6 (para

    MS-DOS) y la actual 6.0.2 (para Windows 9x). Tambin existen versiones de PGP para

    Macintosh, Unix, Linux y para casi cualquier sistema operativo actual que sea

    medianamente popular.

    Desde el punto de vista del usuario, el PGP es muy cmodo para gestionar las claves

    (que es precisamente lo ms difcil en los sistemas de clave pblica). Las claves se

    almacenan en dos archivos: secring.skr (que guarda las claves privadas) y pubring.pkr

    (que registra las claves pblicas). Estos archivos son una especie de "llaveros", donde se

    colocan nuestras llaves privadas, pblicas y las llaves pblicas de los dems.

    Obviamente, si se pierde algunos de ellos, no se podr desencriptar ni encriptar ningn

    mensaje, por lo que es buena idea guardar una copia en un lugar seguro.

  • Tambin PGP guarda la "semilla" para generar nuestras claves aleatorias en el archivo

    randseed.bin, el cual es otro archivo importante que no puede quedar expuesto al robo.

    Si randseed.bin se borra, PGP crear otro automticamente a partir del reloj interno de

    la computadora, e igualmente es recomendable guardar una copia suya en algn lugar

    seguro.

    PGP tiene adems, una funcin muy til llamada "armadura ASCII" que permite

    convertir los archivos encriptados de cualquier tipo en ficheros de texto ASCII. As, por

    ejemplo, un archivo binario, como sucede con un programa, puede encriptarse,

    convertirse en texto ASCII y enviarse como texto simple por correo.

    CRIPTOSISTEMAS

    Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la unin

    de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir con clave secreta

    o de un modo enigmtico.

    Hoy da, la Criptografa se puede definir ms bien como un conglomerado de tcnicas,

    que tratan sobre la proteccin (ocultamiento frente a observadores no autorizados) de la

    informacin.

    Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la

    actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto

    principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves,

    dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la

    confidencialidad y la integridad de la informacin.

    Tipo de Criptosistemas:

    Criptosistemas Simtricos:Existe una nica clave (secreta) que deben

    compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto

    dicha clave.

    El esquema de cifrado simtrico posee 5 ingredientes:

    Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.

    Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano

    Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la

    clave.

    Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta

    Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.

  • Existen dos requerimientos que permitirn asegurar el uso de la criptografa

    simtrica:

    Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar el texto cifrado o descubrir la clave.

    El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo seguro y esta debe mantenerse muy bien protegida.

    Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto

    (Shannon), este es el nico procedimiento de cifrado incondicionalmente seguro. Tiene

    el inconveniente de que requiere un bit de clave por cada bit de texto claro.

    Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordara la

    propia capacidad del canal

    El emisor A, con una clave corta (secreta) y un algoritmo determinstico (pblico)

    genera una secuencia binaria {Si} cuyos elementos se suman mdulo 2 con los

    correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado ci. Esta

    secuencia {ci} es la que se enva a travs de un canal pblico.

    En recepcin, B, con la misma clave y el mismo algoritmo genera la misma secuencia

    cifrante, que se suma mdulo 2 con lasecuencia cifrada, dando lugar a los bits de texto

    claro.

    El cifrado en flujo es una involucin:

    El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se

    ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo ya no considera

    secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.

    Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad.

    La nica informacin que han de compartir emisor y receptor es la clave secreta, cuya

    longitud oscila entre 120-150 bits.

    En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es

    enviar la clave privada al destinatario mediante un procedimiento de clave pblica

    (procedimiento ms costoso, pero vlido para textos cortos), y una vez que ambos

    disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.

    Cifrado asimtricos:Cada usuario crea un par de claves, una privada y otra

    pblica. La seguridad del sistema reside en la dificultad computacional de descubrir la

    clave privada a partir de la pblica, salvo que se conozca una trampa. Usan funciones

    matemticas con trampa.

    El cifrado de clave pblica fue el primer avance revolucionario en miles de aos.

    Los algoritmos de clave pblica estn basados en funciones matemticas y no en simples operaciones sobre los patrones de bits.

  • La criptografa de clave pblica es asimtrica, lo que implica el uso de dos

    claves separadas, a diferencia del cifrado simtrico convencional, que emplea

    slo una clave.

    El uso de dos claves tiene importantes consecuencias en el terreno de la confidencialidad, la distribucin de las claves y la autentificacin.

    No debe ser posible deducir la clave privada a partir de la clave pblica.

    Transformacin one way para generar la clave pblica (RSA, DH).

    El concepto del cifrado de clave pblica evolucion para intentar atacar dos de los problemas ms difciles asociados al cifrado simtrico, ellos son: la

    distribucin de la clave y la firma digital.

    ESTEGANOGRAFA

    La Esteganografael trmino proviene de la unin de dos palabras griegas:

    steganos, (oculto) y graphos (escritura). La esteganografa se ha empleado con xito a

    lo largo de la Historia con distintos procedimientos y en particular durante la II Guerra

    Mundial.Trata el estudio y aplicacin de tcnicas que permiten ocultar mensajes u

    objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

    Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un

    canal encubierto de comunicacin, de modo que el propio acto de la comunicacin pase

    inadvertido para observadores que tienen acceso a ese canal.

    Esta ciencia ha suscitado mucho inters en los ltimos aos, especialmente en el rea de

    seguridad informtica, debido a que ha sido utilizada por organizaciones criminales y

    terroristas. No obstante, no se trata de nada nuevo, pues se lleva empleando desde la

    antigedad, y ha sido tradicionalmente utilizada por las instituciones policiales,

    militares y de inteligencia; as como por criminales o civiles que desean eludir el control

    gubernamental, especialmente en regmenes tirnicos.

    La esteganografa clsica se basaba nicamente en el desconocimiento del canal

    encubierto bajo uso, mientras que en la era moderna tambin se emplean canales

    digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para alcanzar el

    objetivo. En muchos casos, el objeto contenedor es conocido, y lo que se ignora es el

    algoritmo de insercin de la informacin en dicho objeto.

    Para que pueda hablarse de esteganografa, debe haber voluntad de comunicacin

    encubierta entre el emisor y el receptor.

    Es la parte de la criptologa en la que se estudian y aplican tcnicas que permiten

    el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo

    que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y

    de esta forma establecer un canal encubierto de comunicacin, de modo que el propio

    acto de la comunicacin pase inadvertido para observadores que tienen acceso a ese

  • canal. Esta se usa con el fin de realizar una comunicacin entre partes. Para que pueda

    hablarse de Esteganografa debe haber voluntad de comunicacin por parte del emisor y

    del receptor.

    La esteganografa suele confundirse con la criptografa, por ser ambas parte de

    los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su forma

    de implementar como en su objetivo mismo. Mientras que la criptografa se utiliza para

    cifrar informacin de manera que sea ininteligible para un probable intruso, a pesar del

    conocimiento de su existencia, la esteganografa oculta la informacin en un portador de

    modo que no sea advertido el hecho mismo de su existencia y envo. De esta ltima

    forma, un probable intruso ni siquiera sabr que se est transmitiendo informacin

    sensible.

    Sin embargo, la criptografa y la esteganografa pueden complementarse, dando

    un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no

    imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo

    que a un eventual intruso no slo le costar advertir la presencia de la mensajera oculta,

    y si la llegara a obtener, la encontrara cifrada.

    TCNICAS MS UTILIZADAS SEGN EL TIPO DE MEDIO

    Dentro de la Esteganografia existen dos grupos de ficheros, los cuales

    encontramos en nuestros discos duro: ficheros interpretados el ms comn y utilizado

    hoy da y ficheros ejecutables.

    Los ficheros ejecutables: son los que mandan instrucciones al procesador (a

    travs del sistema operativo y su ncleo o kernel).

    Los ficheros interpretados: son aquellos usados para leer o escribir

    informacin, pero siempre mediante algn software.

    Dentro de los ficheros interpretados tenemos:

    Ficheros de imagen:Las imgenes es de lejos el tipo de fichero ms utilizado

    para esteganografiar mensajes ocultos.

    Aunque son muchas las formas de representar una imagen en un ordenador,

    todas tienen un denominador comn: tienen que representar colores mediante bits, bien

    sea cada punto, vectores o tablas. Nuestro principal arma es la calidad de la imagen, por

    lo que segn la profundidad de color ser ms o menos sencillo la realizacin de

    esteganografa. Con 4 y 8 bits (16 y 256 colores respectivamente) la variedad no es muy

    alta, por lo que la diferencia entre colores contiguos es poca.

    Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen:

    En imgenes:

    El mtodo ms utilizado es el LSB, puesto que para un computador un archivo de

    imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz

    en diferentes reas (pxeles). El formato de imagen ms apropiado para ocultar

    informacin es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin

  • (imagen no comprimida) y normalmente es de la ms alta calidad. Eventualmente se

    prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de

    menor tamao. Se debe tener en cuenta que el transporte de imgenes grandes por

    Internet puede despertar sospechas.

    Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente ocultar y

    enmascarar la informacin dentro de ella.

    La desventaja del mtodo LSB es que es el ms conocido y popular, por tanto el ms

    estudiado. Deja marcas similares a ruido blanco en el portador (imagen contenedora), lo

    cual la convierte en altamente detectable o vulnerable a ataques de estegoanlisis, para

    evitarlo se recurre a dispersar el mensaje, en general usando secuencias aleatorias.

    Es importante notar que si se oculta informacin dentro de un archivo de imagen y este

    es convertido a otro formato, lo ms probable es que la informacin oculta dentro sea

    daada y, consecuentemente, resulte irrecuperable.

    Windows BitMaP (BMP):Es el formato grfico ms simple, y aunque

    tericamente es capaz de realizar compresin de imagen, en la prctica jams se usa.

    Consiste simplemente en una cabecera y los valores de cada pixel de la imagen

    (ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad del color) empezando de

    abajo hacia arriba y de izquierda a derecha.

    Su principal ventaja es la sencillez (es el formato ms indicado para realizar

    esteganografa). Su mayor inconveniente es el inmenso tamao que ocupan.

    PC Paintbrush (PCX):Este tipo de fichero es una evolucin del mapa de bits

    tradicional. En PCX se usa el algoritmo de compresin RLE. Mediante RLE cuando dos

    o ms pixels consecutivos tienen el mismo color, el algoritmo guarda la informacin del

    color y el nmero de pixels que lo usan (para la posterior visualizacin).

    El criterio para almacenar el nmero de pixels usando el color es el siguiente: si

    el byte es menor o igual que 192, corresponde a un nico pixel, pero si es superior a 192

    el nmero de pixels repetidos nos lo dan los seis bits menos significativos del byte

    (ponemos a cero los dos bits ms significativos) y el color nos lo da el byte siguiente.

    Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos, este formato

    de compresin hace mucho ms tedioso la realizacin de esteganografa), y como

    inconveniente, la escasa compresin que obtenemos en fotografas (que tienen mayor

    variedad de pixels), que al fin y al cabo es el mayor uso de imagenes.

    Graphics Image Format (GIF):Es uno de los mejores formatos de compresin

    (sobre todo para imgenes con grandes reas de un mismo color), adems de ser la

    opcin ms sencilla para animaciones vectoriales (flash y otros mtodos ms caros y

    complejos aparte...). El formato GIF89a adems soporta transparencias y entrelazado.

    Usa el algoritmo de compresin LZW (usado en compresin de ficheros tambin),

    mucho ms complejo que RLE. Su principal punto dbil es la limitacin a 256 colores

    (8 bits) de la paleta de color, lo cual lo hace desaconsejable para cualquier tipo de

    fotografa o imagen realista.

  • Su principal ventaja es la enorme compresin (cosa que nos complica sobremanera la

    esteganografa) y la capacidad de uso de transparencias y entrelazado, mientras que su

    mayor defecto es la escasa paleta de colores.

    Joint Photographic Experts Group (JPEG):Este fichero es, con diferencia, el

    ms popular. El algoritmo de compresin de JPEG se basa en un defecto del ojo

    humano que impide la completa visualizacin de la paleta de 24 bits, por lo que elimina

    la informacin que el ojo humano no es capaz de procesar. Esto nos da una importante

    reduccin de tamao, pero -muy importante este algoritmo S tiene prdida de

    informacin en el proceso de compresin. Dependiendo del factor de compresin la

    prdida de imagen puede ser visible o no al ojo humano.

    Una variante del JPEG original es el JPEG progresivo, que realiza entrelazado

    de datos para visualizarlo en primer lugar con baja calidad e ir aumentando la misma en

    varias pasadas.

    La principal ventaja que tiene JPEG es su calidad a la hora de representar

    fotografas (con su paleta de 16 bits y su alta compresin), y su principal desventaja es

    la prdida de calidad e informacin con grandes ratios de compresin.

    JPEG es sin duda el ms usado en esteganografa, pero eso no significa que sea

    el ms sencillo.

    Tagged Image File Format (TIFF):TIFF es un formato usado en imgenes de

    altsima resolucin y calidad, principalmente en trabajos de imprenta o fotografa

    profesional. Se trata bsicamente de un mapa de bits preparado para el estndar CMYK,

    y preparado para el uso de muchos estndares y formatos de compresin diversos, que

    pueden ser usados en la misma imagen.

    La ventaja de este formato es la enorme calidad obtenida, y su principal

    desventaja el tamao que ocupa. Debido a lo especfico de este tipo de fichero, no es

    prcticamente usado para esteganografa.

    Portable Network Graphics (PNG):El formato PNG nace debido a los

    problemas de la patente del algoritmo LZW (Lempel-Ziv-Welch), y con la intencin de

    sustituir a GIF como estndar. PNG cubre prcticamente todas las caractersticas de

    GIF, con un mejor algoritmo de compresin, sin prdida de informacin y con una

    paleta de color muy superior a los 256 bits de GIF (16 bits).

    Adems, se trata del nico formato comprimido que incorpora la informacin

    del canal alpha, logrando una altsima calidad en el uso de capas y transparencias.

    PNG adems es uno de los primeros ficheros de imagen en contener informacin

    acerca del fichero en forma de metadatos de texto.

    A pesar de todas sus ventajas (principalmente el tratarse de un formato libre),

    tiene un defecto: no permite el uso de animaciones (al contrario que GIF). La

    organizacin W3C (autores de PNG) ha creado el formato MNG para animaciones.

    Ficheros de sonido:Los ficheros de sonido son tambin utilizados a menudo en

    tcnicas esteganogrficas.

  • La representacin de la informacin en los ficheros de sonido se realiza

    generalmente mediante el registro consecutivo de las muestras que componen el sonido.

    Al igual que ocurra con los ficheros de imagen, el sonido es representado siempre en

    forma de bits, y cada vez con una calidad mayor (mientras redacto esto, estoy

    escuchando un mp3 de 128kbit y 44100Hz, lo cual supone una cantidad muy grande de

    informacin...), de forma que para nuestros experimentos esteganogrficos podremos

    jugar con los bits menos significativos de la informacin.

    En el sonido ocurre una cosa muy curiosa: nos da prcticamente igual que la

    calidad sea alta o baja, pues en calidades altas la cantidad de bits usados para

    representar el sonido es muy alta, y un cambio nfimo no influye en el resultado;

    mientras que en los de calidad baja, aunque la modificacin sea ms llamativa, al

    tratarse de un sonido de baja calidad (por ejemplo calidad de radio), cualquier

    modificacin puede pasar inadvertida como ruido de fondo.

    Tipo de fichero de sonido:

    En Audio:

    Cuando se oculta informacin dentro de archivos de audio, por lo general la

    tcnica usada es low bit encoding (baja bit de codificacin), que es similar a la LSB que

    suele emplearse en las imgenes. El problema con el low bit encoding es que en general

    es perceptible para el odo humano, por lo que es ms bien un mtodo arriesgado que

    alguien lo use si estn tratando de ocultar informacin dentro de un archivo de audio.

    Spread Spectrum tambin sirve para ocultar informacin dentro de un archivo de audio.

    Funciona mediante la adicin de ruidos al azar a la seal de que la informacin se oculta

    dentro de una compaa area y la propagacin en todo el espectro de frecuencias.

    Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido con el fin de

    tratar de ocultar la informacin. Simplemente aadiendo extra de sonido a un eco dentro

    de un archivo de audio, la informacin puede ser ocultada. Lo que este mtodo consigue

    mejor que otros es que puede mejorar realmente el sonido del audio dentro de un

    archivo de audio.

    Waveform Audio File Format (WAV):Se trata del formato de sonido

    desarrollado por Microsoft para su sistema operativo Windows. Se compone de una

    cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen las muestras una

    tras otra, sin ningn tipo de compresin y con cuantificacin uniforme. Al ser un

    formato realmente sencillo, es muy til para realizar tratamiento digital de sonido.

    Su principal ventaja es la sencillez del formato, y su mayor inconveniente la

    cantidad de espacio requerido (una muestra de 10 segundos en calidad de CD -PCM, 44

    KHz, 16 bit, estreo ocupa 1,6 Mb).

    Motion Picture Experts Group - Audio Layer 3 (MP3):Sin duda el ms

    famoso de todos los formatos de audio. Este formato utiliza un algoritmo de compresin

    con prdida de informacin, basndose en las limitaciones del odo humano: somos

    sensibles a las frecuencias medias, pero poco perceptivos con las altas o bajas; y adems

    percibimos mal los sonidos bajos que suenan a la vez que sonidos muy fuertes (efecto

  • de ocultamiento). As pues, eliminando los sonidos que no omos, logra un ratio de

    compresin de hasta 12:1.

    Su principal ventaja, sin duda, es la gran compresin y la poca prdida de

    calidad que tiene, y su principal inconveniente es la prdida inevitable de informacin.

    OGG Vorbis (OGG):Este formato se desarrolla para constituir una alternativa

    totalmente libre a mp3. Aunque es un formato an muy joven (an no hace dos aos de

    la finalizacin de la versin 1.0), tiene mucho que decir, pues tiene un sistema de

    compresin similar al de mp3, pero logrando mayores ratios de compresin (ocupa

    menos) y una mayor calidad de sonido.

    El principal obstculo para la implantacin de ogg es la estandarizacin de mp3: reproductores porttiles, equipos de audio, reproductores DVD domsticos.

    La principal ventaja de ogg es la mayor compresin y calidad con respecto a

    mp3, as como ser 100% libre de patentes. Su principal inconveniente, como en mp3, es

    la prdida de informacin en el proceso de compresin.

    En Vdeo:

    En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT

    funciona cambiando ligeramente cada una de las imgenes en el vdeo, slo de manera

    que no sea perceptible por el ojo humano. Para ser ms precisos acerca de cmo

    funciona DCT, DCT altera los valores de ciertas partes de las imgenes, por lo general

    las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima

    hasta 7.

    Esteganografa en vdeo es similar a la aplicada en las imgenes, adems de que la

    informacin est oculta en cada fotograma de vdeo. Cuando slo una pequea cantidad

    de informacin que est oculta dentro del cdigo fuente por lo general no es perceptible

    a todos. Sin embargo, cuanta mayor informacin se oculte, ms perceptible ser.

    Ficheros de vdeo: Motion Picture Experts Group -en cualquier versin-

    (MPEG), DivX (AVI), XviD (AVI)...

    Este tipo de ficheros son tambin tiles dada la ingente cantidad de informacin

    que almacenan, pero a la vez son complicados de modificar sin estropearlos, debido a

    los complejos algoritmos de compresin utilizados.

    Ficheros de texto formateado: Microsoft Word (DOC), OpenOffice.org

    (SXW)...

    Los ficheros de texto formateado usualmente almacenan metadatos que nos resultan

    muy tiles para esconder nuestra informacin. No obstante los metadatos tambin

    pueden ser ledos y una modificacin puede ser detectada con relativa facilidad...

    El caso de ficheros de texto plano, scripts o programas de lenguajes

    interpretados (TXT, SH, PL, HTML, PHP) es distinto, pues NO es aconsejable usarlos

    en esteganografa, dado que prcticamente todos son ficheros de texto plano que son

    ledos por su correspondiente intrprete. Esto hace que una e en el texto sea una e

  • limpia al abrir el fichero con un editor hexadecimal, y si la modificamos para que sea

    una f, en el texto cambiar para ser una f igualmente.

    En documentos:

    El uso de esteganografa en los documentos puede funcionar con slo aadir un

    espacio en blanco y las fichas a los extremos de las lneas de un documento. Este tipo de

    esteganografa es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs

    no es visible para el ojo humano, al menos en la mayora de los editores de texto, y se

    producen de forma natural en los documentos, por lo que en general es muy difcil que

    levante sospechas.

    En archivos de cualquier tipo:

    Uno de los mtodos ms fciles de implementar es el de inyeccin o agregado de

    bytes al final del archivo. Esta tcnica consiste, esencialmente, en agregar o adosar al

    final de un archivo, de cualquier tipo, otro archivo que ser el contenedor del "mensaje a

    ocultar", tambin de cualquier tipo. Esta metodologa es la ms verstil, pues permite

    usar cualquier tipo de archivo como portador (documentos, imgenes, audio, vdeos,

    ejecutables.) y aadir al final del archivo contenedor el "paquete enviado", que es otro

    archivo, tambin de cualquier tipo.

    Esta es una tcnica que no se vale de las limitaciones humanas (vista y odo) para

    implementar la estrategia esteganogrfica, sino que se vale de la forma de

    funcionamiento de las aplicaciones software que utilizan el portador. No degradan el

    contenido del portador de ninguna forma, por ejemplo, si es una imagen, permanecer

    intacta; ya que el "mensaje" se le inyecta o adosa al final de la misma y la aplicacin

    usada para visualizarla la mostrar normalmente hasta donde ella finalice. Esto es

    debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos

    (en cantidad y ubicacin) usados exclusivamente para indicar el tamao del archivo. La

    aplicacin que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero,

    adquiere ese valor como su tamao (en cantidad de bytes) y seguidamente lee el resto

    del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo

    (mensaje) ms all del valor de ese parmetro, no ser ledo por la aplicacin normal,

    por tanto no detectado, y el archivo portador funcionar normalmente.

    Si bien es la tcnica ms sencilla de implementar, y de uso muy difundido, tiene la gran

    desventaja que provoca crecimiento del portador, tanto como el tamao de su mensaje,

    siendo por tanto una estrategia fcilmente detectable. Un sencillo programa de

    estegoanlisis lo detecta por la sola lectura de su cabecera y la comprobacin del

    tamao real de archivo portador; incluso cualquier usuario desconfiado puede muchas

    veces sospechar del portador por su tamao ocupado en disco en relacin a su

    contenido. Otra desventaja, aunque muy relativa y eventual, es que el crecimiento del

    portador podra ser limitante a la hora de trasferirlo por las redes, particularmente por

    Internet.

    Los programas o software que utilizan esta tcnica son llamados joiners, bsicamente

    unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamao

  • en bytes indicado en la cabecera del primero. Esta es una tcnica no utilizada si se

    pretende obtener caractersticas de indetectabilidad.

    Si no se requiere reunir requisitos de indetectabilidad, es uno de los mtodos preferidos

    por su sencillez, flexibilidad y escasas limitaciones. Prcticamente cualquier tipo de

    portador es admitido, con o sin compresin, incluso mdulos ejecutables. En algunos

    casos provoca corrupcin del portador, lo cual no es gran problema: practicada la

    tcnica e inyectado el mensaje se prueba el portador con su aplicacin correspondiente,

    si se ha degradado y/o no funciona bien, sencillamente toma otro, del mismo u otro tipo

    y se repite la operacin.

    Otros:

    Una nueva tcnica esteganogrfica implica el inyectar retardos (conocidos por su

    traduccin al ingls como "delays") imperceptibles a los paquetes enviados sobre la red

    desde el teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o

    software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos

    en los paquetes se pueden utilizar para codificar datos.

    Estegoanlisis

    Lo que la esteganografa esencialmente hace es explotar las limitaciones de la

    percepcin humana (excepto en el mtodo de inyeccin), ya que los sentidos humanos

    (vista y odo) tienen lmites para percibir informacin extraa intercalada en su

    contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo

    de deteccin, por diversas tcnicas analticas, al estudio y aplicacin de ellas

    corresponde lo denominado estegoanlisis.

    Mientras que con la esteganografa se intenta estudiar e implementar mtodos para

    enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el

    estegoanlisis se estudian las formas de detectar la presencia de mensajes ocultos en

    potenciales portadores (no necesariamente de extraerlos). Debido a que la

    esteganografa es invasiva, es decir, deja huellas en el medio de transporte utilizado, las

    tcnicas de estegoanlisis intentan detectar estos cambios, usando incluso complejos

    mecanismos estadsticos. Las tcnicas de estegoanlisis, normalmente, hasta el

    momento, slo llegan a brindar nivel de probabilidad de existencia de un mensaje

    encubierto en un portador.

    Esteganografa avanzada: La esteganografa es un arte complejo y con muchos

    matices. Sin llegar an a la combinacin deesteganografa y criptografa, es posible el

    uso de determinadas tcnicas avanzadas que permiten aumentar la eficacia de una

    informacin oculta mediante esteganografa.

    Uso de Mltiples Claves: Esta tcnica es heredada directamente de la

    criptografa, pero con distinta forma de aplicacin. Consiste en usar distintas

    codificaciones para cada porcin arbitraria del mensaje a ocultar. As, una frase

    de cinco palabras puede tener una clave de codificacin para cada una de las

    palabras: en la primera restamos una unidad en los ceros y sumamos una unidad

  • en los unos, en la segunda realizamos lo mismo pero invirtiendo el orden de los

    bits, en la tercera realizamos el XOR de los bits. Naturalmente la clave ha de ser

    conocida por el destinatario.

    Esteganografa en Capas: Mediante esteganografa en capas establecemos una

    relacin lineal entre los elementos ocultos. As, lacodificacin de la segunda

    palabra o letra de un mensaje depende de la primera (puede depender del ltimo

    valor de la cifra, del ltimo valor modificado, de la posicin.). As establecemos

    un orden estricto de decodificacin que impide obtener completamente el

    mensaje sin la primera parte, con lo cual nicamente debemos comunicar la

    clave para obtener esta parte y la pauta a seguir para encadenar los fragmentos.

    Adicin de Ruido: Aunque en un mensaje esteganografiado todo el fichero es

    considerado ruido, podemos aadir ruido en el proceso de esteganografiado. As,

    adems de modificar los bits necesarios para inyectar nuestro mensaje, podemos

    modificar unos cuantos bits aleatorios del mensaje de forma que aun teniendo el

    fichero original, un posible atacante deba conocer el sistema de codificacin

    usado.

    Funciones de autenticacin

    Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen

    mediante la aplicacin a un mensaje determinado de un algoritmo (frmula matemtica)

    de cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma

    autgrafa en orden a la identificacin del autor del que procede el mensaje. Desde un

    punto de vista material, la firma digital es una simple cadena o secuencia de caracteres

    que se adjunta al final del cuerpo del mensaje firmado digitalmente.

    La firma digital es un procedimiento tcnico que basndose en tcnicas criptogrficas

    trata de dar respuesta a esa triple necesidad apuntada anteriormente, a fin de posibilitar

    el trfico comercial electrnico.

    Con el surgimiento y desarrollo de las redes telemticas, como Internet, ha supuesto la

    posibilidad de intercambiar entre personas distantes geogrficamente mensajes de todo

    tipo, incluidos los mensajes de contenido contractual. Estos mensajes plantean el

    problema de acreditar tanto la autenticidad como la autora de los mismos.

    Concretamente, para que dos personas, puedan intercambiar entre ellas mensajes

    electrnicos de carcter comercial que sean mnimamente fiables y puedan, en

    consecuencia, dar a las partes contratantes la confianza y la seguridad que necesita el

    trfico comercial, esos mensajes deben cumplir los siguientes requisitos:

    1. Identidad, que implica poder atribuir de forma indubitada el mensaje electrnico recibido a una determinada persona como autora del mensaje.

  • 2. Integridad, que implica la certeza de que el mensaje recibido por B (receptor)

    es exactamente el mismo mensaje emitido por A (emisor), sin que haya sufrido

    alteracin alguna durante el proceso de transmisin de A hacia B.

    3. No repudio o no rechazo en origen, que implica que el emisor del mensaje (A) no pueda negar en ningn caso que el mensaje ha sido enviado por l.

    Estos requisitos anteriores, se une un cuarto elemento, que es la confidencialidad, que

    no es un requisito esencial de la firma digital sino accesorio de la misma. La

    confidencialidad implica que el mensaje no haya podido ser ledo por terceras personas

    distintas del emisor y del receptor durante el proceso de transmisin del mismo.

    Es de hacer notar que La firma digital se basa en la utilizacin combinada de dos

    tcnicas distintas, la criptografa asimtrica o de clave pblica para cifrar mensajes y el

    uso de las llamadas funciones hash o funciones resumen.

    Las Funciones Hash:

    Es una funcin matemtica que toma una entrada de longitud variable y produce una

    salida de longitud fija.

    Junto a la criptografa asimtrica se utilizan en la firma digital las llamadas funciones

    hash o funciones resumen. Los mensajes que se intercambian pueden tener un gran

    tamao, hecho ste que dificulta el proceso de cifrado. Por ello, no se cifra el mensaje

    entero sino un resumen del mismo obtenido aplicando al mensaje una funcin hash.

    Partiendo de un mensaje determinado que puede tener cualquier tamao, dicho mensaje

    se convierte mediante la funcin hash en un mensaje con una dimensin fija

    (generalmente de 160 bits). Para ello, el mensaje originario se divide en varias partes

    cada una de las cuales tendr ese tamao de 160 bits, y una vez dividido se combinan

    elementos tomados de cada una de las partes resultantes de la divisin para formar el

    mensaje resumen o hash, que tambin tendr una dimensin fija y constante de 160 bits.

    Este resumen de dimensin fija es el que se cifrar utilizando la clave privada del

    emisor del mensaje.

    Los Sellos Temporales:

    Finalmente, en el proceso de intercambio de mensajes electrnicos es importante

    que, adems de los elementos o requisitos anteriormente analizados, pueda saberse y

    establecerse con certeza la fecha exacta en la que los mensajes han sido enviados. Esta

    caracterstica se consigue mediante los llamados sellos temporales o time stamping, que es aquella funcin atribuida generalmente a los Prestadores de Servicios de

    Certificacin mediante la cual se fija la fecha de los mensajes electrnicos firmados

    digitalmente.

    La Confidencialidad de los Mensajes:

    En ocasiones, adems de garantizar la procedencia de los mensajes electrnicos que

    se intercambian por medio de Internet y la autenticidad o integridad de los mismos,

    puede ser conveniente garantizar tambin su confidencialidad. Ello implica tener la

  • certeza de que el mensaje enviado por A (emisor) nicamente ser ledo por B

    (receptor) y no por terceras personas ajenas a la relacin que mantienen A y B.

    En tales casos, tambin se acude al cifrado del mensaje con el par de claves, pero de

    manera diferente al mecanismo propio y caracterstico de la firma digital.

    Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash o

    resumen) se cifra utilizando la clave pblica de B (receptor), quien al recibir el mensaje

    lo descifrar utilizando para ello su clave privada (la clave privada de B). De esta

    manera se garantiza que nicamente B pueda descifrar el cuerpo del mensaje y conocer

    su contenido.

    La Obtencin del Par de Claves y de los Certificados Digitales La firma digital se

    genera mediante la utilizacin de un par de claves de cifrado (pblica y privada), que se

    utilizan para cifrar y descifrar los mensajes.

    A diferencia de la firma autgrafa, que es de libre creacin por cada individuo y no

    necesita ser autorizada por nadie ni registrada en ninguna parte para ser utilizada, la

    firma digital, y ms concretamente el par de claves que se utilizan para firmar

    digitalmente los mensajes, no pueden ser creadas libremente por cada individuo.

    En principio, cualquier persona puede dirigirse a una empresa informtica que cuente

    con los dispositivos necesarios para generar el par de claves y solicitar la creacin de

    dicho par de claves. Posteriormente, con el par de claves creado para una persona

    determinada, sta se dirigira a un Prestador de Servicios de Certificacin para obtener

    el certificado digital correspondiente a ese par de claves.

    Sin embargo, en la prctica los Prestadores de Servicios de Certificacin cumplen

    ambas funciones: crean el par de claves para una persona y expiden el certificado digital

    correspondiente a ese par de claves.

    Certificados Digitales:

    La utilizacin del par de claves (privada y pblica) para cifrar y descifrar los mensajes

    permite tener la certeza de que el mensaje que B recibe de A y que descifra con la clave

    pblica de A, no ha sido alterado y proviene necesariamente de A. Pero Quin es A?.

    Para responder de la identidad de A (emisor) es necesario la intervencin de un tercero,

    que son los llamados Prestadores de Servicios de Certificacin, cuya misin es la de

    emitir los llamados certificados digitales o certificados de clave pblica.

    Un certificado digital es un archivo electrnico que tiene un tamao mximo de 2

    Kilobytes y que contiene los datos de identificacin personal de A (emisor de los

    mensajes), la clave pblica de A y la firma privada del propio

    Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado por la entidad

    Prestadora de Servicios de Certificacin con la clave privada de sta.

    Los certificados digitales tienen una duracin determinada, transcurrido un tiempo

    deben ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por

    ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya pasado a

    ser conocida por terceras personas no autorizadas para usarla).

  • Gracias al certificado digital, el par de claves obtenido por una persona estar siempre

    vinculado a una determinada identidad personal, y si se sabe que el mensaje ha sido

    cifrado con la clave privada de esa persona, tambin se sabe quin es la persona titular

    de esa clave privada.

    El proceso de obtencin de los elementos necesarios para firmar digitalmente mensajes

    (par de claves y certificado digital) es el siguiente:

    1. Dirigirse a una empresa o entidad que tenga el carcter de Prestador de Servicios de Certificacin y solicitar de ellos el par de claves y el certificado

    digital correspondiente a las mismas. Generalmente, se puede acudir dicha

    entidad bien personalmente o por medio de internet utilizando la pgina web del

    Prestador de Servicios de Certificacin.

    2. El prestador de Servicios de Certificacin comprobar la identidad, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de

    Registro), para lo cual se deber exhibir el D.N.I. y en el caso de ser el

    representante de una sociedad (administrador, apoderado, etc.) o de cualquier

    otra persona jurdica, se debe acreditar documentalmente el cargo y sus

    facultades.

    3. El prestador de Servicios de Certificacin crea con los dispositivos tcnicos adecuados el par de claves pblica y privada y genera el certificado digital

    correspondiente a esas claves.

    4. El prestador de Servicios de Certificacin entrega una tarjeta semejante a una tarjeta de crdito que tiene una banda magntica, aunque actualmente se

    vienen sustituyendo por las tarjetas denominadas smartcard que incorporan un chip, en la que estn grabados tanto el par de claves como el certificado digital.

    El acceso al par de claves y al certificado digital grabado en la tarjeta est

    protegido mediante una clave como las que se utilizan en las tarjetas de crdito o

    en las tarjetas de cajero automtico. En otras ocasiones, en lugar de la tarjeta el

    Prestador de Servicios de Certificacin deja almacenado el certificado digital en

    su propia pgina web, a fin de que el destinatario copie el archivo y lo instale en

    su ordenador.

    5. Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si fuera el caso) adecuado conectado al ordenador personal, se podr leer y utilizar

    la informacin grabada en la tarjeta para firmar digitalmente los mensajes

    electrnicos que se enven a otras personas.

    Funcionamiento de la Firma Digital:

    El proceso de firma digital de un mensaje electrnico comprende en realidad dos

    procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificacin de la

    firma por el receptor del mensaje. Estos dos procesos tienen lugar de la manera que se

    expresa a continuacin.

    Firma digital de un mensaje electrnico:

    1. El emisor crea o redacta un mensaje electrnico determinado (por ejemplo, una propuesta comercial).

    2. El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo), mediante la cual obtiene un resumen de ese mensaje.

  • 3. El emisor cifra ese mensaje resumen utilizando su clave privada. 4. El emisor enva al receptor un correo electrnico que contiene los siguientes

    elementos:

    I. El cuerpo del mensaje, que es el mensaje en claro (es decir, sin cifrar). Si se desea mantener la confidencialidad del mensaje, ste se cifra

    tambin pero utilizando la clave pblica del receptor.

    II. La firma del mensaje, que a su vez se compone de dos elementos: a. El hash o mensaje resumen cifrado con la clave privada del emisor. b. El certificado digital del emisor, que contiene sus datos personales y su

    clave pblica, y que est cifrado con la clave privada del Prestador de Servicios

    de Certificacin.

    Verificacin por el receptor de la firma digital del mensaje 1. El receptor recibe el correo electrnico que contiene todos los elementos

    mencionados anteriormente.

    2. El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo electrnico, utilizando para ello la clave pblica del Prestador de

    Servicios de Certificacin que ha expedido dicho certificado. Esa clave pblica

    la tomar el receptor, por ejemplo, de la pgina web del Prestador de Servicios

    de Certificacin en la que existir depositada dicha clave pblica a disposicin

    de todos los interesados.

    3. Una vez descifrado el certificado, el receptor podr acceder a la clave pblica del emisor, que es uno de los elementos contenidos en dicho certificado.

    Adems podr saber a quin corresponde dicha clave pblica, dado que los datos

    personales del titular de la clave (emisor) constan tambin en el certificado.

    4. El receptor utilizar la clave pblica del emisor obtenida del certificado digital para descifrar el hash o mensaje resumen creado por el emisor.

    5. El receptor aplicar al cuerpo del mensaje, que aparece en claro o no cifrado, que tambin figura en el correo electrnico recibido, la misma funcin hash que

    utiliz el emisor con anterioridad, obteniendo igualmente el receptor un mensaje

    resumen. Si el cuerpo del mensaje tambin ha sido cifrado para garantizar la

    confidencialidad del mismo, previamente el receptor deber descifrarlo

    utilizando para ello su propia clave privada.

    6. El receptor comparar el mensaje resumen o hash recibido del emisor con el mensaje resumen o hash obtenido por ella misma. Si ambos mensajes resumen o

    hash coinciden totalmente significa lo siguiente:

    (a) El mensaje no ha sufrido alteracin durante su transmisin, es decir, es ntegro o autntico.

    (b) El mensaje resumen descifrado por el receptor con la clave pblica del emisor ha sido necesariamente cifrado con la clave privada del emisor y, por

    tanto, proviene necesariamente del emisor.

    (c) Como el certificado digital nos dice quin es el emisor, se puede concluir que el mensaje ha sido firmado digitalmente por el emisor, siendo ste una

    persona con identidad determinada y conocida.

    (d) Por el contrario, si los mensajes resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisin, y si el

    mensaje resumen descifrado por el receptor es ininteligible quiere decir que no

    ha sido cifrado con la clave privada del emisor. En resumen, que el mensaje no

  • es autntico o que el mensaje no ha sido firmado por el emisor sino por otra

    persona.

    (e) Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificacin de una firma digital que han sido descritas no se producen

    de manera manual sino automtica e instantnea, por el simple hecho de

    introducir la correspondiente tarjeta magntica en el lector de tarjetas de nuestro

    ordenador y activar el procedimiento.

    TCNICAS HACKERS:

    Un hacker es alguien que descubre las debilidades de un computador o de una

    red informtica, aunque el trmino puede aplicarse tambin a alguien con un

    conocimiento avanzado de computadoras y de redes informticas.1 Los hackers pueden

    estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el

    desafo.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere

    a la cultura underground de computadoras, pero ahora es una comunidad abierta.

    Aunque existen otros usos de la palabra hacker que no estn relacionados con la

    seguridad informtica, rara vez se utilizan en el contexto general. Estn sujetos a la

    antigua controversia de la definicin de hacker sobre el verdadero significado del

    trmino. En esta controversia, el trmino hacker es reclamado por los programadores,

    quienes argumentan que alguien que irrumpe en las computadoras se denomina

    cracker,sin hacer diferenciacin entre los delincuentes informticos sombreros negros y los expertos en seguridad informtica sombreros blancos. Algunos hackers de sombrero blanco afirman que ellos tambin merecen el ttulo de hackers, y

    que solo los de sombrero negro deben ser llamados crackers.

    Footprinting:

    El uso de un atacante de herramientas y de la informacin para crear un perfil

    completo de la postura de la seguridad de una organizacin se conoce como

    footprinting. Por ejemplo, antes de que un hacker ataque una red, l/ella quiere conocer

    la informacin que incluye:

    Presencia en Internet/ extranet de la compaa

    La poltica de la compaa con respecto al acceso remoto

    La versin utilizada de software en los servers (IIS, Exchange etc)

    Los rangos IP de los cuales es propietaria la organizacion

    Desafos tcnicos hechos por la compaa

    Las fusiones o las adquisiciones que terminaron recientemente, estn en marcha

    o pendientes

    Scanning:

    Como resultado del footprinting, un hacker puede identificar la lista de red y las

    direcciones IP utilizadas en la compaa. El siguiente paso lgico para un hacker es el

    scanning. El uso de un atacante de herramientas y de la informacin es para determinar

    qu sistemas estos vivos y accesibles desde Internet as como qu puertos estn

    escuchando en cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar

  • los sistemas especficos que funcionan con software o servicios especficos usando

    exploit conocidos.

    Enumeration:

    Enumeration implica el uso de un atacante de herramientas para obtener la

    informacin detallada sobre un sistema remoto - por ejemplo servicios ejecutndose,

    todos los shares, cuentas de usuario, grupos, miembros de un dominio, politicas de

    cuentas (lockout, password age, etc.

    Un hacker tpicamente utiliza enumeration no intrusiva probando si la informacin

    que obtuvo es suficiente para un ataque.

    Port Redirection:

    Cuando se tiene configurado un firewall para bloquear determinados puertos de

    acceso entrante, un hacker puede usar port redirection como camino de acceso a la red.

    Port redirection es utilizado para escuchar en algunos puertos. Los paquetes son

    redireccionados a destinos especficos.

    Gaining Access:

    Hay varias herramientas disponibles que pueden permitir a un hacker tomar control

    de un sistema. Por ejemplo, Samdump y Brutus son crackers de passwords. Samdump

    se utiliza extraer el hashes del password de los archivos SAM. Brutus es un cracker de

    password remoto. Si un hacker consigue el acceso a una copia de una base de datos

    SAM, el hacker podra utilizar l0phtcrack y extraer los usuarios y passwords exactos.

    Privilege Escalation:

    Un hacker puede causar la mayora del dao consiguiendo privilegios

    administrativos en una red. Hay varias utilidades que un hacker puede utilizar para

    ganar privilegio administrativo. Por ejemplo, la utilidad Getadmin.exe es usada para

    otorgar a usuarios comunes privilegios administrativos agregando a estos usuarios al

    grupo de administradores. Esta utilidad funciona con todas las cuentas excepto con la

    cuenta de Guest.

    Es importante observar que cualquier cuenta se haya concedido el Debug Programs right. Siempre se podr ejecutar satisfactoriamente Getadmin.exe, incluso despus de la aplicacin del hotfix. Esto es porque el Debug Programs right habilita al usuario a adjuntar cualquier proceso. El Debug Programs right es inicialmente otorgado a Administradores y debe ser utilizado nicamente con usuarios altamente confiables.

    Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro del grupo

    local de los administradores, continua funcionando (incluso luego de aplicar el hotfix).

  • Buffer Overflows:

    Algunas herramientas de ataque ejecutan cdigo de buffer overruns.

    Sobreescribiendo segmentos especficos de la memoria, el atacante puede volver a

    dirigir una llamada de la memoria dentro de un programa para llamar su propio cdigo

    en vez del cdigo previsto. Tal llamada funcionara en el contexto de seguridad del

    proceso que lo llama ms que el nivel de privilegio del usuario.

    Shovel a Shell:

    Herramientas de shell Remoto habilitan a los atacantes a acceder al remote command shell en el servidor destino. Los atacantes usan remote shell para elevar sus privilegios.

    Interactive Control:

    Llamados como RATs (Remote Administration Tools).

    stas son herramientas reales y cautelosas de Administracin Remota contenidas en

    .exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso permite que un

    usuario remoto realice cualquier accin remotamente va un puerto a su eleccin sin un

    usuario local del sistema que lo habilite.

    Camouflaging:

    Despus que un hacker logra la entrada en una red, tratar de no dejar rastros de su

    presencia y su paso a los Administradores. Hay varias herramientas que un hacker

    puede utilizar. Por ejemplo, WinZapper y Elsave pueden ser utilizadas para borrar

    registros de los logs de eventos.

    NT Rootkits es utilizado a veces por un atacante. En tal ataque, son reemplazados

    ciertos archivos con versiones modificadas. Cuando un administrador utiliza el

    ejecutable, el atacante obtiene informacin adicional para continuar su ataque.

    Semejantemente, los elementos especficos de salida se pueden enmascarar por rootkit

    para camuflar las herramientas de ataque que se ejecutan en el sistema. Un acercamiento

    comn para detectar archivos modificados es comparar la versin en el hash de un

    archivo limpio. Es importante observar que la comparacin se debe hacer en una

    mquina limpia usando medios confiables, pues es tambin es posible que cualquier

    utilidad del ataque haya comprometido el sistema en cuestin.

    El propsito de este es alertar a el atacante que alguien est investigando. Se puede

    utilizar para ejecutar programas destructivos en nombre del Administrador o instalar

    backdoor trojans.

    Intelligence Gathering

  • SNIFFING

    Propsito:

    Despus de utilizar un sniffer el atacante est en condiciones de obtener nombres

    de cuentas y passwords que pasen por la red en texto plano.

    Puede ser utilizado para descubrir otras redes / equipos que pueden estar

    comprometidos en un futuro.

    Puede ser utilizado para descubrir otros sniffers.

    Netmon utilizabroadcasts del protocolo BONE.

    Los equipos Windows por defecto responden pedidos ARP (Unix puede

    restringir respuestas ARP)

    Island Hopping:

    Island Hopping es una tcnica de Hacking en la cual el hacker incorpora una red de

    ordenadores dbiles y despus se traslada a partes ms seguras de la red. Esencialmente,

    estn utilizando las mismas tcnicas discutidas previamente para ampliar su influencia

    dentro de un ambiente dado de red. Una cosa es para un atacante comprometer un web

    server sin inters y sin la seguridad apropiada. Es algo mucho ms atractiva la red

    corporativa entera donde existen datos ms interesantes para la compaa.

    Social Engineering:

    Es de naturaleza humana. Nosotros, como generalizacin, conseguir la satisfaccin

    de participar en el xito de otros. Los atacantes ruegan a menudo esta opcin. No

    realizando prcticamente accin alguna, obtienen informacin que de otra manera no

    estara disponible. Un atacante social listo puede trampear a menudo a individuos en la

    organizacin para divulgar la informacin que pertenece a los nombres de servers,

    nmeros de mdem, direcciones IP, configuraciones de red, polticas de password,

    nombres de cuentas u otra informacin privilegiada que sea beneficiosa en un ataque.

    Denial of Service:

    Un atacante no tiene que acceder necesariamente a un sistema para causar

    problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los

    servicios con el fin de evitar su normal funcionamiento. Los ejemplos incluiran todas

    las conexiones de red en un server o asegurarse que un mail Server reciba ms mails de

    los que puede manejar. Los ataques DoS pueden ser un ataque directo o causado por

    virus, gusanos o Trojan horses.

  • CONCLUSIN

    Debido a las cambiantes condiciones y nuevas plataformas de computacin

    disponibles, es vital el desarrollo de documentos y directrices que orienten a los

    usuarios en el uso adecuado de las tecnologas para aprovechar mejor sus ventajas. El

    auge de la interconexin entre redes abre nuevos horizontes para la navegacin por

    Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como

    son la prdida de confidencialidad y autenticidad de los documentos electrnicos. La

    Criptografa es una disciplina/tecnologa orientada a la solucin de los problemas

    relacionados con la autenticidad y la confidencialidad, y provee las herramientas

    idneas para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra

    herramienta para la proteccin de sus documentos electrnicos. La desinformacin una

    de las peores armas con las que atacar a alguien. Por lo que en esta en la sociedad en la

    que vivimos se hace muy necesario la seguridad en las comunicaciones, y como

    principal exponente en Internet , ya que este mtodo de comunicacin es cada vez ms

    utilizado, no solo por estudiantes y comunidad universitaria, sino por empresas,

    particulares, y cada vez para realizar ms cosas. Con lo cual cabe pensar que el tema

    que hemos tratado ser uno de los claros exponentes a tener muy en cuenta en el futuro

    de la informtica, sobre todo a la velocidad que se implementan nuevas tecnologas, las

    cuales permiten el envo de informacin ms valiosa y que puede comprometer mucho a

    los interlocutores en caso de que sea interceptada por otras personas. La verdad que se

    trata de un mundo muy fascinante y que tiene muchas posibilidades de investigacin.

  • BIBLIOGRAFIAS

    http://seguridad-informatica-1-iutll.blogspot.com/2012/11/tema-

    3-metodos-de-cifrados.html

    http://www.larevistainformatica.com/seguridad-informatica.htm

    http://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&source=we

    b&cd=10&ved=0CF4QFjAJ&

    http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInfo

    rmatica/cifrado_de_particiones1.html