InterneDecanato de ingeniería e informática
Enviado por Luis Edgardo DS • 26 de Septiembre de 2018 • Informe • 2.949 Palabras (12 Páginas) • 93 Visitas
Decanato de ingeniería e informática[pic 1]
Escuela de Informática
Trabajo final.
Junior Félix Martínez Mesa, 20142817
Luis Edgardo De Los Santos, 2015-2984
30 de noviembre de 2017
Hacking Ético – INF407
Grupo 43111
Prof. Edgar Morrobert Ovalles.
Contenido
1. Estenografía 3
2. Diferencia entre Criptografía y Estenografía. 4
3. Lista de los tipos de portadores digitales (Digital Carriers) 8
4. Algoritmos de encriptación Simétrico y Asimétrico 9
Algoritmos de encriptación simétricos 9
Algoritmos de encriptación asimétricos 10
5. Algoritmos de transposición y de sustitución. 11
Algoritmos de transposición: 11
Algoritmos de sustitución. 11
Resumen del capítulo 4 (Preservación) de la "NIST 800-101 - Guideline on Mobile Device Forensics" 12
Preservación 12
Documentación de la escena 13
Aislamiento 13
Técnicas de aislamiento: 13
Empaque, transporte y almacenamiento de evidencia 14
Clasificación triaje en el sitio 14
Bibliografía 15
Estenografía
Este concepto lo podemos definir de diversas maneras como lo entenderá de la forma más clara para el lector.
La estenografía es un método para escribir un mensaje para que no se vea como un mensaje. Por lo tanto, la persona no iniciada no puede descifrar el mensaje en principio, porque él no conoce el hecho de su existencia.
Ciencia y arte interdisciplinario para transmitir datos ocultos, dentro de otros datos ocultos.
Además, se puede definir como la forma de encriptar información de tal manera que está encriptada en el mensaje recibido en la información principal.
La estenografía computarizada se basa en dos principios. En primer lugar, los archivos de audio y video, así como las imágenes digitalizadas, se pueden cambiar hasta cierto punto sin perder funcionalidad. En segundo lugar, la capacidad humana para distinguir entre pequeños cambios en el color o el sonido es limitada. Los métodos de estenografía permiten sustituir fracciones de datos insignificantes por información confidencial. Una foto digital familiar puede contener información comercial, y un archivo Haydn Sonata es una carta privada.
Se puede definir, por supuesto, como un método muy efectivo para ocultar datos y protegerlos de la visualización no autorizada. Pero esta es solo una forma de proteger la información. Para aumentar la confiabilidad, recomendamos utilizar otros métodos de ocultación de datos para proporcionar protección multinivel.
Los métodos adicionales incluyen cifrado, ocultación de directorios, canales de datos ocultos, etc.
En otras palabras, la estenografía es un método para asegurar un fragmento de información simultáneamente con varios contenidos.
Por lo tanto, cambiar el enfoque, es decir, cambiar la noción de lo que se puede considerar como ruido y qué información podemos "cambiar", cómo cambiar la configuración de radio o televisión en un rango de frecuencia particular y asignar para ellos solo lo que "coincide" con su frecuencia interna. Mientras que el proceso de "visión del significado" - el don de todas las criaturas conscientes de una manera u otra, la visión del significado - el regalo de los sabios.
Diferencia entre Criptografía y Estenografía.
La estenografía es un método para organizar la comunicación, que en realidad oculta la existencia misma de la comunicación. A diferencia de la criptografía, donde el enemigo puede determinar con precisión si un mensaje transmitido técnicas de estenografía de texto cifrados para integrar mensajes secretos en el mensaje inocuo por lo que era imposible para sospechar la existencia de un mensaje secreto incrustado.
Los métodos de esteganografía permiten ocultar información en el proceso de su almacenamiento y transmisión. La aplicación práctica de la estenografía en circuitos integrados modernos se asocia con el uso de archivos multimedia que se utilizan como contenedores para la ocultación de la información confidencial en ellos. El uso del bit menos significativo de un archivo multimedia para acomodar información oculta adicional en ellos prácticamente no afecta la calidad de la imagen, el sonido, etc. Es posible detectar el hecho de utilizar el archivo como un contenedor de información solo con la ayuda de programas especiales que realizan el procesamiento estadístico de archivos, siempre que se use más del 10% de los bits menos significativos.
Desde los métodos criptográficos para asegurar la confidencialidad de la información en los sistemas de información, se utilizan principalmente métodos de cifrado. Cuando el cifrado es el proceso de transformación de la información pública en la información cifrada (texto cifrado) o el proceso de convertir los datos cifrados de nuevo en la abierta. La transformación de información abierta en el cerrado se denomina encriptación y la conversión de información encriptada en des encriptación abierta.
El proceso de cifrado consiste en realizar transformaciones matemáticas, lógicas, combinatorias y de otro tipo reversibles de la información fuente, como resultado de lo cual la información cifrada es un conjunto caótico de letras, números, otros caracteres y códigos binarios.
Encriptación no oculta el hecho de la transferencia de información, si utilizamos un algoritmo fiable y ocultar cuidadosamente haciendo palanca clave, no tendrá miedo de los hackers interceptar mensajes cifrados - que todavía están disponibles para ellos. La esteganografía también busca ocultar la transmisión de información.
...