2. La criptografía se ocupa del cifrado de mensajes. Esta se basa
en que el emisor emite un mensaje en claro, que es tratado
mediante un cifrador con la ayuda de una clave, para crear un
texto cifrado. Este texto cifrado, por medio de un canal de
comunicación establecido, llega al descifrador que
apoyándose en diversos métodos como veremos más
adelante, extrae el texto original.
Según explica Jorge Ramió Aguirre en su libro “Seguridad
Informática” la criptografía es:
“Rama inicial de las Matemáticas y en la actualidad de la Informática
y la Telemática, que hace uso de métodos y técnicas con el objeto
principal de cifrar y/o proteger un mensaje o archivo por medio de un
algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de
sistemas de cifra que permiten asegurar estos cuatro aspectos de la
seguridad informática: la confidencialidad, la integridad, la
disponibilidad y el no repudio de emisor y receptor.”
3. Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:
m representa el conjunto de todos los mensajes
sin cifrar (texto plano) que pueden ser
enviados.
C Representa el conjunto de todos los posibles
mensajes cifrados, o criptogramas.
K representa el conjunto de claves que se
pueden emplear en el Criptosistema
E es el conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de m para obtener
un elemento de C .
D es el conjunto de transformaciones de
descifrado, análogo a E .
4. Son los criptosistemas más sencillos. Se
trata de algoritmos que trabajan con una
única clave de doble función (cifrado y
descifrado).
Clave Privada o Secreta.
5. Cifrado en flujo
son algoritmos de cifrado
que pueden realizar el
cifrado incrementalmente,
convirtiendo el texto en
claro en texto cifrado bit a
bit. Esto se logra
construyendo un
generador de flujo de clave
6. Clave Publica
se emplea una doble clave conocidas como clave
privada y Clave Pública. Una de ellas es utilizada para
la transformación de cifrado y la otra para el
descifrado. En muchos de los sistemas existentes estas
clave son intercambiables, es decir que si empleamos
una para cifrar se utiliza la otra para descifrar y
viceversa.
7. La esteganografía es la disciplina en la que se estudian
y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros normalmente
multimedia, llamados portadores, de modo que no se
perciba su existencia. Es una mezcla de artes y
técnicas que se combinan para conformar la práctica
de ocultar y enviar información sensible en un
portador que pueda pasar desapercibido. Los tipos
más comunes son JPG, WAV, BMP, GIF, MP3
8. La imagen: Consiste en hacer uso del bit
menos significativo de los pixels de una
imagen y alterarlo. Esta técnica funciona
mejor cuando el archivo de imagen es
grande, posee fuertes variaciones de color
imagen ruidosa y también aventaja cuanto
mayor sea la profundidad de color.
En la Antigua Grecia, tatuaban
en la cabeza afeitada de los
mensajeros algunos mensajes
cortos e importantes, y
esperaban a que el pelo
creciera para enviarlos.
9. AUDIO:
Existen ficheros que contienen más información
de la necesaria. Por ejemplo los archivos de sonido
WAV y los de imágenes BMP. Estos ficheros
acumulan un peso desorbitado, y pueden llegar a
ocupar varios megas a poco que muestren
imágenes grandes o archivos de sonido de pocos
minutos. Esto es porque guardan información a
veces prescindible y otras redundante.
VIDEO:
es similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo. Cuando
sólo una pequeña cantidad de
información que está oculta dentro
del código fuente por lo general no
es perceptible a todos
10. Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una relación o
transacción) a un determinado mensaje de
datos electrónico, lo que permite que sea
detectable cualquier modificación ulterior de
estos datos, de forma similar a como una firma
escrita vincula el documento firmado con el
autor de la firma.
11.
12. Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados
• engañar a los usuarios
para que revelen los
IDs de sus cuentas.
Usándolo, un atacante
podría resetear la
contraseña de la
víctima y obtener
acceso a su cuenta.
Hack CSS del historial
en Firefox sin JavaScript
para Intranet Port
Scanning
• los CSS puedan ser
utilizados para grabar
los historiales de
navegación. La
información obtenida
podría ser utilizada
posteriormente para
realizar ataques de
phishing.
Evercookie
• produce cookies para
los navegadores que
son "extremadamente
persistentes". Afecta
al estándar HTML5, es
muy difícil de
eliminar y puede
poner a disposición de
un atacante
información privada
de los usuarios.