SlideShare una empresa de Scribd logo

Tecnicas de crptografia

Tensor
Tensor

Tecnicas de crptografia

1 de 34
Descargar para leer sin conexión
CRIPTOGRAFÍA
CRIPTOGRAFÍA
La criptografía es o puede ser considerada como una rama directa de la
especialidad de Seguridad y Redes Informática, sin embargo, de
acuerdo a las investigación, hay una ciencia llamada criptología, que es
donde se encuentra la criptografía junto con el criptoanálisis.
¿Que es la criptografía?
“Criptografía (comunicaciones), ciencia que trata del
enmascaramiento de la comunicación de modo que sólo resulte
inteligible para la persona que posee la clave, o método para
averiguar el significado oculto, mediante el criptoanálisis de un texto
aparentemente incoherente. En su sentido más amplio, la
criptografía abarca el uso de mensajes encubiertos, códigos y
cifras.
“La palabra criptografía se limita a veces a la utilización de cifras, es
decir, métodos de transponer las letras de mensajes (no cifrados)
normales o métodos que implican la sustitución de otras letras o
símbolos por las letras originales del mensaje, así como a diferentes
combinaciones de tales métodos, todos ellos conforme a sistemas
predeterminados”.
CRIPTOANÁLISIS
El criptoanálisis busca descubrir el texto plano o la
clave con la que está codificado.
Entre los más conocidos encontramos Activos y
pasivos, y dentro de estos últimos están ataques con
criptogramas conocidos, ataque con texto plano
conocido y su respectivo criptograma, ataque con
texto plano elegido, ataque con criptograma elegido
y el último ataque por análisis de frecuencias.
Tecnicas de crptografia
Algoritmo: Es lo que se emplea para cifrar un mensaje (o lo
que sea), resultando un código incomprensible que sólo se puede
llegar a entender si se sabe como se ha cifrado.
Clave secreta: Es el código básico utilizado para cifrar y
descifrar un mensaje. Cuando se utiliza la misma para las dos
funciones, estamos ante un sistema simétrico.
Clave pública. Es la clave que hacemos que esté al alcance de
todo el mundo para que nos puedan enviar un mensaje cifrado.
También con ella pueden descifrar lo que les enviemos cifrado con
nuestra clave privada.
Clave privada. Es la clave que tan sólo nosotros conocemos y que
utilizamos para descifrar el mensaje que nos envían cifrado con
nuestra clave pública.
Este sistema de clave pública y clave privada se conoce como
sistema asimétrico.
Publicidad

Más contenido relacionado

La actualidad más candente

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 

La actualidad más candente (16)

G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 

Destacado

Making The Change 11 27 08
Making The Change 11 27 08 Making The Change 11 27 08
Making The Change 11 27 08 rgillt1
 
11. Kā pāriet uz citu tarifu plānu?
11. Kā pāriet uz citu tarifu plānu?11. Kā pāriet uz citu tarifu plānu?
11. Kā pāriet uz citu tarifu plānu?Mansberns
 
บรรยายต้นทุน
บรรยายต้นทุนบรรยายต้นทุน
บรรยายต้นทุนsurasak
 
розроблення плану створення презентації
розроблення плану створення презентаціїрозроблення плану створення презентації
розроблення плану створення презентаціїNVK4
 
760 русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с
760  русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с760  русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с
760 русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256сdfdkfjs
 
Evaluation
EvaluationEvaluation
EvaluationJhynel
 
ЛОЛ-2 смена 2014 сош п.токи
 ЛОЛ-2 смена 2014 сош п.токи ЛОЛ-2 смена 2014 сош п.токи
ЛОЛ-2 смена 2014 сош п.токиGALINA kOSHKINA
 

Destacado (13)

Making The Change 11 27 08
Making The Change 11 27 08 Making The Change 11 27 08
Making The Change 11 27 08
 
Slide Alimen. Gastr
Slide   Alimen. GastrSlide   Alimen. Gastr
Slide Alimen. Gastr
 
Locatives randall jan28
Locatives randall jan28Locatives randall jan28
Locatives randall jan28
 
11. Kā pāriet uz citu tarifu plānu?
11. Kā pāriet uz citu tarifu plānu?11. Kā pāriet uz citu tarifu plānu?
11. Kā pāriet uz citu tarifu plānu?
 
บรรยายต้นทุน
บรรยายต้นทุนบรรยายต้นทุน
บรรยายต้นทุน
 
2016 SFU Pre-Game
2016 SFU Pre-Game2016 SFU Pre-Game
2016 SFU Pre-Game
 
Soldado
SoldadoSoldado
Soldado
 
розроблення плану створення презентації
розроблення плану створення презентаціїрозроблення плану створення презентації
розроблення плану створення презентації
 
Mobile UP
Mobile UPMobile UP
Mobile UP
 
760 русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с
760  русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с760  русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с
760 русский язык. 6кл. дикт. и изложен. никулина м.ю.-2014 -256с
 
Evaluation
EvaluationEvaluation
Evaluation
 
Energy
EnergyEnergy
Energy
 
ЛОЛ-2 смена 2014 сош п.токи
 ЛОЛ-2 смена 2014 сош п.токи ЛОЛ-2 смена 2014 сош п.токи
ЛОЛ-2 смена 2014 сош п.токи
 

Similar a Tecnicas de crptografia

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 

Similar a Tecnicas de crptografia (19)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía
Criptografía Criptografía
Criptografía
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"elizabethauquilla123
 
Alexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdfAlexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdfalexlasso65
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfAngelaCasco1
 
Evolución del Hombre.pptx
Evolución del Hombre.pptxEvolución del Hombre.pptx
Evolución del Hombre.pptxyasacajaneth97
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfJohnCarvajal23
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETELasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETEalexlasso65
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
 
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfLasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfalexlasso65
 
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfInfopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfMarceloUzhca
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfJorgecego
 
Lasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICA
Lasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICALasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICA
Lasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICAalexlasso65
 
Oxidos Básicos.pdf
Oxidos Básicos.pdfOxidos Básicos.pdf
Oxidos Básicos.pdfvanesacaiza
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxnelsontobontrujillo
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfcecymendozaitnl
 
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxINESDVERA
 
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfRojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfcarolinarojas476396
 

Último (20)

Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
VAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdfVAMOS A APRENDER LENGUAJE 9.pdf
VAMOS A APRENDER LENGUAJE 9.pdf
 
Alexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdfAlexander_Lasso_Marco_Garzón_Tarea 3.pdf
Alexander_Lasso_Marco_Garzón_Tarea 3.pdf
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdf
 
Evolución del Hombre.pptx
Evolución del Hombre.pptxEvolución del Hombre.pptx
Evolución del Hombre.pptx
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
 
PPT : Sabiduría para vivir con rectitud
PPT  : Sabiduría para vivir con rectitudPPT  : Sabiduría para vivir con rectitud
PPT : Sabiduría para vivir con rectitud
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETELasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
 
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES OCULTAS EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Sesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielosSesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielos
 
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdfLasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
Lasso_Alexander_Alumno_1- Garzon_Marco_Alumno_2 (1).pdf
 
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdfInfopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
Infopedagogia Uzhca_Marcelo_ tarea_No_1.pdf
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdf
 
Lasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICA
Lasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICALasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICA
Lasso_Anthony_Practica_1.pdf.INFOPEDAGOGIAPRACTICA
 
Oxidos Básicos.pdf
Oxidos Básicos.pdfOxidos Básicos.pdf
Oxidos Básicos.pdf
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptx
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdf
 
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptxPresentación sobre escritura colaborativa2024 Unidad 1.pptx
Presentación sobre escritura colaborativa2024 Unidad 1.pptx
 
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfRojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
 

Tecnicas de crptografia

  • 2. CRIPTOGRAFÍA La criptografía es o puede ser considerada como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a las investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 3. ¿Que es la criptografía? “Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. “La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados”.
  • 4. CRIPTOANÁLISIS El criptoanálisis busca descubrir el texto plano o la clave con la que está codificado. Entre los más conocidos encontramos Activos y pasivos, y dentro de estos últimos están ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el último ataque por análisis de frecuencias.
  • 6. Algoritmo: Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado. Clave secreta: Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico. Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.
  • 8. Un sencillo ejemplo de criptografía:
  • 12. ¿Qué tipos de criptografía se emplean en la actualidad?  “La criptografía simétrica, es en donde se usa la misma contraseña o llave para encriptar y para desencriptar la información. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que éste pueda desencriptar la información, y debe hacerlo por un canal seguro. Por lo tanto la criptografía simétrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave). Para envío de datos es preferible la criptografía asimétrica”.
  • 13. ¿Qué tipos de criptografía se emplean en la actualidad?  “La criptografía asimétrica, que emplea un esquema de llave pública y llave privada. La información se encripta con la llave pública, y se desencripta con la llave privada. No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información”.
  • 14. ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” .
  • 15. Certificados digitales • Basados en métodos criptográficos de clave asimétrica • Asocian información de una persona o entidad con su clave pública • La veracidad de esta asociación la garantiza la Autoridad de Certificación – FNMT – Dirección General de Policía (DNIe) – Camerfirma, CaCert, etc – Registradores, Notarios, etc
  • 18. Firma Electrónica • Permite migrar procesos basados en papel (que requerían firmas) a formato electrónico • Garantiza la autenticidad, integridad y no repudio del mensaje firmado • Firma Electrónica Avanzada ”firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control”
  • 19. Firma Electrónica: Aplicaciones • Aplicaciones: – Factura electrónica – Voto electrónico – Contratación Electrónica (licitación electrónica y e-subasta) – Notificación Electrónica – Procedimientos Administrativos electrónicos
  • 20. Audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es baja bit de codificación, que es similar a la LSB que suele emplearse en las imágenes. Vídeo Suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano. Texto Puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Imágenes El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). Esteganografia Técnicas más utilizadas según el tipo de medio:
  • 21. Técnicas de los Hacker T.S.U Nelson Campos
  • 22. Anonimato La función que tiene el uso de técnicas de anonimato para un atacante tiene dos aspectos fundamentales: ● Ocultar su identidad ● Borrar huellas Se usan tres técnicas: ● Anonimato físico: cibercafé, wifis abiertas ● Anonimato por uso de bouncer ● Anonimato por uso de proxy
  • 23. Anonimato por uso de bouncer Las técnicas más frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer). Un bouncer es un sistema sobre el que el atacante tiene derechos totales. Para convertir a una víctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algún exploit o la inyección de un troyano.
  • 24. Proxy de Internet Un proxy es un intermediario entre un cliente y un servidor Actúa a la vez como cliente y como servidor Normalmente un proxy lo es de varios clientes y tiene una caché asociada para aumentar la velocidad en futuras peticiones
  • 25. Anonimato por uso de proxies Proxy de Internet De esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante. Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizar.
  • 26. Anonimato por uso de proxies ¿Qué es Tor? Tor es un software gratis y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y las relaciones, y la seguridad del estado se conoce como análisis de tráfico. Por qué es importante Anonimato Tor le protege transmitiendo sus comunicaciones a una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.
  • 27. Anonimato por uso de proxies
  • 28. Spoofing Spoofing: suplantación de identidad Objetivos: ● Falsear información ● Engañar ● Obtener información de un usuario determinado ● Comprometer un sistema de red ● Crear confusión haciendo aparentar cosas que no son reales.
  • 29. Spoofing Tipos de spoofing: ● ARP Spoofing ● IP Spoofing ● Mail Spoofing ● DNS Spoofing ● Web Spoofing Combinación con otras técnicas: sniffing y hijacking
  • 30. Sniffing El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Herramienta: Ethereal – Wireshark Prerequisitos: WinPcap Contramedidas: Encriptación de datos, Sistemas de detección de sniffers Descripción: Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
  • 31. Hijacking Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
  • 32. ARP Spoffing Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a máquinas conectadas al mismo medio físico (LAN). Objetivos: ● Suplantar identidades físicas: MAC ● Reconducir una comunicación física ● Atacar las comunicaciones locales ● Robo de comunicaciones
  • 33. Man in the middle La técnica consiste en interponerse entre 2 sistemas realizando envenamiento de las caché de ARP •Sirve como plataforma a otros ataques •Puede ser utilizado para el robo de sesiones y contraseñas •Sirve como trampolín del sniffing en redes conmutadas.
  • 34. xss javascript:while(1)alert("¡¡¡Todos somos víctimas!!!"); BrutusAE T 2 Exploit s Troyanos Keyloggers Ingeniería Social La Pregunta Secreta La Fuerza Bruta Sitios web falsos SQL injection Ingeniería inversa Negación del servicio Root hacking Virus Malware Nmap