SlideShare una empresa de Scribd logo
1 de 8
Realizado por:
Arcila Olimar
C.I: 18.294.350
Profesor:
José Palmar
Sección: I3BB81
Cumarebo; Diciembre del 2021
Funciones de Autenticación
•Establecer los rangos de acceso en función de
cada perfil.
•Implementar la solución que controle el
acceso entre los aplicativos de negocio y los
datos sensibles.
•Desplegar la información en base a roles y
perfiles, los cuales dependerán a su vez de las
funciones que les sean asignadas a cada uno.
Funciones de Autenticación
Sistemas basados en
algo conocido.
Sistemas basados en
algo poseído
Sistemas basados en una
característica física del
usuario o un acto
involuntario del mismo.
Firma Digital
Una firma digital es un mecanismo criptográfico que
permite al receptor de un mensaje firmado
digitalmente identificar a la entidad originadora de
dicho mensaje (autenticación de origen y no repudio),
y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador (integridad).
Certificados Digitales
Un certificado digital o certificado electrónico es un
fichero informático firmado electrónicamente por un
prestador de servicios de certificación, considerado por
otras entidades como una autoridad para este tipo de
contenido, que vincula unos datos de verificación de
firma a un firmante, de forma que únicamente puede
firmar este firmante, y confirma su identidad.
Keylogger es un software simple que registra la secuencia de teclas y
los trazos del teclado en un archivo de registro en el ordenador.
Técnicas de los Hacker
Denegación de servicio (DDoS) Un ataque de denegación de servicio
es una técnica de pirateo para derribar un sitio o servidor inundándolos
con mucho tráfico.
WAP falso Incluso por diversión, los hackers pueden usar software para
falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar
público oficial WAP. Una vez que te conectas con elWAP falso, un
hacker puede acceder a los datos.
Técnicas de los Hacker
Phishing es una técnica de piratería mediante la cual un hacker
informático imita los sitios más accesibles y atrapa a la víctima
enviando ese enlace falso. Combinado con la ingeniería social, se
convierte en uno de los vectores de ataque más usados y más letales.
Virus y troyanos son programas de software maliciosos. Se instalan en
el sistema de la víctima y siguen enviando los datos al hacker. También
pueden bloquear los archivos, mostrar publicidad fraudulenta, desviar
tráfico o husmear los datos de un equipo.
Métodos de cifrado

Más contenido relacionado

La actualidad más candente

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2Adrian_egui
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Daniela_OcLo
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uapJakheline Porras
 
Presentación sin título.pdf
Presentación sin título.pdfPresentación sin título.pdf
Presentación sin título.pdfMiguelPrezMrquez
 

La actualidad más candente (14)

Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
TIC
TICTIC
TIC
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tic
TicTic
Tic
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
Spyware..
Spyware..Spyware..
Spyware..
 
Presentación sin título.pdf
Presentación sin título.pdfPresentación sin título.pdf
Presentación sin título.pdf
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tendencia
TendenciaTendencia
Tendencia
 

Similar a Métodos de cifrado

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras osmanvargas
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebrblue6795
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 

Similar a Métodos de cifrado (20)

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
S eguridad
S eguridadS eguridad
S eguridad
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 

Último

APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariasusafy7
 
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDaysonMillerAvilesAc1
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosRamiroCruzSalazar
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxwilliam801689
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxMarcosAlvarezSalinas
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónmaz12629
 

Último (20)

APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptx
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 

Métodos de cifrado

  • 1. Realizado por: Arcila Olimar C.I: 18.294.350 Profesor: José Palmar Sección: I3BB81 Cumarebo; Diciembre del 2021
  • 2. Funciones de Autenticación •Establecer los rangos de acceso en función de cada perfil. •Implementar la solución que controle el acceso entre los aplicativos de negocio y los datos sensibles. •Desplegar la información en base a roles y perfiles, los cuales dependerán a su vez de las funciones que les sean asignadas a cada uno.
  • 3. Funciones de Autenticación Sistemas basados en algo conocido. Sistemas basados en algo poseído Sistemas basados en una característica física del usuario o un acto involuntario del mismo.
  • 4. Firma Digital Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
  • 5. Certificados Digitales Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad para este tipo de contenido, que vincula unos datos de verificación de firma a un firmante, de forma que únicamente puede firmar este firmante, y confirma su identidad.
  • 6. Keylogger es un software simple que registra la secuencia de teclas y los trazos del teclado en un archivo de registro en el ordenador. Técnicas de los Hacker Denegación de servicio (DDoS) Un ataque de denegación de servicio es una técnica de pirateo para derribar un sitio o servidor inundándolos con mucho tráfico. WAP falso Incluso por diversión, los hackers pueden usar software para falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar público oficial WAP. Una vez que te conectas con elWAP falso, un hacker puede acceder a los datos.
  • 7. Técnicas de los Hacker Phishing es una técnica de piratería mediante la cual un hacker informático imita los sitios más accesibles y atrapa a la víctima enviando ese enlace falso. Combinado con la ingeniería social, se convierte en uno de los vectores de ataque más usados y más letales. Virus y troyanos son programas de software maliciosos. Se instalan en el sistema de la víctima y siguen enviando los datos al hacker. También pueden bloquear los archivos, mostrar publicidad fraudulenta, desviar tráfico o husmear los datos de un equipo.