SlideShare una empresa de Scribd logo
1 de 15
METODOSDE
CIFRADO
CRIPTOGRAFÍA
AUTORES:
Trejo Y.
Zambrano J.
Zambrano R.
Laencriptaciónocifradode
datoseselprocesodeusarun
algoritmoparatransformar
informaciónyqueseailegible
parausuariosnoautorizados
Un método de cifrado se
compone
fundamentalmente de dos
elementos, un algoritmo
criptográfico y una o más
claves secretas
Criptosistemas
Un criptosistema es el conjunto de
procedimientos que garantizan la
seguridad de la información y utilizan
técnicas criptográficas.
Se describen mediante:
• El termino en inglés es cipher.
• El elemento fundamental de un
Criptosistema es la “llave”.
• En algunas referencias a la llave se le
conoce como clave.
4
Definiciones:
• A y B son emisor y receptor
respectivamente.
• El mensaje original (texto en claro) es
transformado mediante un procedimiento
de encripción controlado por una llave.
• El mensaje transformado (encriptado) se
llama criptograma.
• Cuando se recibe B, con conocimiento de la
llave, se transforma el criptograma en el
texto fuente o claro.
• La llave también es conocida como clave,
encripción como cifrado y decripción como
descifrado.
5
Criptosistema de clave secreta
Denominamos criptosistema de clave secreta (de clave
privada, de clave única o simétrico) a aquel criptosistema
en el que la clave de cifrado, , puede ser calculada a partir
de la de descifrado, , y viceversa. En la mayoría de estos
sistemas, ambas claves coinciden, y por supuesto han de
mantenerse como un secreto entre emisor y receptor: si un
atacante descubre la clave utilizada en la comunicación, ha
roto el criptosistema.
Los sistemas de cifrado de clave única
se dividen a su vez en dos grandes
grupos de criptosistemas:
• Cifradores de flujo, que son aquellos que pueden cifrar
un sólo bit de texto claro al mismo tiempo, y por tanto
su cifrado se produce bit a bit
• Cifradores de bloque, que cifran un bloque de bits
(habitualmente, cada bloque es de 64 bits) como una
única unidad.
6
Criptosistemas de cifrado en flujo:
Surgen como una aproximación optimizada del
cifrado de Vernam. La idea es construir una clave
lo bastante larga, cuando menos de la longitud
del mensaje, a partir de una clave inicial corta
mediante lo que se llama generador
pseudoaleatorio. Este generador expande una
clave corta, llamada semilla, para obtener una
mucho más larga. Además, la operación de
expansión tiene que tener unas características
determinadas, ya que la secuencia que resulta se
utiliza para cifrar el texto en claro.
01010101010101
0101010101010101010
010101010101010101010
010101010101010101001010
0101010101010100101010101
01010101010101010010101
01010101010101010101
01010101010101010
01010101010101 7
Criptosistemas de clave publica:
En éstos, la clave de cifrado se hace de
conocimiento general (se le llama clave pública).
Sin embargo, no ocurre lo mismo con la clave de
descifrado (clave privada), que se ha de
mantener en secreto. Ambas claves no son
independientes, pero del conocimiento de la
pública no es posible deducir la privada sin
ningún otro dato. Tenemos pues un par clave
pública-clave privada; la existencia de ambas
claves diferentes, para cifrar o descifrar, hace
que también se conozca a estos criptosistemas
como asimétricos.
01010101010101
0101010101010101010
010101010101010101010
010101010101010101001010
0101010101010100101010101
01010101010101010010101
01010101010101010101
01010101010101010
01010101010101 8
Esteganografía
Es el arte de ocultar información en algún otro elemento. No es algo que naciera de la informática,
sino que lleva acompañando al hombre desde que éste vio necesario realizar este tipo de técnicas.
Esteganografía en texto
• Ocultar información en texto, de manera que algunas (o
todas) las palabras del mismo, sirvan para descifrar el
mensaje. Hay varias técnicas, pero la mayoría se basan
en aplicar algún algoritmo que permita elegir diferentes
estados (por ejemplo, un 0 o un 1) según diferentes
palabras (coche = 0, gato=1), en un orden específico
Esteganografía en contenido multimedia
• Tanto en imágenes como en sonido o vídeo. Las técnicas
aplicadas en esteganografía de imágenes son muy
parecidas a las aplicadas en sonido (basadas
normalmente en ocultar información de poco peso en
elementos muy pequeños del sistema de archivos
multimedia, por ejemplo a nivel de pixeles en
imágenes).
9
Funciones de autentificación
Se entiende por Autentificación cualquier
método que permita garantizar alguna
característica sobre un objeto dado. Interesa
comprobar la autentificación de:
• Un Mensaje mediante una firma: se debe garantizar la
procedencia de un mensaje conocido, de forma de
poder asegurar que no es una falsificación. A este
mecanismo se lo conoce como Firma Digital y consiste
en asegurar que el mensaje m proviene del emisor E y
no de otro.
• Un Usuario mediante una contraseña: se debe
garantizar la presencia de un usuario autorizado
mediante una contraseña secreta.
• Un Dispositivo: se debe garantizar la presencia de un
dispositivo válido en el sistema, por ejemplo una llave
electrónica.
10
Criptosistema de clave secreta
Una firma digital se logra mediante una Función Hash de
Resumen. Esta función se encarga de obtener una
"muestra única" del mensaje original. Dicha muestra es
más pequeña y es muy difícil encontrar otro mensaje que
tenga la misma firma. Suponiendo que B envía un mensaje
m firmado a A, el procedimiento es:
• B genera un resumen del mensaje r(m) y lo cifra con su
clave privada.
• B envía el criptograma.
• A genera su propia copia de r(m) usando la clave pública
de B asociada a la privada.
• A compara su criptograma con el recibido y si coinciden
el mensaje es auténtico.
11
Cabe destacar que:
• Cualquiera que posea la clave pública de B puede
constatar que el mensaje proviene realmente de B.
• La firma digital es distinta en todos los documentos: si A
firma dos documentos produce dos criptogramas
distintos y; si A y B firman el mismo documento m
también se producen dos criptogramas diferentes.
Certificados digitales
En el certificado digital sirve para dar identidad a una clave pública.
Su origen
• Surge para resolver el problema de administrar las
claves públicas y que la identidad del dueño no
pueda ser falsificada.
La idea
• Es que una tercera identidad intervenga en la
administración de las claves públicas y asegure que las
claves públicas tengan un usuario claramente
identificado [Kohnfelder MIT 86].
12
Partes
• Una clave pública
• La identidad de un implicado
• Una entidad llamada autoridad certificadora
Técnicas de los hackers
La piratería o hacking no ético se
puede llamar a la actividad ilegal para
obtener información no autorizada. Lo
hace al modificar las características de
un sistema y explotar sus lagunas.
13
Técnicas de los hackers
• Keylogger
Es un software simple
que registra la
secuencia de teclas y
los trazos del teclado
en un archivo de
registro en el
ordenador. Estos
archivos de registro
incluso pueden
contener los ID y
contraseñas de correo
electrónico personales.
• Denegación de
servicio (DDoS)
Un ataque de
denegación de servicio
es una técnica de
pirateo para derribar
un sitio o servidor
inundándolos con
mucho tráfico. El
servidor no puede
procesar todas las
solicitudes en tiempo
real y, finalmente, falla.
• WAP falso
Incluso por diversión,
los hackers pueden
usar software para
falsificar un punto de
acceso inalámbrico.
Este WAP se conecta al
lugar público oficial
WAP. Una vez que te
conectas con el WAP
falso, un hacker puede
acceder a los datos.
• Phishing
Es una técnica de
piratería mediante la
cual un hacker
informático imita los
sitios más accesibles y
atrapa a la víctima
enviando ese enlace
falso. Combinado con
la ingeniería social, se
convierte en uno de los
vectores de ataque
más usados y más
letales.
• Virus y troyanos
Son programas de
software maliciosos. Se
instalan en el sistema
de la víctima y siguen
enviando los datos al
hacker. También
pueden bloquear los
archivos, mostrar
publicidad fraudulenta,
desviar tráfico o
husmear los datos de
un equipo.
14
Es importante conocer algunas de las técnicas de piratería que se utilizan comúnmente para
obtener información personal de forma no autorizada.
Gracias.

Más contenido relacionado

La actualidad más candente

Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Andy Juan Sarango Veliz
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplosSantos Pajarito
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasJesus Jimenez
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de EncriptacionESPE
 

La actualidad más candente (20)

Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
18 open ssh
18  open ssh18  open ssh
18 open ssh
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de Encriptacion
 

Similar a CRIPTO40

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Similar a CRIPTO40 (20)

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Cifrado
CifradoCifrado
Cifrado
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

CRIPTO40

  • 3. Un método de cifrado se compone fundamentalmente de dos elementos, un algoritmo criptográfico y una o más claves secretas
  • 4. Criptosistemas Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. Se describen mediante: • El termino en inglés es cipher. • El elemento fundamental de un Criptosistema es la “llave”. • En algunas referencias a la llave se le conoce como clave. 4
  • 5. Definiciones: • A y B son emisor y receptor respectivamente. • El mensaje original (texto en claro) es transformado mediante un procedimiento de encripción controlado por una llave. • El mensaje transformado (encriptado) se llama criptograma. • Cuando se recibe B, con conocimiento de la llave, se transforma el criptograma en el texto fuente o claro. • La llave también es conocida como clave, encripción como cifrado y decripción como descifrado. 5
  • 6. Criptosistema de clave secreta Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, , y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema. Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de criptosistemas: • Cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit • Cifradores de bloque, que cifran un bloque de bits (habitualmente, cada bloque es de 64 bits) como una única unidad. 6
  • 7. Criptosistemas de cifrado en flujo: Surgen como una aproximación optimizada del cifrado de Vernam. La idea es construir una clave lo bastante larga, cuando menos de la longitud del mensaje, a partir de una clave inicial corta mediante lo que se llama generador pseudoaleatorio. Este generador expande una clave corta, llamada semilla, para obtener una mucho más larga. Además, la operación de expansión tiene que tener unas características determinadas, ya que la secuencia que resulta se utiliza para cifrar el texto en claro. 01010101010101 0101010101010101010 010101010101010101010 010101010101010101001010 0101010101010100101010101 01010101010101010010101 01010101010101010101 01010101010101010 01010101010101 7
  • 8. Criptosistemas de clave publica: En éstos, la clave de cifrado se hace de conocimiento general (se le llama clave pública). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener en secreto. Ambas claves no son independientes, pero del conocimiento de la pública no es posible deducir la privada sin ningún otro dato. Tenemos pues un par clave pública-clave privada; la existencia de ambas claves diferentes, para cifrar o descifrar, hace que también se conozca a estos criptosistemas como asimétricos. 01010101010101 0101010101010101010 010101010101010101010 010101010101010101001010 0101010101010100101010101 01010101010101010010101 01010101010101010101 01010101010101010 01010101010101 8
  • 9. Esteganografía Es el arte de ocultar información en algún otro elemento. No es algo que naciera de la informática, sino que lleva acompañando al hombre desde que éste vio necesario realizar este tipo de técnicas. Esteganografía en texto • Ocultar información en texto, de manera que algunas (o todas) las palabras del mismo, sirvan para descifrar el mensaje. Hay varias técnicas, pero la mayoría se basan en aplicar algún algoritmo que permita elegir diferentes estados (por ejemplo, un 0 o un 1) según diferentes palabras (coche = 0, gato=1), en un orden específico Esteganografía en contenido multimedia • Tanto en imágenes como en sonido o vídeo. Las técnicas aplicadas en esteganografía de imágenes son muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar información de poco peso en elementos muy pequeños del sistema de archivos multimedia, por ejemplo a nivel de pixeles en imágenes). 9
  • 10. Funciones de autentificación Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: • Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro. • Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. • Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica. 10
  • 11. Criptosistema de clave secreta Una firma digital se logra mediante una Función Hash de Resumen. Esta función se encarga de obtener una "muestra única" del mensaje original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que B envía un mensaje m firmado a A, el procedimiento es: • B genera un resumen del mensaje r(m) y lo cifra con su clave privada. • B envía el criptograma. • A genera su propia copia de r(m) usando la clave pública de B asociada a la privada. • A compara su criptograma con el recibido y si coinciden el mensaje es auténtico. 11 Cabe destacar que: • Cualquiera que posea la clave pública de B puede constatar que el mensaje proviene realmente de B. • La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento m también se producen dos criptogramas diferentes.
  • 12. Certificados digitales En el certificado digital sirve para dar identidad a una clave pública. Su origen • Surge para resolver el problema de administrar las claves públicas y que la identidad del dueño no pueda ser falsificada. La idea • Es que una tercera identidad intervenga en la administración de las claves públicas y asegure que las claves públicas tengan un usuario claramente identificado [Kohnfelder MIT 86]. 12 Partes • Una clave pública • La identidad de un implicado • Una entidad llamada autoridad certificadora
  • 13. Técnicas de los hackers La piratería o hacking no ético se puede llamar a la actividad ilegal para obtener información no autorizada. Lo hace al modificar las características de un sistema y explotar sus lagunas. 13
  • 14. Técnicas de los hackers • Keylogger Es un software simple que registra la secuencia de teclas y los trazos del teclado en un archivo de registro en el ordenador. Estos archivos de registro incluso pueden contener los ID y contraseñas de correo electrónico personales. • Denegación de servicio (DDoS) Un ataque de denegación de servicio es una técnica de pirateo para derribar un sitio o servidor inundándolos con mucho tráfico. El servidor no puede procesar todas las solicitudes en tiempo real y, finalmente, falla. • WAP falso Incluso por diversión, los hackers pueden usar software para falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar público oficial WAP. Una vez que te conectas con el WAP falso, un hacker puede acceder a los datos. • Phishing Es una técnica de piratería mediante la cual un hacker informático imita los sitios más accesibles y atrapa a la víctima enviando ese enlace falso. Combinado con la ingeniería social, se convierte en uno de los vectores de ataque más usados y más letales. • Virus y troyanos Son programas de software maliciosos. Se instalan en el sistema de la víctima y siguen enviando los datos al hacker. También pueden bloquear los archivos, mostrar publicidad fraudulenta, desviar tráfico o husmear los datos de un equipo. 14 Es importante conocer algunas de las técnicas de piratería que se utilizan comúnmente para obtener información personal de forma no autorizada.