El documento trata temas de seguridad informática como criptografía, esteganografía, funciones de autenticación y certificados digitales. Explica que la criptografía implica el cifrado de mensajes usando claves secretas para hacerlos ilegibles a terceros no autorizados, mientras que la esteganografía oculta mensajes dentro de otros archivos como texto, imágenes, audio o video. También describe cómo los certificados digitales y autoridades certificadoras permiten a participantes en transacciones electrónicas confiar entre sí.
Buscadores, SEM SEO: el desafío de ser visto en la web
Técnicas de seguridad y criptografía
1. República bolivariana de Venezuela
Ministerio del poder popular para la Educación Universitaria
Ciencia y Tecnología
Instituto Universitario de Tecnología Agro-Industrial
Colón, Estado Táchira.
Participante:
Vanegas Junior
Trayecto IV
Prof.: Mora Lisby
Seguridad Informática
3. Esta alteración lleva a cabo distintas técnicas que giran en torno a un
Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está
siendo enviado no sea leído por otra persona que no sea el destinatario,
haciéndose nada legible para quienes no han sido autorizados y no tienen
la forma de poder descifrarlo.
se aplican, tanto a la ciencia como al arte,
para poder alterar los caracteres del
lenguaje en la transmisión de un mensaje.
4. Es el conjunto de procedimientos que garantizan la
seguridad de la información y utilizan técnicas
criptográficas.
Un criptosistema es como una cuaterna de
elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del
cual, y utilizando Criptosistema ciertas normas
sintácticas y semánticas, podremos emitir un
mensaje en claro u obtener el texto en claro
correspondiente a un mensaje cifrado
5. Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar. Y puede
existir un problema al momento de enviar
un mensaje para el emisor y receptor
6. son algoritmos de cifrado que pueden
realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto
cifrado bit a bit. Esto se logra
construyendo un generador de flujo de
clave
7.
8. La esteganografía es ocultar ese mensaje dentro de
otro sin información importante, de forma que el
atacante ni siquiera se entere de la existencia de dicha
información oculta
9. Texto:
Utiliza métodos
científicos para ocultar
un mensaje, tales como
el uso de la tinta
invisible o micro puntos
y otros métodos de
reducción de tamaño.
Imagen:
El formato de imagen más
apropiado para ocultar
información es el BMP color
de 24 bit debido a que es el
de mayor proporción y
normalmente es de la más
alta calidad.
Audio:
Cuando se oculta
información dentro de
archivos de audio, por lo
general la técnica usada es
low bit encoding, que es
similar a la LSB que suele
emplearse en las imágenes
Video:
es similar a la aplicada
en las imágenes,
además de la
información está oculta
en cada fotograma de
vídeo.
10.
11. Representan el punto más importantes en las transacciones
electrónicas seguras. Estos brindan una forma conveniente
y fácil de asegurar que los participantes en una transacción
electrónica puedan confiar el uno en el otro.
12. Esta confianza se establece a través de un tercero
llamado Autoridades Certificadoras.
Para poder explicar el funcionamiento de los
certificados se expone el siguiente ejemplo:
13.
14.
15. Hacking de autocompletar
es un técnica que se aprovecha de la
función autocompletar de un
formulario web, pudiendo forzar al
navegador a rellenar los datos
personales obteniendo los datos
almacenados del ordenador de la
víctima y sin interacción del usuario.
JavaSnoop
consiste en un agente Java instalado
en la máquina objetivo que se
comunica con la herramienta
JavaSnoop. El objetivo es testear
aplicaciones en búsqueda de fallos de
seguridad y, dependiendo se su uso,
puede actuar como una herramienta
de seguridad o de hacking.
DNS Rebinding con Applets de
Java
mediante applets de Java es posible
redireccionar el navegador hacia sitios
web controlados por el atacante,
forzando al navegador a saltarse su
caché DNS.
Hack CSS del historial en Firefox
sin JavaScript para Intranet Port
Scanning
. La información obtenida podría ser
utilizada posteriormente para realizar
ataques de phishing.