SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
ACTIVIDAD 1

     Políticas de la empresa

     Acceso a la información.
        o Únicamente personas de la empresa tienen
           acceso a información correspondiente de su trabajo.
     Administración de recursos.
        o No podrá hacerse uso inadecuado de la capacidad del sistema
           (pag donde se descargue mucha información).
     Autenticidad
        o Cada persona es responsable de acceder a su cuenta y también
           garantiza un uso exclusivo de ella misma


     Mecanismos de la empresa.

     Acceso a la información
        o Todo el sistema se maneja mediante un servidor que da acceso
           únicamente a las unidades conectadas en red.
     Administración de recursos
        o Se bloquea individualmente las carpetas de system32 y hay una
           restricción a ciertas páginas.
     Autenticidad
        o Se limita el tiempo inactivo del usuario dentro del servidor y
           excediendo este tiempo se bota del sistema.


     En la política de una empresa es el régimen en el cual la empresa
     trabaja y se desarrolla y el mecanismo es como se llevan a cabo estas
     políticas en la empresa


Nombre:Víctor Hugo Carrasco Hernández
Puesto:Jefe del área de Sistemas

Empresa:TV CODICE SA de CV.



       REFLEXION:

      Podríamos decir que los mecanismos de seguridad son prácticamente
métodos, herramientas o procedimientos para implementar una política de
seguridad, en la política de seguridad es la que se refiere a afirmaciones
sobre lo que esta y no está permitido.

       La diferencia es que la política es lo que va estar permitido hacer y
no hacer con la información mientras que los mecanismos es los
procedimientos que van a ser utilizados para que se pueda implementar las
políticas.

       En los mecanismos de seguridad esta como principales objetivos:

   -   Prevención
   -   Detección
   -   Recuperación

       Mientras que las políticas:

   -   Fomenta y provee descripciones axiomática de estados seguros y no
       seguros
   -   Composición de políticas diferentes.
ACTIVIDAD 2

                             Ataques Informáticos

China reconoce ataque informático a cientos de sitios de
internet

'Hackers' que pertenecen a Anonymous dijeron que atacaron casi 500 sitios
pertenecientes al gobierno chino, de organizaciones y empresas.Viernes, 06 de
abril de 2012 a las 09:22




Anonymous se adjudicó un ataque a cientos de sitios de internet del gobierno
chino y de otras organizaciones (GettyImages).

Lo más importante:
    China reconoce ataque de hackers a sitios web chinos
    Anonymous China afirmó haber atacado casi 500 sitios
    El mensaje de los piratas informáticos habla del "régimen del mal" de Beijing
    Sigue a la suspensión temporal de los comentarios en microblogs

HONG KONG (CNN) — China reconoció que algunos de sus sitios web fueron
víctimas de ataques de piratas informáticos después de una campaña masiva
realizada por la red Anonymous.

Los miembros a la banda de hacktivistasafirmaron esta semana que atacaron
cerca de 500 sitios del gobierno chino, organizaciones y empresas.
Los hackers incrustaron mensajes subversivos en las páginas web y condenaron lo
que describieron como "régimen del mal" de Beijing. Además, advirtieron que "su
gobierno ha estado en control de la red y filtrando cosas dañinas".

Mientras que el sitio de la agencia oficial de noticias de China no hizo mención de
los ataques, la cuestión se abordó en una reunión informativa del Ministerio de
Asuntos Exteriores este jueves.

El portavoz Hong Lei dijo que "algunos reportes demuestran una vez más" que
sitios chinos habían sido atacados.




"En primer lugar, el internet en China está abierto a todos; los usuarios disfrutan
en línea de total libertad. China alcanzó los 500 millones de internautas y 300
millones de bloggers en un periodo muy corto de tiempo, lo que demuestra la
apertura de internet en China", dijo Hong.

"En segundo lugar, el gobierno chino administra internet conforme a la ley y los
reglamentos. En tercer lugar, algunos reportes demuestran una vez más que China
ha sido víctima de ataques de piratas informáticos".

El ataque masivo se produce menos de una semana después de que el país
suspendió los comentarios en los sitios de microblogging más populares, Weibo, de
Sina, y QQ, de Tencent.

La suspensión de dos días era necesaria para "limpiar los rumores y otro tipo de
información ilegal que se propaga a través de los microbloggings", de acuerdo a la
agencia de noticias Xinhua.

Las autoridades también cerraron 16 páginas web y detuvieron a seis personas por
supuestamente difundir rumores "de que vehículos militares entraban en Beijing y
que algo malo pasa en Beijing", dijo a la agencia Xinhua un portavoz de la Oficina
Estatal de Información de Internet.

El mes pasado, el internet de China estuvo plagado de rumores de un presunto
intento de golpe de Estado después de conocerse la salida del gobierno de Bo
Xilai, miembro del Partido Comunista, del Buró Político y jefe de del partido en
Chongqing. Las discusiones sobre el destino de Bo ya han sido censuradas en el
ciberespacio.
Fuente de Información:

http://mexico.cnn.com/tecnologia/2012/04/06/china-reconoce-ataque-informatico-a-
cientos-de-sitios-de-internet




                                 ACTIVIDAD 3

                                 Matriz de Acceso

   o    Realice lo que se solicita en el documento anexo, a mano y con calidad de
        presentación. matriz de acceso:




       Realice la matriz a mano y con calidad de presentación. Conteste en orden las
        preguntas.
           1. Cuantos dominios hay y cuáles son?
               D1, D2, D3, D4
           2. Cuantos objetos, cuáles son?
               A1, A2, COM1, LPT1
           3. Describa que pasa cuando un proceso se ejecuta en cada uno de los
               dominios especificado.
        D1-----Leer
        D2-----Leer, Imprimir
        D3-----Leer, Ejecutar
        D4-----Leer, Escribir

   1. Suponga que se tienen 5 dominios: 1 – 5 y 7 objetos (F1. F7),
   2. Elabore la matriz de acceso considerando: la intersección de dominios impares y
      objetos pares tendrá permiso de lectura y escritura
   3. La intersección de dominios pares y objetos impares será de ejecución
   4. La intersección de dominios y objetos iguales (mismo número) será de lectura.
   5. Suponga que el proceso X se ejecuta en el dominio 5, que puede realizar?
      Especifique a detalle
      R=Leer, Escribir
   6. Suponga que el proceso Y se ejecuta en el dominio 2, que puede realizar
R=Ejecutar
Dominio/    F1          F2          F3          F4          F5          F6          F7
Objeto
1           Lectura     Lectura,
                        Escritura
2           Ejecución   Lectura     Ejecución               Ejecución               Ejecución
3                                   Lectura     Lectura,
                                                Ejecución
4           Ejecución               Ejecución   Lectura     Ejecución               Ejecución
5                                                           Lectura     Lectura,
                                                                        Escritura




                                         ACTIVIDAD 4

                              Exposición (Biometría)

       Resumen:

Fire WallP

      Este funciona como corta fuegos entre las redes, este denegado las
transmisiones de una red a otra. Las ventajas es en la protección de
información privada, optimizando de acceso protección de intrusos, sus
desventajas no protege amenazas de usuarios negligentes no protege la
copia de los datos importantes.



Políticas

      Política restrictiva: todo el tráfico expresa mente el tráfico,
permisiva en este caso se permite todo tipo de tráfico menos el denegado.



Antivirus

      Es una aplicación o grupo de aplicaciones, el cual tiene como
objetivo debe cumplir con ciertos requisitos para ser considerado efectivo,
eficiente y constante Antivirus Activo: activo no necesariamente tiene
que estar en el proceso de escaneo del sistema ni tampoco en el estado de
protección permanente. Antivirus Pasivo: Antivirus que se encuentra
instalado en una computadora pero que no esta en ejecución ni en
protección permanente.



Biometría

     Es el estudio de métodos automáticos para el reconocimiento único
de humanos basado en uno o más rasgos sobre los rasgos físicos o de
conducta de un individuo.

Base de Datos Globales Proveen una Positiva Identificación en Cualquier
Sitio

Se clasifican en ojos de retina, de iris, mano geométrica.

Copia de Seguridad

      Las copias de seguridad son un elemento fundamental para que el
trabajo que realizamos se pueda proteger de aquellos problemas o
desastres que pueden ocurrir. Los respaldos o copias de seguridad tienen
dos objetivos principales.



Parches

      Dedicados a un Software que permite resolver vulnerabilidades en el
código original de este. Es aplicar cambios en un programa, para corregir
errores, agregarle funcionalidad, actualizar. Las nuevas variantes de los
virus que hacen uso de la vulnerabilidad de Microsoft, lo que obliga a
Microsoft a sacar un fix.



Administración de Contraseñas

      Es un mecanismo diseñado para la protección de la información en
un sistema o recurso, mediante el uso de contraseñas de seguridad. Es una
cadena de caracteres que se puede usar iniciar en un equipo y obtener
acceso a archivos, programas y otros recursos.




                             ACTIVIDAD 5

                        Mensaje Encriptado



Da igual que fuesen caracteres no imprimibles, al convertirlos a Base64
podrían ser representados en pantalla, y es por ello que esto se usa
extensamente. Cuando hablemos del correo electrónico, Base64 será algo
común.




RXN0byBlcyB1biBhcmNoaXZvIGRlIGVqZW1wbG8gcGFyYSBlbmNyaXB0Y
XI
uIFBvZHLtYSBubyBzZXIgdW4gYXJjaGl2byBkZSB0ZXh0byB5IHNlciB1bi
BhcmNoaXZvIGJpbmFyaW8sIG5vIGhheSBs7W1pdGVzIGVuIGVsIGNvbnRl
b
mlkbyBhIGNpZnJhciBuaSBlbiBzdSB0YW1h8W8AAAAAAAAAAAAAAA
AAAA
ACTIVIDAD 6

                            MÉTODOS DE CIFRADO



Cifrado de Polybius Squere:

Polybius era un escritor anciano Griego que propuso substituir las letras
con números de dos dígitos.

El alfabeto es escrito en una matriz de 5 x 5 con los renglones y columnas
numeradas:

    1    2   3   4     5
1   A    B   C   D     E
2   F    G   H   I/J   K
3   L    M   N   O     P
4   Q    R   S   T     U
5   V    W   X   Y     Z
                             A   11   F     21       L   31   Q   41    V    51
                             B   12   G     22       M   32   R   42    W    52
                             C   13   H     23       N   33   S   43    X    53
                             D   14   I/J   24       O   34   T   44    Y    54
                             E   15   K     25       P   35   U   45    Z    55




Para encriptar sustituir cada letra con las coordenadas de la letra en la
matriz.
 Por ejemplo:
       F: es igual a 21                  1 2 3 4       5
                                                 1       A    B   C    D     E
                                                 2       F    G   H    I/J   K
     RENACIMIENTO                                3       L    M   N    O     P
    4215 331113 24 32 2415 33 44 34              4       Q    R   S    T     U
                                                 5       V    W   X    Y     Z
Es más un código que un criposistema.
Fue usado para transmitir mensajes de larga distancia en la noche usando
antorchas.




           Ejemplo:

           Texto Original:

           El cifrado es un método que permite aumentar la seguridad de un mensaje
o de un archivo mediante la codificación del contenido, de manera que sólo
pueda leerlo la persona que cuente con la clave de cifrado adecuada para
descodificarlo.




           Texto Cifrado en Polybius Squre:

15 31      13 24 21 42 11 14 34        15 43   45 33 32 15 44 34 14 34. 41 45 15        35 15 42 32 24 44 15       11
45 32 15 33 44 11 42         31 11       43 15 22 45 42 24 14 11 42       14 15      45 33      32 15 33 43 11 24 15
34      14 15     45 33      11 42 13 23 24 51 34        32 15 14 24 11 33 44 15     31 11      13 34 14 24 21 24 13
11 13 24 34 33       14 15 31        13 34 33 44 15 33 24 14 34       14 15   32 11 33 15 42 11       41 45 15     43
34 31 34        35 45 15 14 11       31 15 15 42 31 34     41 45 15      13 45 15 33 44 11 33      13 34 33      31 11
13 31 11 51 15       14 15       13 24 21 42 11 14 34      11 14 15 13 45 11 14 34      35 11 42 11 14 15 43 13 34
14 24 21 24 13 11 42 31 34

Cifrado de Bacon:

       Usa un alfabeto de 24 letras donde I=J y U=V. Para cada una de las
letras del alfabeto es atribuido un grupo de 5 caracteres compuestos por
las letras "a" y "b". Como son utilizadas sólo dos letras para la formación de
los grupos, se considera esta cifra como binaria. Como los grupos son
formados por 5 letras, se considera la cifra de 5 bits.

La formación de los grupos sigue una secuencia lógica, fácil de memorizar.
Además de eso, los "a" y "b" pueden ser sustituidos por 0 y 1.
Letra        Grupo     Binário          Letra    Grupo     Binário
               A            aaaaa     00000            N        abbaa     01100
               B            aaaab     00001            O        abbab     01101
               C            aaaba     00010            P        abbba     01110
               D            aaabb     00011            Q        abbbb     01111
               E            aabaa     00100            R        baaaa     10000
               F            aabab     00101            S        baaab     10001
               G            aabba     00110            T        baaba     10010
               H            aabbb     00111            U/V      baabb     10011
               I/J          abaaa     01000            W        babaa     10100
               K            abaab     01001            X        babab     10101
               L            ababa     01010            Y        babba     10110
               M            ababb     01011            Z        babbb     10111
Ejemplo:

        Texto Original:

Esto es un ejemplo de un texto cifrado por el método de Bacon. Usaremos
los caracteres a y b, y 0 y 1 para notar la diferencia del como se ve.

        Texto Cifrado usando los caracteres a y b:

Aabaa baaab baaba           abbab   aabaa baaab   baabb abbaa          aabaa      abaaa   aabaa    abab
abbba ababa abab    aaabb           aabaa baabbabbaa       baaba aabaa          baaba abab         aaaba
abaaa aabab    baaaa aaaaa aaabb abab       abbba abab baaaa     aabaa ababa ababa        abaa     baaba
abbab aaabb abbab    aaabb          aabaa   aaaab aaaaa        aaaba abbab abbaa. Baabb baaab aaaaa
baaaa aabaa     ababb abbab baaab           ababa abbab baaab             aaaba           aaaaa    baaaa
aaaaa aaaba baaba       aabaa baaaa aabaa baaab aaaaa babba              aaaab,           0 babba 1.
Abbba aaaaa baaaa aaaaa               abbaa abbab baaba aaaaa baaaa aaaba abbab baaab aabaa                baaaa




        Texto Cifrado usando 0 y 1:

00100 10001 10010 01101              00100 10001          10011 01100      00100 01000 00100
01011 01110 01010 01101 00011 00100 10011 01100                      10010 00100 10101 10010
01101    00010 01000 00101 10000 00000 00011 01101                             01110 01101 10000
00100 01010 01011 00100 10010 01101 00011 01101                          00011 00100              00001
00000 00010 01101 01100 10011 10001 00000 10000 00100 01011 01101 10001
01010 01101 10001      00010 00000 10000 00000 00010 10010 00100 10000
00100 10001 00000 10110 00001,         0   10110   1.   01110 00000 10000 00000
01100 01101 10010 00000 10000        00010 01101 10001 00100       10000 00100
00000 01010 01000 10111 00000 01100.



Cifrado de Vigénere:

El cifrado de Vigenère (1586) es una generalización del cifrado César, con
la particularidad de que la clave toma sucesivamente diferente valores:

Mensaje: P A R I S V A U T B I E N U N E M E S S E
Clave:   LOUPL OUPL OUPL OUP LOUPL
Criptograma: A O L X D J U J E P C T Y I H T X S M H P

En términos matemáticos puede expresarse como:

Yi = Xi + Zi(mod26)

Con Zi = L,O,U,P, alternativamente, siendo el 26 el número de letras del
alfabeto.

Se observa que a una misma letra en el texto claro le pueden corresponder
diferentes letras en el texto cifrado.

Aunque el cifrado de Vigenère fue considerado seguro durante siglos, el
método Kasiski (1863) consiguió romperlo.

Método de ataque al cifrado de Vigenère (1586) que debe su nombre al
oficial prusiano Friedrich Kasiski que lo publicó en 1863.

El método Kasiski consiste en determinar la longitud de la clave en un
cifrado Vigenere, y se basa en la búsqueda de palabras repetidas en el
texto cifrado.

Kasiski se percató de la existencia de palabras repetidas en el texto
cifrado, lo cual significa casi con toda probabilidad que dichas palabras no
solo eran la misma antes del cifrado sino que además la clave coincidió en
la misma posición en ambas ocurrencias.
Sabiendo entonces que la distancia entre palabras repetidas es múltiplo de
la longitud de la clave, era cuestión de buscar diferentes palabras que se
repitieran y hallar su máximo común divisor, para de esta manera encontrar
un múltiplo cercano a la longitud de la clave. La longitud de la clave será
este número o algún factor primo del mismo.

Una vez descubierta la longitud de la clave con la que se cifró el
documento tan solo hay que dividir el texto en bloques del mismo tamaño
que la longitud de la clave y aplicar el método estadístico tradicional del
cifrado César.

Lo de abajo es un texto que tiene un significado. Cifrado mediante el
método Vigènere.

       aekks oiocx vlrqc vpvru wbnoi hvdqn rñtqr dgbun etjwh
       udocx vvsxa neqww gqnnx eviwf czfec igumo hsuwf hedtt
       vuoya dxzre sztot qdsre iññhv lehed tqvle nñlñx gvdql
       veggf dfañx emfof vorik qdgrl iggfr usaam twbge vxkvk
       smali mthab sfivv xseex rmrlo xpftf chfhe rpfzm oñaoc
       xzfwq bvpwp sznaa ewlsh uadxo vfquo dphvf jqseh skudz
       cskhr vozod efjsg bnoap zdosr zsits inpfa xrkaq awxnm
       ñsztf scdwz xegto rlann ziecs qnboo euwhc uoihv zoñec
       egmio pooat mwhgo ñtlgf deext ohszy actwu wzbsm xiesk
       qnekv rvdfn ziieu dztcp pglot ocpie wzcev sefha nsmpn
       gudyo xegge enrex vvfib nntwc sqbnd jijfo oizch vdhnn
       eezrk dzyvp kjskq ixgyz wihdñ tohhb gipxg vsbge epouw
       geuwq irfiq nftwl kdnll hprfi qixsm twrqp ohpzl wiiñp
       hrwho avpim kdcel aekig qgfcx rltbr wkorv ofhlr idwru
       odxkc hoouñ xijhb pexki nhoyi wtqlw bbyli ssksq lahss
       dsyañ torlt hexji kabro cbela knsgt qzvof dshit moyex jiuwz
       bavjs kabbs zqvvd dfixs mtwhc enppz fdfod sicsq npsje
       cudyp lheuh hooxa skvsx adfvg ñwzcs pwkwe qclbe kqrqf
       zhpre ofodp hrwby añhmu jjqex qejus xoxpz rdszc spskw
       kulvp gmszq svpxr tzndo rorlw rinpg zhbqn oaxve opevp
       wtajp añtwp wzoaw fsuwz nskeq rlaqs ojeja ofyne wlwgn
sñtot sbgam hmthn qlwth zmser lcig




    Ejemplo:

       Texto Original:

       El cifrado es un método que permite aumentar la seguridad de un
mensaje o de un archivo mediante la codificación del contenido, de manera
que sólo pueda leerlo la persona que cuente con la clave de cifrado
adecuada para descodificarlo.

       Texto Vigénere:

       Ks;,yRXCv-;.ó;7ª;U36-v-;m7.;T.XUy6.;C7U.ª6CX;sC;ó.)7XyvCv;v.;7ª;U.ªóCW.;-
;v.;7ª;CX,8y+-;U.vyCª6.;sC;,-vyRy,C,y?ª;v.s;,-ª6.ªyv-k;v.;UCª.XC;m7.;ó?s-;T7.vC;s..Xs-
;sC;T.Xó-ªC;m7.;,7.ª6.;,-ª;sC;,sC+.;v.;,yRXCv-;Cv.,7CvC;TCXC;v.ó,-vyRy,CXs-Á
ACTIVIDAD 7

                          Algoritmos Cifrados

Algoritmo de cifrado RSA:
Debe su nombre a sus creadores Ronal Rivest, Adi Shamir y Leonard
Adleman, éste basa su seguridad en la dificultad de factorizar grandes
números, es decir que es del tipo PFE (Problema de Factorización Entera).
La clave pública y privada se obtiene del producto de dos números primos
grandes y se calcula de la siguiente forma:
Se eligen de forma aleatoria 2 números primos grandes que sean de la
misma longitud y que numéricamente sean lejanos, a los cuales llamaremos
―p‖ y ―q‖ con los que se calculará su producto llamado ―n‖
n = pq
Con este producto se escoge un número ―e‖ que sea primo relativo a (p-1)(q-
1) que cumpla 2e>n.
Se calcula la inversa de e mod ((p-1)(q-1)), conocido como el teorema de
Fermat, con lo que se obtiene un número ―d‖ el cual cumple:
de≡1mod ((p −1)(q −1))
Al resolver el problema matemático anterior, se obtienen dos números ―e‖ y
―d‖ de los cuales (e,n) será la clave pública y en consecuencia (d,n) la clave
privada. Para cifrar se utilizará la siguiente ecuación:
C = me (mod n)
Donde ―m‖ es el mensaje a cifrar y ―C‖ es el resultado de la operación
matemática, es decir, el mensaje cifrado.
Para descifrar se utiliza la misma ecuación pero con la clave privada, así:
m = Cd (mod n)
Note que para un atacante será muy difícil determinar el valor de (d,n)
puesto que éste es producto de factorizar los números ―p‖ y ―q‖, que no
están en su poder, sin embargo para calcular las claves públicas y privadas
se recomienda que se utilicen claves de 768 bit para actividades personales,
1024 bits para actividades corporativas y de 2048 bits para actividades de
alto riesgo.

Usos Reales

      Se utiliza en la factorización de números enteros.
      Es el primer y más utilizado algoritmo de este tipo y es válido tanto
      para cifrar como para firmar digitalmente.
El algoritmo consta de tres pasos: generación de claves, cifrado y
descifrado.

Más contenido relacionado

Similar a unidad 6

Actividad un6
Actividad  un6Actividad  un6
Actividad un6Lenidav
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Ejercicios de seguridad informática.
Ejercicios de seguridad informática.Ejercicios de seguridad informática.
Ejercicios de seguridad informática.SamuelSanJuanFalagn
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 

Similar a unidad 6 (20)

Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Ejercicios de seguridad informática.
Ejercicios de seguridad informática.Ejercicios de seguridad informática.
Ejercicios de seguridad informática.
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Los hackers
Los hackersLos hackers
Los hackers
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 

Más de Nallely Barrera (14)

Naye15
Naye15Naye15
Naye15
 
Practica no14
Practica no14Practica no14
Practica no14
 
Praticas y actividades
Praticas y actividades Praticas y actividades
Praticas y actividades
 
Practica 2
Practica 2 Practica 2
Practica 2
 
Practica1
Practica1Practica1
Practica1
 
Actividad 1 y 2
Actividad 1 y 2Actividad 1 y 2
Actividad 1 y 2
 
Actividad 4
Actividad  4Actividad  4
Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Guia digit conacyt
Guia digit conacytGuia digit conacyt
Guia digit conacyt
 
Actividad 3 naye
Actividad 3 nayeActividad 3 naye
Actividad 3 naye
 
Actividad 3
Actividad 3 Actividad 3
Actividad 3
 
Actividad 1 y 2
Actividad 1 y 2Actividad 1 y 2
Actividad 1 y 2
 
Practica 2
Practica 2 Practica 2
Practica 2
 
Practica1
Practica1Practica1
Practica1
 

unidad 6

  • 1. ACTIVIDAD 1 Políticas de la empresa Acceso a la información. o Únicamente personas de la empresa tienen acceso a información correspondiente de su trabajo. Administración de recursos. o No podrá hacerse uso inadecuado de la capacidad del sistema (pag donde se descargue mucha información). Autenticidad o Cada persona es responsable de acceder a su cuenta y también garantiza un uso exclusivo de ella misma Mecanismos de la empresa. Acceso a la información o Todo el sistema se maneja mediante un servidor que da acceso únicamente a las unidades conectadas en red. Administración de recursos o Se bloquea individualmente las carpetas de system32 y hay una restricción a ciertas páginas. Autenticidad o Se limita el tiempo inactivo del usuario dentro del servidor y excediendo este tiempo se bota del sistema. En la política de una empresa es el régimen en el cual la empresa trabaja y se desarrolla y el mecanismo es como se llevan a cabo estas políticas en la empresa Nombre:Víctor Hugo Carrasco Hernández
  • 2. Puesto:Jefe del área de Sistemas Empresa:TV CODICE SA de CV. REFLEXION: Podríamos decir que los mecanismos de seguridad son prácticamente métodos, herramientas o procedimientos para implementar una política de seguridad, en la política de seguridad es la que se refiere a afirmaciones sobre lo que esta y no está permitido. La diferencia es que la política es lo que va estar permitido hacer y no hacer con la información mientras que los mecanismos es los procedimientos que van a ser utilizados para que se pueda implementar las políticas. En los mecanismos de seguridad esta como principales objetivos: - Prevención - Detección - Recuperación Mientras que las políticas: - Fomenta y provee descripciones axiomática de estados seguros y no seguros - Composición de políticas diferentes.
  • 3. ACTIVIDAD 2 Ataques Informáticos China reconoce ataque informático a cientos de sitios de internet 'Hackers' que pertenecen a Anonymous dijeron que atacaron casi 500 sitios pertenecientes al gobierno chino, de organizaciones y empresas.Viernes, 06 de abril de 2012 a las 09:22 Anonymous se adjudicó un ataque a cientos de sitios de internet del gobierno chino y de otras organizaciones (GettyImages). Lo más importante:  China reconoce ataque de hackers a sitios web chinos  Anonymous China afirmó haber atacado casi 500 sitios  El mensaje de los piratas informáticos habla del "régimen del mal" de Beijing  Sigue a la suspensión temporal de los comentarios en microblogs HONG KONG (CNN) — China reconoció que algunos de sus sitios web fueron víctimas de ataques de piratas informáticos después de una campaña masiva realizada por la red Anonymous. Los miembros a la banda de hacktivistasafirmaron esta semana que atacaron cerca de 500 sitios del gobierno chino, organizaciones y empresas.
  • 4. Los hackers incrustaron mensajes subversivos en las páginas web y condenaron lo que describieron como "régimen del mal" de Beijing. Además, advirtieron que "su gobierno ha estado en control de la red y filtrando cosas dañinas". Mientras que el sitio de la agencia oficial de noticias de China no hizo mención de los ataques, la cuestión se abordó en una reunión informativa del Ministerio de Asuntos Exteriores este jueves. El portavoz Hong Lei dijo que "algunos reportes demuestran una vez más" que sitios chinos habían sido atacados. "En primer lugar, el internet en China está abierto a todos; los usuarios disfrutan en línea de total libertad. China alcanzó los 500 millones de internautas y 300 millones de bloggers en un periodo muy corto de tiempo, lo que demuestra la apertura de internet en China", dijo Hong. "En segundo lugar, el gobierno chino administra internet conforme a la ley y los reglamentos. En tercer lugar, algunos reportes demuestran una vez más que China ha sido víctima de ataques de piratas informáticos". El ataque masivo se produce menos de una semana después de que el país suspendió los comentarios en los sitios de microblogging más populares, Weibo, de Sina, y QQ, de Tencent. La suspensión de dos días era necesaria para "limpiar los rumores y otro tipo de información ilegal que se propaga a través de los microbloggings", de acuerdo a la agencia de noticias Xinhua. Las autoridades también cerraron 16 páginas web y detuvieron a seis personas por supuestamente difundir rumores "de que vehículos militares entraban en Beijing y que algo malo pasa en Beijing", dijo a la agencia Xinhua un portavoz de la Oficina Estatal de Información de Internet. El mes pasado, el internet de China estuvo plagado de rumores de un presunto intento de golpe de Estado después de conocerse la salida del gobierno de Bo Xilai, miembro del Partido Comunista, del Buró Político y jefe de del partido en Chongqing. Las discusiones sobre el destino de Bo ya han sido censuradas en el ciberespacio.
  • 5. Fuente de Información: http://mexico.cnn.com/tecnologia/2012/04/06/china-reconoce-ataque-informatico-a- cientos-de-sitios-de-internet ACTIVIDAD 3 Matriz de Acceso o Realice lo que se solicita en el documento anexo, a mano y con calidad de presentación. matriz de acceso:  Realice la matriz a mano y con calidad de presentación. Conteste en orden las preguntas. 1. Cuantos dominios hay y cuáles son? D1, D2, D3, D4 2. Cuantos objetos, cuáles son? A1, A2, COM1, LPT1 3. Describa que pasa cuando un proceso se ejecuta en cada uno de los dominios especificado. D1-----Leer D2-----Leer, Imprimir D3-----Leer, Ejecutar D4-----Leer, Escribir 1. Suponga que se tienen 5 dominios: 1 – 5 y 7 objetos (F1. F7), 2. Elabore la matriz de acceso considerando: la intersección de dominios impares y objetos pares tendrá permiso de lectura y escritura 3. La intersección de dominios pares y objetos impares será de ejecución 4. La intersección de dominios y objetos iguales (mismo número) será de lectura. 5. Suponga que el proceso X se ejecuta en el dominio 5, que puede realizar? Especifique a detalle R=Leer, Escribir 6. Suponga que el proceso Y se ejecuta en el dominio 2, que puede realizar R=Ejecutar
  • 6. Dominio/ F1 F2 F3 F4 F5 F6 F7 Objeto 1 Lectura Lectura, Escritura 2 Ejecución Lectura Ejecución Ejecución Ejecución 3 Lectura Lectura, Ejecución 4 Ejecución Ejecución Lectura Ejecución Ejecución 5 Lectura Lectura, Escritura ACTIVIDAD 4 Exposición (Biometría) Resumen: Fire WallP Este funciona como corta fuegos entre las redes, este denegado las transmisiones de una red a otra. Las ventajas es en la protección de información privada, optimizando de acceso protección de intrusos, sus desventajas no protege amenazas de usuarios negligentes no protege la copia de los datos importantes. Políticas Política restrictiva: todo el tráfico expresa mente el tráfico, permisiva en este caso se permite todo tipo de tráfico menos el denegado. Antivirus Es una aplicación o grupo de aplicaciones, el cual tiene como objetivo debe cumplir con ciertos requisitos para ser considerado efectivo, eficiente y constante Antivirus Activo: activo no necesariamente tiene que estar en el proceso de escaneo del sistema ni tampoco en el estado de protección permanente. Antivirus Pasivo: Antivirus que se encuentra
  • 7. instalado en una computadora pero que no esta en ejecución ni en protección permanente. Biometría Es el estudio de métodos automáticos para el reconocimiento único de humanos basado en uno o más rasgos sobre los rasgos físicos o de conducta de un individuo. Base de Datos Globales Proveen una Positiva Identificación en Cualquier Sitio Se clasifican en ojos de retina, de iris, mano geométrica. Copia de Seguridad Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden ocurrir. Los respaldos o copias de seguridad tienen dos objetivos principales. Parches Dedicados a un Software que permite resolver vulnerabilidades en el código original de este. Es aplicar cambios en un programa, para corregir errores, agregarle funcionalidad, actualizar. Las nuevas variantes de los virus que hacen uso de la vulnerabilidad de Microsoft, lo que obliga a Microsoft a sacar un fix. Administración de Contraseñas Es un mecanismo diseñado para la protección de la información en un sistema o recurso, mediante el uso de contraseñas de seguridad. Es una
  • 8. cadena de caracteres que se puede usar iniciar en un equipo y obtener acceso a archivos, programas y otros recursos. ACTIVIDAD 5 Mensaje Encriptado Da igual que fuesen caracteres no imprimibles, al convertirlos a Base64 podrían ser representados en pantalla, y es por ello que esto se usa extensamente. Cuando hablemos del correo electrónico, Base64 será algo común. RXN0byBlcyB1biBhcmNoaXZvIGRlIGVqZW1wbG8gcGFyYSBlbmNyaXB0Y XI uIFBvZHLtYSBubyBzZXIgdW4gYXJjaGl2byBkZSB0ZXh0byB5IHNlciB1bi BhcmNoaXZvIGJpbmFyaW8sIG5vIGhheSBs7W1pdGVzIGVuIGVsIGNvbnRl b mlkbyBhIGNpZnJhciBuaSBlbiBzdSB0YW1h8W8AAAAAAAAAAAAAAA AAAA
  • 9. ACTIVIDAD 6 MÉTODOS DE CIFRADO Cifrado de Polybius Squere: Polybius era un escritor anciano Griego que propuso substituir las letras con números de dos dígitos. El alfabeto es escrito en una matriz de 5 x 5 con los renglones y columnas numeradas: 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z A 11 F 21 L 31 Q 41 V 51 B 12 G 22 M 32 R 42 W 52 C 13 H 23 N 33 S 43 X 53 D 14 I/J 24 O 34 T 44 Y 54 E 15 K 25 P 35 U 45 Z 55 Para encriptar sustituir cada letra con las coordenadas de la letra en la matriz. Por ejemplo: F: es igual a 21 1 2 3 4 5 1 A B C D E 2 F G H I/J K RENACIMIENTO 3 L M N O P 4215 331113 24 32 2415 33 44 34 4 Q R S T U 5 V W X Y Z
  • 10. Es más un código que un criposistema. Fue usado para transmitir mensajes de larga distancia en la noche usando antorchas. Ejemplo: Texto Original: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Texto Cifrado en Polybius Squre: 15 31 13 24 21 42 11 14 34 15 43 45 33 32 15 44 34 14 34. 41 45 15 35 15 42 32 24 44 15 11 45 32 15 33 44 11 42 31 11 43 15 22 45 42 24 14 11 42 14 15 45 33 32 15 33 43 11 24 15 34 14 15 45 33 11 42 13 23 24 51 34 32 15 14 24 11 33 44 15 31 11 13 34 14 24 21 24 13 11 13 24 34 33 14 15 31 13 34 33 44 15 33 24 14 34 14 15 32 11 33 15 42 11 41 45 15 43 34 31 34 35 45 15 14 11 31 15 15 42 31 34 41 45 15 13 45 15 33 44 11 33 13 34 33 31 11 13 31 11 51 15 14 15 13 24 21 42 11 14 34 11 14 15 13 45 11 14 34 35 11 42 11 14 15 43 13 34 14 24 21 24 13 11 42 31 34 Cifrado de Bacon: Usa un alfabeto de 24 letras donde I=J y U=V. Para cada una de las letras del alfabeto es atribuido un grupo de 5 caracteres compuestos por las letras "a" y "b". Como son utilizadas sólo dos letras para la formación de los grupos, se considera esta cifra como binaria. Como los grupos son formados por 5 letras, se considera la cifra de 5 bits. La formación de los grupos sigue una secuencia lógica, fácil de memorizar. Además de eso, los "a" y "b" pueden ser sustituidos por 0 y 1.
  • 11. Letra Grupo Binário Letra Grupo Binário A aaaaa 00000 N abbaa 01100 B aaaab 00001 O abbab 01101 C aaaba 00010 P abbba 01110 D aaabb 00011 Q abbbb 01111 E aabaa 00100 R baaaa 10000 F aabab 00101 S baaab 10001 G aabba 00110 T baaba 10010 H aabbb 00111 U/V baabb 10011 I/J abaaa 01000 W babaa 10100 K abaab 01001 X babab 10101 L ababa 01010 Y babba 10110 M ababb 01011 Z babbb 10111 Ejemplo: Texto Original: Esto es un ejemplo de un texto cifrado por el método de Bacon. Usaremos los caracteres a y b, y 0 y 1 para notar la diferencia del como se ve. Texto Cifrado usando los caracteres a y b: Aabaa baaab baaba abbab aabaa baaab baabb abbaa aabaa abaaa aabaa abab abbba ababa abab aaabb aabaa baabbabbaa baaba aabaa baaba abab aaaba abaaa aabab baaaa aaaaa aaabb abab abbba abab baaaa aabaa ababa ababa abaa baaba abbab aaabb abbab aaabb aabaa aaaab aaaaa aaaba abbab abbaa. Baabb baaab aaaaa baaaa aabaa ababb abbab baaab ababa abbab baaab aaaba aaaaa baaaa aaaaa aaaba baaba aabaa baaaa aabaa baaab aaaaa babba aaaab, 0 babba 1. Abbba aaaaa baaaa aaaaa abbaa abbab baaba aaaaa baaaa aaaba abbab baaab aabaa baaaa Texto Cifrado usando 0 y 1: 00100 10001 10010 01101 00100 10001 10011 01100 00100 01000 00100 01011 01110 01010 01101 00011 00100 10011 01100 10010 00100 10101 10010 01101 00010 01000 00101 10000 00000 00011 01101 01110 01101 10000 00100 01010 01011 00100 10010 01101 00011 01101 00011 00100 00001
  • 12. 00000 00010 01101 01100 10011 10001 00000 10000 00100 01011 01101 10001 01010 01101 10001 00010 00000 10000 00000 00010 10010 00100 10000 00100 10001 00000 10110 00001, 0 10110 1. 01110 00000 10000 00000 01100 01101 10010 00000 10000 00010 01101 10001 00100 10000 00100 00000 01010 01000 10111 00000 01100. Cifrado de Vigénere: El cifrado de Vigenère (1586) es una generalización del cifrado César, con la particularidad de que la clave toma sucesivamente diferente valores: Mensaje: P A R I S V A U T B I E N U N E M E S S E Clave: LOUPL OUPL OUPL OUP LOUPL Criptograma: A O L X D J U J E P C T Y I H T X S M H P En términos matemáticos puede expresarse como: Yi = Xi + Zi(mod26) Con Zi = L,O,U,P, alternativamente, siendo el 26 el número de letras del alfabeto. Se observa que a una misma letra en el texto claro le pueden corresponder diferentes letras en el texto cifrado. Aunque el cifrado de Vigenère fue considerado seguro durante siglos, el método Kasiski (1863) consiguió romperlo. Método de ataque al cifrado de Vigenère (1586) que debe su nombre al oficial prusiano Friedrich Kasiski que lo publicó en 1863. El método Kasiski consiste en determinar la longitud de la clave en un cifrado Vigenere, y se basa en la búsqueda de palabras repetidas en el texto cifrado. Kasiski se percató de la existencia de palabras repetidas en el texto cifrado, lo cual significa casi con toda probabilidad que dichas palabras no solo eran la misma antes del cifrado sino que además la clave coincidió en la misma posición en ambas ocurrencias.
  • 13. Sabiendo entonces que la distancia entre palabras repetidas es múltiplo de la longitud de la clave, era cuestión de buscar diferentes palabras que se repitieran y hallar su máximo común divisor, para de esta manera encontrar un múltiplo cercano a la longitud de la clave. La longitud de la clave será este número o algún factor primo del mismo. Una vez descubierta la longitud de la clave con la que se cifró el documento tan solo hay que dividir el texto en bloques del mismo tamaño que la longitud de la clave y aplicar el método estadístico tradicional del cifrado César. Lo de abajo es un texto que tiene un significado. Cifrado mediante el método Vigènere. aekks oiocx vlrqc vpvru wbnoi hvdqn rñtqr dgbun etjwh udocx vvsxa neqww gqnnx eviwf czfec igumo hsuwf hedtt vuoya dxzre sztot qdsre iññhv lehed tqvle nñlñx gvdql veggf dfañx emfof vorik qdgrl iggfr usaam twbge vxkvk smali mthab sfivv xseex rmrlo xpftf chfhe rpfzm oñaoc xzfwq bvpwp sznaa ewlsh uadxo vfquo dphvf jqseh skudz cskhr vozod efjsg bnoap zdosr zsits inpfa xrkaq awxnm ñsztf scdwz xegto rlann ziecs qnboo euwhc uoihv zoñec egmio pooat mwhgo ñtlgf deext ohszy actwu wzbsm xiesk qnekv rvdfn ziieu dztcp pglot ocpie wzcev sefha nsmpn gudyo xegge enrex vvfib nntwc sqbnd jijfo oizch vdhnn eezrk dzyvp kjskq ixgyz wihdñ tohhb gipxg vsbge epouw geuwq irfiq nftwl kdnll hprfi qixsm twrqp ohpzl wiiñp hrwho avpim kdcel aekig qgfcx rltbr wkorv ofhlr idwru odxkc hoouñ xijhb pexki nhoyi wtqlw bbyli ssksq lahss dsyañ torlt hexji kabro cbela knsgt qzvof dshit moyex jiuwz bavjs kabbs zqvvd dfixs mtwhc enppz fdfod sicsq npsje cudyp lheuh hooxa skvsx adfvg ñwzcs pwkwe qclbe kqrqf zhpre ofodp hrwby añhmu jjqex qejus xoxpz rdszc spskw kulvp gmszq svpxr tzndo rorlw rinpg zhbqn oaxve opevp wtajp añtwp wzoaw fsuwz nskeq rlaqs ojeja ofyne wlwgn
  • 14. sñtot sbgam hmthn qlwth zmser lcig Ejemplo: Texto Original: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Texto Vigénere: Ks;,yRXCv-;.ó;7ª;U36-v-;m7.;T.XUy6.;C7U.ª6CX;sC;ó.)7XyvCv;v.;7ª;U.ªóCW.;- ;v.;7ª;CX,8y+-;U.vyCª6.;sC;,-vyRy,C,y?ª;v.s;,-ª6.ªyv-k;v.;UCª.XC;m7.;ó?s-;T7.vC;s..Xs- ;sC;T.Xó-ªC;m7.;,7.ª6.;,-ª;sC;,sC+.;v.;,yRXCv-;Cv.,7CvC;TCXC;v.ó,-vyRy,CXs-Á
  • 15. ACTIVIDAD 7 Algoritmos Cifrados Algoritmo de cifrado RSA: Debe su nombre a sus creadores Ronal Rivest, Adi Shamir y Leonard Adleman, éste basa su seguridad en la dificultad de factorizar grandes números, es decir que es del tipo PFE (Problema de Factorización Entera). La clave pública y privada se obtiene del producto de dos números primos grandes y se calcula de la siguiente forma: Se eligen de forma aleatoria 2 números primos grandes que sean de la misma longitud y que numéricamente sean lejanos, a los cuales llamaremos ―p‖ y ―q‖ con los que se calculará su producto llamado ―n‖ n = pq Con este producto se escoge un número ―e‖ que sea primo relativo a (p-1)(q- 1) que cumpla 2e>n. Se calcula la inversa de e mod ((p-1)(q-1)), conocido como el teorema de Fermat, con lo que se obtiene un número ―d‖ el cual cumple: de≡1mod ((p −1)(q −1)) Al resolver el problema matemático anterior, se obtienen dos números ―e‖ y ―d‖ de los cuales (e,n) será la clave pública y en consecuencia (d,n) la clave privada. Para cifrar se utilizará la siguiente ecuación: C = me (mod n) Donde ―m‖ es el mensaje a cifrar y ―C‖ es el resultado de la operación matemática, es decir, el mensaje cifrado. Para descifrar se utiliza la misma ecuación pero con la clave privada, así: m = Cd (mod n) Note que para un atacante será muy difícil determinar el valor de (d,n) puesto que éste es producto de factorizar los números ―p‖ y ―q‖, que no están en su poder, sin embargo para calcular las claves públicas y privadas se recomienda que se utilicen claves de 768 bit para actividades personales, 1024 bits para actividades corporativas y de 2048 bits para actividades de alto riesgo. Usos Reales Se utiliza en la factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 16. El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado.