Modulo 7
Modulo 7
Módulo 7 – Criptografía
Fausto R. Richardson Hernández
Capitán de Fragata, ARD
Contenido del Diplomado
1.Operaciones de Ciberseguridad
2.Manejo Avanzado de Windows en
Operaciones de Ciberseguridad
3.Manejo de GNU / Linux en Operaciones de
Ciberseguridad
4.Protocolos de Red y Servicios
5.Seguridad y Protección de la Infraestructura
de Redes
6.Tecnologías de Seguridad
7.Criptografía
8.Análisis Forense Digital
Módulo VII
Criptografía
PRINCIPALES METAS DE LA CIBERSEGURIDAD
➢ Confidencialidad
Asegura que la data solo pueda ser vista por usuarios autorizados.
La Encriptación protege la confidencialidad de la data.
➢ Integridad
Provee las garantías de que la data no ha sido modificada. La
Función Hash asegura que la data ha mantenido su integridad.
➢ Disponibilidad
Se refiere a usuarios autorizados que pueden tener acceso a los
sistemas, las redes, y la data que necesitan diariamente para
poder realizar sus tareas.
PRINCIPALES METAS DE LA CIBERSEGURIDAD
➢ Confidencialidad
Asegura que la data solo pueda ser vista por usuarios autorizados.
La Encriptación protege la confidencialidad de la data.
➢ Integridad
Provee las garantías de que la data no ha sido modificada. La
función Hash asegura que la data ha mantenido su integridad.
Generando el HASH del archivo java0.log desde Powershell con el comando Get-FileHash
CÁLCULO DEL HASH - LINUX
Con el comando CAT verificamos el contenido del archivo wetransfer.
¡¡¡Ojo!!! Cualquier tipo de datos (un archivo, una foto, etc.) puede
ser capturado y reconstruido utilizando este tipo de herramienta
como Wireshark. Es por eso que se hace necesario el uso de la
ENCRIPTACIÓN.
EJEMPLO – CONEXIÓN ENCRIPTADA SERVIDOR SSH (1)
Credenciales capturadas.
Usuario: faustorichardson
Contraseña: Temporal1234
EJEMPLO – CONEXIÓN ENCRIPTADA PÁGINA WEB (1)
Data encriptada
EJEMPLO – CONEXIÓN ENCRIPTADA PÁGINA WEB (3)
Data encriptada
CIFRADOS DE BLOQUES (BLOCK CIPHERS)
VS.
CIFRADOS DE FLUJO (STREAM CIPHERS)
TIPOS Y MÉTODOS DE ALGORITMOS DE ENCRIPTACIÓN
• Algoritmo. Es lo que realiza el cálculo
Métodos Block Vs. Stream •
matemático en la data.
Llave (key). Es el número que provee la
variabilidad para la encriptación.
✓ Utiliza la misma llave tanto para encriptar como desencriptar la información. Ejemplo, el servicio RADIUS.
✓ También llamada “cifrado de clave secreta”.
✓ La misma cantidad de llaves que encriptan se utilizan para desencriptar. Por ejemplo. Si tenemos una “llave de 3” y queremos
encriptar la palabra HOLA el resultado sería KROD.
✓ H es K (I, J, K)
✓ O es R (P, Q, R)
✓ L es O (M, N, O)
✓ A es D (B, C, D)
ENCRIPTACIÓN SIMÉTRICA (ROT13)
Archivo encriptado
EJEMPLO DE ENCRIPTACIÓN SIMÉTRICA CON MCRYPT (7)
Introducir la contraseña
EJEMPLO DE ENCRIPTACIÓN SIMÉTRICA CON MCRYPT (10)
Archivo desencriptado
Encriptación Simétrica
Utilizando GnuPG (GPG)
EJEMPLO DE ENCRIPTACIÓN SIMÉTRICA CON GNUPG (1)
Introducir contraseña
EJEMPLO DE ENCRIPTACIÓN SIMÉTRICA CON GNUPG (5)
Archivo encriptado
EJEMPLO DE ENCRIPTACIÓN SIMÉTRICA CON GNUPG (6)
Mensaje encriptado
EJEMPLO DE ENCRIPTACIÓN SIMÉTRICA CON GNUPG (7)
Archivo desencriptado
Ejemplo Práctico de Encriptación Asimétrica
Encriptación Asimétrica
Utilizando GnuPG - GPG
EJEMPLO DE ENCRIPTACIÓN ASIMÉTRICA CON GNUPG (1)
Simulando la PC
del Usuario2
EJEMPLO DE ENCRIPTACIÓN ASIMÉTRICA CON GNUPG (7)
El archivo que será Opción indicado que el Opción que indica el correo Nombre del archivo que
generado cuando se archivo se va a encriptar que está relacionado a la vamos a encriptar con la
ejecute el comando llave pública que será llave pública del Usuario
utilizada para encriptar el
archivo con el mensaje
EJEMPLO DE ENCRIPTACIÓN ASIMÉTRICA CON GNUPG (12)
Mensaje Encriptado
EJEMPLO DE ENCRIPTACIÓN ASIMÉTRICA CON GNUPG (13)
Archivo desencriptado
EJEMPLO DE ENCRIPTACIÓN ASIMÉTRICA CON GNUPG (16)
EJEMPLO DE ENCRIPTACIÓN ASIMÉTRICA CON GNUPG (17)