República Bolivariana DeVenezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario DeT...
¿Qué es el cifrado?
Cifrar es transformar información
con el fin de protegerla de
miradas ajenas.
permite ocultar el conte...
Términos Básicos
 DECIFRAR: método usado para crear y recuperar un
mensaje cifrado .
 CRIPTOGRAFÍA: es la disciplina que...
Ejemplo clásico de cifrado
Al aplicar cifrado, un mensaje se altera hasta volverse
irreconocible o incomprensible, pero la...
Historia Del Cifrado
Las técnicas criptográficas se han usado desde la
antigüedad para transmitir información de importanc...
 Mucho más adelante se usaron complejos artilugios
mecánicos, como la famosa maquina Enigma, que los
alemanes emplearon c...
Aplicaciones informáticas
del cifrado
Es Fundamental importancia mantener el secreto es por
ello que se usan técnicas crip...
Tipos de cifrado
Cifrado
Clásico
Cifrado
Simétrico o
de Clave
Secreta
Cifrado
asimétrico
o de clave
pública
Cifrado Clásico
Consiste en métodos de sustitución alfabética más o
menos complejos. Son muy económicos, pero también
vuln...
Cifrado Simétrico o de Clave
Secreta
El cifrado Simétrico consiste en el uso de una misma llave
para cifrar y descifrar el...
Cifrado asimétrico o de
clave pública
Con el cifrado asimétrico el problema del secreto
compartido se resuelve: los mensaj...
ejemplo
¿Qué es un ataque
criptográfico?
 El criptoanálisis se dedica a investigar los puntos débiles
de las técnicas de cifrado....
ventajas del cifrado
seguridad al
enviar
información
por redes
abiertas
identidad e
integridad
de los datos
protección
de ...
Desventajas del cifrado
pérdida
• perdida la clave que se usó al cifrar, perdido para siempre el
acceso a la información.
...
Aplicaciones para cifrado
Los dos escenarios de protección en los que puedes aplicar
cifrados son dos:
Cifrado en tránsito...
Técnicas según el medio
Texto:
Utiliza métodos científicos para ocultar un mensaje, tales como el uso de
la tinta invisibl...
firma digital puede ser utilizada al igual que
el hash tanto el los sistemas de clave pública
como en los de clave privada...
Hacking de autocompletar
es un técnica que se aprovecha
de la función autocompletar de
un formulario web, pudiendo
forzar ...
DNS Rebinding con Applets de Java
mediante applets deJava es posible
redireccionar el navegador hacia sitios web
controlad...
Cifrado
Próxima SlideShare
Cargando en…5
×

Cifrado

327 visualizaciones

Publicado el

trabajo de metodos de cifrado...

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
327
En SlideShare
0
De insertados
0
Número de insertados
19
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cifrado

  1. 1. República Bolivariana DeVenezuela Ministerio Del Poder Popular Para La Educación Universitaria Instituto Universitario DeTecnología Agro Industrial Programa Nacional Formación En Informática Extensión Zona Norte San Juan de Colón, Abril 2015 Autor(a): Guevara Sindy. C.I.24151386 ING. Lisby Mora
  2. 2. ¿Qué es el cifrado? Cifrar es transformar información con el fin de protegerla de miradas ajenas. permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo.
  3. 3. Términos Básicos  DECIFRAR: método usado para crear y recuperar un mensaje cifrado .  CRIPTOGRAFÍA: es la disciplina que estudia el descifrado  CRIPTOGRÁFICO O CRIPTOANÁLISIS: Cuando alguien que no es el receptor intenta descifrar el mensaje sin conocimiento de la técnica empleada o de la clave requerida para descifrarlo.  LA ESTEGANOGRAFÍA: es ocultar información dentro de otras piezas.
  4. 4. Ejemplo clásico de cifrado Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante. ROT13 ROT13 cambias una letra por otra
  5. 5. Historia Del Cifrado Las técnicas criptográficas se han usado desde la antigüedad para transmitir información de importancia estratégica. Inicialmente, estas técnicas eran tan simples como rotar letras usando un pergamino enrollado alrededor de un bastón. Reproducción de escítala romana, usada para cifrar mensajes en la antigüedad
  6. 6.  Mucho más adelante se usaron complejos artilugios mecánicos, como la famosa maquina Enigma, que los alemanes emplearon con éxito durante años para transmitir órdenes durante la segunda guerra mundial. Detalle del rotor de la máquina Enigma Detalle del rotor de la máquina Enigma
  7. 7. Aplicaciones informáticas del cifrado Es Fundamental importancia mantener el secreto es por ello que se usan técnicas criptográficas al: Al identificarse en cualquier página web Al votar en las elecciones a través de Internet Al pagar en Internet con una tarjeta de crédito Al recibir y enviar correos electrónicos Al guardar documentos confidenciales
  8. 8. Tipos de cifrado Cifrado Clásico Cifrado Simétrico o de Clave Secreta Cifrado asimétrico o de clave pública
  9. 9. Cifrado Clásico Consiste en métodos de sustitución alfabética más o menos complejos. Son muy económicos, pero también vulnerables a ataques como el análisis de frecuencia El mensaje secreto que aparece en el relato “El escarabajo de oro”
  10. 10. Cifrado Simétrico o de Clave Secreta El cifrado Simétrico consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado. Hasta 1976, este era la única clase de cifrado disponible para la protección de datos en entornos computacionales. El cifrado simétrico funciona a través de un secreto compartido
  11. 11. Cifrado asimétrico o de clave pública Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee. El cifrado asimétrico asegura confidencialidad (arriba) y autenticidad (abajo)
  12. 12. ejemplo
  13. 13. ¿Qué es un ataque criptográfico?  El criptoanálisis se dedica a investigar los puntos débiles de las técnicas de cifrado. Es una disciplina fascinante, una combinación de lingüística, matemáticas, ingeniera inversa y espionaje.  Sea cual sea el ataque empleado, son tres los recursos que todo atacante necesita: tiempo, información previa y recursos computacionales. La complejidad de los sistemas de cifrado actuales obliga a usar ordenadores a veces muy potentes
  14. 14. ventajas del cifrado seguridad al enviar información por redes abiertas identidad e integridad de los datos protección de la privacidad
  15. 15. Desventajas del cifrado pérdida • perdida la clave que se usó al cifrar, perdido para siempre el acceso a la información. • Este “quedarse fuera del castillo”, amén de embarazoso, es muy frecuente si no se eligen contraseñas fáciles de recordar lentitud • coste • incomodidad sensación de falsa seguridad • especialmente si las técnicas se aplican a la ligera. Los ataques de ingeniera social y las escuchas pueden echar a perder la más robusta de las claves.
  16. 16. Aplicaciones para cifrado Los dos escenarios de protección en los que puedes aplicar cifrados son dos: Cifrado en tránsito • HotSpot Shield, un túnelVPN que protege tu conexión frente a escuchas • BoxCryptor, que cifra archivos de Dropbox y otras nubes • PGP,muy usado para cifrar correos electrónicos (o GnuPG) • TigerChat y otras apps de mensajería segura Cifrado local • TrueCrypt, una utilidad que crea unidades cifradas virtuales • FreeOTFE, una excelente alternativa aTrueCrypt • AxCrypt, una suite de cifrado paraWindows • SSE, una suite de cifrado para móviles Android
  17. 17. Técnicas según el medio Texto: Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. Imagen: El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es el de mayor proporción y normalmente es de la más alta calidad. Audio: Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding, que es similar a la LSB que suele emplearse en las imágenes Video: es similar a la aplicada en las imágenes, además de la información está oculta en cada fotograma de vídeo.
  18. 18. firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pública como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros. Certificado digital se permite garantizar que el autor del mensaje es quien realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el documento ha sido enviado por el autor, que el autor no pueda negar la realización del documento, y que el receptor no pueda altera su contenido.
  19. 19. Hacking de autocompletar es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. JavaSnoop consiste en un agenteJava instalado en la máquina objetivo que se comunica con la herramientaJavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos de seguridad y, dependiendo se su uso, puede actuar como una herramienta de seguridad o de hacking.
  20. 20. DNS Rebinding con Applets de Java mediante applets deJava es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. Hack CSS del historial en Firefox sin JavaScript para Intranet PortScanning . La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing. Anulación de la protecciónCSRF con ClickJacking y parámetros HTTP contaminados La combinación de estas dos técnicas para saltar las proteccionesCSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta.

×