0% encontró este documento útil (0 votos)
186 vistas12 páginas

Clase 9 - Ciberseguridad, Criptografía y Cifrado

1) La criptografía y la ciberseguridad son procesos importantes para mantener la información segura. La criptografía cifra los datos para hacerlos ininteligibles sin una clave, mientras que la ciberseguridad implica implementar procedimientos para proteger redes, dispositivos y datos. 2) Existen diferentes tipos de criptografía como la de clave simétrica, donde el emisor y receptor comparten una clave, y la de clave asimétrica que usa claves públicas y privadas. 3) Aplicaciones

Cargado por

carlos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Kali Linux,
  • Ciberseguridad en correos elec…,
  • Criptografía asimétrica,
  • Ciberseguridad en comunicacion…,
  • Cifrado de extremo a extremo,
  • Contraseñas seguras,
  • Ciberseguridad en acceso no au…,
  • Seguridad en comercio electrón…,
  • Ciberseguridad en firmas digit…,
  • Funciones hash
0% encontró este documento útil (0 votos)
186 vistas12 páginas

Clase 9 - Ciberseguridad, Criptografía y Cifrado

1) La criptografía y la ciberseguridad son procesos importantes para mantener la información segura. La criptografía cifra los datos para hacerlos ininteligibles sin una clave, mientras que la ciberseguridad implica implementar procedimientos para proteger redes, dispositivos y datos. 2) Existen diferentes tipos de criptografía como la de clave simétrica, donde el emisor y receptor comparten una clave, y la de clave asimétrica que usa claves públicas y privadas. 3) Aplicaciones

Cargado por

carlos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • Kali Linux,
  • Ciberseguridad en correos elec…,
  • Criptografía asimétrica,
  • Ciberseguridad en comunicacion…,
  • Cifrado de extremo a extremo,
  • Contraseñas seguras,
  • Ciberseguridad en acceso no au…,
  • Seguridad en comercio electrón…,
  • Ciberseguridad en firmas digit…,
  • Funciones hash

Clase 9

Ciberseguridad,
criptografía y cifrado
Mapa de conceptos
Ciberseguridad,
criptografía y cifrado

Criptografía
La criptografía, como su nombre indica, es un proceso que se utiliza principalmente para
cifrar y descifrar datos o mensajes que no pueden ser descifrados por un acceso no
autorizado. Despliega el uso de símbolos codificados o distorsionados.

Se usa para proporcionar seguridad adicional y así garantizar que solo los usuarios
autorizados puedan entender el mensaje. En palabras simples, se refiere al método
utilizado para proteger la información confidencial.

Ciberseguridad vs Criptografía

Ciberseguridad Criptografía

Es un proceso de mantener redes, dispositivos, Es un proceso de mantener la información secreta


programas, datos en secreto y a salvo de daños o y segura simplemente convirtiéndola en
acceso no autorizado. información ininteligible y viceversa.

Se trata de gestionar los riesgos cibernéticos en Se trata de funciones matemáticas y se puede


todos los aspectos, como personas, procesos, aplicar en soluciones técnicas para aumentar la
tecnología, etc. ciberseguridad.

Su principal objetivo es prevenir o mitigar el daño Su objetivo principal es mantener en secreto el


o la destrucción de redes informáticas, texto sin formato de los espías o cuentagotas que
aplicaciones, dispositivos y datos. intentan tener acceso a alguna información sobre
el texto sin formato.

Generalmente implica la implementación de Por lo general, mitiga o reduce los delitos


procedimientos específicos para mantener los cibernéticos simplemente mediante el uso de un
datos seguros. diseño elaborado para cifrar los mensajes.
Aplicación en Ciberseguridad

Haciendo uso de la criptografía, se pueden violar muchas estadísticas personales que se


procesan a través de criptomonedas , NFT, comercio electrónico, contratos digitales y
firmas digitales.

Si se accede a esta información, se pueden generar pérdidas materiales, que en ocasiones


significan bastante dinero.

Todo el mundo desea mantener estables sus registros privados y además, todas las
personas son consciente de que si ese registro cae en las manos equivocadas, puede
resultar fatal. La necesidad de criptografía en la seguridad juega un papel importante para
mantener seguros estos registros.

La criptografía en WhatsApp

En aplicaciones de mensajería como WhatsApp podemos ver como funciona la criptografía.


Esto se hace activando el cifrado de extremo a extremo, para poder activarlo necesitamos
escanear el código QR de la otra persona, con esto únicamente las dos personas pueden
leer los mensajes y así no puede ser interceptado a la mitad del camino.
La criptografía en Netflix

Esta famosa plataforma de streaming utiliza criptografía en todo su sitio web, desde el
momento que ingresas el correo y contraseña hasta en la reproducción de contenidos. El
fin es cuidar tus datos y también cuidar los derechos de autor de todo el material que
contiene. Además, Netflix tiene protocolos de privacidad y seguridad para mejorar la
experiencia de usuario.

Como nota

¿Alguna vez te has preguntado cómo las empresas almacenan de forma segura tus
contraseñas?

O ¿cómo se mantiene privada la información de su tarjeta de crédito cuando realiza


compras en línea?

La respuesta es criptografía. En la actualidad, la gran mayoría de los sitios de Internet usa


alguna forma de criptografía para garantizar la privacidad de sus usuarios. Incluso la
información, como los correos electrónicos de su cuenta de Gmail, se cifran mientras están
en los centros de datos de Google.

The imitation game (2014)

Veamos un ejemplo: La película relata la cómo Alan Turing crea la primera computadora
para descifrar la máquina Enigma alemana, que codificaba todas las comunicaciones para
que los nazis pudieran transmitir mensajes por radio de manera segura.

Aunque estos mensajes fueron interceptados fácilmente por los aliados, los mensajes no se
podían entender porque todos estaban codificados o encriptados con alguna clave externa
que cambiaba a diario.

Link

Tipos de Criptografía

✓ Las funciones hash son algoritmos que en realidad no requieren una clave especial.
Su valor se calcula con longitud fija como texto sin formato.

✓ La criptografía de clave simétrica es uno de los tipos de criptografía en la


seguridad de la información donde el receptor y el remitente comparten una clave
especial. Son simples y rápidos tanto para el remitente como para el receptor.
✓ La criptografía de clave asimétrica es un conjunto de dos claves que se utilizan
para cifrar y descifrar la información. Esas claves son la pública, que se utiliza para
cifrar la información, y la clave privada, que se utiliza para descifrar la información.

¿Qué es un Hash?

Refiere a un algoritmo informático que ayuda a autenticar a los usuarios y proteger sus
datos contra cualquier violación por parte de otros que intentan obtener acceso mediante
piratería u otros medios poco éticos. Utiliza datos cifrados generados por el sistema,
específicos para cada dato de entrada del usuario, y autentica el acceso futuro cuando se
identifica una coincidencia en los datos de entrada del usuario.

Propiedades de un Hash

✓ Carácter determinista: cualquier contraseña determinada generará los mismos


datos cifrados o el valor hash.

✓ No previsibilidad: la contraseña o los datos ingresados ​por el usuario no se pueden


reproducir ni adivinar en función de una predicción a partir de su valor hash.

✓ No reversibilidad: esta función restringe a los piratas informáticos para obtener


acceso a la contraseña utilizando su valor hash correspondiente.

✓ Resistencia a colisiones: dos datos de entrada no pueden generar el mismo valor


hash. Esta propiedad dificulta que un pirata informático encuentre el mismo valor
hash con dos valores de entrada diferentes.

✓ Efecto de difusión: cualquier cambio en la contraseña o el valor de entrada da


como resultado un cambio significativo en el valor hash que predice su naturaleza
impredecible.

Ejemplos de función Hash

✓ Autenticación de firmas digitales para obtener acceso a documentos digitales,

✓ La verificación de la integridad de mensajes y archivos,

✓ El almacenamiento y la verificación de contraseñas con los datos requeridos sin


alterarlos en el proceso.

El mismo proceso se usa para la verificación de contraseñas y archivos utilizando valores


de entrada en comparación con sus valores hash específicos.
¿Ciframos, codificamos o encriptamos?
Aclarando conceptos

✓ Criptograma: Texto que resulta de la cifra de cualquier información, que no es


legible ni comprensible, salvo para el destinatario legítimo de la misma.
✓ Cifrar y descifrar: Procesos que permiten transformar un texto en claro en un
criptograma y viceversa.
✓ Esteganografía: Disciplina de la criptografía en la que se estudian técnicas que
permiten el ocultamiento de mensajes u objetos, de modo que no se perciba su
existencia.

Cifrar y codificar son diferentes

Codificar es estática, y los valores que se asignan en este código a sus elementos son
siempre los mismos, nunca cambian.

Así, la letra A en código ASCII es el valor decimal 65 o en binario 0100 0001, y así será
siempre.
Cifrar es dinámica, en el sentido de que dependiendo de una clave, que lógicamente
cambiará con el tiempo y que se recomienda sea de un solo uso, un mismo mensaje podrá
convertirse en diferentes criptogramas.

Referencia: Criptored - Universidad politécnica de Madrid

Cifrar y descifrar archivos en Kali

Usaremos la herramienta Ccrypt para cifrar y descifrar archivos de Kali Linux.

Esta herramienta usa un cifrado belga Rijndael ”En Rijndael, la encriptación se realiza con
una clave de 128, 192 o 256 bits, lo que garantiza una mayor seguridad contra los ataques
de fuerza bruta ”, mismo cifrado utilizado en el estándar de AES. Mientras que el tamaño de
bloque de AES utiliza 128 bits, esta utiliza un tamaño de bloque de 256 bits.

La herramienta Ccrypt usa como extensión de archivo .ctp para el cifrado.

Instalamos Ccrypt
> apt-get install ccrypt

Comandos Ccrypt

✓ > --help Podemos buscar la ayuda con este comando

✓ > -e, --encrypt Este comando nos servirá para encryptar nuestros archivos, y este
lo convertirá en un .cpt.

✓ > -d, --decrypt Como bien su nombre lo dice, sirve para descifrar archivos ya
cifrados con la extension .cpt.

✓ > -x, --keychange Con este comando podremos cambiar la clave de nuestros
archivos cifrados y poner una nueva en caso de que deseemos actualizar

✓ > -R Nos sirve para cifrar un directorio entero en vez de ir archivo por archivo.

✓ > -dR A diferencia del comando anterior, este sirve para descifrar una carpeta ya
cifrada.

Ejemplo: cifrar un archivo


Una vez corramos el comando, solo debemos poner un password o llave.

Ejemplo: descifrar un archivo


Una vez que queramos descifrar nuestro archivo se nos pedirá el password que
habíamos puesto anteriormente ¡Y listo!

Esteganografía
Es una forma de comunicación encubierta y puede implicar el uso de cualquier medio para
ocultar mensajes y/o datos. No es una forma de criptografía, porque no implica codificar
datos o usar una clave.
La esteganografía es una práctica en la que el engaño y el secreto están permitidos.

¿Cómo funciona la esteganografía digital?


En casi cualquier objeto digital se puede ocultar un mensaje secreto, ya sea en un
documento de texto, en una clave de licencia o, incluso, en la extensión de un archivo.
Por ejemplo, los productores de originalmusic, un sitio web dedicado a analizar canciones,
utilizaron dos tipos de apóstrofos en sus letras online que, una vez combinados, formaban
las palabras “red handed“ (in fraganti) en código morse, para evitar que alguien copiara su
contenido único.

El medio más ágil: los memes

Mientras un spyware recibía las órdenes mediante imágenes, el malware se comunicaba


con los ciberhackers mediante una fuente muy sutil: los memes publicados en las redes
sociales.

Una vez descargado en el equipo de la víctima, el malware abría el tuit y extraía las
instrucciones de la imagen. Entre las órdenes se encontraban:
✓ Tomar una captura de pantalla del escritorio.

✓ Recopilar información sobre los procesos en ejecución.

✓ Copiar los datos.

✓ Escribir los nombres de los archivos de carpetas del sistema

Ocultar y detectar mensajes en imágenes

Vamos a ocultar un mensaje en un archivo. Usaremos OpenStego, que es una herramienta


de esteganografía de código abierto y permite ocultar datos en imágenes o aplicar marcas
de agua y detectar copias no autorizadas de archivos. La marca de agua también puede ser
útil cuando se envía el mismo documento a diferentes organizaciones con etiquetas para
cada una de ellas, permitiendo detectar la fuente de posibles filtraciones.
Descarga OpenStego: https://github.com/syvaidya/openstego/releases
OpenStego: Ocultar un mensaje en una imagen

Cómo detectar si una imagen tiene mensaje oculto

Vamos a utilizar Virtual Steganography Laboratory. Esta herramienta de código abierto


cuenta con una interfaz muy clara y sencilla desde la que podemos cargar las imágenes
que queramos analizar (para analizarlas por lotes) y dejar que los algoritmos de esta
herramienta realicen su labor.

Descarga: http://vsl.sourceforge.net/

Nota: Esta herramienta funciona sólo en windows 7 y para su correcto funcionamiento es


necesario descargar la versión de Java más reciente haciendo click aquí

Virtual Steganography Laboratory

Para identificar si una imagen tiene un mensaje oculto, vamos a usar los módulos:

Tool: Input

Analysers: LSB-RS

Tools: Report
Virtual Steganography Laboratory

Una vez conectamos los módulos y seleccionamos en Input la imagen a analizar y en output
donde se va a guardar, podemos generar el informe.

El informe nos muestra un dato llamado: «Estimated message size» que dependiendo la
dimensión del mensaje oculto, podremos apreciar, que a mayor tamaño, mayor mensaje
oculto en la imagen.

También podría gustarte