0% encontró este documento útil (0 votos)
67 vistas107 páginas

Criptografía y Seguridad de Datos

Este documento presenta una agenda sobre criptografía que incluye problemas de seguridad en transmisiones de datos, criptografía clásica y moderna, criptografía aplicada y esteganografía. Explica amenazas como sniffing, man-in-the-middle, spoofing y DNS spoofing. También define conceptos como criptoanálisis, criptosistema y clasifica la criptografía según época y tipo de algoritmo, describiendo métodos clásicos como sustitución y transposición así como el cifrado Escitala.

Cargado por

Diego Gonzalez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
67 vistas107 páginas

Criptografía y Seguridad de Datos

Este documento presenta una agenda sobre criptografía que incluye problemas de seguridad en transmisiones de datos, criptografía clásica y moderna, criptografía aplicada y esteganografía. Explica amenazas como sniffing, man-in-the-middle, spoofing y DNS spoofing. También define conceptos como criptoanálisis, criptosistema y clasifica la criptografía según época y tipo de algoritmo, describiendo métodos clásicos como sustitución y transposición así como el cifrado Escitala.

Cargado por

Diego Gonzalez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TRANSMISION DE DATOS

dgonzalez@[Link]
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía

Desde los inicios de las sociedades la


comunicaciones entre personas, tanto oral
como escrita fue un proceso indispensable.

El hombre siempre busco la privacidad de sus


comunicaciones.

Las guerras fueron el principal factor que


promovió los avances criptográficos en la
historia debido a la necesidad de comunicarse
secretamente.
Unidad 4: Criptografía

DEFINICIONES

Criptografía (RAE):

Arte de escribir con una clave secreta de modo enigmático.


Unidad 4: Criptografía

DEFINICIONES

Criptografía (Seguinfo):

Ciencia que hace uso de métodos y herramientas matemáticas con el objeto principal de
cifrar y por tanto proteger un mensaje o archivo por medio de un algoritmo; con lo que se
logra la confidencialidad, la integridad, la autenticidad y no repudio de las
comunicaciones.
Unidad 4: Criptografía

VECTORES ATAQUES

• Explotación de Vulnerabilidades

• Ataques Passwords

• Ingeniería social

• Ataques a las comunicaciones

• Malware

• Ataques a las aplicaciones


Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
SNIFFING

El sniffing es un tipo de ciberataque utilizado para


poder escuchar todo lo que sucede dentro de una
red, sobre todo en redes internas, las conocidas
como intranet.

Aunque su origen no es estrictamente el de una


tecnica maliciosa, los ciberdelincuentes suelen
utilizarla con fines dolosos y delictivos. Los
ciberdelincuentes utilizan técnicas de sniffing para
realizar ataques y robar tus datos bancarios,
usuarios y contraseñas de tus correos electrónicos o
redes sociales, etc…
Unidad 4: Criptografía
SNIFFING

El Sniffing Pasivo: Se recogen los datos que pasan sobre un nodo, mientras el atacante
permanece inactivo. Se coloca un dispositivo de rastreo en un hub para poder capturar
todo el tráfico que pasa a través de él. No se altera la comunicación.
Unidad 4: Criptografía
SNIFFING

El Sniffing Pasivo:
SPAN Port (Port Mirror)
Unidad 4: Criptografía
SNIFFING

Sniffing Activo: Uso de dfiferentes


técnicas y herramientas activas, que
permiten al atacante espiar el tráfico de
red.

✓ MAC Flooding
✓ ARP Spoofing
✓ DNS Spoofing
✓ DHCP Attacks
Unidad 4: Criptografía
SNIFFING
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos

Man in the Middle

Un ataque “man in the middle“ o si lo traducimos literalmente a “hombre en el medio”,


es un tipo de amenaza que se aprovecha de un intermediario.

El atacante en este caso, tiene la habilidad de controlar las comunicaciones entre dos
partes sin que ninguna de ellas conozca que el canal de comunicación entre ellos ha sido
violado. De esta forma podría leer, insertar o modificar a voluntad la información
transmitida. Examinando la información transmitida en función de los protocolos a bajo
nivel.
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos

Spoofing
Spoofing es una técnica utilizada para suplantar la identidad de otro sujeto, que puede ser
un usuario, un equipo, un servicio u otro. Dependiendo del protocolo al que se haga
referencia, esta técnica se implementará de diversas maneras, aunque las más conocidas
son las de IP Spoofing, ARP Spoofing.

ARP
Address Resolution Protocol: Es el protocolo responsable de encontrar la dirección MAC
que corresponde a una determinada IP. Cada máquina mantiene una tabla con las
direcciones traducidas para reducir las demoras y la carga. Esto se encuentra
documentado en el RFC 826.
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
B
A
Request

Replies

B A
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos

Amenazas a las Comunicaciones

➢ Interceptación de la información

➢ Robo de información

➢ Manipulación del trafico

➢ Denegación de servicios
LAB07 – MitM (ARP Spoofing)
Unidad 4: Criptografía

DNS Spoofing
Falsificación de una respuesta DNS.
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
SSL Strip
Herramienta que permite a un potencial atacante tener acceso a comunicaciones
sensibles que viajan de forma cifrada, y toda la información transmitida quedará expuesta.

HTTP HTTPS
Unidad 4: Criptografía

Session Hijacking

El concepto de hijacking proviene de


la palabra inglesa cuyo significado es
secuestro.

En el ámbito tecnológico, hace


referencia a toda técnica que
conlleve el secuestro o robo de
información y sesiones
preestablecidas por parte de un
atacante.
LAB08 – DNS Spoofing
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
CRIPTOGRAFIA

DEFINICIONES

Cabe destacar el uso incorrecto del


termino encriptar, que proviene de una
mala traducción del inglés encrypt.

La palabra encriptar no está reconocida por


la RAE y el término correcto es cifrar. La
interpretación del término encriptar sería
introducir cuerpos en una cripta.
Unidad 4: Criptografía

DEFINICIONES

Criptoanálisis:
El estudio de los sistemas criptográficos, con el objetivo de descubrir las debilidades, a
fin de romper su seguridad sin que sea necesario conocer la clave.

Criptosistema:
Conjunto completo de elementos de un sistema criptográfico.
Unidad 4: Criptografía

DEFINICIONES

Criptosistema:

➢ Emisor
➢ Receptor
➢ Medio
➢ Mensaje (Texto claro)
➢ Protocolo
➢ Algoritmo
➢ Clave
➢ Criptograma (Mensaje cifrado)
Unidad 4: Criptografía

DEFINICIONES

Criptosistema:
Unidad 4: Criptografía
Escritura y Criptografía
A través de los siglos, la criptografía a estado vinculada a la escritura.
Escritura cuneiforme (Sumerios), jeroglíficos (Egipcios).
Unidad 4: Criptografía
Unidad 4: Criptografía

CLASIFICACION

Según época, según el tipo de algoritmo y según el procesamiento.

Criptografía clásica

EPOCA

Criptografía moderna
Unidad 4: Criptografía

CLASIFICACION

Según época, según el tipo de algoritmo y según el procesamiento.

Algoritmos Simétricos

ALGORITMO

Algoritmos Asimétricos
Unidad 4: Criptografía

CRIPTOGRAFIA CLASICA

Abarca la criptografía desde sus primeros tiempos hasta mediados del siglo XX y finaliza
con la segunda guerra mundial.

Las técnicas utilizadas en esta primera etapa se basan en operaciones de sustitución y


transposición.
Unidad 4: Criptografía

CRIPTOGRAFIA CLASICA

Método Sustitución
El método de sustitución se refiere al reemplazo de caracteres o unidades por otros que
pueden ser del mismo alfabeto o no.

Método Transposición
El método de transposición se basa en el intercambio de los caracteres que son utilizados
en un orden diferente.
Unidad 4: Criptografía

ESCITALA
Usada por los Lacedomios en Esparta hacia el
siglo V a.C. Cifrado por Transposición.

Consistía en un bastón sobre el que se enrollaba


en espiral, a modo de venda, una estrecha cinta
de cuero. Tras ello, se escribía a lo largo del
bastón el mensaje. Al desenrollar la cinta sólo se
apreciaba una larga lista de letras sin sentido, que
sólo se recobraba tras volver a enrollar la cinta
sobre un bastón de igual diámetro que el
primero. Ese diámetro era la clave. De aquí
proviene el famoso bastón de mando.
Unidad 4: Criptografía

ESCITALA
A S I C I F R A B

A N C O N L A E S

C I T A L A

El texto en claro es:


M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma será:


C = AAC SNI ICT COA INL FLA RA AE BS
Unidad 4: Criptografía

CESAR

Atribuido al dictador Romano Julio


Cesar, usado hacia el siglo I a.C. Cifrado
por Sustitución Monoalfabetico.

Consiste en un criptosistema en el que


se aplica un desplazamiento constante
igual a 3 caracteres sobre el texto en
claro (3 espacios hacia la derecha).
Unidad 4: Criptografía
CESAR

El texto en claro es:


M = HOLA MUNDO

El texto cifrado es:


M(C) = KROD ….
LAB09 – Criptografía Cesar
Unidad 4: Criptografía

CESAR

El texto cifrado es:


M(C) = FHVDU HO HPSHUDGRU KD VLGR DVHVLQDGR
Unidad 4: Criptografía

CESAR
Unidad 4: Criptografía

TRINITY

Cifrador por Sustitución mono alfabético con


alfabetos mixtos (Representación Simbólica).

Grabados de 1794 en una lapida el


cementerio de Trinity (Nueva York). Consistía
en un conjunto de símbolos.

Resuelto en 1896 (100 años después).


Unidad 4: Criptografía

TRINITY
Unidad 4: Criptografía

TRINITY

El texto en claro recuperado es:


M = REMEMBER DEATH
Unidad 4: Criptografía
VIGENERE

Sistema por Sustitución Poli alfabética Periódico.

Creado por el criptógrafo Frances Blaise de


Vigenere.

Consiste en un desplazamiento de k caracteres


indicado por un valor numérico asociado a los
caracteres de una clave que se escribe cíclica
bajo el mensaje.

M (Mensaje), K(Clave), C(Criptograma)


Unidad 4: Criptografía

VIGENERE

Texto = ENUNLUGARDELAMANCHA
Clave = CERVANTESCERVANTESCE

Cifra = GRLILHZEJFICVMNGGZC
Unidad 4: Criptografía

VIGENERE
Unidad 4: Criptografía

DISCO DE ALBERTI

Leon Battista Alberti, un sacerdote católico del siglo XVI diseño un disco para cifrar textos
que no requería una única correspondencia entre el alfabeto del mensaje y del
criptograma.
Unidad 4: Criptografía

Cifrado de HILL

El matemático Lester Hill propuso en 1929, el uso de matrices para un sistema de cifrado
por sustitución.
Unidad 4: Criptografía

LA GUERRA DE LAS MAQUINAS

El telegrama Zimmermann original, interceptado y


descifrado por gran Bretaña (Willian Mongomery). Cuyo
contenido precipito el ingreso de estados unidos en la
primera guerra mundial.
Unidad 4: Criptografía

LA GUERRA DE LAS MAQUINAS

La tecnología electromecánica comenzó a cumplir


un rol mas importante en el cifrado. Aparecieron
las maquinas de cifrar basadas en rotores que
combinaban la idea del cifrado automático con la
conocida maquina de escribir.
Unidad 4: Criptografía

ENIGMA

Enigma es probablemente la maquina de cifrar mas


famosa de la historia, debido a su protagonismo en
la segunda guerra mundial. Creada por lo alemanes
en 1923 y consistía en una seria de rotores
montados sobre un mismo eje que se desplazaban
en forma de odómetro.
Unidad 4: Criptografía
ENIGMA

▪ Los valores de la clave, dependen del tipo de rotores, su posición inicial y un tablero
de interconexión.

▪ Cada vez que se introducía una letra del mensaje original, pulsando la tecla
correspondiente en el teclado, la posición de los rotores variaba. Debido a esta
variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les
correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL.

▪ La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El
tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las
tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones
de cumpleaños.
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía

CRIPTOGRAFIA MODERNA

Aparición de la computación
En los 70. La información se representa ahora por bits y no por caracteres

ENIAC
Electronic Numerical Integrator and Calculator.

Primera computadora electrónica de propósito


general en 1946 y pesaba 27 toneladas.
Unidad 4: Criptografía
Teoría de la Información de Shannon

Shannon planteo el uso de dos técnicas en particular para


tomar en cuenta en los procesos de cifrado: Confusión y
Difusión.

Llamamos confusión a las transformaciones realizadas al


mensaje (bits) con base a la sustitución.

Llamamos difusión a las transformaciones realizadas al


mensaje (bits) con base a la transposición.
Unidad 4: Criptografía

CIFRADO SIMETRICO

Los criptosistemas modernos están basados en dos métodos de cifrado: Simétrico y


Asimétrico y cada uno posee tanto ventajas como desventajas. El cifrado simétrico se
caracteriza por que la misma clave compartida es utilizada para realizar el proceso de
cifrado y también el de descifrado.

Una de las ventajas principales de este tipo de algoritmo es que son muy rápidos para
cifrar y descifrar la información.

Adicionalmente, con longitudes de claves que van desde 256 hasta 1024 bits, se obtienen
niveles de cifrado de alta calidad, difíciles de crackear si utilizamos contraseñas fuertes.
Unidad 4: Criptografía
CIFRADO SIMETRICO
Unidad 4: Criptografía
CIFRADO SIMETRICO

NIST (1975): Data Encryption Standard

NIST (1998): Triple DES

NIST (2000): Advanced Encryption


Standard
Unidad 4: Criptografía
AES

Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema


de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los
Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y
Tecnología (NIST) el 26 de noviembre de 2001 después de un proceso de estandarización
que duró 5 años.

Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es


uno de los algoritmos más populares usados en criptografía simétrica.

El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,
ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de
selección AES bajo el nombre "Rijndael", como parte de un concurso.
Unidad 4: Criptografía

AES

Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no


una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente
fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está
utilizando actualmente a gran escala.

AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits.

AES opera en una matriz de 4×4 bytes, llamada state


LAB10 – Criptografía Simétrica
Unidad 4: Criptografía

CRIPTOGRAFIA ASIMETRICA

El cifrado asimétrico se caracteriza por


utilizar una clave diferente para realizar el
proceso de cifrado y descifrado.

Además, el mecanismo de operación es


bastante diferente al de los algoritmos
simétricos, ya que no se basa en cambiar
bits sino en operaciones matemáticas.
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA

Los algoritmos asimétricos usan dos claves por cada parte (Publica y Privada), están
claves están mutuamente relacionadas por una función matemática que es fácil de
resolver en un sentido y difícil en sentido contrario.

Si ciframos con una debemos descifrar con la otra. Su seguridad esta asociada a la
resolución de un problema matemático de difícil solución en un tiempo razonable.

Dada su complejidad son mucho mas lentos que los simétricos, por lo que se usan para
cifrar datos pequeños.

Permiten tener firma digital.


Unidad 4: Criptografía

CRIPTOGRAFIA ASIMETRICA
Unidad 4: Criptografía

CRIPTOGRAFIA ASIMETRICA

Los problemas principales de la matemática relacionados con la criptografía asimétrica


son:

• La factorización de enteros, vinculada a cuestiones de divisibilidad y primalidad, que


lleva al estudio de los números primos.

• Los logaritmos discretos, que pertenecen al algebra abstracta (Estudia las estructuras
algebraicas)
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA

En un sistema asimétrico, el primer paso siempre consiste en la generación de un par de


claves validas.
Unidad 4: Criptografía
Unidad 4: Criptografía

CRIPTOGRAFIA ASIMETRICA

Según el principio de Kerckhoffs (1983),


la seguridad de un criptosistema no
debe depender del secreto de su diseño
sino del secreto de las claves, lo cual se
opone al concepto de seguridad por
oscuridad.
Unidad 4: Criptografía
Unidad 4: Criptografía

CRIPTOGRAFIA ASIMETRICA

Algoritmos:

• Diffie Hellman
• RSA
• ElGamal
Unidad 4: Criptografía

CRIPTOGRAFIA ASIMETRICA

RSA

Algoritmo desarrollado en 1977 por Ron Rivest, Adi Shamir y Ronald Adlemar, en el MIT.

Fue patentado en 1983 y su seguridad se basa e el problema de la factorización de


números enteros grades.

Permite cifrado asimétrico, intercambio de claves y firma digital.

El tamaño típico de su clave es de 1024 o 2048 bits.


LAB11 – Criptografía Asimétrica
Unidad 4: Criptografía

¿Codificación o cifrado?

la codificación, no es más que aplicar un proceso de conversión de los componentes de


un mensaje para su tratamiento.

• Binario
• Morse
• Base64
• URL Decode
Unidad 4: Criptografía

¿Codificación o cifrado?

la codificación, no es más que aplicar un proceso de conversión de los componentes de


un mensaje para su tratamiento.

• Binario
• Morse
• Base64
• URL Decode
Unidad 4: Criptografía

Morse

El código morse, también


conocido como clave morse es
un sistema de representación
de letras y números mediante
señales emitidas de forma
intermitente.
Unidad 4: Criptografía

Base 64

Base64 es un sistema de numeración posicional que usa 64 como base. Es la mayor


potencia que puede ser representada usando únicamente los caracteres imprimibles de
ASCII. Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras
aplicaciones.

Usa un alfabeto de 64 caracteres consistente en los caracteres en mayúscula y minúscula


del alfabeto latino (A-Z, a-z), los numerales (0-9) y los símbolos '+' y '/'. El símbolo '=' se
usa como un sufijo especial.
Unidad 4: Criptografía
Unidad 4: Criptografía

URL Decode

Sirve para codificar y decodificar cadenas que se envían a través de URL. Por ejemplo los
envíos con método GET. En el paso de variables a través de URL podemos tener
problemas con ciertos valores.
Unidad 4: Criptografía
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
FUNCIONES HASH

Se dice que son irreversibles porque, aunque conozcamos el valor del resumen o hash
resultante, es muy difícil obtener el mensaje de entrada a partir de él.
Unidad 4: Criptografía
FUNCIONES HASH
Unidad 4: Criptografía

USOS DE LOS HASH

➢ Una de las aplicaciones más utilizadas de las funciones hash es el enmascaramiento y


almacenamiento de contraseñas.

➢ Otra de las aplicaciones de las funciones hash es la verificación de integridad de la


información. El hash asociado esta unívocamente relacionado a cualquier dato de
entrada, podríamos decir que el hash resultante es una especie de firma única.
LAB12 – Hash
Unidad 4: Criptografía

INFRAESTRUCTURA PKI

Una infraestructura de clave publica es un conjunto de tecnologías (Hardware y


Software), políticas y procedimientos que se usan para cifrar y firmar digitalmente con
garantías de seguridad criptográfica.

Los procesos de PKI constan de al menos tres actores:


• Un usuario iniciador de la operación
• Un sistema que da constancia de la operación
• Un destinatario del procedimiento
Unidad 4: Criptografía
CERTIFICADOS DIGITALES

Se llama certificado digital o electrónico a un


documento con un formato especial, firmado
digitalmente por una autoridad certificadora, que
permite vincular a una entidad con los datos de
verificación de una firma, validando su identidad.

El uso mas común de los certificados se


encuentra en los servidores web con https, que
permite que un navegador valide su autenticidad
de cara al usuario.

Estándar X.509
Unidad 4: Criptografía

LA FIRMA DIGITAL

Uno de los objetivos principales de PKI es


posibilitar el firmado digital.

El mecanismo permite garantizar al receptor


que el emisor es quien dice ser y verificar que
el mensaje no ha sufrido modificaciones.

El firmado digital puede realizarse también


con dispositivos físicos, llamados tokens.
Unidad 4: Criptografía
PROTOCOLOS

Los protocolos criptográficos y sistemas de autenticación aplican métodos y técnicas de


cifrado para obtener confidencialidad, integridad, autenticidad y no repudio en una
comunicación de datos.

Cuando hablamos de control de acceso nos referimos a la capacidad de permitir acceso


a un sistema o recurso solamente a entidades autorizadas.
Unidad 4: Criptografía

RADIUS

Remote Authentication Dial-In User.


Protocolo de AAA que trabaja sobre el
puerto 1812 de UDP. En la actualidad
esta definido principalmente por el RFC
2866.

Se usa en conexiones de acceso


telefónico a internet, VPN y redes WiFi.
Unidad 4: Criptografía

TACACS

Terminal Access Controller Access


Control System. Es un sistema AAA
creado en 1984 para sistemas UNIX
antiguos.

Derivo en TACACS+ una extensión


propietaria de Cisco.
Unidad 4: Criptografía

KERBEROS

Es un estándar de autenticación para


redes, posibilita la comunicación entre
partes sobre un canal inseguro
permitiendo que cada uno de muestre
su identidad. Utiliza un modelo cliente
servidor.

El modelo esta basado en criptografía


simétrica.
Unidad 4: Criptografía

PPP

Point to point protocol. Funciona en la


capa de enlace y su objetivo es proveer
autenticación, cifrado y compresión.

Se utiliza en todo tipo de redes


incluyendo, conexiones seriales, líneas
telefónicas, redes celulares y
conexiones de internet vía modem.
(PPPoE)
Unidad 4: Criptografía
NTLM

Es un conjunto de protocolos de autenticación y cifrado para redes Microsoft.


Sucesor de LM.
Unidad 4: Criptografía

SSL

Secure Sockets Layer. Es un protocolo


criptográfico que provee seguridad en
la capa de transporte desarrollado por
Netscape. Su sucesor fue TLS.

SSL se utiliza con http para formar https


para crear un canal cifrados sobre el
puerto 443.
Unidad 4: Criptografía
HTTPS

El Protocolo seguro de transferencia de hypertexto, es un protocolo de aplicación basado


en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir,
es la versión segura de HTTP.

El sistema HTTPS utiliza un cifrado basado en la seguridad de textos SSL/TLS para crear un
canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado
por el cliente) más apropiado para el tráfico de información sensible que el protocolo
HTTP. De este modo se consigue que la información sensible (usuario y claves) no pueda
ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará
difícil de descifrar.

El puerto estándar para este protocolo es el 443.


Unidad 4: Criptografía

PGP

Pretty Good Privacy.

Es un software criptográfico creado en


1991 y utilizado principalmente en el
correo electrónico. Permite autenticar
mensajes mediante firma digital.
Unidad 4: Criptografía

IPSEC

Internet Protocol Security.

Una serie de protocolos que buscan


garantizar la seguridad del protocolo IP,
añadiendo cifrado y autenticación.

Se utiliza para el establecimiento de


VPNs.

Desarrollado nativamente para IPv6.


LAB13 – SFTP
Unidad 4: Criptografía

AGENDA

➢ Problemas de seguridad en las


transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
ESTEGANOGRAFIA

Es una parte de la criptografía, que se ocupa de ocultar mensajes dentro de otros


mensajes (portadores), de manera que no se pueda detectar su existencia. Canal
encubierto.
LAB014 – Esteganografia OpenStego

También podría gustarte