Actividad 4
Actividad 4
Actividad 4
CARLOS PEREZ
BLADIMIR NISPERUZA
VANESSA MUNERA
FECHA: 30/10/18
CAUCASIA – ANTIOQUIA
SENA – 2018
1: ¿Qué es un Criptograma?, brinde ejemplos a sus compañeros en formación sobre cómo se
inteligencia para encriptar información. Realizar una demostración real a sus compañeros.
R/A: Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han
protagonizado buena parte de los grandes episodios históricos y un sinfín de anécdotas. Existen
mensajes cifrados entre los artículos del Kamasutra, se usaron por gobernantes y militares ya en
los primeros estados como Egipto, Babilonia, Roma... Abundan en los textos diplomáticos de
toda época, indispensables para las órdenes militares y los ejércitos modernos en tiempos de
guerra y, por supuesto, esenciales en la actividad de los espías. Hoy en día, con las nuevas
política, y es vital también para la actividad diaria de las empresas y ciudadanos particulares.
Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer
sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el significado
real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad-
estado griega escribían sus mensajes sobre una tela que envolvía una vara. El mensaje sólo podía
leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario
El método de la escitala era extremadamente sencillo, como también lo era el que utilizó Julio
César, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto
latino. A este cifrado por sustitución sencilla se le conoce como cifrado César.
intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente
VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo
continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el
sistema de sustitución polialfabética que emplea varios abecedarios, saltando de uno a otro cada
tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición
formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada
letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave.
Este cifrado ha llegado hasta nuestros días como "Cifrado Vigenère", ya que su invención fue
Pero los métodos clásicos mono y polialfabéticos distan mucho de ser completamente seguros.
En algunos casos, basta hacer un simple cálculo estadístico para desentrañar los mensajes
ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje común con la de los
signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la
longitud del texto, el uso o no de más de una clave o la extensión de esta juegan un papel muy
importante, así como la intuición, un arma esencial para todo criptoanalista (rompedor de
cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en
concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con una secuencia
de rotores móviles. éstos giraban con cada tecla que se pulsaba. De esta forma, en lugar de la
letra elegida, aparecía un signo escogido por la máquina según diferentes reglas en un código
predecesoras fue la Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se
conserva.
La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte
honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina criptográfica a
rotor que los nazis creyeron inviolable, sin saber que aceleraría su derrota. En efecto, en el
desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados eran capaces
Una organización secreta británica, en la que participó Alan Turing, uno de los padres de la
de su "hermana mayor" Lorenz, desarrollando más de una docena de artilugios -llamados las
bombas- que desvelaban los mensajes cifrados. La máquina alemana se convertía así en el talón
de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba para el enemigo.
mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. ¿La razón? Querían
seguir sacándole partido tras la guerra potenciando su uso en diversos países, que, al instalarla,
confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la
escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no
debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos
autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel
que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un
mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el
remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje
de información de forma segura (a estas propiedades se las conoce como funciones o servicios
de seguridad):
Confidencialidad:
Integridad de la información:
intencional ni accidentalmente.
Autenticación de usuario:
es un proceso que permite al sistema verificar si el usuario que pretende acceder o hacer
Autenticación de remitente:
es el proceso que permite a un usuario certificar que el mensaje recibido fue de hecho
No repudio en origen:
que cuando se reciba un mensaje, el remitente no pueda negar haber enviado dicho
mensaje.
No repudio en destino:
que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido cuando
le llegue.
reenviado.
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La
llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave
Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de
acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave
pública y privada.
Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para
codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en
relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar
mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para
que la llave pueda ser compartida entre personas o entidades que deseen intercambiar
información criptografiada.
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos
llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada
persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra
privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave
Como ejemplo, José y María quieren comunicarse de manera sigilosa. Entonces, ellos tendrán
1. José codifica un mensaje utilizando la llave pública de María, que está disponible para el uso de
cualquier persona.
conocimiento.
4. Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de
ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que
información. que programas y medios se utilizan en los centros de inteligencia para encriptar
R/A: Criptología
La criptología (del griego krypto: 'oculto' y logos: 'estudio') es, tradicionalmente, la disciplina
que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de
mediante criptografía sin tener autorización para ello. Podríamos decir que el
punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la
aporta al sistema.
mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta
información entre entidades sin que sea detectada por terceros, inclusión de
permitir un mayor control del uso de esos objetos digitales (por ejemplo para
para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa
ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante detecta que
estegoanálisis.
EJEMPLOS:
Ahora paso a explicar mas a fondo. Copy: Es copiar. /b Nos indica que copiaremos el archivo
como binario.
Esto es difícil de entender a primera vista para los que no han manejado mucho el lenguaje de la
Ejercicio1: Ocultar documentos *.rar en archivos *.JPG. Digamos que tenemos 2 archivos, 1
documento *.rar y un archivo *.jpg y queremos ocultar el rar dentro de una *.jpg para hacerlo
pasar desapercibido. Lo primero que tendremos que tener en cuenta ser la “jerarquía” con la que
Copy: Es copiar. /b: Nos indica que copiaremos el archivo como binario. c:\mifoto.jpg Hace
referencia al nombre del archivo y la ruta donde lo tengo guardado, c:\elrar.rar Hace referencia
podrás abrir la imagen y hacer que no quede evidencia del .*rar, pero si cambiáramos la
extensión de nuestro *.jpg a *.rar obtendremos el documento *.rar y podremos extraer de el todo
lo que contiene.
3: ¿Qué es la Encriptación?, definir las técnicas y sistemas sobre los cuales están basados lo
cierta clave para transformar un mensaje, sin atender a su estructura lingüística o significado, de
tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga
BitLocker puede ser activado en la unidad de disco de sistema operativo (la unidad de disco en
que esté instalado Windows 10), en una unidad de disco de datos fija (como un disco duro o SSD
interno) o en una unidad de disco de datos extraíble (como un pendrive unidad flash
USB). Para activar el cifrado BitLocker en Windows 10 sigue los siguientes pasos:
Accede al Panel de control desde el menú de usuario (clic derecho en el botón de inicio)
Abre Cifrado de unidad BitLocker
En Unidad de disco del sistema operativo, expande la información de la unidad de disco y, a
continuación, pulsa o haz clic en Activar BitLocker. Es posible que te solicite proporcionar una
equipo. Sigue las instrucciones hasta que aparezca la pantalla Seleccione cómo desbloquear la
hasta que aparezca la pantalla ¿Cómo desea hacer una copia de seguridad de la clave de
recuperación?
Elige qué volumen de la unidad de disco deseas cifrar y, a continuación, pulsa o haz clic
en Siguiente.
Para iniciar inmediatamente el cifrado de la unidad de disco, pulsa o haz clic en Iniciar
cifrado
Para asegurarte de que tu PC pueda leer tanto la clave de cifrado como la clave de
que BitLocker funcione correctamente, aunque llevará más tiempo y tendrás que reiniciar
pedirá que desbloquees la unidad de disco de sistema operativo con el método que hayas
elegido.
De esta misma forma con el cifrado de unidad BitLocker, podrás bloquear discos de datos fijos
Paso 1. Conecta tu Android al cargador y déjalo conectado de aquí hasta el final del proceso.
Paso 2. Obligatoriamente debes bloquear la pantalla de tu Android con un pin o una contraseña
(no sirve un bloqueo por patrón, facial o por deslizamiento). En KitKat, para configurar esto ve
a Ajustes (desliza la barra superior y toca sobre el icono de engranaje), elige Seguridad y
luego Bloqueo de pantalla. En Jelly Bean ve a Ajustes y elige Pantalla o Pantalla de bloqueo.
Paso 3. De nuevo, en Ajustes elige Seguridad. Elige Encriptar teléfono (o Encriptar tablet) y
pulsa sobre el botón que dice Encriptar teléfono. Ingresa el PIN o contraseña de tu pantalla de
bloqueo que configuraste antes. Finalmente pulsa de nuevo sobre Encriptar teléfono.
El proceso de encriptación dura más o menos una hora y se reiniciará varias veces durante el
mismo. Es importante no interrumpir este proceso o de lo contrario los datos del móvil se
perderán.
Recuerda que, de ahora en adelante, cada vez que inicies el teléfono deberás ingresar el pin o
4: ¿Cuáles son los tipos de encriptación que existen?, explicar la criptografía simétrica,
asimétrica, fracción de texto en bloques y en que están basados los algoritmos de encriptación.
R/A: ALGORITMOS DE ENCRIPTACIÓN SIMÉTRICA Y ASIMÉTRICA
ENCRIPTACIÓN SIMÉTRICA
El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave
secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal
inseguro.
Es decir, la clave secreta la debe tener los dos usuarios, y con dicha clave, el usuario A cifrará la
información, la mandará a través del canal inseguro, y a continuación el usuario B descifrará esa
– Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en obtener
debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los
La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal
problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la
información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos
Otro problema reside en que las claves secretas a guardar es proporcional al número de canales
seguros que deseamos mantener. Esto no es un problema en sí, pero debemos administrar bien
las llaves para no equivocarnos. Este problema no se va a presentar en los algoritmos asimétricos
porque cada usuario tiene una pareja de claves, una pública y la otra privada,
independientemente del número de canales seguros que queramos establecer. Únicamente debe
La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos, y son muy
de 64bits se somete a una permutación inicial, y a continuación se somete a una permutación con
entrada de 8 bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un
El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el
cifrado, y los 8 bits restantes se usan para comprobación de errores durante el proceso. La clave
efectiva es de 56 bits, por tanto, tenemos 2⁵⁶ combinaciones posibles, por lo que la fuerza bruta
Ventajas:
– Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.
Inconvenientes:
– No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una
mayor seguridad.
– La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra
el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamaño de
la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.
Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la
3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más
Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una
RC4
RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un
RC5
Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits. Permite
diferentes longitudes de clave, y un número variable de iteraciones (la seguridad del cifrado
generador de número aleatorios, sumándoles a los bloques de texto rotados mediante la XOR.
SKIPJACK
Es uncifrado simétrico que usa bloques de 64 bits y una clave de 80 bits. Es un algoritmo de alto
riesgo. Fue desarrollado por la SNA inicialmente para los chips Clipeper y Capstone.
Chip Clipper: Conocido como MUK-78T, de diseño antimanipulaciones (tamper-proof) del tipo
Cada chip tiene una clave especial que no se usa para los mensajes, sino para encriptar una copia
Chip Capstone: Conocido como MYK-80 es un chip VLSI que implementa el ESS (Escrowed
Un algoritmo de generación de números aleatorios que utiliza una fuente pura de ruidos.
Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa tanto para cifrar
Se alteran los datos de entrada en una secuencia de iteraciones parametrizadas, con el objetivo de
producir bloques de salida de texto cifrado de 64 bits. IDEA combina operaciones matemáticas
como XOR, sumas con acarreo de módulo 2¹⁶ y multiplicaciones de módulo 2¹⁶+1, sobre bloques
de 16 bits.
existente en la actualidad ya que existen 2¹²⁸ claves privadas que probar mediante el ataque de
fuerza bruta.
AES (ADVANCED ENCRYPTION STANDARD)
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES
como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware como en
software. El sistema criptográfico AES opera con bloques y claves de longitudes variable, hay
El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro
columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en
claves intermedias).
CBC (Cipher-block chaining): a cada bloque de texto plano se le aplica la operación XOR con
el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto cifrado
depende de todo el texto en claro procesado hasta este punto. Como no se dispone de un texto
cifrado con el que combinar el primer bloque, se usa un vector de inicialización IV (número
aleatorio que puede ser públicamente conocido). La desventaja es que el cifrado es de forma
OFB (Output feedback): se generan bloques de flujo de claves, que son operados con XOR y el
texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de cifrado, al
intercambiar un bit en el texto cifrado produce texto cifrado con un bit intercambiado en el texto
plano en la misma ubicación. También se usa un vector de inicialización para el primer bloque.
CFB (Cipher feedback): se hace igual que en OFB, pero para producir el keystream cifra el
último bloque de cifrado, en lugar del último bloque del keystream como hace OFB. Un bit
erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la
longitud del flujo en el que se divide el bloque). El cifrado no puede ser paralelizado, sin
Hasta aquí hemos llegado con los algoritmos de cifrado de clave simétrica. Ya sabéis sus
ventajas e inconvenientes, los tipos de cifrados que hay y los modos de cifrar la información.
ENCRIPTACIÓN ASIMÉTRICA
Integridad. El mensaje que recibimos es de quien dice ser y contiene lo que el remitente
escribió.
4. Firmado de código.
CÓMO FUNCIONA
Esta criptografía se basa en dos claves distintas (de ahí el nombre de criptografía asimétrica).
La clave pública (como su nombre indica) puede hacerse pública, por el contrario la
Cuando una persona quiere firmar digitalmente un mensaje usa su clave privada, de esta forma
cualquier persona que posea la clave pública del remitente podrá comprobar que el mensaje ha
Para cifrar un mensaje se usa la clave pública del destinatario, así cuando éste reciba el
mensaje podrá usar su clave privada para descifrarlo y por tanto sólo él puede ver el contenido
del mensaje.
RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor uso en
llaves que representen de manera casi unívoca a un documento o conjunto de datos. Es una
operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su
salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento
Es posible que existan huellas digitales iguales para objetos diferentes, porque una función hash,
en el caso del SHA-1 tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite.
A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los
más conocidos son el MD5 y el SHA-1. Cifrar una huella digital se conoce como firma digital.
– Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital
(aunque como hemos visto anteriormente es posible que este requisito no se cumpla).
– Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1
que es de 160bits).
MD4 : Es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor
Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en
comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo
Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un documento
publicado en 1991. Muchos de los diseños posteriores de resumen del mensaje basados en él
siguen siendo seguros, en el sentido que no se ha publicado ningún ataque eficaz contra ellos.
MD5: Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados
recuperar ya que hay pérdida de datos. MD5 es usado para firmas digitales como veremos
próximamente en REDESzone.net
SHA-1: Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del
MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más lento
que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que
MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más robusto y seguro, totalmente apto
SHA-2: Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida
El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos),
– Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1.
Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y
En criptografía, una unidad de cifrado por bloques es una unidad de cifrado de clave
simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una
transformación invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un
bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto
Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.
Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un
flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía
durante el proceso de cifrado. La diferencia entre los dos tipos de unidades es algo difusa, dado
que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla
como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques.
5: ¿Cómo se puede obtener una Red Wi-fi con programas libres? realizar la demostración en