TRANSMISION DE DATOS
dgonzalez@[Link]
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
Desde los inicios de las sociedades la
comunicaciones entre personas, tanto oral
como escrita fue un proceso indispensable.
El hombre siempre busco la privacidad de sus
comunicaciones.
Las guerras fueron el principal factor que
promovió los avances criptográficos en la
historia debido a la necesidad de comunicarse
secretamente.
Unidad 4: Criptografía
DEFINICIONES
Criptografía (RAE):
Arte de escribir con una clave secreta de modo enigmático.
Unidad 4: Criptografía
DEFINICIONES
Criptografía (Seguinfo):
Ciencia que hace uso de métodos y herramientas matemáticas con el objeto principal de
cifrar y por tanto proteger un mensaje o archivo por medio de un algoritmo; con lo que se
logra la confidencialidad, la integridad, la autenticidad y no repudio de las
comunicaciones.
Unidad 4: Criptografía
VECTORES ATAQUES
• Explotación de Vulnerabilidades
• Ataques Passwords
• Ingeniería social
• Ataques a las comunicaciones
• Malware
• Ataques a las aplicaciones
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
SNIFFING
El sniffing es un tipo de ciberataque utilizado para
poder escuchar todo lo que sucede dentro de una
red, sobre todo en redes internas, las conocidas
como intranet.
Aunque su origen no es estrictamente el de una
tecnica maliciosa, los ciberdelincuentes suelen
utilizarla con fines dolosos y delictivos. Los
ciberdelincuentes utilizan técnicas de sniffing para
realizar ataques y robar tus datos bancarios,
usuarios y contraseñas de tus correos electrónicos o
redes sociales, etc…
Unidad 4: Criptografía
SNIFFING
El Sniffing Pasivo: Se recogen los datos que pasan sobre un nodo, mientras el atacante
permanece inactivo. Se coloca un dispositivo de rastreo en un hub para poder capturar
todo el tráfico que pasa a través de él. No se altera la comunicación.
Unidad 4: Criptografía
SNIFFING
El Sniffing Pasivo:
SPAN Port (Port Mirror)
Unidad 4: Criptografía
SNIFFING
Sniffing Activo: Uso de dfiferentes
técnicas y herramientas activas, que
permiten al atacante espiar el tráfico de
red.
✓ MAC Flooding
✓ ARP Spoofing
✓ DNS Spoofing
✓ DHCP Attacks
Unidad 4: Criptografía
SNIFFING
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Man in the Middle
Un ataque “man in the middle“ o si lo traducimos literalmente a “hombre en el medio”,
es un tipo de amenaza que se aprovecha de un intermediario.
El atacante en este caso, tiene la habilidad de controlar las comunicaciones entre dos
partes sin que ninguna de ellas conozca que el canal de comunicación entre ellos ha sido
violado. De esta forma podría leer, insertar o modificar a voluntad la información
transmitida. Examinando la información transmitida en función de los protocolos a bajo
nivel.
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Spoofing
Spoofing es una técnica utilizada para suplantar la identidad de otro sujeto, que puede ser
un usuario, un equipo, un servicio u otro. Dependiendo del protocolo al que se haga
referencia, esta técnica se implementará de diversas maneras, aunque las más conocidas
son las de IP Spoofing, ARP Spoofing.
ARP
Address Resolution Protocol: Es el protocolo responsable de encontrar la dirección MAC
que corresponde a una determinada IP. Cada máquina mantiene una tabla con las
direcciones traducidas para reducir las demoras y la carga. Esto se encuentra
documentado en el RFC 826.
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
B
A
Request
Replies
B A
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
Amenazas a las Comunicaciones
➢ Interceptación de la información
➢ Robo de información
➢ Manipulación del trafico
➢ Denegación de servicios
LAB07 – MitM (ARP Spoofing)
Unidad 4: Criptografía
DNS Spoofing
Falsificación de una respuesta DNS.
Unidad 4: Criptografía
Problemas de seguridad en las transmisiones de datos
SSL Strip
Herramienta que permite a un potencial atacante tener acceso a comunicaciones
sensibles que viajan de forma cifrada, y toda la información transmitida quedará expuesta.
HTTP HTTPS
Unidad 4: Criptografía
Session Hijacking
El concepto de hijacking proviene de
la palabra inglesa cuyo significado es
secuestro.
En el ámbito tecnológico, hace
referencia a toda técnica que
conlleve el secuestro o robo de
información y sesiones
preestablecidas por parte de un
atacante.
LAB08 – DNS Spoofing
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
CRIPTOGRAFIA
DEFINICIONES
Cabe destacar el uso incorrecto del
termino encriptar, que proviene de una
mala traducción del inglés encrypt.
La palabra encriptar no está reconocida por
la RAE y el término correcto es cifrar. La
interpretación del término encriptar sería
introducir cuerpos en una cripta.
Unidad 4: Criptografía
DEFINICIONES
Criptoanálisis:
El estudio de los sistemas criptográficos, con el objetivo de descubrir las debilidades, a
fin de romper su seguridad sin que sea necesario conocer la clave.
Criptosistema:
Conjunto completo de elementos de un sistema criptográfico.
Unidad 4: Criptografía
DEFINICIONES
Criptosistema:
➢ Emisor
➢ Receptor
➢ Medio
➢ Mensaje (Texto claro)
➢ Protocolo
➢ Algoritmo
➢ Clave
➢ Criptograma (Mensaje cifrado)
Unidad 4: Criptografía
DEFINICIONES
Criptosistema:
Unidad 4: Criptografía
Escritura y Criptografía
A través de los siglos, la criptografía a estado vinculada a la escritura.
Escritura cuneiforme (Sumerios), jeroglíficos (Egipcios).
Unidad 4: Criptografía
Unidad 4: Criptografía
CLASIFICACION
Según época, según el tipo de algoritmo y según el procesamiento.
Criptografía clásica
EPOCA
Criptografía moderna
Unidad 4: Criptografía
CLASIFICACION
Según época, según el tipo de algoritmo y según el procesamiento.
Algoritmos Simétricos
ALGORITMO
Algoritmos Asimétricos
Unidad 4: Criptografía
CRIPTOGRAFIA CLASICA
Abarca la criptografía desde sus primeros tiempos hasta mediados del siglo XX y finaliza
con la segunda guerra mundial.
Las técnicas utilizadas en esta primera etapa se basan en operaciones de sustitución y
transposición.
Unidad 4: Criptografía
CRIPTOGRAFIA CLASICA
Método Sustitución
El método de sustitución se refiere al reemplazo de caracteres o unidades por otros que
pueden ser del mismo alfabeto o no.
Método Transposición
El método de transposición se basa en el intercambio de los caracteres que son utilizados
en un orden diferente.
Unidad 4: Criptografía
ESCITALA
Usada por los Lacedomios en Esparta hacia el
siglo V a.C. Cifrado por Transposición.
Consistía en un bastón sobre el que se enrollaba
en espiral, a modo de venda, una estrecha cinta
de cuero. Tras ello, se escribía a lo largo del
bastón el mensaje. Al desenrollar la cinta sólo se
apreciaba una larga lista de letras sin sentido, que
sólo se recobraba tras volver a enrollar la cinta
sobre un bastón de igual diámetro que el
primero. Ese diámetro era la clave. De aquí
proviene el famoso bastón de mando.
Unidad 4: Criptografía
ESCITALA
A S I C I F R A B
A N C O N L A E S
C I T A L A
El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS
Unidad 4: Criptografía
CESAR
Atribuido al dictador Romano Julio
Cesar, usado hacia el siglo I a.C. Cifrado
por Sustitución Monoalfabetico.
Consiste en un criptosistema en el que
se aplica un desplazamiento constante
igual a 3 caracteres sobre el texto en
claro (3 espacios hacia la derecha).
Unidad 4: Criptografía
CESAR
El texto en claro es:
M = HOLA MUNDO
El texto cifrado es:
M(C) = KROD ….
LAB09 – Criptografía Cesar
Unidad 4: Criptografía
CESAR
El texto cifrado es:
M(C) = FHVDU HO HPSHUDGRU KD VLGR DVHVLQDGR
Unidad 4: Criptografía
CESAR
Unidad 4: Criptografía
TRINITY
Cifrador por Sustitución mono alfabético con
alfabetos mixtos (Representación Simbólica).
Grabados de 1794 en una lapida el
cementerio de Trinity (Nueva York). Consistía
en un conjunto de símbolos.
Resuelto en 1896 (100 años después).
Unidad 4: Criptografía
TRINITY
Unidad 4: Criptografía
TRINITY
El texto en claro recuperado es:
M = REMEMBER DEATH
Unidad 4: Criptografía
VIGENERE
Sistema por Sustitución Poli alfabética Periódico.
Creado por el criptógrafo Frances Blaise de
Vigenere.
Consiste en un desplazamiento de k caracteres
indicado por un valor numérico asociado a los
caracteres de una clave que se escribe cíclica
bajo el mensaje.
M (Mensaje), K(Clave), C(Criptograma)
Unidad 4: Criptografía
VIGENERE
Texto = ENUNLUGARDELAMANCHA
Clave = CERVANTESCERVANTESCE
Cifra = GRLILHZEJFICVMNGGZC
Unidad 4: Criptografía
VIGENERE
Unidad 4: Criptografía
DISCO DE ALBERTI
Leon Battista Alberti, un sacerdote católico del siglo XVI diseño un disco para cifrar textos
que no requería una única correspondencia entre el alfabeto del mensaje y del
criptograma.
Unidad 4: Criptografía
Cifrado de HILL
El matemático Lester Hill propuso en 1929, el uso de matrices para un sistema de cifrado
por sustitución.
Unidad 4: Criptografía
LA GUERRA DE LAS MAQUINAS
El telegrama Zimmermann original, interceptado y
descifrado por gran Bretaña (Willian Mongomery). Cuyo
contenido precipito el ingreso de estados unidos en la
primera guerra mundial.
Unidad 4: Criptografía
LA GUERRA DE LAS MAQUINAS
La tecnología electromecánica comenzó a cumplir
un rol mas importante en el cifrado. Aparecieron
las maquinas de cifrar basadas en rotores que
combinaban la idea del cifrado automático con la
conocida maquina de escribir.
Unidad 4: Criptografía
ENIGMA
Enigma es probablemente la maquina de cifrar mas
famosa de la historia, debido a su protagonismo en
la segunda guerra mundial. Creada por lo alemanes
en 1923 y consistía en una seria de rotores
montados sobre un mismo eje que se desplazaban
en forma de odómetro.
Unidad 4: Criptografía
ENIGMA
▪ Los valores de la clave, dependen del tipo de rotores, su posición inicial y un tablero
de interconexión.
▪ Cada vez que se introducía una letra del mensaje original, pulsando la tecla
correspondiente en el teclado, la posición de los rotores variaba. Debido a esta
variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les
correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL.
▪ La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El
tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las
tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones
de cumpleaños.
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
CRIPTOGRAFIA MODERNA
Aparición de la computación
En los 70. La información se representa ahora por bits y no por caracteres
ENIAC
Electronic Numerical Integrator and Calculator.
Primera computadora electrónica de propósito
general en 1946 y pesaba 27 toneladas.
Unidad 4: Criptografía
Teoría de la Información de Shannon
Shannon planteo el uso de dos técnicas en particular para
tomar en cuenta en los procesos de cifrado: Confusión y
Difusión.
Llamamos confusión a las transformaciones realizadas al
mensaje (bits) con base a la sustitución.
Llamamos difusión a las transformaciones realizadas al
mensaje (bits) con base a la transposición.
Unidad 4: Criptografía
CIFRADO SIMETRICO
Los criptosistemas modernos están basados en dos métodos de cifrado: Simétrico y
Asimétrico y cada uno posee tanto ventajas como desventajas. El cifrado simétrico se
caracteriza por que la misma clave compartida es utilizada para realizar el proceso de
cifrado y también el de descifrado.
Una de las ventajas principales de este tipo de algoritmo es que son muy rápidos para
cifrar y descifrar la información.
Adicionalmente, con longitudes de claves que van desde 256 hasta 1024 bits, se obtienen
niveles de cifrado de alta calidad, difíciles de crackear si utilizamos contraseñas fuertes.
Unidad 4: Criptografía
CIFRADO SIMETRICO
Unidad 4: Criptografía
CIFRADO SIMETRICO
NIST (1975): Data Encryption Standard
NIST (1998): Triple DES
NIST (2000): Advanced Encryption
Standard
Unidad 4: Criptografía
AES
Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema
de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los
Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y
Tecnología (NIST) el 26 de noviembre de 2001 después de un proceso de estandarización
que duró 5 años.
Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es
uno de los algoritmos más populares usados en criptografía simétrica.
El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,
ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de
selección AES bajo el nombre "Rijndael", como parte de un concurso.
Unidad 4: Criptografía
AES
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no
una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente
fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está
utilizando actualmente a gran escala.
AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits.
AES opera en una matriz de 4×4 bytes, llamada state
LAB10 – Criptografía Simétrica
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
El cifrado asimétrico se caracteriza por
utilizar una clave diferente para realizar el
proceso de cifrado y descifrado.
Además, el mecanismo de operación es
bastante diferente al de los algoritmos
simétricos, ya que no se basa en cambiar
bits sino en operaciones matemáticas.
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
Los algoritmos asimétricos usan dos claves por cada parte (Publica y Privada), están
claves están mutuamente relacionadas por una función matemática que es fácil de
resolver en un sentido y difícil en sentido contrario.
Si ciframos con una debemos descifrar con la otra. Su seguridad esta asociada a la
resolución de un problema matemático de difícil solución en un tiempo razonable.
Dada su complejidad son mucho mas lentos que los simétricos, por lo que se usan para
cifrar datos pequeños.
Permiten tener firma digital.
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
Los problemas principales de la matemática relacionados con la criptografía asimétrica
son:
• La factorización de enteros, vinculada a cuestiones de divisibilidad y primalidad, que
lleva al estudio de los números primos.
• Los logaritmos discretos, que pertenecen al algebra abstracta (Estudia las estructuras
algebraicas)
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
En un sistema asimétrico, el primer paso siempre consiste en la generación de un par de
claves validas.
Unidad 4: Criptografía
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
Según el principio de Kerckhoffs (1983),
la seguridad de un criptosistema no
debe depender del secreto de su diseño
sino del secreto de las claves, lo cual se
opone al concepto de seguridad por
oscuridad.
Unidad 4: Criptografía
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
Algoritmos:
• Diffie Hellman
• RSA
• ElGamal
Unidad 4: Criptografía
CRIPTOGRAFIA ASIMETRICA
RSA
Algoritmo desarrollado en 1977 por Ron Rivest, Adi Shamir y Ronald Adlemar, en el MIT.
Fue patentado en 1983 y su seguridad se basa e el problema de la factorización de
números enteros grades.
Permite cifrado asimétrico, intercambio de claves y firma digital.
El tamaño típico de su clave es de 1024 o 2048 bits.
LAB11 – Criptografía Asimétrica
Unidad 4: Criptografía
¿Codificación o cifrado?
la codificación, no es más que aplicar un proceso de conversión de los componentes de
un mensaje para su tratamiento.
• Binario
• Morse
• Base64
• URL Decode
Unidad 4: Criptografía
¿Codificación o cifrado?
la codificación, no es más que aplicar un proceso de conversión de los componentes de
un mensaje para su tratamiento.
• Binario
• Morse
• Base64
• URL Decode
Unidad 4: Criptografía
Morse
El código morse, también
conocido como clave morse es
un sistema de representación
de letras y números mediante
señales emitidas de forma
intermitente.
Unidad 4: Criptografía
Base 64
Base64 es un sistema de numeración posicional que usa 64 como base. Es la mayor
potencia que puede ser representada usando únicamente los caracteres imprimibles de
ASCII. Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras
aplicaciones.
Usa un alfabeto de 64 caracteres consistente en los caracteres en mayúscula y minúscula
del alfabeto latino (A-Z, a-z), los numerales (0-9) y los símbolos '+' y '/'. El símbolo '=' se
usa como un sufijo especial.
Unidad 4: Criptografía
Unidad 4: Criptografía
URL Decode
Sirve para codificar y decodificar cadenas que se envían a través de URL. Por ejemplo los
envíos con método GET. En el paso de variables a través de URL podemos tener
problemas con ciertos valores.
Unidad 4: Criptografía
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
FUNCIONES HASH
Se dice que son irreversibles porque, aunque conozcamos el valor del resumen o hash
resultante, es muy difícil obtener el mensaje de entrada a partir de él.
Unidad 4: Criptografía
FUNCIONES HASH
Unidad 4: Criptografía
USOS DE LOS HASH
➢ Una de las aplicaciones más utilizadas de las funciones hash es el enmascaramiento y
almacenamiento de contraseñas.
➢ Otra de las aplicaciones de las funciones hash es la verificación de integridad de la
información. El hash asociado esta unívocamente relacionado a cualquier dato de
entrada, podríamos decir que el hash resultante es una especie de firma única.
LAB12 – Hash
Unidad 4: Criptografía
INFRAESTRUCTURA PKI
Una infraestructura de clave publica es un conjunto de tecnologías (Hardware y
Software), políticas y procedimientos que se usan para cifrar y firmar digitalmente con
garantías de seguridad criptográfica.
Los procesos de PKI constan de al menos tres actores:
• Un usuario iniciador de la operación
• Un sistema que da constancia de la operación
• Un destinatario del procedimiento
Unidad 4: Criptografía
CERTIFICADOS DIGITALES
Se llama certificado digital o electrónico a un
documento con un formato especial, firmado
digitalmente por una autoridad certificadora, que
permite vincular a una entidad con los datos de
verificación de una firma, validando su identidad.
El uso mas común de los certificados se
encuentra en los servidores web con https, que
permite que un navegador valide su autenticidad
de cara al usuario.
Estándar X.509
Unidad 4: Criptografía
LA FIRMA DIGITAL
Uno de los objetivos principales de PKI es
posibilitar el firmado digital.
El mecanismo permite garantizar al receptor
que el emisor es quien dice ser y verificar que
el mensaje no ha sufrido modificaciones.
El firmado digital puede realizarse también
con dispositivos físicos, llamados tokens.
Unidad 4: Criptografía
PROTOCOLOS
Los protocolos criptográficos y sistemas de autenticación aplican métodos y técnicas de
cifrado para obtener confidencialidad, integridad, autenticidad y no repudio en una
comunicación de datos.
Cuando hablamos de control de acceso nos referimos a la capacidad de permitir acceso
a un sistema o recurso solamente a entidades autorizadas.
Unidad 4: Criptografía
RADIUS
Remote Authentication Dial-In User.
Protocolo de AAA que trabaja sobre el
puerto 1812 de UDP. En la actualidad
esta definido principalmente por el RFC
2866.
Se usa en conexiones de acceso
telefónico a internet, VPN y redes WiFi.
Unidad 4: Criptografía
TACACS
Terminal Access Controller Access
Control System. Es un sistema AAA
creado en 1984 para sistemas UNIX
antiguos.
Derivo en TACACS+ una extensión
propietaria de Cisco.
Unidad 4: Criptografía
KERBEROS
Es un estándar de autenticación para
redes, posibilita la comunicación entre
partes sobre un canal inseguro
permitiendo que cada uno de muestre
su identidad. Utiliza un modelo cliente
servidor.
El modelo esta basado en criptografía
simétrica.
Unidad 4: Criptografía
PPP
Point to point protocol. Funciona en la
capa de enlace y su objetivo es proveer
autenticación, cifrado y compresión.
Se utiliza en todo tipo de redes
incluyendo, conexiones seriales, líneas
telefónicas, redes celulares y
conexiones de internet vía modem.
(PPPoE)
Unidad 4: Criptografía
NTLM
Es un conjunto de protocolos de autenticación y cifrado para redes Microsoft.
Sucesor de LM.
Unidad 4: Criptografía
SSL
Secure Sockets Layer. Es un protocolo
criptográfico que provee seguridad en
la capa de transporte desarrollado por
Netscape. Su sucesor fue TLS.
SSL se utiliza con http para formar https
para crear un canal cifrados sobre el
puerto 443.
Unidad 4: Criptografía
HTTPS
El Protocolo seguro de transferencia de hypertexto, es un protocolo de aplicación basado
en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir,
es la versión segura de HTTP.
El sistema HTTPS utiliza un cifrado basado en la seguridad de textos SSL/TLS para crear un
canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado
por el cliente) más apropiado para el tráfico de información sensible que el protocolo
HTTP. De este modo se consigue que la información sensible (usuario y claves) no pueda
ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará
difícil de descifrar.
El puerto estándar para este protocolo es el 443.
Unidad 4: Criptografía
PGP
Pretty Good Privacy.
Es un software criptográfico creado en
1991 y utilizado principalmente en el
correo electrónico. Permite autenticar
mensajes mediante firma digital.
Unidad 4: Criptografía
IPSEC
Internet Protocol Security.
Una serie de protocolos que buscan
garantizar la seguridad del protocolo IP,
añadiendo cifrado y autenticación.
Se utiliza para el establecimiento de
VPNs.
Desarrollado nativamente para IPv6.
LAB13 – SFTP
Unidad 4: Criptografía
AGENDA
➢ Problemas de seguridad en las
transmisiones de datos
➢ Criptografía clásica
➢ Criptografía moderna
➢ Criptografía aplicada
➢ Esteganografía
Unidad 4: Criptografía
ESTEGANOGRAFIA
Es una parte de la criptografía, que se ocupa de ocultar mensajes dentro de otros
mensajes (portadores), de manera que no se pueda detectar su existencia. Canal
encubierto.
LAB014 – Esteganografia OpenStego