Alumna
Molina Yusneli D
Trayecto 4
Seguridad Informática
Ing. Lisby Mora.
Criptografía
criptosistema
Clave secreta, Cifrado en flujo, Clave publica.
Esteganografía
Texto, imagen, audio y Vide...
La palabra criptografía proviene etimológicamente del
griego kruiptoz (kriptos-oculto) y grajein (grafo-
escritura) y sign...
EJEMPLO
Un criptosistema informático se definiría por los siguientes cuatro
elemento
Un conjunto finito
denominado alfabeto,
que p...
CLAVE PRIVADA
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar. Y puede
existir un problema ...
CIFRADO EN FLUJO
CLAVE PUBLICA
El principio del cifrado asimétrico
o clave publica
apareció en 1976, con la
publicación de un trabajo sobre...
Es la disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de ot...
Imagen
La información se oculta
dentro de una imagen digital
empleando marcas de agua.
El watemarking o marca de
agua digi...
Video: Esteganografía en vídeo es similar a la
aplicada en las imágenes, además de que la
información está oculta en cada ...
Con el Certificado digital se permite
garantizar que el autor del mensaje es
quien realmente dice ser. Es decir, se
garant...
Las firmas digitales son bloques de datos que han sido
codificados con una llave secreta y que se pueden decodificar con
u...
Hacking de autocompletar: creado por Jeremiah Grossman, es un
técnica que se aprovecha de la función autocompletar de un f...
Próxima SlideShare
Cargando en…5
×

Yusneli

231 visualizaciones

Publicado el

cifrado

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
231
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Yusneli

  1. 1. Alumna Molina Yusneli D Trayecto 4 Seguridad Informática Ing. Lisby Mora.
  2. 2. Criptografía criptosistema Clave secreta, Cifrado en flujo, Clave publica. Esteganografía Texto, imagen, audio y Video.  Funciones de autenticación, firma digital y certificados digitales. Técnicas de hacker.
  3. 3. La palabra criptografía proviene etimológicamente del griego kruiptoz (kriptos-oculto) y grajein (grafo- escritura) y significa "arte de escribir con clave secreta o de un modo enigmático“ La criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre criptograma
  4. 4. EJEMPLO
  5. 5. Un criptosistema informático se definiría por los siguientes cuatro elemento Un conjunto finito denominado alfabeto, que permite representar tanto el texto en claro como el criptograma. A bajo nivel hablaríamos de bits, y a más alto nivel podríamos hablar de caracteres ASCII o MIME. Un conjunto finito denominado espacio de claves. Estaría constituido por la totalidad de las claves posibles del criptosistema Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de cifrado Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de descifrado.
  6. 6. CLAVE PRIVADA Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar. Y puede existir un problema al momento de enviar un mensaje para el emisor y receptor
  7. 7. CIFRADO EN FLUJO
  8. 8. CLAVE PUBLICA El principio del cifrado asimétrico o clave publica apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman . En un criptosistema asimétrico las claves se dan en pares: Una clave pública para el cifrado; Una clave secreta para el descifrado.
  9. 9. Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida Una imagen de un perro puede contener la imagen de un avión que se esta diseñando. Un archivo de sonido puede contener frases con los planes de inversión de una empresa.
  10. 10. Imagen La información se oculta dentro de una imagen digital empleando marcas de agua. El watemarking o marca de agua digital tiene como objetivo poner de manifiesto el uso no legal de un cierto servicio digital por parte de un usuario no autorizado. Texto: Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  11. 11. Video: Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será. Audio: Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes.
  12. 12. Con el Certificado digital se permite garantizar que el autor del mensaje es quien realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el documento ha sido enviado por el autor, que el autor no pueda negar la realización del documento, y que el receptor no pueda altera su contenido.
  13. 13. Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave pública; son utilizadas principalmente para verificar la autenticidad del mensaje o la de una llave pública
  14. 14. Hacking de autocompletar: creado por Jeremiah Grossman, es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados: Lavakumar Kuppan combinaba estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta. XSS universal en IE8: su exploit puede eludir la protección cross-site scripting de Internet Explorer 8 y permitir que las páginas web sean procesadas de una forma potencialmente maliciosa.

×