SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática 
Metodología de Cifrado 
Para Aseguramiento 
de Dimensiones Claves de 
Seguridad
Objetivos clave de la seguridad informática 
No repudiación 
Confidencialidad 
Integridad 
Autenticidad
Puntos clave de vulnerabilidades 
Medio de 
Comunicación 
Cliente Servidor 
Ataques comunes: Código malicioso, Hacking y 
Cibervandalismo, Rodo/ Fraude tarjetas de crédito, ataque de 
denegación de servicios, Suplantación de Identidad, Sniffing 
(Analizar “intrusamente” todo el contenido de red) y Trabajos 
desde el interior de la empresa
Puntos clave de vulnerabilidades 
Medio de 
Comunicación 
El cifrado ofrece una solución integral a las vulnerabilidades 
desatadas en el “Medio de comunicación”
CIFRADO 
Texto plano Documento 
Algoritmo de 
encriptación 
encriptado 
Propósitos: 
Seguridad de información almacenada 
Seguridad de información transmitida
CIFRADO 
Tipos de Cifrado: 
Clave Simétrica de Encriptación 
Clave Pública de Encriptación
Clave Simétrica de Encriptación 
Emisor Receptor 
Intercambio de 
llave mediante 
canal seguro 
Llave secreta Llave secreta 
Cifrado Descifrado 
Documento 
encriptado
INTERNE 
T 
Clave Pública de Encriptación 
Emisor 
Receptor 
Mensaje Original 
Clave publica del 
receptor 
Documento 
encriptado 
Clave privada del 
receptor
INTERNE 
T 
Clave Pública de Encriptación: Firma Digital 
Emisor 
Receptor 
Algoritmo Hash 
Algoritmo Hash 
Clave publica del 
receptor 
Clave privada del 
emisor 
(firma digital) 
Resumen hash 
Documento encriptado 
(incluye resumen hash) 
Clave pública del 
emisor 
Resumen hash 
Clave privada del 
Receptor 
Documento 
encriptado 
Autentificado
Clave Pública de Encriptación: Creación de Un sobre digital 
Emisor 
Receptor 
Clave simétrica 
de encriptación 
INTERNE 
T 
Clave publica del 
SOBRE DIGITAL 
receptor 
Mensaje encriptado en 
texto cifrado. 
Clave privada del 
Receptor 
Clave simétrica 
de encriptación
Clave Pública de Encriptación: Limitaciones 
La claves públicas de encriptación se aplican principalmente para 
proteger solo los mensajes en tránsito 
Una PKI (clave publica de encriptacion) no es efectiva si la amenaza 
viene desde el interior del sistema 
Existe alto porcentaje de protección ineficaz de una clave 
privada por parte de su dueño. 
No hay garantía de que el PC del receptor sea seguro 
Una vez desarrollada la tecnología cuántica para dispositivos 
computacionales este sistema será completamente obsoleto por 
ser ineficaz ante tal capacidad de proceso

Más contenido relacionado

La actualidad más candente (19)

Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 

Similar a Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridadUVM
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 

Similar a Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica) (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 

Último (15)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 

Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

  • 1. Seguridad Informática Metodología de Cifrado Para Aseguramiento de Dimensiones Claves de Seguridad
  • 2. Objetivos clave de la seguridad informática No repudiación Confidencialidad Integridad Autenticidad
  • 3. Puntos clave de vulnerabilidades Medio de Comunicación Cliente Servidor Ataques comunes: Código malicioso, Hacking y Cibervandalismo, Rodo/ Fraude tarjetas de crédito, ataque de denegación de servicios, Suplantación de Identidad, Sniffing (Analizar “intrusamente” todo el contenido de red) y Trabajos desde el interior de la empresa
  • 4. Puntos clave de vulnerabilidades Medio de Comunicación El cifrado ofrece una solución integral a las vulnerabilidades desatadas en el “Medio de comunicación”
  • 5. CIFRADO Texto plano Documento Algoritmo de encriptación encriptado Propósitos: Seguridad de información almacenada Seguridad de información transmitida
  • 6. CIFRADO Tipos de Cifrado: Clave Simétrica de Encriptación Clave Pública de Encriptación
  • 7. Clave Simétrica de Encriptación Emisor Receptor Intercambio de llave mediante canal seguro Llave secreta Llave secreta Cifrado Descifrado Documento encriptado
  • 8. INTERNE T Clave Pública de Encriptación Emisor Receptor Mensaje Original Clave publica del receptor Documento encriptado Clave privada del receptor
  • 9. INTERNE T Clave Pública de Encriptación: Firma Digital Emisor Receptor Algoritmo Hash Algoritmo Hash Clave publica del receptor Clave privada del emisor (firma digital) Resumen hash Documento encriptado (incluye resumen hash) Clave pública del emisor Resumen hash Clave privada del Receptor Documento encriptado Autentificado
  • 10. Clave Pública de Encriptación: Creación de Un sobre digital Emisor Receptor Clave simétrica de encriptación INTERNE T Clave publica del SOBRE DIGITAL receptor Mensaje encriptado en texto cifrado. Clave privada del Receptor Clave simétrica de encriptación
  • 11. Clave Pública de Encriptación: Limitaciones La claves públicas de encriptación se aplican principalmente para proteger solo los mensajes en tránsito Una PKI (clave publica de encriptacion) no es efectiva si la amenaza viene desde el interior del sistema Existe alto porcentaje de protección ineficaz de una clave privada por parte de su dueño. No hay garantía de que el PC del receptor sea seguro Una vez desarrollada la tecnología cuántica para dispositivos computacionales este sistema será completamente obsoleto por ser ineficaz ante tal capacidad de proceso