SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
METODOS DE CIFRADO
AUTORES:
TSU . PORRAS YEFERSSON
TSU . MOLINA ALEXIS
SAN JUAN DE COLÓN, JUNIO DE 2016
La Criptografía se puede definir más bien como un
conglomerado de técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no autorizados) de la
información.
Que es Criptografía
Criptosistemas de clave secreta
Es aquel Criptosistemas en el que la clave de cifrado, puede ser calculada a partir
de la de descifrado y viceversa. En la mayoría de estos sistemas, ambas claves
coinciden, y por supuesto han de mantenerse como un secreto entre emisor y
receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el
Criptosistemas.
Los sistemas de cifrado de clave única se dividen a su vez en dos grandes
grupos de Criptosistemas
Las cifras en flujo surgen como una aproximación optimizada del cifrado de
Vernam. La idea es construir una clave lo bastante larga, cuando menos de la
longitud del mensaje, a partir de una clave inicial corta mediante lo que se llama
generador pseudoaleatorio. Este generador expande una clave corta, llamada
semilla, para obtener una mucho más larga. Además, la operación de expansión
tiene que tener unas características determinadas, ya que la secuencia que resulta
se utiliza para cifrar el texto en claro.
Criptosistemas de cifrado en flujo
El principio del cifrado asimétrico (también conocido como cifrado con
clave pública) apareció en 1976, con la publicación de un trabajo sobre
criptografía por Whitfield Diffie y Martin Hellman.
Cifrado con clave pública
Es la parte que se estudian y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y
de esta forma establecer un canal encubierto de comunicación
Estenografía.
Esteganografia Técnicas más utilizadas según el tipo de medio.
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento.
Texto o documentos
Es el método más utilizado es el LSB, puesto que para un computador un
archivo de imagen es simplemente un archivo que muestra diferentes colores
e intensidades de luz en diferentes áreas (píxeles).
En imágenes
Es Cuando se oculta información dentro de archivos de audio, por lo general
la técnica usada es lo bit en coding (baja bit de codificación) que es similar a la
LSB que suele emplearse en las imágenes
En audio
En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo humano
En vídeo
Es una secuencia de datos electrónicos (bits) que se obtienen mediante la
aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de
cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma
autógrafa en orden a la identificación del autor del que procede el mensaje
Funciones de autenticación
Firma Digital:
El proceso de firma digital de un mensaje electrónico comprende en
realidad dos procesos sucesivos: la firma del mensaje por el emisor del
mismo y la verificación de la firma por el receptor del mensaje.
Funcionamiento de la Firma Digital
Técnicas de los hackers
Footprinting:
El uso de un atacante de herramientas y de la información para crear un perfil
completo de la postura de la seguridad de una organización se conoce como
footprinting
Gaining Access
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema
Interactive Control
Llamados como ‘RATs’ (Remote Administration Tools).
Éstas son herramientas reales y cautelosas de Administración Remota contenidas
en .exe llamados aleatoriamente (o camuflados en legítimos .exe).
Social Engineering:
Es de naturaleza humana. Nosotros, como generalización, conseguir la
satisfacción de participar en el éxito de otros. Los atacantes ruegan a menudo
esta opción. No realizando prácticamente acción alguna, obtienen información
que de otra manera no estaría disponible.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en
los servicios con el fin de evitar su normal funcionamiento.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Criptografía
CriptografíaCriptografía
Criptografía
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptología
CriptologíaCriptología
Criptología
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Yusneli
YusneliYusneli
Yusneli
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Destacado

Presentation expedition Lena (2012)
Presentation expedition Lena (2012)Presentation expedition Lena (2012)
Presentation expedition Lena (2012)lenatravel
 
Route description marcin genechko (2012)
Route description marcin genechko (2012)Route description marcin genechko (2012)
Route description marcin genechko (2012)lenatravel
 
Assignment 1 concept 1 slide show
Assignment 1 concept 1 slide showAssignment 1 concept 1 slide show
Assignment 1 concept 1 slide showEMGUD
 
Morfologi bhs.arab fiil amar
Morfologi bhs.arab fiil amarMorfologi bhs.arab fiil amar
Morfologi bhs.arab fiil amarInna Zahratunnisa
 
Politik dan Strategi Nasional
Politik dan Strategi NasionalPolitik dan Strategi Nasional
Politik dan Strategi NasionalInna Zahratunnisa
 
Pregnancy Induced Hypertension- Pathophysiology
Pregnancy Induced Hypertension- PathophysiologyPregnancy Induced Hypertension- Pathophysiology
Pregnancy Induced Hypertension- PathophysiologyDr Anusha Rao P
 

Destacado (12)

Presentation expedition Lena (2012)
Presentation expedition Lena (2012)Presentation expedition Lena (2012)
Presentation expedition Lena (2012)
 
Route description marcin genechko (2012)
Route description marcin genechko (2012)Route description marcin genechko (2012)
Route description marcin genechko (2012)
 
Assignment 1 concept 1 slide show
Assignment 1 concept 1 slide showAssignment 1 concept 1 slide show
Assignment 1 concept 1 slide show
 
After sslc
After sslcAfter sslc
After sslc
 
Nahwu Naibul Faail
Nahwu Naibul FaailNahwu Naibul Faail
Nahwu Naibul Faail
 
Presentación1
Presentación1Presentación1
Presentación1
 
Perulangan for
Perulangan forPerulangan for
Perulangan for
 
Morfologi bhs.arab fiil amar
Morfologi bhs.arab fiil amarMorfologi bhs.arab fiil amar
Morfologi bhs.arab fiil amar
 
Politik dan Strategi Nasional
Politik dan Strategi NasionalPolitik dan Strategi Nasional
Politik dan Strategi Nasional
 
Rest api with Python
Rest api with PythonRest api with Python
Rest api with Python
 
Pregnancy Induced Hypertension- Pathophysiology
Pregnancy Induced Hypertension- PathophysiologyPregnancy Induced Hypertension- Pathophysiology
Pregnancy Induced Hypertension- Pathophysiology
 
Jaundice in pregnancy
Jaundice in pregnancyJaundice in pregnancy
Jaundice in pregnancy
 

Similar a Presentación1

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegaseltiger18
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 

Similar a Presentación1 (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
Criptografia Criptografia
Criptografia
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (14)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Presentación1

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN CIENCIA Y TECNOLOGÍA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL METODOS DE CIFRADO AUTORES: TSU . PORRAS YEFERSSON TSU . MOLINA ALEXIS SAN JUAN DE COLÓN, JUNIO DE 2016
  • 2. La Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información. Que es Criptografía
  • 3. Criptosistemas de clave secreta Es aquel Criptosistemas en el que la clave de cifrado, puede ser calculada a partir de la de descifrado y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el Criptosistemas. Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de Criptosistemas
  • 4. Las cifras en flujo surgen como una aproximación optimizada del cifrado de Vernam. La idea es construir una clave lo bastante larga, cuando menos de la longitud del mensaje, a partir de una clave inicial corta mediante lo que se llama generador pseudoaleatorio. Este generador expande una clave corta, llamada semilla, para obtener una mucho más larga. Además, la operación de expansión tiene que tener unas características determinadas, ya que la secuencia que resulta se utiliza para cifrar el texto en claro. Criptosistemas de cifrado en flujo
  • 5. El principio del cifrado asimétrico (también conocido como cifrado con clave pública) apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman. Cifrado con clave pública
  • 6. Es la parte que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación Estenografía.
  • 7. Esteganografia Técnicas más utilizadas según el tipo de medio. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Texto o documentos
  • 8. Es el método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (píxeles). En imágenes
  • 9. Es Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es lo bit en coding (baja bit de codificación) que es similar a la LSB que suele emplearse en las imágenes En audio
  • 10. En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano En vídeo
  • 11. Es una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje Funciones de autenticación Firma Digital:
  • 12. El proceso de firma digital de un mensaje electrónico comprende en realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificación de la firma por el receptor del mensaje. Funcionamiento de la Firma Digital
  • 13. Técnicas de los hackers Footprinting: El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la seguridad de una organización se conoce como footprinting Gaining Access Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema Interactive Control Llamados como ‘RATs’ (Remote Administration Tools). Éstas son herramientas reales y cautelosas de Administración Remota contenidas en .exe llamados aleatoriamente (o camuflados en legítimos .exe).
  • 14. Social Engineering: Es de naturaleza humana. Nosotros, como generalización, conseguir la satisfacción de participar en el éxito de otros. Los atacantes ruegan a menudo esta opción. No realizando prácticamente acción alguna, obtienen información que de otra manera no estaría disponible. Denial of Service: Un atacante no tiene que acceder necesariamente a un sistema para causar problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los servicios con el fin de evitar su normal funcionamiento.