SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA (IUT) AGROINDUSTRIAL
ESTADO TÁCHIRA.. ZONA - NORTE
Elaborado Por:
Robert Chacón
C.I: 20.879.644
CRIPTOGRAFÍA
SEGÚN EL DICCIONARIO DE LA REAL ACADEMIA, LA PALABRA CRIPTOGRAFÍA PROVIENE
DE LA UNIÓN DE LOS TÉRMINOS GRIEGOS OCULTO Y ESCRITURA, Y SU DEFINICIÓN ES:
“ARTE DE ESCRIBIR CON CLAVE SECRETA O DE UN MODO ENIGMÁTICO”.
TIPO DE CRIPTOSISTEMAS:
1. CIFRADO DE FLUJO: EL CIFRADO VERNAM VERIFICA LAS CONDICIONES DE SECRETO
PERFECTO (SHANNON), ESTE ES EL ÚNICO PROCEDIMIENTO DE CIFRADO
INCONDICIONALMENTE SEGURO. TIENE EL INCONVENIENTE DE QUE REQUIERE UN BIT DE
CLAVE POR CADA BIT DE TEXTO CLARO.
EL CIFRADO EN FLUJO ES UNA INVOLUCIÓN:
EL PROCEDIMIENTO DE CIFRADO Y DESCIFRADO ES EL MISMO. COMO LA SECUENCIA
CIFRANTE SE HA OBTENIDO A PARTIR DE UN ALGORITMO DETERMINÍSTICO, EL CIFRADO EN
FLUJO YA NO CONSIDERA SECUENCIAS PERFECTAMENTE ALEATORIAS, SINO SOLAMENTE
PSEUDO-ALEATORIAS.
2. EL CIFRADO DE CLAVE PÚBLICA:
FUE EL PRIMER AVANCE REVOLUCIONARIO EN MILES DE AÑOS.
· LOS ALGORITMOS DE CLAVE PÚBLICA ESTÁN BASADOS EN FUNCIONES
MATEMÁTICAS Y NO EN SIMPLES OPERACIONES SOBRE LOS PATRONES DE BITS.
· LA CRIPTOGRAFÍA DE CLAVE PÚBLICA ES ASIMÉTRICA, LO QUE IMPLICA EL USO DE
DOS CLAVES SEPARADAS, A DIFERENCIA DEL CIFRADO SIMÉTRICO CONVENCIONAL, QUE
EMPLEA SÓLO UNA CLAVE.
· EL USO DE DOS CLAVES TIENE IMPORTANTES CONSECUENCIAS EN EL TERRENO DE
LA CONFIDENCIALIDAD, LA DISTRIBUCIÓN DE LAS CLAVES Y LA AUTENTIFICACIÓN.
· NO DEBE SER POSIBLE DEDUCIR LA CLAVE PRIVADA A PARTIR DE LA CLAVE
PÚBLICA.
· TRANSFORMACIÓN ONE WAY PARA GENERAR LA CLAVE PÚBLICA (RSA, DH).
· EL CONCEPTO DEL CIFRADO DE CLAVE PÚBLICA EVOLUCIONÓ PARA INTENTAR
ATACAR DOS DE LOS PROBLEMAS MÁS DIFÍCILES ASOCIADOS AL CIFRADO SIMÉTRICO,
ELLOS SON: LA DISTRIBUCIÓN DE LA CLAVE Y LA FIRMA DIGITAL.
ESTEGANOGRAFIA:
ES LA PARTE DE LA CRIPTOLOGIA EN LA QUE SE ESTUDIAN Y APLICAN TÉCNICAS QUE
PERMITEN EL OCULTAMIENTO DE MENSAJES U OBJETOS, DENTRO DE OTROS,
LLAMADOS PORTADORES, DE MODO QUE NO SE PERCIBA SU EXISTENCIA.
FICHEROS DE IMAGEN: LAS IMÁGENES ES DE LEJOS EL TIPO DE FICHERO MÁS
UTILIZADO PARA ESTEGANOGRAFIAR MENSAJES OCULTOS.
AUNQUE SON MUCHAS LAS FORMAS DE REPRESENTAR UNA IMAGEN EN UN ORDENADOR,
TODAS TIENEN UN DENOMINADOR COMÚN: TIENEN QUE REPRESENTAR COLORES
MEDIANTE BITS, BIEN SEA CADA PUNTO, VECTORES O TABLAS.
FICHEROS DE SONIDO: LOS FICHEROS DE SONIDO SON TAMBIÉN UTILIZADOS A MENUDO
EN TÉCNICAS ESTEGANOGRÁFICAS.
LA REPRESENTACIÓN DE LA INFORMACIÓN EN LOS FICHEROS DE SONIDO SE REALIZA
GENERALMENTE MEDIANTE EL REGISTRO CONSECUTIVO DE LAS MUESTRAS QUE
COMPONEN EL SONIDO.
FICHEROS DE VÍDEO: MOTION PICTURE EXPERTS GROUP -EN CUALQUIER VERSIÓN-
(MPEG), DIVX (AVI), XVID (AVI)...
ESTE TIPO DE FICHEROS SON TAMBIÉN ÚTILES DADA LA INGENTE CANTIDAD DE
INFORMACIÓN QUE ALMACENAN, PERO A LA VEZ SON COMPLICADOS DE MODIFICAR SIN
ESTROPEARLOS, DEBIDO A LOS COMPLEJOS ALGORITMOS DE COMPRESIÓN UTILIZADOS.
FICHEROS DE TEXTO FORMATEADO: MICROSOFT
WORD (DOC), OPENOFFICE.ORG(SXW)...
LOS FICHEROS DE TEXTO FORMATEADO USUALMENTE ALMACENAN METADATOS QUE NOS
RESULTAN MUY ÚTILES PARA ESCONDER NUESTRA INFORMACIÓN. NO OBSTANTE LOS
METADATOS TAMBIÉN PUEDEN SER LEÍDOS Y UNA MODIFICACIÓN PUEDE SER DETECTADA
CON RELATIVA FACILIDAD...
FUNCIONES DE AUTENTICACIÓN
FIRMA DIGITAL: ES UNA SECUENCIA DE DATOS ELECTRÓNICOS (BITS) QUE SE OBTIENEN
MEDIANTE LA APLICACIÓN A UN MENSAJE DETERMINADO DE UN ALGORITMO (FÓRMULA
MATEMÁTICA) DE CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA, Y QUE EQUIVALE
FUNCIONALMENTE A LA FIRMA AUTÓGRAFA EN ORDEN A LA IDENTIFICACIÓN DEL AUTOR
DEL QUE PROCEDE EL MENSAJE. DESDE UN PUNTO DE VISTA MATERIAL, LA FIRMA DIGITAL
ES UNA SIMPLE CADENA O SECUENCIA DE CARACTERES QUE SE ADJUNTA AL FINAL DEL
CUERPO DEL MENSAJE FIRMADO DIGITALMENTE.
CERTIFICADOS DIGITALES: UN CERTIFICADO DIGITAL ES UN ARCHIVO ELECTRÓNICO
QUE TIENE UN TAMAÑO MÁXIMO DE 2 KILOBYTES Y QUE CONTIENE LOS DATOS DE
IDENTIFICACIÓN PERSONAL DE A (EMISOR DE LOS MENSAJES), LA CLAVE PÚBLICA DE A Y
LA FIRMA PRIVADA DEL PROPIO
PRESTADOR DE SERVICIOS DE CERTIFICACIÓN. ESE ARCHIVO ELECTRÓNICO ES CIFRADO
POR LA ENTIDAD PRESTADORA DE SERVICIOS DE CERTIFICACIÓN CON LA CLAVE PRIVADA
DE ÉSTA.
TÉCNICAS DE LOS HACKERS:
1. FOOTPRINTING:
EL USO DE UN ATACANTE DE HERRAMIENTAS Y DE LA INFORMACIÓN PARA CREAR UN
PERFIL COMPLETO DE LA POSTURA DE LA SEGURIDAD DE UNA ORGANIZACIÓN SE CONOCE
COMO FOOTPRINTING.
2. SCANNING:
COMO RESULTADO DEL FOOTPRINTING, UN HACKER PUEDE IDENTIFICAR LA LISTA DE RED
Y LAS DIRECCIONES IP UTILIZADAS EN LA COMPAÑÍA. EL SIGUIENTE PASO LÓGICO PARA
UN HACKER ES EL SCANNING. EL USO DE UN ATACANTE DE HERRAMIENTAS Y DE LA
INFORMACIÓN ES PARA DETERMINAR QUÉ SISTEMAS ESTOS VIVOS Y ACCESIBLES DESDE
INTERNET ASÍ COMO QUÉ PUERTOS ESTÁN ESCUCHANDO EN CUALQUIER SISTEMA DADO.
3. ENUMERATION:
ENUMERATION IMPLICA EL USO DE UN ATACANTE DE HERRAMIENTAS PARA OBTENER LA
INFORMACIÓN DETALLADA SOBRE UN SISTEMA REMOTO - POR EJEMPLO SERVICIOS
EJECUTÁNDOSE, TODOS LOS SHARES, CUENTAS DE USUARIO, GRUPOS, MIEMBROS DE UN
DOMINIO, POLITICAS DE CUENTAS (LOCKOUT, PASSWORD AGE, ETC.)
4. PORT REDIRECTION:
CUANDO SE TIENE CONFIGURADO UN FIREWALL PARA BLOQUEAR DETERMINADOS
PUERTOS DE ACCESO, UN HACKER PUEDE USAR PORT REDIRECTION COMO CAMINO DE
ACCESO A LA RED. PORT REDIRECTION ES UTILIZADO PARA ESCUCHAR EN ALGUNOS
PUERTOS. LOS PAQUETES SON REDIRECCIONADOS A DESTINOS ESPECÍFICOS.
5. GAINING ACCESS:
HAY VARIAS HERRAMIENTAS DISPONIBLES QUE PUEDEN PERMITIR A UN HACKER TOMAR
CONTROL DE UN SISTEMA. POR EJEMPLO, SAMDUMP Y BRUTUS SON CRACKERS DE
PASSWORDS. SAMDUMP SE UTILIZA EXTRAER EL HASHES DEL PASSWORD DE LOS
ARCHIVOS SAM. BRUTUS ES UN CRACKER DE PASSWORD REMOTO. SI UN HACKER
CONSIGUE EL ACCESO A UNA COPIA DE UNA BASE DE DATOS SAM, EL HACKER PODRÍA
UTILIZAR L0PHTCRACK Y EXTRAER LOS USUARIOS Y PASSWORDS EXACTOS.
6. PRIVILEGE ESCALATION:
UN HACKER PUEDE CAUSAR LA MAYORÍA DEL DAÑO CONSIGUIENDO PRIVILEGIOS
ADMINISTRATIVOS EN UNA RED. HAY VARIAS UTILIDADES QUE UN HACKER PUEDE
UTILIZAR PARA GANAR PRIVILEGIO ADMINISTRATIVO. POR EJEMPLO, LA UTILIDAD
GETADMIN.EXE ES USADA PARA OTORGAR A USUARIOS COMUNES PRIVILEGIOS
ADMINISTRATIVOS AGREGANDO A ESTOS USUARIOS AL GRUPO DE ADMINISTRADORES.
ESTA UTILIDAD FUNCIONA CON TODAS LAS CUENTAS EXCEPTO CON LA CUENTA DE
GUEST.
7. BUFFER OVERFLOWS:
ALGUNAS HERRAMIENTAS DE ATAQUE EJECUTAN CÓDIGO DE BUFFER OVERRUNS. SOBRE
ESCRIBIENDO SEGMENTOS ESPECÍFICOS DE LA MEMORIA, EL ATACANTE PUEDE VOLVER A
DIRIGIR UNA LLAMADA DE LA MEMORIA DENTRO DE UN PROGRAMA PARA LLAMAR SU
PROPIO CÓDIGO EN VEZ DEL CÓDIGO PREVISTO. TAL LLAMADA FUNCIONARÍA EN EL
CONTEXTO DE SEGURIDAD DEL PROCESO QUE LO LLAMA MÁS QUE EL NIVEL DE
PRIVILEGIO DEL USUARIO.
8. SHOVEL A SHELL:
HERRAMIENTAS DE SHELL REMOTO HABILITAN A LOS ATACANTES A ACCEDER AL ‘REMOTE
COMMAND SHELL’ EN EL SERVIDOR DESTINO. LOS ATACANTES USAN REMOTE SHELL PARA
ELEVAR SUS PRIVILEGIOS.
9. INTERACTIVE CONTROL:
LLAMADOS COMO ‘RATS’ (REMOTE ADMINISTRATION TOOLS).
ÉSTAS SON HERRAMIENTAS REALES Y CAUTELOSAS DE ADMINISTRACIÓN REMOTA
CONTENIDAS EN .EXE LLAMADOS ALEATORIAMENTE (O CAMUFLADOS EN LEGÍTIMOS
.EXE). ESO PERMITE QUE UN USUARIO REMOTO REALICE CUALQUIER ACCIÓN
REMOTAMENTE VÍA UN PUERTO A SU ELECCIÓN SIN UN USUARIO LOCAL DEL SISTEMA QUE
LO HABILITE.
10. CAMOUFLAGING:
DESPUÉS QUE UN HACKER LOGRA LA ENTRADA EN UNA RED, TRATARÁ DE NO DEJAR RASTROS DE SU
PRESENCIA Y SU PASO A LOS ADMINISTRADORES. HAY VARIAS HERRAMIENTAS QUE UN HACKER PUEDE
UTILIZAR. POR EJEMPLO, WINZAPPER Y ELSAVE PUEDEN SER UTILIZADAS PARA BORRAR REGISTROS
DE LOS LOGS DE EVENTOS.
11. ISLAND HOPPING:
ISLAND HOPPING ES UNA TÉCNICA DE HACKING EN LA CUAL EL HACKER INCORPORA UNA RED DE
ORDENADORES DÉBILES Y DESPUÉS SE TRASLADA A PARTES MÁS SEGURAS DE LA RED.
ESENCIALMENTE, ESTÁN UTILIZANDO LAS MISMAS TÉCNICAS DISCUTIDAS PREVIAMENTE PARA
AMPLIAR SU INFLUENCIA DENTRO DE UN AMBIENTE DADO DE RED.
12. SOCIAL ENGINEERING:
ES DE NATURALEZA HUMANA. NOSOTROS, COMO GENERALIZACIÓN, CONSEGUIR LA
SATISFACCIÓN DE PARTICIPAR EN EL ÉXITO DE OTROS. LOS ATACANTES RUEGAN A
MENUDO ESTA OPCIÓN. NO REALIZANDO PRÁCTICAMENTE ACCIÓN ALGUNA, OBTIENEN
INFORMACIÓN QUE DE OTRA MANERA NO ESTARÍA DISPONIBLE. UN ATACANTE SOCIAL
LISTO PUEDE TRAMPEAR A MENUDO A INDIVIDUOS EN LA ORGANIZACIÓN PARA DIVULGAR
LA INFORMACIÓN QUE PERTENECE A LOS NOMBRES DE SERVERS, NÚMEROS DE MÓDEM,
DIRECCIONES IP, CONFIGURACIONES DE RED, POLÍTICAS DE PASSWORD, NOMBRES DE
CUENTAS U OTRA INFORMACIÓN PRIVILEGIADA QUE SEA BENEFICIOSA EN UN ATAQUE.

Más contenido relacionado

Similar a Robert cifrado

Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
abby31288
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
OlimarArcila
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Presentación1
Presentación1Presentación1
Presentación1
Unike Ztile Eypo
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
felipollo426
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
estradajoelci00
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
scarlethLema
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Luis
LuisLuis
Unidad 5. Diseño del dialogo en línea
Unidad 5. Diseño del dialogo en líneaUnidad 5. Diseño del dialogo en línea
Unidad 5. Diseño del dialogo en línea
CHRISTIAN FABIAN RODRIGUEZ CANO
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 

Similar a Robert cifrado (20)

Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Luis
LuisLuis
Luis
 
Unidad 5. Diseño del dialogo en línea
Unidad 5. Diseño del dialogo en líneaUnidad 5. Diseño del dialogo en línea
Unidad 5. Diseño del dialogo en línea
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 

Último

PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
DavidAlvarez758073
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
advavillacorte123
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
PabloPazmio14
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
crcamora123
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
RobertoCarlosFernand14
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
ELIANAMARIBELBURBANO
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
yorbravot123
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 

Último (20)

PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 

Robert cifrado

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA (IUT) AGROINDUSTRIAL ESTADO TÁCHIRA.. ZONA - NORTE Elaborado Por: Robert Chacón C.I: 20.879.644
  • 2. CRIPTOGRAFÍA SEGÚN EL DICCIONARIO DE LA REAL ACADEMIA, LA PALABRA CRIPTOGRAFÍA PROVIENE DE LA UNIÓN DE LOS TÉRMINOS GRIEGOS OCULTO Y ESCRITURA, Y SU DEFINICIÓN ES: “ARTE DE ESCRIBIR CON CLAVE SECRETA O DE UN MODO ENIGMÁTICO”. TIPO DE CRIPTOSISTEMAS: 1. CIFRADO DE FLUJO: EL CIFRADO VERNAM VERIFICA LAS CONDICIONES DE SECRETO PERFECTO (SHANNON), ESTE ES EL ÚNICO PROCEDIMIENTO DE CIFRADO INCONDICIONALMENTE SEGURO. TIENE EL INCONVENIENTE DE QUE REQUIERE UN BIT DE CLAVE POR CADA BIT DE TEXTO CLARO. EL CIFRADO EN FLUJO ES UNA INVOLUCIÓN: EL PROCEDIMIENTO DE CIFRADO Y DESCIFRADO ES EL MISMO. COMO LA SECUENCIA CIFRANTE SE HA OBTENIDO A PARTIR DE UN ALGORITMO DETERMINÍSTICO, EL CIFRADO EN FLUJO YA NO CONSIDERA SECUENCIAS PERFECTAMENTE ALEATORIAS, SINO SOLAMENTE PSEUDO-ALEATORIAS.
  • 3. 2. EL CIFRADO DE CLAVE PÚBLICA: FUE EL PRIMER AVANCE REVOLUCIONARIO EN MILES DE AÑOS. · LOS ALGORITMOS DE CLAVE PÚBLICA ESTÁN BASADOS EN FUNCIONES MATEMÁTICAS Y NO EN SIMPLES OPERACIONES SOBRE LOS PATRONES DE BITS. · LA CRIPTOGRAFÍA DE CLAVE PÚBLICA ES ASIMÉTRICA, LO QUE IMPLICA EL USO DE DOS CLAVES SEPARADAS, A DIFERENCIA DEL CIFRADO SIMÉTRICO CONVENCIONAL, QUE EMPLEA SÓLO UNA CLAVE. · EL USO DE DOS CLAVES TIENE IMPORTANTES CONSECUENCIAS EN EL TERRENO DE LA CONFIDENCIALIDAD, LA DISTRIBUCIÓN DE LAS CLAVES Y LA AUTENTIFICACIÓN. · NO DEBE SER POSIBLE DEDUCIR LA CLAVE PRIVADA A PARTIR DE LA CLAVE PÚBLICA. · TRANSFORMACIÓN ONE WAY PARA GENERAR LA CLAVE PÚBLICA (RSA, DH). · EL CONCEPTO DEL CIFRADO DE CLAVE PÚBLICA EVOLUCIONÓ PARA INTENTAR ATACAR DOS DE LOS PROBLEMAS MÁS DIFÍCILES ASOCIADOS AL CIFRADO SIMÉTRICO, ELLOS SON: LA DISTRIBUCIÓN DE LA CLAVE Y LA FIRMA DIGITAL. ESTEGANOGRAFIA: ES LA PARTE DE LA CRIPTOLOGIA EN LA QUE SE ESTUDIAN Y APLICAN TÉCNICAS QUE PERMITEN EL OCULTAMIENTO DE MENSAJES U OBJETOS, DENTRO DE OTROS, LLAMADOS PORTADORES, DE MODO QUE NO SE PERCIBA SU EXISTENCIA.
  • 4. FICHEROS DE IMAGEN: LAS IMÁGENES ES DE LEJOS EL TIPO DE FICHERO MÁS UTILIZADO PARA ESTEGANOGRAFIAR MENSAJES OCULTOS. AUNQUE SON MUCHAS LAS FORMAS DE REPRESENTAR UNA IMAGEN EN UN ORDENADOR, TODAS TIENEN UN DENOMINADOR COMÚN: TIENEN QUE REPRESENTAR COLORES MEDIANTE BITS, BIEN SEA CADA PUNTO, VECTORES O TABLAS. FICHEROS DE SONIDO: LOS FICHEROS DE SONIDO SON TAMBIÉN UTILIZADOS A MENUDO EN TÉCNICAS ESTEGANOGRÁFICAS. LA REPRESENTACIÓN DE LA INFORMACIÓN EN LOS FICHEROS DE SONIDO SE REALIZA GENERALMENTE MEDIANTE EL REGISTRO CONSECUTIVO DE LAS MUESTRAS QUE COMPONEN EL SONIDO. FICHEROS DE VÍDEO: MOTION PICTURE EXPERTS GROUP -EN CUALQUIER VERSIÓN- (MPEG), DIVX (AVI), XVID (AVI)... ESTE TIPO DE FICHEROS SON TAMBIÉN ÚTILES DADA LA INGENTE CANTIDAD DE INFORMACIÓN QUE ALMACENAN, PERO A LA VEZ SON COMPLICADOS DE MODIFICAR SIN ESTROPEARLOS, DEBIDO A LOS COMPLEJOS ALGORITMOS DE COMPRESIÓN UTILIZADOS.
  • 5. FICHEROS DE TEXTO FORMATEADO: MICROSOFT WORD (DOC), OPENOFFICE.ORG(SXW)... LOS FICHEROS DE TEXTO FORMATEADO USUALMENTE ALMACENAN METADATOS QUE NOS RESULTAN MUY ÚTILES PARA ESCONDER NUESTRA INFORMACIÓN. NO OBSTANTE LOS METADATOS TAMBIÉN PUEDEN SER LEÍDOS Y UNA MODIFICACIÓN PUEDE SER DETECTADA CON RELATIVA FACILIDAD... FUNCIONES DE AUTENTICACIÓN FIRMA DIGITAL: ES UNA SECUENCIA DE DATOS ELECTRÓNICOS (BITS) QUE SE OBTIENEN MEDIANTE LA APLICACIÓN A UN MENSAJE DETERMINADO DE UN ALGORITMO (FÓRMULA MATEMÁTICA) DE CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA, Y QUE EQUIVALE FUNCIONALMENTE A LA FIRMA AUTÓGRAFA EN ORDEN A LA IDENTIFICACIÓN DEL AUTOR DEL QUE PROCEDE EL MENSAJE. DESDE UN PUNTO DE VISTA MATERIAL, LA FIRMA DIGITAL ES UNA SIMPLE CADENA O SECUENCIA DE CARACTERES QUE SE ADJUNTA AL FINAL DEL CUERPO DEL MENSAJE FIRMADO DIGITALMENTE. CERTIFICADOS DIGITALES: UN CERTIFICADO DIGITAL ES UN ARCHIVO ELECTRÓNICO QUE TIENE UN TAMAÑO MÁXIMO DE 2 KILOBYTES Y QUE CONTIENE LOS DATOS DE IDENTIFICACIÓN PERSONAL DE A (EMISOR DE LOS MENSAJES), LA CLAVE PÚBLICA DE A Y LA FIRMA PRIVADA DEL PROPIO PRESTADOR DE SERVICIOS DE CERTIFICACIÓN. ESE ARCHIVO ELECTRÓNICO ES CIFRADO POR LA ENTIDAD PRESTADORA DE SERVICIOS DE CERTIFICACIÓN CON LA CLAVE PRIVADA DE ÉSTA.
  • 6. TÉCNICAS DE LOS HACKERS: 1. FOOTPRINTING: EL USO DE UN ATACANTE DE HERRAMIENTAS Y DE LA INFORMACIÓN PARA CREAR UN PERFIL COMPLETO DE LA POSTURA DE LA SEGURIDAD DE UNA ORGANIZACIÓN SE CONOCE COMO FOOTPRINTING. 2. SCANNING: COMO RESULTADO DEL FOOTPRINTING, UN HACKER PUEDE IDENTIFICAR LA LISTA DE RED Y LAS DIRECCIONES IP UTILIZADAS EN LA COMPAÑÍA. EL SIGUIENTE PASO LÓGICO PARA UN HACKER ES EL SCANNING. EL USO DE UN ATACANTE DE HERRAMIENTAS Y DE LA INFORMACIÓN ES PARA DETERMINAR QUÉ SISTEMAS ESTOS VIVOS Y ACCESIBLES DESDE INTERNET ASÍ COMO QUÉ PUERTOS ESTÁN ESCUCHANDO EN CUALQUIER SISTEMA DADO. 3. ENUMERATION: ENUMERATION IMPLICA EL USO DE UN ATACANTE DE HERRAMIENTAS PARA OBTENER LA INFORMACIÓN DETALLADA SOBRE UN SISTEMA REMOTO - POR EJEMPLO SERVICIOS EJECUTÁNDOSE, TODOS LOS SHARES, CUENTAS DE USUARIO, GRUPOS, MIEMBROS DE UN DOMINIO, POLITICAS DE CUENTAS (LOCKOUT, PASSWORD AGE, ETC.)
  • 7. 4. PORT REDIRECTION: CUANDO SE TIENE CONFIGURADO UN FIREWALL PARA BLOQUEAR DETERMINADOS PUERTOS DE ACCESO, UN HACKER PUEDE USAR PORT REDIRECTION COMO CAMINO DE ACCESO A LA RED. PORT REDIRECTION ES UTILIZADO PARA ESCUCHAR EN ALGUNOS PUERTOS. LOS PAQUETES SON REDIRECCIONADOS A DESTINOS ESPECÍFICOS. 5. GAINING ACCESS: HAY VARIAS HERRAMIENTAS DISPONIBLES QUE PUEDEN PERMITIR A UN HACKER TOMAR CONTROL DE UN SISTEMA. POR EJEMPLO, SAMDUMP Y BRUTUS SON CRACKERS DE PASSWORDS. SAMDUMP SE UTILIZA EXTRAER EL HASHES DEL PASSWORD DE LOS ARCHIVOS SAM. BRUTUS ES UN CRACKER DE PASSWORD REMOTO. SI UN HACKER CONSIGUE EL ACCESO A UNA COPIA DE UNA BASE DE DATOS SAM, EL HACKER PODRÍA UTILIZAR L0PHTCRACK Y EXTRAER LOS USUARIOS Y PASSWORDS EXACTOS. 6. PRIVILEGE ESCALATION: UN HACKER PUEDE CAUSAR LA MAYORÍA DEL DAÑO CONSIGUIENDO PRIVILEGIOS ADMINISTRATIVOS EN UNA RED. HAY VARIAS UTILIDADES QUE UN HACKER PUEDE UTILIZAR PARA GANAR PRIVILEGIO ADMINISTRATIVO. POR EJEMPLO, LA UTILIDAD GETADMIN.EXE ES USADA PARA OTORGAR A USUARIOS COMUNES PRIVILEGIOS ADMINISTRATIVOS AGREGANDO A ESTOS USUARIOS AL GRUPO DE ADMINISTRADORES. ESTA UTILIDAD FUNCIONA CON TODAS LAS CUENTAS EXCEPTO CON LA CUENTA DE GUEST.
  • 8. 7. BUFFER OVERFLOWS: ALGUNAS HERRAMIENTAS DE ATAQUE EJECUTAN CÓDIGO DE BUFFER OVERRUNS. SOBRE ESCRIBIENDO SEGMENTOS ESPECÍFICOS DE LA MEMORIA, EL ATACANTE PUEDE VOLVER A DIRIGIR UNA LLAMADA DE LA MEMORIA DENTRO DE UN PROGRAMA PARA LLAMAR SU PROPIO CÓDIGO EN VEZ DEL CÓDIGO PREVISTO. TAL LLAMADA FUNCIONARÍA EN EL CONTEXTO DE SEGURIDAD DEL PROCESO QUE LO LLAMA MÁS QUE EL NIVEL DE PRIVILEGIO DEL USUARIO. 8. SHOVEL A SHELL: HERRAMIENTAS DE SHELL REMOTO HABILITAN A LOS ATACANTES A ACCEDER AL ‘REMOTE COMMAND SHELL’ EN EL SERVIDOR DESTINO. LOS ATACANTES USAN REMOTE SHELL PARA ELEVAR SUS PRIVILEGIOS. 9. INTERACTIVE CONTROL: LLAMADOS COMO ‘RATS’ (REMOTE ADMINISTRATION TOOLS). ÉSTAS SON HERRAMIENTAS REALES Y CAUTELOSAS DE ADMINISTRACIÓN REMOTA CONTENIDAS EN .EXE LLAMADOS ALEATORIAMENTE (O CAMUFLADOS EN LEGÍTIMOS .EXE). ESO PERMITE QUE UN USUARIO REMOTO REALICE CUALQUIER ACCIÓN REMOTAMENTE VÍA UN PUERTO A SU ELECCIÓN SIN UN USUARIO LOCAL DEL SISTEMA QUE LO HABILITE.
  • 9. 10. CAMOUFLAGING: DESPUÉS QUE UN HACKER LOGRA LA ENTRADA EN UNA RED, TRATARÁ DE NO DEJAR RASTROS DE SU PRESENCIA Y SU PASO A LOS ADMINISTRADORES. HAY VARIAS HERRAMIENTAS QUE UN HACKER PUEDE UTILIZAR. POR EJEMPLO, WINZAPPER Y ELSAVE PUEDEN SER UTILIZADAS PARA BORRAR REGISTROS DE LOS LOGS DE EVENTOS. 11. ISLAND HOPPING: ISLAND HOPPING ES UNA TÉCNICA DE HACKING EN LA CUAL EL HACKER INCORPORA UNA RED DE ORDENADORES DÉBILES Y DESPUÉS SE TRASLADA A PARTES MÁS SEGURAS DE LA RED. ESENCIALMENTE, ESTÁN UTILIZANDO LAS MISMAS TÉCNICAS DISCUTIDAS PREVIAMENTE PARA AMPLIAR SU INFLUENCIA DENTRO DE UN AMBIENTE DADO DE RED. 12. SOCIAL ENGINEERING: ES DE NATURALEZA HUMANA. NOSOTROS, COMO GENERALIZACIÓN, CONSEGUIR LA SATISFACCIÓN DE PARTICIPAR EN EL ÉXITO DE OTROS. LOS ATACANTES RUEGAN A MENUDO ESTA OPCIÓN. NO REALIZANDO PRÁCTICAMENTE ACCIÓN ALGUNA, OBTIENEN INFORMACIÓN QUE DE OTRA MANERA NO ESTARÍA DISPONIBLE. UN ATACANTE SOCIAL LISTO PUEDE TRAMPEAR A MENUDO A INDIVIDUOS EN LA ORGANIZACIÓN PARA DIVULGAR LA INFORMACIÓN QUE PERTENECE A LOS NOMBRES DE SERVERS, NÚMEROS DE MÓDEM, DIRECCIONES IP, CONFIGURACIONES DE RED, POLÍTICAS DE PASSWORD, NOMBRES DE CUENTAS U OTRA INFORMACIÓN PRIVILEGIADA QUE SEA BENEFICIOSA EN UN ATAQUE.