SlideShare una empresa de Scribd logo
1 de 12
CRIPTOLOGÍA,
CRIPTOGRAFÍA Y
ESTEGANOGRAFÍA
Especialización de Seguridad en
Redes
SENA - HUILA
DEFINICION
• CRIPTOLOGÍA: Es la disciplina que se dedica al estudio de la escritura secreta, es
decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles
o imposibles de leer por entidades no autorizadas.
• CRIPTOGRAFÍA: Es una técnica, o más bien un conjunto de técnicas, que
originalmente tratan sobre la protección o el ocultamiento de la información frente a
observadores no autorizados.
• ESTEGANOGRAFÍA: Es la disciplina en la que se estudian y aplican técnicas que
permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores,
de manera que no se perciba su existencia
CRIPTOLOGIA
La criptologia esta formada por dos técnicas complementarias que son la criptografía y el
criptoanálisis.
• La criptografía es una técnica de convertir un texto inteligible, un texto en claro (en otro
llamado criptograma, el cual su contenido es igual al anterior pero que solo lo pueden
entender las personas autorizadas.
• El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
CRIPTOGRAFIA
• Para poder encriptar se debe transformar un
texto mediante un método que solo conocen
las personas autorizadas.
• De esta manera solo se puede utilizar un
algoritmo secreto o un algoritmo publico que
utiliza una palabra la cual es llamada clave
que solo debe ser conocida por las
personas autorizadas. Esta debe ser
imprescindible para la encriptación y la des
encriptación.
Esteganografía
Cifrar información de
manera que sea
ininteligible para un
probable intruso, a pesar
del conocimiento de su
existencia
Oculta la información en
un portador de modo
que no sea advertido el
hecho mismo de su
existencia y envío.
Criptografía
• El objetivo de la estenografía
es pasar desapercibida y el de
la criptografía es evitar ser
decodificada (o descifrada)
Esteganografía Criptografía
Mayor
Seguridad
• La criptografía y la esteganografía
pueden complementarse, dando un
nivel de seguridad extra a la
información, es decir, es muy común
que el mensaje a esteganografiar sea
previamente cifrado, de tal modo que a
un eventual intruso no sólo le costará
advertir la presencia de la mensajería
oculta, y si la llegara a obtener, la
encontraría cifrada.
MODOS DE AUTENTICACIÓN
MODOS DE AUTENTICACION
Autenticación simple: Se basa en el envío de un mensaje de A hacia B con su identificación,
una marca de tiempo y el resultado de aplicar una función de único sentido
Autenticación fuerte Unidireccional: Se basa en el envío de un único mensaje entre A y B,
de modo que la segunda autentique a la primera.
Autenticación fuerte Bidireccional: Se trata de una variante del anterior en la que cada
entidad envía un mensaje firmado de contenido similar al ya explicado. Se consigue que
ambas entidades queden autenticadas frente a su interlocutor
Autenticación fuerte de 3 sentidos: La ventaja de este método es que en este caso no es
necesario hacer uso de marcas de tiempo.
NO REPUDIO
El no repudio sirve a los emisores o a los
receptores para negar un mensaje
transmitido. Por lo que cuando un mensaje
es enviado, el receptor puede probar que
el mensaje fue enviado por el presunto
emisor. De manera similar, cuando un
mensaje es recibido, el remitente puede
probar que el mensaje fue recibido por el
presunto receptor.
TIPOS DE NO REPUDIO
1. No repudio en creación: Obtener una prueba que garantice que el emisor
de un mensaje ha creado el contenido del mismo
2. No repudio en origen: El emisor no puede negar el envío porque el
destinatario tiene pruebas del mismo. El receptor recibe una prueba
infalsificable del origen del envío.
3. No repudio de envío: El receptor o el emisor del mensaje adquieren una
prueba demostrable de la fecha y hora del envío
4. No repudio en entrega: El receptor no puede negar que recibió el mensaje
porque el emisor tiene pruebas de la recepción.
TIPOS DE NO REPUDIO
5. No repudio en recepción: el emisor obtiene una prueba garantizando que el receptor del
mismo lo ha recibido.
6. No repudio en conocimiento: Obtener una prueba garantizando en el mensaje ha sido
conocido por el destinatario
7. No repudio en presentación: el emisor obtiene una prueba de que una autoridad de
entrega ha aceptado la transmisión de un determinado mensaje
Un ejemplo de no repudio sería el sistema de mensajería de WhatsApp , que tiene un sistema
de cifrado y estamos comunicándonos frente a la empresa de WhatsApp , por otra parte el
envío de mensajes serían ambas posibilidades de no repudio , ya que al recibir el mensaje
nos aparece el doble tick y en azul si lo hemos leído , por lo cual no podemos negar que
hemos enviado el mensaje, pero tampoco pueden negar que lo han recibido.
Critografía y autenticacion

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

La criptologia
La criptologiaLa criptologia
La criptologia
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Elementos principales del proceso comunicativo
Elementos principales del proceso comunicativoElementos principales del proceso comunicativo
Elementos principales del proceso comunicativo
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Yusneli
YusneliYusneli
Yusneli
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Códigos secretos
Códigos secretosCódigos secretos
Códigos secretos
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 

Similar a Critografía y autenticacion

Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas DigitalesRubenUFT
 
encriptacion
encriptacionencriptacion
encriptacionisatrini
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3NormaAlonso2008
 

Similar a Critografía y autenticacion (20)

Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
encriptacion
encriptacionencriptacion
encriptacion
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
S i ud04
S i ud04S i ud04
S i ud04
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Critografía y autenticacion

  • 2. DEFINICION • CRIPTOLOGÍA: Es la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas. • CRIPTOGRAFÍA: Es una técnica, o más bien un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados. • ESTEGANOGRAFÍA: Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia
  • 3. CRIPTOLOGIA La criptologia esta formada por dos técnicas complementarias que son la criptografía y el criptoanálisis. • La criptografía es una técnica de convertir un texto inteligible, un texto en claro (en otro llamado criptograma, el cual su contenido es igual al anterior pero que solo lo pueden entender las personas autorizadas. • El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 4. CRIPTOGRAFIA • Para poder encriptar se debe transformar un texto mediante un método que solo conocen las personas autorizadas. • De esta manera solo se puede utilizar un algoritmo secreto o un algoritmo publico que utiliza una palabra la cual es llamada clave que solo debe ser conocida por las personas autorizadas. Esta debe ser imprescindible para la encriptación y la des encriptación.
  • 5. Esteganografía Cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia Oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. Criptografía • El objetivo de la estenografía es pasar desapercibida y el de la criptografía es evitar ser decodificada (o descifrada)
  • 6. Esteganografía Criptografía Mayor Seguridad • La criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.
  • 8. MODOS DE AUTENTICACION Autenticación simple: Se basa en el envío de un mensaje de A hacia B con su identificación, una marca de tiempo y el resultado de aplicar una función de único sentido Autenticación fuerte Unidireccional: Se basa en el envío de un único mensaje entre A y B, de modo que la segunda autentique a la primera. Autenticación fuerte Bidireccional: Se trata de una variante del anterior en la que cada entidad envía un mensaje firmado de contenido similar al ya explicado. Se consigue que ambas entidades queden autenticadas frente a su interlocutor Autenticación fuerte de 3 sentidos: La ventaja de este método es que en este caso no es necesario hacer uso de marcas de tiempo.
  • 9. NO REPUDIO El no repudio sirve a los emisores o a los receptores para negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor.
  • 10. TIPOS DE NO REPUDIO 1. No repudio en creación: Obtener una prueba que garantice que el emisor de un mensaje ha creado el contenido del mismo 2. No repudio en origen: El emisor no puede negar el envío porque el destinatario tiene pruebas del mismo. El receptor recibe una prueba infalsificable del origen del envío. 3. No repudio de envío: El receptor o el emisor del mensaje adquieren una prueba demostrable de la fecha y hora del envío 4. No repudio en entrega: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.
  • 11. TIPOS DE NO REPUDIO 5. No repudio en recepción: el emisor obtiene una prueba garantizando que el receptor del mismo lo ha recibido. 6. No repudio en conocimiento: Obtener una prueba garantizando en el mensaje ha sido conocido por el destinatario 7. No repudio en presentación: el emisor obtiene una prueba de que una autoridad de entrega ha aceptado la transmisión de un determinado mensaje Un ejemplo de no repudio sería el sistema de mensajería de WhatsApp , que tiene un sistema de cifrado y estamos comunicándonos frente a la empresa de WhatsApp , por otra parte el envío de mensajes serían ambas posibilidades de no repudio , ya que al recibir el mensaje nos aparece el doble tick y en azul si lo hemos leído , por lo cual no podemos negar que hemos enviado el mensaje, pero tampoco pueden negar que lo han recibido.