Logo Studenta

40 ACTIVIDAD DE RECONOCIMIENTO CRIPTOGRAFIA

¡Estudia con miles de materiales!

Vista previa del material en texto

ACTIVIDAD DE RECONOCIMIENTO 
CRIPTOGRAFIA 
 
Ing. Gilbert Jair Sanchez Ávila, gilbertjair21@yahoo.es 
Grupo 233011_7 
Escuela de Ciencias Básicas, Tecnologías e Ingenierías, 
Especialización en seguridad Informática. 
Universidad Nacional Abierta y a Distancia 
Bucaramanga, Colombia, 2015 
Resumen 
En este informe haremos un breve resumen 
respondiendo algunas preguntas relacionadas 
con esta asignatura de las cuales no servirán 
para ir entendiendo aspectos de esta a lo largo 
del curso. 
Palabras Claves 
Criptografía, Evidencia Digital, entorno AVA 
Introducción 
Básicamente en esta actividad de exploración 
contestaremos unas preguntas enumeradas del 1 
al 10 donde exploraremos aspectos básicos de 
la materia de criptografía (preguntas 1-6) las 
otras preguntas restantes están orientadas a 
explorar el entorno AVA de la plataforma y los 
contenidos de la materia, mas adelante en 
referencia colocaremos los links de los autores 
de algunos de los conceptos e imágenes 
publicadas en este informe. 
1. ¿Qué es la Criptografía? 
 
La criptografía (del griego krypto “oculto”, y 
graphos, “escribir” literalmente “escritura 
oculta” )es el arte o ciencia de cifrar y descifrar 
información mediante técnicas especiales y se 
emplea frecuentemente para permitir un 
intercambio de mensajes que solo puedan ser 
leídos por personas a las que van dirigidos y 
que poseen los medios para descifrarlos. 
 
Cifrar es el proceso de convertir el texto plano 
en un galimatías ilegible el cual es un lenguaje 
difícil de comprender por la impropiedad de las 
frases o por la confusión de las ideas, lo cual 
luego denominamos texto cifrado o 
criptograma, por lo general, la aplicación 
concreta del algoritmo de cifrado (también 
llamado cifra) se basa en la existencia de una 
clave: información secreta que adapta el 
algoritmo de cifrado para cada uso distinto. 
 
Las dos técnicas más sencillas de cifrado, en la 
criptografía clásica, son la sustitución (que 
supone el cambio de significado de los 
elementos básicos del mensaje -las letras, los 
dígitos o los símbolos-) y la transposición (que 
supone una reordenación de los mismos); la 
gran mayoría de las cifras clásicas son 
combinaciones de estas dos operaciones 
básicas. El descifrado es el proceso inverso que 
recupera el texto plano a partir del criptograma 
y la clave. 
 
 
Imagen 1: Ejemplo básico de un sistema de 
criptografía con su autor respectivo 
 
 
 
 
 
 
En síntesis resumimos estos dos conceptos: 
 
Cifrar: es la acción que produce un texto 
cifrado (Ilegible) a partir de un texto Original 
Descifrar: es la acción inversa de cifrar, es 
decir, convierte un texto cifrado a otro 
Legible (texto original). 
 
 
2. Uso de la Criptografía 
 
A nivel técnico cuenta con 3 usos: 
 
2.1Cifrar: Como ya todos sabemos, siempre 
hay cierta información que no queremos que 
sea conocida más que por las personas que 
nosotros queramos y necesitamos. En esto nos 
ayuda el cifrado, cifrar es escribir un mensaje 
por medio de números, letras o símbolos (1234, 
AbcDEF,$%&//*-¿=)para luego enviarlo. 
Cifrando un mensaje hacemos que este no 
pueda ser leído por terceras personas 
consiguiendo así la tan deseada privacidad 
 
2.2Autenticación: Otra de las necesidades que 
surgen con la aparición de internet es la 
necesidad de demostrar que somos nosotros el 
usuario indicado (por ejemplo para hacer 
transacciones bancarias) y que el emisor (el que 
envía un mensaje) es quien dice ser. Un método 
de autenticación puede ser el propio cifrado. Si 
ciframos un mensaje con una clave solo 
conocida por el usuario, demostrando que 
somos quien decimos ser, el receptor podrá 
constatar nuestra identidad descifrándolo. Esto 
se puede conseguir mediante clave simétrica (el 
receptor tiene que estar en posesión de la clave 
empleada) o usando clave asimétrica en su 
modo de autenticación. 
 
Por si las dudas clave simétrica utiliza una 
clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor 
previamente, en cambio La criptografía 
asimétrica se basa en el uso de dos claves: la 
pública (que se podrá difundir sin ningún 
problema a todas las personas que necesiten 
mandarte algo cifrado) y la privada (que no 
debe de ser revelada nunca). 
 
Imagen2.Ejemplo de criptografía simétrica 
tomada de la página genbeta: dev 
 
 2.3Firmar: Dados los trámites que podemos 
realizar hoy en día a través de internet se hace 
necesaria la aparición de la firma digital. Igual 
que firmamos un documento, la firma digital 
nos ofrece la posibilidad de asociar una 
identidad a un mensaje. Para la firma digital se 
utiliza clave asimétrica (dos claves una privada 
y otra pública). Lo que se cifra con la clave 
privada (que solo nosotros conocemos) sólo se 
puede descifrar con la pública. De esta forma al 
cifrar con nuestra clave privada demostramos 
que somos nosotros. 
 
Imagen3.Ejemplo de criptografía Asimétrica 
tomada de la página genbeta: dev 
 
 
 
 
 
 
 
 
En síntesis de estas dos imágenes de 
criptografía simétrica y asimétrica los 
conceptos son estos: 
 
Criptografía asimétrica: es el conjunto de 
métodos que permite establecer comunicación 
cifrada, donde una de las claves es pública y la 
otra clave es privada (secreta). Cada usuario 
tiene un par de claves una pública y otra 
privada. 
Criptografía simétrica: es el conjunto de 
métodos que permite establecer comunicación 
cifrada, con la propiedad de que ambos lados de 
la comunicación tienen la misma clave, y ésta 
es secreta. 
 
 
3. papel de la Criptografía en la evidencia 
digital 
 
Una de las aplicaciones más populares en 
cuanto al uso de la criptografía es la 
Esteganografia se considera el arte de ocultar 
información dentro de un determinado 
documento o archivo puede ser también 
imágenes o sonidos con el fin de que este sea 
detectado y caiga en las manos equivocadas, es 
una técnica que ayuda a proteger 
comunicaciones digitales y está siendo usada 
para transportar datos. 
Para eso se estudian técnicas de inserción de 
datos de gran importancia dentro de otro 
fichero, al fichero que se le inserta los 
documentos se llama fichero contenedor y la 
única forma de ver el archivo ocultado es que 
un usuario que necesite ver esta información 
conozca el método o algoritmo de extracción de 
este, para medios digitales la esteganografia se 
refiere a la técnica de ocultar mensajes en 
archivos de imágenes por medio de un mapa de 
bits, cambiando el valor de algunos bits, los que 
menos afectan la apariencia de la imagen. 
Para hacer este proceso se tienen en cuenta 
programas como ADA STEGANO Y XIAO 
STENOGRAPHY 2.6.1 los cuales podemos 
usar para cuando tengamos que ocultar 
información clasificada de manos equivocadas, 
para este tipo de programas se usan imágenes 
con formatos .BMP porque es el formato más 
sencillo y sin compresión, aunque se puede usar 
los otros formatos de imágenes siempre y 
cuando se respeten las particulares en cada 
formato. 
 
 
4. Clasificar los ataques criptoanalíticos y 
descripción cada clasificación. 
 
Resumiendo un poco de la información de la 
pagina web según-info (después colocaremos 
el link en referencias)ya que esta resumido 
los tipos de ataques más comunes serian los 
siguientes, hay mucho mas basados en estos 
por eso será la explicación corta: 
 
4.1Ataques a textos cifrados (Ciphertext-
only attack) 
 
Esta es la situación en la cual el atacante no 
conoce nada sobre el contenido del mensaje, y 
debe trabajar solo desde el texto cifrado, el 
atacante tendría que hacer conjeturas y 
suposiciones sobre los mensajes que tengan un 
encabezado similar al mensaje que quiera 
descifrar. 
 
4.2 Ataques de texto plano conocidos 
 
El atacante conoce o adivina el texto usado de 
alguna parte del texto cifrado. Su tareaes 
desencriptar el resto del bloque cifrado 
utilizando esta información ya conocida. Esto 
puede ser hecho determinando la clave utilizada 
para encriptar la información o usando algún 
programa especial para este fin. 
 
4.3 Ataques de texto plano seleccionado 
 
El atacante puede tener cualquier texto 
encriptado con una llave desconocida. La tarea 
es determinar la llave utilizada para encriptar. 
Un ejemplo de este ataque es el "criptoanálisis 
diferencial" que puede ser aplicado a cifradores 
de bloques y, en algunos casos, a funciones 
Hash. Por ejemplo Cuando tales algoritmos son 
utilizados como el RSA, se debe tener cuidado 
en el diseño de la aplicación (o protocolo) de 
forma tal que un atacante no pueda obtener el 
texto encriptado. 
 
4.4 Ataque de hombre en medio 
 
Este ataque se usa para las comunicaciones 
criptográficas y los protocolos de intercambio 
de llaves. La idea es que cuando dos partes, A y 
B, están intercambiando llaves por 
comunicaciones seguras, un adversario (intruso) 
se posiciona entre A y B en la línea de 
comunicación. El intruso intercepta las señales 
que A y B se envían, y ejecuta un intercambio 
de llaves entre A y B. A y B terminaran 
utilizando llaves diferentes, cada una de las 
cuales es conocida por el intruso. El intruso 
puede luego desencriptar cualquier 
comunicación de A con la llave que comparte 
con A, y luego reenviarla a B encriptándola 
nuevamente con la llave que comparte con B. 
Ambos A y B pensarán que se están 
comunicando en forma segura pero de hecho el 
intruso está escuchando todo. 
 
La solución para este ataque es utilizar un 
sistema de clave pública capaz de proveer 
firmas digitales. Por configuración, las partes 
deben conocer de antemano la clave pública de 
cada una de ellas. Después de que han sido 
generadas, las partes se envían firmas digitales. 
El hombre de por medio falla en el ataque a 
causa de que no es capaz de falsificar las firmas 
sin conocer las llaves privadas utilizadas para 
generar las firmas. 
 
4.5 Ataques contra el hardware o utilizando 
el hardware base 
 
Los ataques utilizan datos muy buenos 
obtenidos del dispositivo criptográfico puede 
ser atacando la board o placa base a nivel 
electrónico o atacar el firmware o software que 
controla estos mecanismos electrónicos, se han 
propuesto varios ataques como la utilización 
cuidadosa del cronometraje del dispositivo, 
medidas del consumo de energía, y patrones de 
radiación. Estas mediciones pueden ser 
utilizadas para obtener la llave secreta u otro 
tipo de información almacenada en el 
dispositivo. Estos ataques son independientes 
de los algoritmos criptográficos utilizados y 
pueden ser aplicados a cualquier dispositivo 
que no esté explícitamente protegido. 
 
 
 
5. ¿Mencionar por lo menos dos dispositivos 
Criptográficos? 
 
En el mercado podemos ver los diversos 
dispositivos, vamos a ver algunos de la empresa 
GSE S.A. que son autenticación y portabilidad 
de certificados a través de tokens USB como en 
la línea de productos ePass Token USB. Estos 
son dispositivos USB, smartcard propiamente 
dichas con soporte de claves RSA 1024 y 2048 
bits. 
 
Un token de seguridad (también token de 
autenticación o token criptográfico) es un 
dispositivo electrónico que se le da a un usuario 
autorizado de un servicio computarizado para 
facilitar el proceso de autenticación. 
 Estos tienen un tamaño pequeño y están en 
forma de USB que permiten ser llevados 
cómodamente en el bolsillo o la cartera o en un 
llavero. Se usan para almacenar 
claves criptográficas como firmas 
digitales o datos biométricos como las huellas 
digitales o de la retina, controla el acceso 
remoto a través de VPN, encripta datos 
sensibles, firma de correo, protección de 
intercambio de información sensible entre otras. 
Ejemplo TOKEN EPASS 3000 on tecnología 
smart card de alto rendimiento y performance. 
Éste incorpora un chip de smartcard de 32 bit el 
cual ofrece una gran velocidad para los cálculos 
on board (le toma sólo 2 segundos, en 
promedio, generar on board una clave RSA de 
1024 bit) y cuenta con una gran capacidad de 
almacenamiento de datos (128Kb) de los cuales 
64kb son específicamente para uso del usuario, 
os instaladores totalmente compatible con los 
estándares PS/CS, soporta logon con smart card 
de Windows, y hace posible la autenticación del 
usuario y el encriptado de datos a través de 
tecnología de claves asimétricas. 
 
Imagen 4.Dispositivo token epass 3000 
Otro dispositivo que muestra la empresa 
Salmon Corp. Es el Hardware Security 
Module – HSM que es un dispositivo 
criptográfico basado en hardware que genera, 
almacena y protege claves criptográficas (aquí 
colocaremos una breve descripción de lo que 
aparece en la página web de esta empresa, 
ver referencias para mayor información). 
Brinda velocidad a las operaciones y mejora la 
certeza de todo tipo de aplicaciones, desde la 
emisión de certificados PKI y encriptación de 
bases de datos a sistemas que emplean firmas 
digitales, hasta las comunicaciones vía SSL, 
adicionalmente es resistente a cualquier 
manipulación mediante hardware protegiendo 
así las claves y operaciones criptográficas. 
cuenta con un sistema basado en el cifrado, la 
comunicación es altamente confiable, además 
es capaz de generar la autenticación y firma 
digital , En aquellos servidores web que llevan 
a cabo su actividad mediante el protocolo 
criptográfico SSL, los certificados de clave 
pública, como el que contiene la clave privada 
(key), son almacenados en el sistema de 
ficheros del mismo, la efectividad de los 
módulos HSM es mayor en criptografía de 
clave pública (o asimétrica) que en criptografía 
simétrica. En las sesiones SSL se hace uso de 
ambos tipos de criptografía: al principio de la 
sesión se utiliza clave pública o asimétrica y 
una vez negociada la clave a utilizar, se utiliza 
clave simétrica. Mediante la protección de 
claves criptográficas, otorga al 
usuario prestación de servicios de cifrado, 
descifrado, autenticación y firma digital, para 
un rango amplio de aplicaciones. 
El objetivo de este dispositivo es el almacenado 
confiable de certificados PKI, que son los datos 
sensibles de esta tecnología. Las claves 
protegidas por los HSM sólo están 
completamente protegidas por hardware si 
fueron generadas dentro del propio hardware. 
 
 
Imagen 5. Dispositivo HSM de la empresa 
Salmon Corp. 
 
6. ¿Qué es un algoritmo A5 en telefonía 
GSM y cómo funciona? 
 
Hay diversos protocolos y estándares en cuanto 
a la encriptación de datos de telefonía móvil por 
ejemplo el estándar A3 es el algoritmo de 
autentificación, es que nos indica que cada 
dispositivo móvil existente es único en el 
mundo y esto lo usan las agencias de telefonía 
móvil por ejemplo para cobrar las llamadas a un 
usuario, otro es el estándar A8 que genera 
claves para el estándar A3 (autentificación), A5 
(cifrado). 
 
 
El A5 es el algoritmo que se encarga de 
encriptar la voz cuando los usuarios se están 
comunicando con otro móvil ,es un generador 
de secuencia aleatoria , gracias a esto la 
conversación va cifrada ,también sirve en el 
cifrado del enlace entre un teléfono móvil y la 
estación base, es un algoritmo de flujo con 
clave de 64 bits , el cifrado A5/1 es el usado en 
GSM (Sistema Global Comunicaciones 
Móviles en ingles) y su funcionamiento es 
como un cifrador de flujo de datos , usando la 
operación XOR de 3 registros con el flujo o 
cantidad de datos a cifrar ayudados por un reloj 
para control del tráfico de datos, la longitud de 
los 3 registros r1 (19)+r2(22)+e3(23) son 
64bits . 
 
 
Imagen 6. Ejemplo del algoritmo de 
encriptado A5/1 , fórmula matemática. 
 
 
El estándar A5/1 funciona en países europeos , 
y el A5/2 funciona fuera de europa , ambas 
combinan 3 registrosde desplazamiento 
realimentados en forma lineal con señales de 
reloj irregulares , el A5/2 es más fácil de atacar 
que el A5/1 por que se tienen que hacer “ 2 a la 
16 operaciones en tiempo real”, hay un versión 
mejorada llamada A5/3 el cual cifra mensajes 
en bloque datos para la telefonía móvil 3GPP 
ofreciendo mayor seguridad ya que su longitud 
es de 128 bits aunque también sirve para GSM 
y usa un cifrado feistel con 8 vueltas. 
 
 
7. Describir con sus propias palabras el 
contenido de cada entorno en AVA. 
 
7.1 Entorno de Información Inicial: en el 
están todos los elementos que permiten el 
entendimiento de lo que vamos a hacer durante 
el curso y son espacio de comunicación entre 
docentes y estudiantes y encontramos 
elementos como los foros , noticias del curso , 
presentación y acuerdos de curso. 
 
7.2 Entorno del conocimiento: Se encuentran 
todas las referencias y material de estudio en 
múltiples formatos(.doc , .pdf , videos ,páginas 
web etc..) , también contiene el syllabus donde 
se describen las actividades a realizar a lo largo 
de los 4 meses del curso y la guía integradora 
de actividades donde se describen que 
actividades hacer y el tiempo de entrega. 
 
7.3 Entorno de aprendizaje colaborativo: Se 
encuentran la guía de actividades individual de 
cada uno de los momentos del proyecto que van 
a trabajar en el curso y los espacios donde van a 
realizar sus aportes individuales y van 
consolidar los trabajos colaborativos. 
 
7.4 Entorno de gestión: se tienen diferentes 
enlaces que los llevaran directamente a páginas 
claves de la universidad, que les permiten 
realizar todos los trámites del proceso educativo 
y gestiones administrativas. 
 
7.5 Entorno de evaluación y seguimiento: Se 
autoevalúa acerca del avance y compromiso 
con las competencias del curso tanto a nivel 
individual como colaborativo 
 
7.6Entorno de aprendizaje práctico: aquí 
hacemos la parte practica de cada curso como 
por ejemplo instalar y probar alguna aplicación 
en nuestro equipo y ver sus resultados , se 
desarrolla a veces individual y otras veces en 
grupo según los criterios del tutor y su 
asignatura. 
 
 
8. Evidencia de participación en el foro de 
Interacción social y evidencia de perfil 
Actualizado con foto. 
 
 (Ver anexo). 
 
 
 
 
 
 
 
 
9.Cuáles son las Unidades y los contenidos de 
aprendizaje del curso 
 
Haciendo un breve resumen basado en la 
información dada en el SYLLABUS Y GUIA 
INTEGRADA DE LAS ACTIVIDADES 
DEL CURSO 
 
UNIDAD 1:INTRODUCCION A LA 
CRIPTOGRAFIA 
 
Veremos conceptos de criptografía y temas 
relacionados a métodos de autentificación y 
comunicaciones ,algunos de los temas subtemas 
son: 
 
Conceptos básicos de criptografía: 
criptografía de clave simetrica, criptografía de 
clave asimétrica , infraestructura de clave 
pública (PKI),IPSEC 
 
Métodos de autentificación: Firmas digitales, 
protección por medio de contraseñas, ataques 
de diccionario usando programas como hydra o 
join the reaper, esteganografia en la cual 
ocultamos archivos mediante imágenes. 
 
Comunicación segura: Lo lograremos usando 
mecanismos de autenticidad, confidencialidad, 
no repudio y protocolos seguros como SSL 
entre otros. 
 
 
UNIDAD 2:APLICACIONES SEGURAS 
 
Se estudiara todo lo referente a protocolo SHH 
y mecanismos de protección para correos 
electrónicos y redes privadas virtuales (VPN). 
 
Protocolo SHH: Características ,túneles a nivel 
de transporte de datos, ataque contra este 
protocolo y aplicadas usadas por el este 
protocolo como la herramienta PKI 
 
Correo electrónico seguro: Veremos 
mecanismos de seguridad , autentificar 
mensajes , compatibilidad con sistemas de 
correo no seguro , PGP y Open PGP 
 
Protección a nivel de transporte y VPN: 
Características, aplicaciones, ataques del 
protocolo SSL/TLS, también veremos 
definiciones y configuraciones de VPN. 
 
Todo esto lo podremos lograr aprender 
durante el semestre gracias al material 
didáctico dado en entorno del conocimiento y 
la ayuda del tutor a lo largo del curso. 
 
 
10. Cuál es el sistema de evaluación del 
curso? 
Describir la Evaluación Inicial, Evaluación 
Intermedia y Evaluación Final, relacionando 
 la ponderación y el tipo de actividad. 
 
Evaluación inicial: En este fase de evaluación 
hacemos un breve resumen en que consiste la 
asignatura ,sus contenidos , damos una 
exploración inicial de lo que es la asignatura y 
se basa en actividad con sus 10 preguntas que 
estamos haciendo la cual vale un 5 % de la 
asignatura 
 
Evaluación intermedia: Se verán todas las 
unidades de la asignatura como la unidad 1 y 2, 
se aplican los entornos de aprendizaje 
colaborativo y práctico, para ir haciendo lo de 
la unidad se desarrollara las fases 1, 2,3 y 4. 
 La Fase 1: es de planificación en ella 
instalamos programas como virtual box . Linux 
debían. Open SSL etc, en la unidad 2 instala el 
software PKI 
La Fase 2: Vamos a la parte de diseño y 
construcción, donde vemos técnicas para 
implementar lo de las firmas digitales y usar 
open SSL para generar pareja de claves en 
nuestras aplicaciones a proteger, en la unidad l 
se configura el PKI. 
 
La Fase 3 y 4: Análisis y construcción: En 
esta actividad deben plantear diversas 
soluciones de tal forma que se pueda mitigar los 
fallos de seguridad encontrados en las fases 
anteriormente desarrolladas correspondientes a 
la unidad 1 y 2. Dichas soluciones pueden 
incluir hardware, software o políticas de 
seguridad, todo depende de lo analizado y lo 
seleccionado por el grupo. 
 
Esta fase de evaluación intermedia es la que 
más tiempo abarca tiene una ponderación de 
70% 
 
Evaluación Final: En este caso se realizara 
un artículo IEEE donde se exponemos la teoría 
vista en el desarrollo de los dos problemas 
anteriormente desarrollados en las Unidades 1 y 
2., se instalara sobre sistema operativo debían el 
programa wireshark que sirve para analizar el 
trafico de red y se realizaran diversas pruebas, 
esta fase equivale al 25% de la ponderación del 
curso y es un informe final para las últimas 
fechas del curso. 
 
 
Conclusiones 
 
Haciendo un repaso de los puntos hechos en el 
informe nos podemos dar cuenta que la 
criptografía es muy importante en el ámbito 
tecnológico ya que nos da privacidad sea como 
medio de protección a nuestro datos o cuando 
nos estamos comunicando con alguien y 
tengamos que intercambiar datos, ya que 
permiten que nuestras comunicaciones no sean 
interceptadas o mejor aun en caso de que algún 
potencial atacante intercepte las 
comunicaciones no puede descifrar el contenido 
de estas ocultando nuestras intenciones o 
nuestros objetivos para con esos datos , esto de 
la criptógrafa se aplica no solo en la vida diaria 
sino al ámbito empresarial , militar , 
organizacional etc.. porque desde que existe la 
tecnología informática y comunicaciones se ha 
perdido un poco la privacidad y cualquiera 
puede saber sobre nosotros y usar esa 
información para hacernos daños o a nuestras 
organizaciones empresariales. 
 
Vemos con éxito que la criptografía se aplica en 
las VPN o redes privadas virtuales , también 
para los protocolos SSL , también para PKI 
todo esto usado para proteger las transmisiones 
de datos haciendo que lleguen a su destino de 
una manera segura y confiable, también vemos 
que los estándares A3,A5,A8 de las 
comunicaciones móviles o GSM cifran las 
conversaciones , autentifican los equipos 
evitando fraudes y que alguna persona no 
deseada escuche lo que estamos hablando con 
otro usuario , claro que hay gente con diversos 
conocimiento informáticos de avanzada que 
podrían descifrar todos estos esquemas y 
ejecutar ataques destruyendo la integridad y 
confidencialidad de los datos , pero a medida 
que vaya avanzando el curso aprenderemosmecanismos prácticos para evitar estas cosas en 
todo caso fue muy bueno hacer esta actividad 
inicial para ir evitando estos inconvenientes y 
tener una seguridad informática mejor gracias a 
la criptografía. 
 
 
Referencias 
 
 
Agradeciendo a los autores de las siguientes 
paginas por la información valiosa para la 
realización y consolidación de este informe:
 
[2]Inteco. Concepto de Esteganografia. 
Disponible en: 
http://www.egov.ufsc.br/portal/sites/default/file
s/esteganografia1.pdf 
[1]Universidad Politecnica de Madrid.Curso de 
privacidad y comunicaciones digitales. 
Disponible en: 
http://www.criptored.upm.es/crypt4you/temas/p
rivacidad-proteccion/leccion7/leccion7.html 
[3] José de Jesús Angel Angel. Criptografía 
Para Principiantes (Versión 1.0).Disponible 
en: 
http://www.hacienda.go.cr/centro/datos/Articul
o/Criptograf%C3%ADa%20B%C3%A1sica-
Principiantes.pdf 
 
http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf
http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf
http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%C3%A1sica-Principiantes.pdf
http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%C3%A1sica-Principiantes.pdf
http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%C3%A1sica-Principiantes.pdf
[4].Gestión de seguridad electrónica.Token 
Epass 3000.Disponible en: 
https://portal.gse.com.co/productos/9-
dispositivos-criptograficos/15-token-epass-
3000 
 
[5]Macroseguridad.Tokens USB. Disponible 
en: 
https://www.macroseguridad.net/productos/toke
ns_usb/ 
 
[6].Salmon Corp. Hardware Security Module – 
HSM. Disponible en: 
http://salmoncorp.com/producto/hardware-
security-module-hsm-2/ 
 
[7]Unad. Modulo de seguridad en Redes 
Disponible en: 
http://datateca.unad.edu.co/contenidos/233010/
ESTE_MODULO_SEGURIDAD_EN_REDES
.pdf 
[8] Pedro Gutiérrez. Tipos de criptografía: 
simétrica, asimétrica e hibrida. Disponible en: 
http://www.genbetadev.com/seguridad-
informatica/tipos-de-criptografia-simetrica-
asimetrica-e-hibrida 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://portal.gse.com.co/productos/9-dispositivos-criptograficos/15-token-epass-3000
https://portal.gse.com.co/productos/9-dispositivos-criptograficos/15-token-epass-3000
https://portal.gse.com.co/productos/9-dispositivos-criptograficos/15-token-epass-3000
https://www.macroseguridad.net/productos/tokens_usb/
https://www.macroseguridad.net/productos/tokens_usb/
http://salmoncorp.com/producto/hardware-security-module-hsm-2/
http://salmoncorp.com/producto/hardware-security-module-hsm-2/
http://datateca.unad.edu.co/contenidos/233010/ESTE_MODULO_SEGURIDAD_EN_REDES.pdf
http://datateca.unad.edu.co/contenidos/233010/ESTE_MODULO_SEGURIDAD_EN_REDES.pdf
http://datateca.unad.edu.co/contenidos/233010/ESTE_MODULO_SEGURIDAD_EN_REDES.pdf
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida

Continuar navegando