Logo Studenta

SandovalFernandoD02Act13 - Fernando Cesar Sandoval Padilla

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD DE GUADALAJARA 
Centro Universitario de Ciencias Exactas e Ingenierías 
Departamento de Ciencias Computacionales 
 
Uso, Adaptación y Explotación de Sistemas Operativos 
 
 
Actividad de Aprendizaje 13 
“Criptografía y Esteganografía” 
 
 
 
Profesor: Sección: Fecha: 
Becerra Velázquez, Violeta del Roció D02 19/11/2021 
Alumno: Código: Carrera: 
Sandoval Padilla Fernando Cesar 215685409 Ingeniería informática 
 
 
 
 
 
 
 
 
Criptografía y Esteganografía 
2 
Índice 
Tabla de Imágenes ........................................................................................... 2 
Introducción ...................................................................................................... 2 
Criptografía ....................................................................................................... 3 
Pilares de la criptografía ......................................................................... 3 
Herramientas criptográficas ................................................................... 3 
Tipos de criptografía ............................................................................... 3 
Criptografía en la vida cotidiana ............................................................. 4 
Ejemplos de criptogramas simples ......................................................... 4 
Esteganografía ................................................................................................. 4 
En que consiste ...................................................................................... 5 
Como funciona ....................................................................................... 5 
Tipos de esteganografía ......................................................................... 5 
Técnicas esteganografías ...................................................................... 6 
Ejemplo de esteganografía .................................................................... 7 
Diferencias y similitudes ................................................................................... 8 
Relación con los sistemas operativos y las redes ............................................. 9 
Conclusión ...................................................................................................... 10 
Bibliografía ...................................................................................................... 10 
 
Tabla de Imágenes 
Ilustración 1 Cifrado de un nombre con Cesar .................................................. 4 
Ilustración 2 Descifrado de un nombre con Cesar ............................................ 4 
Ilustración 3 imagen sin mensajes ocultos ........................................................ 7 
Ilustración 4 imagen con 10 primeros capítulos 
de la novela Lolita de Nabokova. ...................................................................... 7 
Ilustración 5 Proceso de esteganografía........................................................... 8 
Introducción 
En el presente documento hablaremos sobre la criptografía y la esteganografía, 
intentando meternos a fondo en lo que respecta de ambos temas, pues se busca 
comprender sus similitudes y diferencias, así como sus diversos ámbitos de 
aplicación, tipos de técnicas existentes, métodos de criptografía o 
esteganografía y a su vez haciendo un énfasis en la comprensión de su relación 
Uso, Adaptación y Explotación de Sistemas Operativos 
Fernando Cesar Sandoval Padilla 
 
con los sistemas operativos y las redes, pues este tipo de técnicas son utilizadas 
aun hoy en día tanto en los sistemas operativos como en las redes, pues se 
encuentran ampliamente relacionados en lo que respecta a la comunicación y 
el manejo de archivos entre diversos sistemas operativos o incluso en el propio 
sistema operativo en cuestión. 
Criptografía 
La definición de criptografía nos dice que es el estudio de técnicas de 
comunicaciones seguras que permiten que solo el remitente y el destinatario 
previsto de un mensaje vean su contenido. 
Pilares de la criptografía 
Esta disciplina gira alrededor de la protección de cuatro pilares: físico, datos, 
procesos y arquitectura del sistema. Lo consigue gracias al uso de herramientas 
específicas. 
Herramientas criptográficas 
El token de seguridad o el token de autenticación es el que se considera 
herramienta de criptografía. Usando el token de seguridad, se puede autenticar 
al usuario. También se utiliza para proporcionar estado al protocolo HTTP. El 
token de seguridad debe estar cifrado para permitir el intercambio seguro de 
datos. 
Tipos de criptografía 
Existen tres tipos de criptografía: clave secreta, clave pública y función hash. 
Vamos a ver en qué consiste cada uno de ellos: 
• Criptografía de clave secreta 
Utiliza una única clave tanto para el cifrado como para el descifrado; también 
llamado cifrado simétrico. Se utiliza principalmente para la privacidad y la 
confidencialidad. 
• Criptografía de clave pública 
Utiliza una clave para el cifrado y otra para el descifrado. A este método se le 
conoce como cifrado asimétrico. Se utiliza principalmente para autenticación e 
intercambio de claves. 
• Funciones hash 
Emplea una transformación matemática para "cifrar" la información de forma 
irreversible, proporcionando una huella digital. Se utiliza principalmente para la 
integridad de los mensajes. 
Criptografía y Esteganografía 
4 
Criptografía en la vida cotidiana 
La criptografía en la vida cotidiana aparece en una serie de situaciones en las 
que el uso de un conjunto de técnicas de este tipo facilita la prestación de un 
servicio seguro. Esta disciplina se pone al servicio de la protección del usuario 
cuando procede al retiro de efectivo de un cajero automático, renueva un 
contrato con su proveedor de servicios de entretenimiento, utiliza el 
almacenamiento de archivos online o el correo electrónico mediante algún 
software gratuito. Resulta imprescindible también para una navegación web 
segura y para el uso de cualquier dispositivo móvil conectado. 
Hoy en día, la criptografía se utiliza para mantener seguro en línea material 
sensible, como puede ser las contraseñas privadas. Los expertos en 
ciberseguridad recurren a la criptografía para diseñar algoritmos, cifrados y 
otras medidas de seguridad que codifican y protegen los datos de la empresa y 
los clientes. 
Ejemplos de criptogramas simples 
• Se cuenta que, cuando César Augusto escribía sus mensajes, sustituía cada 
letra por la siguiente del alfabeto. Así, por ejemplo, "césar" se convertía en 
"DFTBS". 
• Cifrado de Cesar 
o Algo más sofisticado, Julio César reemplazaba cada letra por la que 
estaba tres lugares más adelante en el alfabeto. Esta vez, por lo tanto, 
"césar" pasaba a ser "FHVDU" 
Ejemplo cifrado de Cesar generalizado. 
 
Ilustración 1 Cifrado de un nombre con Cesar 
 
Ilustración 2 Descifrado de un nombre con Cesar 
Esteganografía 
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en 
lugar de ocultar el contenido del mismo. 
Uso, Adaptación y Explotación de Sistemas Operativos 
Fernando Cesar Sandoval Padilla 
 
En que consiste 
La esteganografía consiste en la ocultación de mensajes u objetos dentro de 
otros creando un canal secreto de transmisión. De esta forma la comunicación 
pasa desapercibida para quien no sabe que se está escondiendo algo en un 
lugar determinado. 
Como funciona 
Unos de los “contenedores” preferidos de los estenógrafos son los archivos 
multimedia (imágenes, audios, videos, etc.) ya que, para empezar, suelen ser 
bastante grandes, lo que permite que el contenido extra sea más jugoso que en 
un documento de texto, por ejemplo. 
La información secreta se puede escribir en los metadatos del archivo o 
directamente en el contenido principal. Por ejemplo, imagínate una imagen. 
Desde el punto de vista de la computadora, setrata de la recopilación de cientos 
de miles de píxeles. Cada píxel tiene una “descripción” que informa sobre su 
color. 
En cuanto al formato RGB, que se utiliza en la mayoría de las imágenes de 
color, esta descripción ocupa 24 bits de memoria. Si solo de 1 a 3 bits de la 
descripción de algunos o, incluso, de todos los píxeles contienen información 
secreta, los cambios de la imagen en general son imperceptibles. Dado el gran 
número de píxeles en imágenes, se pueden escribir muchos datos en ellos. 
Tipos de esteganografía 
Los principales tipos de esteganografía son: 
• Pura 
La esteganografía pura no requiere el intercambio de un cifrado como un stego-
key. Se asume que ninguna otra parte tiene conocimiento de la comunicación. 
• De clave secreta 
Aquí la clave secreta (stego) se intercambia antes de la comunicación. Esto es 
más susceptible a la interceptación. La esteganografía de clave secreta toma 
un mensaje de cobertura e incrusta el mensaje secreto dentro de él mediante el 
uso de una clave secreta (stego-key). Solo las partes que conocen la clave 
secreta pueden revertir el proceso y leer el mensaje secreto. 
• De clave pública 
En este caso se utiliza una clave pública y una clave privada para una 
comunicación segura. El remitente utilizará la clave pública durante el proceso 
de codificación y solo la clave privada, que tiene una relación matemática directa 
con la clave pública, puede descifrar el mensaje secreto. 
Otros tipos de esteganografía son: 
Criptografía y Esteganografía 
6 
• Esteganografía en sistemas operativos y ficheros: 
Consiste en ofuscar información apoyándose en las restricciones propias del 
canal utilizado. 
• Esteganografía en formato de ficheros 
Ofuscamos información en las limitaciones propias del fichero, o de los 
elementos de control de los sistemas encargados de leer el fichero. La más 
conocida y sencilla es la Técnica de Final de Fichero (EOF), que aprovecha el 
poco control a la hora de leer un fichero para ocultar información al final del 
mismo. La mayoría de sistemas solo leen la información necesaria, por lo que 
se puede agregar contenido adicional que pasará desapercibido. 
Esteganografía hardware: 
Aprovechar, de nuevo, las limitaciones (o fallos de seguridad) de un elemento 
físico para ofuscar información dentro de él. Y aquí el mejor ejemplo es el uso 
de malware en BIOS (BadBIOS) que sacudió internet entera hace relativamente 
poco, para disgusto de los amantes de la conspiración mundial. Y el BadUSB 
de estos últimos días, que básicamente sigue el mismo principio. 
• Esteganografía en tecnologías web 
Aprovechar la propia arquitectura del lenguaje de maquetado para ofuscar 
información. Como bien sabe, HTML no distingue entre mayúsculas y 
minúsculas, por lo que para el navegador <br> sería lo mismo que <Br>, que 
<bR> o que <BR>. Y ahí tenemos varias alternativas distintas que funcionan de 
la misma manera. 
• Esteganografía en protocolos de comunicación: 
Semejante a las técnicas aplicadas en el formato de ficheros, pero con el 
formato de los protocolos (por ejemplo, ocultando información en cabeceras 
UDP). 
• Esteganografía en contenido multimedia 
Tanto en imágenes como en sonido o vídeo. Las técnicas aplicadas en 
esteganografía de imágenes son muy parecidas a las aplicadas en sonido 
(basadas normalmente en ocultar información de poco peso en elementos muy 
pequeños del sistema de archivos multimedia, por ejemplo, a nivel de pixeles 
en imágenes). 
Técnicas esteganografías 
Existen muchas técnicas para ocultar información, entre ellas se encuentran: 
• Enmascaramiento 
En este caso la información se oculta dentro de una imagen digital usando 
marcas de agua donde se introduce información, como el derecho de autor, la 
Uso, Adaptación y Explotación de Sistemas Operativos 
Fernando Cesar Sandoval Padilla 
 
propiedad o licencias. El objetivo es diferente de la esteganografía tradicional, 
lo que se pretende es añadir un atributo a la imagen que actúa como cubierta. 
De este modo se amplía la cantidad de información presentada. 
• Algoritmos de la compresión de datos 
Esta técnica oculta datos basados en funciones matemáticas que se utilizan a 
menudo en algoritmos de la compresión de datos. La idea de este método es 
ocultar el mensaje en los bits de datos menos importantes. 
• Métodos de sustitución 
Una de las formas más comunes de hacer esto es alterando el bit menos 
significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de 
información en un byte no son necesariamente tan importantes como los 
iniciales. Por ejemplo, 10010010 podría ser un tono de azul. Si solo cambiamos 
los dos últimos bits a 10010001, podría ser un tono de azul que es casi 
exactamente igual. Esto significa que podemos ocultar nuestros datos secretos 
en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de 
forma notable. Si cambiamos los primeros bits, lo alteraría significativamente. 
El método del LSB funciona mejor en los archivos de imágenes que tienen una 
alta resolución y usan gran cantidad de colores. En caso de archivos de audio, 
favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta 
tasa de bits. 
Ejemplo de esteganografía 
 
Ilustración 3 imagen sin mensajes 
ocultos 
 
Ilustración 4 imagen con 10 primeros 
capítulos de la novela Lolita de 
Nabokova. 
Detectar este tipo de técnicas resulta muy complicado, pues a simple vista, no 
podremos notar nada. 
En la mayoría de los casos, la información se oculta en los píxeles y se extrae 
mediante herramientas especiales. 
Criptografía y Esteganografía 
8 
 
Ilustración 5 Proceso de esteganografía 
Diferencias y similitudes 
Aunque a simple vista pueda asemejarse con la criptografía, lo cierto es que 
ambos procesos de protección de información son técnicas diferentes. Ni 
comparten objetivo ni tampoco la forma en la que se llevan a cabo una y otra. 
Así, la criptografía permite que solo el emisor y el receptor puedan ser capaces 
de descifrar un mensaje, ya que son las únicas personas que conocen la clave 
correcta. Es decir, se cifra la información, pero no se altera el archivo original. 
En cambio, con la esteganografía, además de ocultar la información se modifica 
el archivo haciendo que la información “original” pueda no guardar relación 
alguna con la información “aparente”. 
La esteganografía se centra en ocultar la presencia de información, mientras 
que la criptografía se preocupa más por asegurarse de que no se pueda acceder 
a la información. Cuando la esteganografía se usa correctamente, nadie, aparte 
de los destinatarios previstos, debería poder decir que se está produciendo una 
comunicación oculta. Esto la convierte en una técnica útil para situaciones en 
las que el contacto obvio no es seguro. 
Por el contrario, la criptografía tiende a usarse en situaciones en las que los 
participantes no están preocupados si alguien descubre que se está 
comunicando, pero necesitan que el mensaje en sí esté oculto e inaccesible 
para terceros. 
Combinando ambas técnicas de protección de la información se obtiene un 
elevado nivel de seguridad. Ya que no solo será necesario conocer la clave de 
Uso, Adaptación y Explotación de Sistemas Operativos 
Fernando Cesar Sandoval Padilla 
 
cifrado, sin o que es posible que el archivo pase desapercibido como resultado 
de la esteganografía. 
Relación con los sistemas operativos y las redes 
Un buen ejemplo de la esteganografía en sistemas operativos fue el que ocurrió 
unos años de atrás, rápido y de sencilla aplicación. Al aplicarse era capaz de 
dividir el disco duro de un ordenador en bloques. Por ejemplo, en 256 en 
Windows, cuando este sistema mínimo permitía 512. Los bloques quedaban 
divididos cualitativamente entre el emisor y el receptor y así la información 
nunca se pasaba completa. 
En cuanto a las redes se puede decir que en la actualidadla esteganografía 
sigue siendo una práctica recurrente de la mano de los cibercriminales, quienes 
han sabido adaptar esta técnica a las ventajas que ofrecen Internet y los 
ordenadores, y que mediante canales digitales como archivos de texto, audio, 
imágenes y vídeos envían mensajes ocultos, a veces con fines maliciosos. 
Respecto a la criptografía en un sistema operativo, se pueden poner como 
ejemplo el uso de: 
• Biometría (Huella, reconocimiento facial, etc.). 
• Credenciales (certificados digitales). 
La autenticación del sistema operativo (SO) es un método para identificar a un 
usuario individual con credenciales suministradas por el sistema operativo del 
equipo del usuario. Estas credenciales pueden ser la contraseña del SO o 
pueden incluir certificados digitales en el equipo del usuario. 
La biometría es una tecnología de seguridad basada en el reconocimiento de 
una característica de seguridad y en el reconocimiento de una característica 
física e intransferible de las personas, como por ejemplo la huella digital. 
Dicho así, en el ámbito de redes, la criptografía se encuentra presente en 
diversos aspectos, uno de estos es aplicado en la comunicación vía internet o 
datos móviles y se le conoce como firma digital, mientras que para el acceso a 
sitios web se utiliza el certificado digital. 
La firma digital consiste en la creación de un código, a través de la utilización 
de una llave privada, de modo que la persona o entidad que recibe un mensaje 
conteniendo este código pueda verificar si el remitente es quien dice ser e 
identificar cualquier mensaje que pueda haber sido modificado. 
El certificado digital cumple un rol más que importante, ya que sin un certificado 
digital que haya sido emitido por una autoridad competente, la seguridad de los 
datos que podemos enviar o recibir desde o hacia un nodo de la red es 
demasiado endeble. 
Criptografía y Esteganografía 
10 
En la actualidad, el uso de un certificado digital permite que los accesos a sitos 
web o nodos de la red sean completamente seguros, ya que estaremos seguros 
que la información que intercambiamos con ellos, tanto la que enviamos como 
la que recibimos, estará cifrada en todo su recorrido. 
Conclusión 
Considero la realización de esta actividad como exitosa ya que me ayudo mas 
que nada a reforzar mis conocimientos con respecto a estos temas, pues son 
temas que ya había analizado previamente en el transcurso de aprendizaje de 
la materia de ciberseguridad, sin embargo si puedo decir que también me ayudo 
a comprender cosas que yo no sabia y estas cosas no son otras mas que la 
relación que guardan este tipo de técnicas de esteganografía y criptografía con 
los sistemas operativos y las redes, pues en lo que respecta a redes es una 
materia que ya había tomado y sistemas operativos es la materia actual, lo cual 
me hace comprender aun mas la importancia de la existencia de los sistemas 
operativos y el como operan, pues todo comienza a tomar relación y los temas 
se vuelven muy interesantes, pues algunos conceptos van de la mano con otros. 
Finalmente puedo decir que lo que aprendí en esta actividad sin duda alguna 
me servirá para atender y comprender de una mejor forma los temas futuros, 
tanto de esta materia como de otras que guarden relación. 
Bibliografía 
• Aradita, J., Caratti, M., do Cabo, R., Giusto, M., Isar, G., Pagouapé, M., 
Schellhase, L., & Stavrinakis, F. (1998). Esteganografía. cybsec. 
Recuperado 18 de noviembre de 2021, de 
http://www.cybsec.com/upload/Stegano.pdf 
• Criptografía. (s. f.). sistemasoperativos. Recuperado 18 de noviembre de 
2021, de https://tecnosoftware.wixsite.com/sistemasoperativos/criptografia- 
• Criptografí-a y Esteganografí-a. (s. f.). duiops. Recuperado 18 de 
noviembre de 2021, de https://www.duiops.net/hacking/criptografia-
esteganografia.htm 
• de Acuña, M. J., & Agenjo, X. (2005). Archivos en la era digital: problema (y 
solución) de los recursos electrónicos. El Profesional de la Informacion, 
14(6), 407–413. https://doi.org/10.3145/epi.2005.nov.02 
• Equipo de expertos, Universidad Internacional de Valencia. (2021, 9 
agosto). Qué es la criptografía y cuáles son sus usos. VIU. Recuperado 18 
de noviembre de 2021, de 
https://www.universidadviu.com/es/actualidad/nuestros-expertos/que-es-la-
criptografia-y-cuales-son-sus-usos 
• Estadística para todos. (s. f.). Un poco de criptografía. 
Estadisticaparatodos. Recuperado 18 de noviembre de 2021, de 
https://www.estadisticaparatodos.es/taller/criptografia/criptografia.html 
Uso, Adaptación y Explotación de Sistemas Operativos 
Fernando Cesar Sandoval Padilla 
 
• Fernandes, L. (2021, 27 octubre). ¿Qué es la esteganografía y cómo se 
está utilizando en informática? Blog de Linube. Recuperado 18 de 
noviembre de 2021, de https://linube.com/blog/esteganografia-que-es/ 
• González, A. (2021, 16 marzo). Esteganografía. Definición, técnicas y usos 
frecuentes. Ayuda Ley Protección Datos. Recuperado 18 de noviembre de 
2021, de https://ayudaleyprotecciondatos.es/2021/03/17/esteganografia/ 
• Iglesias, P. F. (2020, 11 febrero). #MundoHacker: Esteganografía, el arte 
de ocultar información sensible. PabloYglesias | seguridad + privacidad + 
tecnología. Recuperado 18 de noviembre de 2021, de 
https://www.pabloyglesias.com/mundohacker-esteganografia/ 
• Kuksov, I. (2020, 2 abril). ¿Qué es la esteganografía digital? Kaspersky 
Daily. Recuperado 18 de noviembre de 2021, de 
https://latam.kaspersky.com/blog/digital-steganography/14859/ 
• Madrid, I. F. (2019, 28 enero). Usos de la esteganografía en la informática. 
Informático Forense Madrid. Recuperado 18 de noviembre de 2021, de 
https://informatico-forense-madrid.es/usos-de-esteganografia-en-
informatica 
• Ven, G. (2021, 7 junio). ¿Qué es la Criptografía? Tecnología + Informática. 
Recuperado 18 de noviembre de 2021, de https://www.tecnologia-
informatica.com/que-es-la-criptografia/

Otros materiales