SlideShare una empresa de Scribd logo
1 de 34
CRIPTOGRAFÍA
CRIPTOGRAFÍA
La criptografía es o puede ser considerada como una rama directa de
la especialidad de Seguridad y Redes Informática, sin embargo, de
acuerdo a las investigación, hay una ciencia llamada criptología, que es
donde se encuentra la criptografía junto con el criptoanálisis.
¿Que es la criptografía?
“Criptografía (comunicaciones), ciencia que trata del
enmascaramiento de la comunicación de modo que sólo resulte
inteligible para la persona que posee la clave, o método para
averiguar el significado oculto, mediante el criptoanálisis de un texto
aparentemente incoherente. En su sentido más amplio, la
criptografía abarca el uso de mensajes encubiertos, códigos y
cifras.
“La palabra criptografía se limita a veces a la utilización de cifras, es
decir, métodos de transponer las letras de mensajes (no cifrados)
normales o métodos que implican la sustitución de otras letras o
símbolos por las letras originales del mensaje, así como a
diferentes combinaciones de tales métodos, todos ellos conforme a
sistemas predeterminados”.
CRIPTOANÁLISIS
El criptoanálisis busca descubrir el texto plano o la
clave con la que está codificado.
Entre los más conocidos encontramos Activos y
pasivos, y dentro de estos últimos están ataques con
criptogramas conocidos, ataque con texto plano
conocido y su respectivo criptograma, ataque con
texto plano elegido, ataque con criptograma elegido
y el último ataque por análisis de frecuencias.
Algoritmo: Es lo que se emplea para cifrar un mensaje (o lo
que sea), resultando un código incomprensible que sólo se puede
llegar a entender si se sabe como se ha cifrado.
Clave secreta: Es el código básico utilizado para cifrar y
descifrar un mensaje. Cuando se utiliza la misma para las dos
funciones, estamos ante un sistema simétrico.
Clave pública. Es la clave que hacemos que esté al alcance de
todo el mundo para que nos puedan enviar un mensaje cifrado.
También con ella pueden descifrar lo que les enviemos cifrado con
nuestra clave privada.
Clave privada. Es la clave que tan sólo nosotros conocemos y que
utilizamos para descifrar el mensaje que nos envían cifrado con
nuestra clave pública.
Este sistema de clave pública y clave privada se conoce como
sistema asimétrico.
Un sencillo ejemplo de criptografía:
¿Qué tipos de criptografía se
emplean en la actualidad?
 “La criptografía simétrica, es en donde se usa la
misma contraseña o llave para encriptar y para
desencriptar la información. El usar la misma llave para
encriptar y para desencriptar es un problema a la hora
de enviar datos, ya que el remitente debe enviar
previamente la llave al destinatario para que éste pueda
desencriptar la información, y debe hacerlo por un canal
seguro. Por lo tanto la criptografía simétrica se emplea
especialmente para almacenamiento seguro de datos
(solamente una persona necesita la llave). Para envío
de datos es preferible la criptografía asimétrica”.
¿Qué tipos de criptografía se
emplean en la actualidad?
 “La criptografía asimétrica, que emplea un esquema
de llave pública y llave privada. La información se
encripta con la llave pública, y se desencripta con la
llave privada. No presenta el problema de transmisión
de la llave que tiene la criptografía simétrica, ya que la
llave pública no sirve para desencriptar la información”.
¿Para que sirve la criptografía?
En el presente la criptografía se utiliza casi a diario,
por ejemplo:
“En el desarrollo de las firmas digitales, los
certificados digitales, los sistemas de autenticación y
el correo electrónico seguro” .
Certificados digitales
• Basados en métodos criptográficos de clave
asimétrica
• Asocian información de una persona o entidad
con su clave pública
• La veracidad de esta asociación la garantiza la
Autoridad de Certificación
– FNMT
– Dirección General de Policía (DNIe)
– Camerfirma, CaCert, etc
– Registradores, Notarios, etc
Firma Electrónica
• Permite migrar procesos basados en papel (que
requerían firmas) a formato electrónico
• Garantiza la autenticidad, integridad y no repudio
del mensaje firmado
• Firma Electrónica Avanzada
”firma electrónica que permite identificar al firmante y detectar cualquier
cambio ulterior de los datos firmados, que está vinculada al firmante de
manera única y a los datos a que se refiere y que ha sido creada por medios
que el firmante puede mantener bajo su exclusivo control”
Firma Electrónica: Aplicaciones
• Aplicaciones:
– Factura electrónica
– Voto electrónico
– Contratación Electrónica (licitación electrónica
y e-subasta)
– Notificación Electrónica
– Procedimientos Administrativos electrónicos
Audio
Cuando se oculta información dentro de archivos de audio, por lo
general la técnica usada es baja bit de codificación, que es similar a
la LSB que suele emplearse en las imágenes.
Vídeo
Suele utilizarse el método DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imágenes en el vídeo,
sólo de manera que no sea perceptible por el ojo humano.
Texto
Puede funcionar con sólo añadir un espacio en blanco y las fichas a
los extremos de las líneas de un documento.
Imágenes
El método más utilizado es el LSB, puesto que para un computador
un archivo de imagen es simplemente un archivo que muestra
diferentes colores e intensidades de luz en diferentes áreas (pixels).
EsteganografiaEsteganografia
Técnicas más utilizadas según el tipo de medio:
Técnicas de los Hacker
T.S.U Nelson Campos
Anonimato
La función que tiene el uso de técnicas de anonimato para un
atacante tiene dos aspectos fundamentales:
● Ocultar su identidad
● Borrar huellas
Se usan tres técnicas:
● Anonimato físico: cibercafé, wifis abiertas
● Anonimato por uso de bouncer
● Anonimato por uso de proxy
Anonimato por uso de bouncer
Las técnicas más frecuentes utilizan un sistema que se
convierta
en cabeza de puente del sistema atacante (bouncer).
Un bouncer es un sistema sobre el que el atacante tiene
derechos totales.
Para convertir a una víctima en un bouncer es preciso
aprovechar las vulnerabilidades de su sistema con el uso de
algún exploit o la inyección de un troyano.
Proxy de Internet
Un proxy es un intermediario entre un cliente y un servidor
Actúa a la vez como cliente y como servidor Normalmente un
proxy lo es de varios clientes y tiene una caché asociada para
aumentar la velocidad en futuras peticiones
Anonimato por uso de proxies
Proxy de Internet
De esta forma se está consiguiendo cierto anonimato, al quedar
registrada en el servidor web accedido la dirección IP del proxy, y
no la del atacante. Sin embargo, estos proxies guardan registro de
las comunicaciones que han gestionado
Es posible encontrar un proxy que no requiera validación y que de
soporte al servicio que queramos utilizar.
Anonimato por uso de proxies
¿Qué es Tor?
Tor es un software gratis y una red abierta que le ayuda a defenderse
contra una forma de vigilancia que amenaza la libertad personal y la
privacidad, la confidencialidad en los negocios y las relaciones, y la
seguridad del estado se conoce como análisis de tráfico.
Por qué es importante Anonimato
Tor le protege transmitiendo sus comunicaciones a una red distribuída
de repetidores llevados por voluntarios de todo el mundo: evita que
alguien que observa su conexión a Internet aprenda qué sitios visita, y
evita que los sitios que visita aprendan su posición física. Tor funciona
con muchas de sus aplicaciones existentes, incluyendo navegadores
web, clientes de mensajería instantánea, acceso remoto, y otras
aplicaciones basadas en el protocolo TCP.
Anonimato por uso de proxies
Spoofing
Spoofing: suplantación de identidad
Objetivos:
● Falsear información
● Engañar
● Obtener información de un usuario determinado
● Comprometer un sistema de red
● Crear confusión haciendo aparentar cosas que no son
reales.
Spoofing
Tipos de spoofing:
● ARP Spoofing
● IP Spoofing
● Mail Spoofing
● DNS Spoofing
● Web Spoofing
Combinación con otras técnicas: sniffing y hijacking
Sniffing
El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar
un software determinado para capturar las tramas de la red.
En informática, un packet sniffer es un programa de captura de las
tramas de red. Generalmente se usa para gestionar la red con una
finalidad docente, aunque también puede ser utilizado con fines
maliciosos.
Herramienta: Ethereal – Wireshark
Prerequisitos: WinPcap
Contramedidas: Encriptación de datos, Sistemas de detección de
sniffers
Descripción: Wireshark (antes Ethereal), es un analizador de
protocolos utilizado para realizar análisis y solucionar problemas en
redes de comunicaciones para desarrollo de software y protocolos, y
como una herramienta didáctica para educación. Cuenta con todas las
características estándar de un analizador de protocolos.
Hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático hace
referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo
(generalmente información) por parte de un atacante. Es por tanto un
concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera
podemos encontramos con el secuestro de conexiones de red, sesiones de
terminal, servicios, modems y un largo etcétera en cuanto a servicios
informáticos se refiere.
ARP Spoffing
Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de
enlace, por lo que son ataques a máquinas conectadas al mismo medio
físico (LAN).
Objetivos:
● Suplantar identidades físicas: MAC
● Reconducir una comunicación física
● Atacar las comunicaciones locales
● Robo de comunicaciones
Man in the middle
La técnica consiste en interponerse entre 2 sistemas realizando
envenamiento de las caché de ARP
•Sirve como plataforma a otros ataques
•Puede ser utilizado para el robo de sesiones y contraseñas
•Sirve como trampolín del sniffing en redes conmutadas.
xss
javascript:while(1)alert("¡¡¡Todos somos
víctimas!!!");
BrutusAE
T 2
Exploit
s
Troyanos
Keyloggers
Ingeniería Social La Pregunta Secreta
La Fuerza Bruta
Sitios web
falsos
SQL
injection
Ingeniería inversa
Negación del servicio
Root hacking
Virus
Malware
Nmap

Más contenido relacionado

La actualidad más candente

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Secret sharing schemes
Secret sharing schemesSecret sharing schemes
Secret sharing schemeswonloser
 
Criptografía
CriptografíaCriptografía
CriptografíaFnr Mrtnz
 
ANALISIS DE ALGORITMOS
ANALISIS DE ALGORITMOSANALISIS DE ALGORITMOS
ANALISIS DE ALGORITMOSEvans Balcazar
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Teoría De La Complejidad Algoritmica
Teoría De La Complejidad AlgoritmicaTeoría De La Complejidad Algoritmica
Teoría De La Complejidad AlgoritmicaRolf Pinto
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 

La actualidad más candente (20)

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Secret sharing schemes
Secret sharing schemesSecret sharing schemes
Secret sharing schemes
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Criptografía
CriptografíaCriptografía
Criptografía
 
ANALISIS DE ALGORITMOS
ANALISIS DE ALGORITMOSANALISIS DE ALGORITMOS
ANALISIS DE ALGORITMOS
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Teoría De La Complejidad Algoritmica
Teoría De La Complejidad AlgoritmicaTeoría De La Complejidad Algoritmica
Teoría De La Complejidad Algoritmica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 

Similar a Criptografía y criptoanálisis

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 

Similar a Criptografía y criptoanálisis (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 

Más de Roberto Romero Pereira

Más de Roberto Romero Pereira (8)

Router
RouterRouter
Router
 
Presentación redes wi fi
Presentación redes wi fiPresentación redes wi fi
Presentación redes wi fi
 
CURSO SOBRE HTML
CURSO SOBRE HTMLCURSO SOBRE HTML
CURSO SOBRE HTML
 
Proyecto municipal
Proyecto municipalProyecto municipal
Proyecto municipal
 
PROYECTO SIEMBRA INTENSIVA Y COMERCIALIZACIÓN DE PLATANOS
PROYECTO SIEMBRA INTENSIVA Y COMERCIALIZACIÓN DE PLATANOS PROYECTO SIEMBRA INTENSIVA Y COMERCIALIZACIÓN DE PLATANOS
PROYECTO SIEMBRA INTENSIVA Y COMERCIALIZACIÓN DE PLATANOS
 
PROYECTO PREPARACIÓN, SIEMBRA Y CULTIVO DEL TOMATE “PERITA”
PROYECTO PREPARACIÓN, SIEMBRA Y CULTIVO DEL TOMATE “PERITA”PROYECTO PREPARACIÓN, SIEMBRA Y CULTIVO DEL TOMATE “PERITA”
PROYECTO PREPARACIÓN, SIEMBRA Y CULTIVO DEL TOMATE “PERITA”
 
Proyecto Centro Digital Roberto Romero
Proyecto Centro  Digital  Roberto RomeroProyecto Centro  Digital  Roberto Romero
Proyecto Centro Digital Roberto Romero
 
Centro integral de copiado y acceso a internet
Centro integral de copiado y acceso a internetCentro integral de copiado y acceso a internet
Centro integral de copiado y acceso a internet
 

Último

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Criptografía y criptoanálisis

  • 2. CRIPTOGRAFÍA La criptografía es o puede ser considerada como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a las investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 3. ¿Que es la criptografía? “Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. “La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados”.
  • 4. CRIPTOANÁLISIS El criptoanálisis busca descubrir el texto plano o la clave con la que está codificado. Entre los más conocidos encontramos Activos y pasivos, y dentro de estos últimos están ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el último ataque por análisis de frecuencias.
  • 5.
  • 6. Algoritmo: Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado. Clave secreta: Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico. Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.
  • 7.
  • 8. Un sencillo ejemplo de criptografía:
  • 9.
  • 10.
  • 11.
  • 12. ¿Qué tipos de criptografía se emplean en la actualidad?  “La criptografía simétrica, es en donde se usa la misma contraseña o llave para encriptar y para desencriptar la información. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que éste pueda desencriptar la información, y debe hacerlo por un canal seguro. Por lo tanto la criptografía simétrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave). Para envío de datos es preferible la criptografía asimétrica”.
  • 13. ¿Qué tipos de criptografía se emplean en la actualidad?  “La criptografía asimétrica, que emplea un esquema de llave pública y llave privada. La información se encripta con la llave pública, y se desencripta con la llave privada. No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información”.
  • 14. ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” .
  • 15. Certificados digitales • Basados en métodos criptográficos de clave asimétrica • Asocian información de una persona o entidad con su clave pública • La veracidad de esta asociación la garantiza la Autoridad de Certificación – FNMT – Dirección General de Policía (DNIe) – Camerfirma, CaCert, etc – Registradores, Notarios, etc
  • 16.
  • 17.
  • 18. Firma Electrónica • Permite migrar procesos basados en papel (que requerían firmas) a formato electrónico • Garantiza la autenticidad, integridad y no repudio del mensaje firmado • Firma Electrónica Avanzada ”firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control”
  • 19. Firma Electrónica: Aplicaciones • Aplicaciones: – Factura electrónica – Voto electrónico – Contratación Electrónica (licitación electrónica y e-subasta) – Notificación Electrónica – Procedimientos Administrativos electrónicos
  • 20. Audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es baja bit de codificación, que es similar a la LSB que suele emplearse en las imágenes. Vídeo Suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Texto Puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Imágenes El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). EsteganografiaEsteganografia Técnicas más utilizadas según el tipo de medio:
  • 21. Técnicas de los Hacker T.S.U Nelson Campos
  • 22. Anonimato La función que tiene el uso de técnicas de anonimato para un atacante tiene dos aspectos fundamentales: ● Ocultar su identidad ● Borrar huellas Se usan tres técnicas: ● Anonimato físico: cibercafé, wifis abiertas ● Anonimato por uso de bouncer ● Anonimato por uso de proxy
  • 23. Anonimato por uso de bouncer Las técnicas más frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer). Un bouncer es un sistema sobre el que el atacante tiene derechos totales. Para convertir a una víctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algún exploit o la inyección de un troyano.
  • 24. Proxy de Internet Un proxy es un intermediario entre un cliente y un servidor Actúa a la vez como cliente y como servidor Normalmente un proxy lo es de varios clientes y tiene una caché asociada para aumentar la velocidad en futuras peticiones
  • 25. Anonimato por uso de proxies Proxy de Internet De esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizar.
  • 26. Anonimato por uso de proxies ¿Qué es Tor? Tor es un software gratis y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y las relaciones, y la seguridad del estado se conoce como análisis de tráfico. Por qué es importante Anonimato Tor le protege transmitiendo sus comunicaciones a una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.
  • 27. Anonimato por uso de proxies
  • 28. Spoofing Spoofing: suplantación de identidad Objetivos: ● Falsear información ● Engañar ● Obtener información de un usuario determinado ● Comprometer un sistema de red ● Crear confusión haciendo aparentar cosas que no son reales.
  • 29. Spoofing Tipos de spoofing: ● ARP Spoofing ● IP Spoofing ● Mail Spoofing ● DNS Spoofing ● Web Spoofing Combinación con otras técnicas: sniffing y hijacking
  • 30. Sniffing El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Herramienta: Ethereal – Wireshark Prerequisitos: WinPcap Contramedidas: Encriptación de datos, Sistemas de detección de sniffers Descripción: Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
  • 31. Hijacking Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
  • 32. ARP Spoffing Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a máquinas conectadas al mismo medio físico (LAN). Objetivos: ● Suplantar identidades físicas: MAC ● Reconducir una comunicación física ● Atacar las comunicaciones locales ● Robo de comunicaciones
  • 33. Man in the middle La técnica consiste en interponerse entre 2 sistemas realizando envenamiento de las caché de ARP •Sirve como plataforma a otros ataques •Puede ser utilizado para el robo de sesiones y contraseñas •Sirve como trampolín del sniffing en redes conmutadas.
  • 34. xss javascript:while(1)alert("¡¡¡Todos somos víctimas!!!"); BrutusAE T 2 Exploit s Troyanos Keyloggers Ingeniería Social La Pregunta Secreta La Fuerza Bruta Sitios web falsos SQL injection Ingeniería inversa Negación del servicio Root hacking Virus Malware Nmap