SlideShare una empresa de Scribd logo
1 de 13
NOMBRE:MARGARITA GALICIA CUAMATZI PEDRO LÓPEZ HERNÁNDEZ ESPECIALIDAD: LIC. INFORMATICA TEMA:7.2.8 CRIPTOGRAFIA DE SISTEMAS OPERATIVOS 7.2.9 PENETRACION DE SISTEMAS OPERATIVOS FECHA: 16 DE MAYO DEL 2011 “PENSAR PARA SERVIR, SERVIR PARA TRIUNFAR”
7.2.8 CRIPTOGRAFIA DE SISTEMAS OPERATIVOS7.2.9 PENETRACION DE SISTEMAS OPERATIVOS
7.2.8 CRIPTOGRAFIA    La criptografía es usada para la transformación de datos para hacerlos incomprensibles para todos, excepto para el usuario destinatario. El problema de la privacidad tiene relación con la prevención de la no autorización para la extracción de información desde un canal de comunicación. Los problemas de autentificación están relacionados con la prevención contra intrusos que intentan modificar una transmisión o insertar falsos datos dentro de una transmisión.
SISTEMA DE PRIVACIDAD CRIPTOGRÁFICO  En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso.El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro.
AREAS PRINCIPALES Criptografía : estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido. Criptoanálisis : Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación.  Esteganografía: disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave. PROCEDIMIENTO DE LA CRIPTOGRAFIA
Los métodos de cifrado se han dividido en dos categorías:  Cifradoresde Sustitución: Cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas.  Cifradores de Transposición: Preservan el orden de los símbolos del texto en claro, pero los disfrazan.
TIPOS DE CRIPTOGRAFIA Criptografía estratégica: Actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciones constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información.  Criptografía simétrica:  Se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave). 
Criptografía asimétrica: Emplea un esquema de llave pública y llave privada.  La información se encripta con la llave pública, y se desencripta con la llave privada. 
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.  7.2.9PENETRACION A LOS SISTEMAS OPERATIVOS
Los estudios de penetración están diseñados para:  Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.  Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
!! GRACIAS !!

Más contenido relacionado

La actualidad más candente

Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Curso: Seguridad física y criptografía: Introducción a la criptografía
Curso: Seguridad física y criptografía: Introducción a la criptografíaCurso: Seguridad física y criptografía: Introducción a la criptografía
Curso: Seguridad física y criptografía: Introducción a la criptografíaJack Daniel Cáceres Meza
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Solutions
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
La criptologia
La criptologiaLa criptologia
La criptologiaEdibeRM
 

La actualidad más candente (19)

Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Criptografia
Criptografia Criptografia
Criptografia
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Curso: Seguridad física y criptografía: Introducción a la criptografía
Curso: Seguridad física y criptografía: Introducción a la criptografíaCurso: Seguridad física y criptografía: Introducción a la criptografía
Curso: Seguridad física y criptografía: Introducción a la criptografía
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 

Similar a Criptografia

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O Nlizbeth
 

Similar a Criptografia (20)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Criptografía
Criptografía Criptografía
Criptografía
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 

Criptografia

  • 1. NOMBRE:MARGARITA GALICIA CUAMATZI PEDRO LÓPEZ HERNÁNDEZ ESPECIALIDAD: LIC. INFORMATICA TEMA:7.2.8 CRIPTOGRAFIA DE SISTEMAS OPERATIVOS 7.2.9 PENETRACION DE SISTEMAS OPERATIVOS FECHA: 16 DE MAYO DEL 2011 “PENSAR PARA SERVIR, SERVIR PARA TRIUNFAR”
  • 2. 7.2.8 CRIPTOGRAFIA DE SISTEMAS OPERATIVOS7.2.9 PENETRACION DE SISTEMAS OPERATIVOS
  • 3. 7.2.8 CRIPTOGRAFIA La criptografía es usada para la transformación de datos para hacerlos incomprensibles para todos, excepto para el usuario destinatario. El problema de la privacidad tiene relación con la prevención de la no autorización para la extracción de información desde un canal de comunicación. Los problemas de autentificación están relacionados con la prevención contra intrusos que intentan modificar una transmisión o insertar falsos datos dentro de una transmisión.
  • 4. SISTEMA DE PRIVACIDAD CRIPTOGRÁFICO En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso.El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro.
  • 5. AREAS PRINCIPALES Criptografía : estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido. Criptoanálisis : Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esteganografía: disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 6. El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave. PROCEDIMIENTO DE LA CRIPTOGRAFIA
  • 7. Los métodos de cifrado se han dividido en dos categorías: Cifradoresde Sustitución: Cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Cifradores de Transposición: Preservan el orden de los símbolos del texto en claro, pero los disfrazan.
  • 8. TIPOS DE CRIPTOGRAFIA Criptografía estratégica: Actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciones constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Criptografía simétrica: Se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave). 
  • 9. Criptografía asimétrica: Emplea un esquema de llave pública y llave privada.  La información se encripta con la llave pública, y se desencripta con la llave privada. 
  • 10. La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. 7.2.9PENETRACION A LOS SISTEMAS OPERATIVOS
  • 11. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. Descubrir deficiencias de diseño para corregirlas.
  • 12. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.