0% encontró este documento útil (0 votos)
192 vistas17 páginas

Guía de Criptografía y Herramientas

La encriptación codifica información para protegerla durante su transmisión. Existen tres tipos principales de encriptación: simétrica, que usa una sola clave; asimétrica, que usa claves pública y privada; e híbrida, que combina los enfoques simétrico y asimétrico. Algunos algoritmos comunes de encriptación son AES, 3DES y RC4 para simétrica.

Cargado por

Jonathan Aliaga
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
192 vistas17 páginas

Guía de Criptografía y Herramientas

La encriptación codifica información para protegerla durante su transmisión. Existen tres tipos principales de encriptación: simétrica, que usa una sola clave; asimétrica, que usa claves pública y privada; e híbrida, que combina los enfoques simétrico y asimétrico. Algunos algoritmos comunes de encriptación son AES, 3DES y RC4 para simétrica.

Cargado por

Jonathan Aliaga
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

 Es la forma de codificar la información para protegerla

frente a terceros. La encriptación en el ámbito Informático


seria la codificación de archivos o de un correo electrónico
para no ser interceptado por alguien mientras esta
información viaja en la red. Solamente a través de un
software de descodificación que conoce el autor de estos
documentos encriptados es como se puede volver a
decodificar la información. La encriptación de la informática
se hace cada vez más necesaria debido al aumento de los
robos de claves de tarjetas de crédito, número de cuentas
corrientes, y en general toda la información que viaja por la
red, etc.
 Es el proceso contrario a la encriptación, mediante el cual
un criptograma es transformado en el texto plano que le dio
origen. En la mayoría de los métodos o algoritmos de
encriptación, para que la desencriptación sea exitosa es
necesario poseer una clave, ya sea pública o privada, que
asegura quien realiza el proceso, que está acreditado para
tener acceso a la información original. En pocas palabras es
la recuperación del contenido original de una información
cifrada con anterioridad.
 SIMÉTRICA: La criptografía
simétrica solo utiliza una clave
para cifrar y descifrar el
mensaje, que tiene que conocer
el emisor y el receptor
previamente y este es el punto
débil del sistema, la
comunicación de las claves
entre ambos sujetos, ya que
resulta más fácil interceptar una
clave que se ha transmitido sin
seguridad (diciéndola en alto,
enviándola por correo
electrónico u ordinario o
haciendo una llamada
telefónica).
 ASIMÉTRICA: La criptografía
asimétrica se basa en el uso de
dos claves; la pública (que se
podrá difundir sin ningún
problema a todas las personas
que necesiten mandarte algo
cifrado) y la privada (que no
debe ser revelada nunca).
 HÍBRIDA: La criptografía híbrida es la unión de las
ventajas de la criptografía Simétrica y Asimétrica,
debemos partir que el problema de ambos sistemas
criptográficos es que el simétrico es inseguro y el
asimétrico es lento. El proceso para usar un sistema
criptográfico híbrido es el siguiente (para enviar un
archivo):
Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el
archivo con la clave pública del receptor
Enviamos el archivo cifrado (síncronamente) y la clave del
archivo cifrada (asíncronamente y solo puede ver el
receptor).
 Para empezar, la criptografía simétrica es
más insegura ya que el hecho de pasar la
clave es una gran vulnerabilidad, pero se
puede cifrar y descifrar en menor tiempo del
que tarda la criptografía asimétrica, que es el
principal inconveniente y es la razón por la
que existe la criptografía híbrida.
 Entre los algoritmos de cifrado simétricos podemos mencionar DES, 3DES, AES y
RC4. Los algoritmos 3DES y AES son utilizados comúnmente por el protocolo IPSEC
para establecer conexiones de VPN. El algoritmo RC4 es utilizado en tecnologías
de redes inalámbricas para el cifrado de información en los protocolos de
seguridad y WPA versión 1.
 En ese caso, una herramienta gratuita como AesCrypt, viene con una interfaz
gráfica de modo que no se necesita ser un experto en Linux para utilizarla.
Para instalar AesCrypt, puedes descargar el script de instalación o el código fuente
de la página principal. Sin embargo, para los usuarios de Ubuntu, recomendamos el
uso del repositorio PPA no oficial:

Sudo – add-apt-repository-ppa:aasche/aescrypt
Sudo – apt-get - update
Sudo – apt-get – install – aescrypt
Para cifrar un archivo, haz click derecho sobre este y selecciona “Abrir con
Aescrypt”. Solicitará una contraseña. Esto será necesario para descifrar el archivo
más tarde.
 Cifrar un archivo produce un archivo separado con la extensión AES, manteniendo al archivo
original intacto.
Para descifrar un archivo, haz click en el archivo AES y selecciona “Abrir con AesCrypt”.
Deberá introducir la contraseña que se utilizó para cifrar el archivo, se va a producir una copia
idéntica por separado.

También se puede introducir la línea de comandos para cifrar:


sudo aescrypt -e-p <contraseña> <archivo original>

Y para descifrar:
sudo aescrypt -d -p <contraseña> <AES archivo>

Por último, también encontramos LUKS (Linux Unified Key Setup) para cifrar particiones de
disco, como también esta eCryptfs para encriptar directorios.
 Encriptacion
 Desencriptacion
 Steganos Safe - cofre virtual en la nube
Mejor software del mercado. Consigue proteger
archivos y carpetas en el disco local, en memorias USB,
CDs, DVDs, HDs externos y también en la nube
(Dropbox, Google Drive y Microsoft OneDrive). Este
cofre virtual utiliza algoritmo AES-XES de 384 bits para
encriptar los archivos, ofreciendo la encriptación más
avanzada de esta lista.
Con el Steganos Safe, el usuario puede crear unidades
seguras con un tamaño mínimo de 2MB y máximo de
2TB. La creación y configuración de las unidades es
bastante simple y para el disco local el programa ofrece
cofres que se expanden automáticamente en función
del volumen de archivos almacenado. El programa
incluye una herramienta de generación de contraseñas
invulnerables, permite crear una contraseña en imagen
para abrir la unidad segura e incluye un teclado virtual
para proteger contra la acción de keyloggers.
 Programa simple, aunque poderoso.
Un ejemplo: ¿necesita enviar por e-
mail su número de tarjeta de
crédito? Escriba la información en
un archivo de texto, utilice el
programa para encriptarlo, anexe el
archivo encriptado en el e-mail y
pida para el destinatario instalar el
mismo programa. Después es solo
enviar para el mismo la llave que
usted utilizó.
Posee interfaz gráfica bien simple,
constituida de dos columnas, siendo
que la de la izquierda son los archivos
y directorios que puede encriptar y la
de la derecha ya son los encriptados.
Considere este aplicativo como un
portable.
 Herramienta de encriptación de
unidades de disco. Esta es una
excelente opción. Tiene una
interfaz leve, el programa hace
el servicio de encriptación muy
simple de hacer. Un detalle es
que este solo puede encriptar
discos existentes, no teniendo la
opción de crear nuevos. El
DislCryptor utiliza algoritmos
top de línea, como el AES,
Twofish, Serpent, etc. Usted
consigue utilizar uno o más de
uno al mismo tiempo. Trabaja
con encriptación de discos
ópticos y hasta sistemas
operacionales con bootloader
(funcionales en pendrivers).

También podría gustarte