SlideShare una empresa de Scribd logo
1 de 5
Instituto Tecnológico de Matehuala 
Mercadotecnia Electrónica 
UNIDAD 4 ACT 6. SEGURIDAD PRIVADA 
Y ENCRIPTAMIENTO 
Yesenia Hernández Ortiz 
Ing. En Gestión Empresarial 
Matehuala, S.L.P Octubre, 2014
SEGURIDAD PRIVADA O ENCRIPTAMIENTO DE DATOS 
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que 
el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una 
medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta 
no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, 
aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es 
traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este 
término sería cifrado. 
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de 
información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, 
mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten 
esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes. 
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de 
información antes de ser enviada a otra computadora. 
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera 
realizar una comunicación con él. 
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida 
por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado 
mediante el uso del cifrado por clave pública. 
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se 
convierten en salida finitos. 
VENTAJAS 
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información 
sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes 
administrativo-contables y conversaciones privadas, entre otros. 
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la 
Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repud io de la 
misma entre otros aspectos. 
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la 
Encriptación de Datos.
FORMAS O METODOS DE ENCRIPTACIÓN 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos 
HASH, los simétricos y los asimétricos. 
1. Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como 
resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 
2. Criptografía d e Clav e Se cre ta o Simé trica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con 
una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la 
clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes 
donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la 
clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el 
secreto de la misma. 
Sus principales características son: 
 rápidos y fáciles de implementar 
 clave de cifrado y descifrado son la misma 
 cada par de usuarios tiene que tener una clave secreta compartida 
 una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas 
distintas 
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el 
cifrado en bloques. 
Cifrado de flujo 
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) 
cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits 
de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma 
clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 
con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. 
Los tamaños de las claves oscilan entre 120 y 250 bits 
Cifrado en bloque 
Los cifrados en bloque se componen de cuatro elementos: 
- Transformación inicial por permutación. 
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas". 
- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, 
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar 
constituidas por varios cientos de bits en total. 
3. Algoritmos Asimé tricos (RSA) : 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada 
Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto 
de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de 
solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El 
usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser 
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente 
guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se 
utiliza la Clave Publica porque el utilizó su Clave Privada. 
HACKERS 
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito 
de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión. 
"Hackers" profesionales insisten en que el termino correcto es "Crackers" 
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no 
completamente independientes 
CARACTERISTICAS 
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. 
 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas 
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero 
también incluye a aquellos que depuran y arreglan e rrores en los sistemas ("White hats") y a los de 
moral ambigua como son los "Grey hats". 
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta 
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club 
(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza 
por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí 
misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que 
se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular 
de computadoras y redes informáticas" 
 La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los 
setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los 
ochenta/noventa.
CONSECUENCIAS DE LOS VIRUS Y HACKERS 
1) Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso, 
etc). 
2) Pérdida de productividad. 
3) Permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario. 
4) Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y 
el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la 
comunicación entre ambos. 
Para que tenga éxito, debe ser capaz de redirigir al cliente 
hacia su proxy en vez de hacia el servidor real. 
5) tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una 
entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado 
de seguridad que aparece en el navegador. 
Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante 
el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría 
redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del 
navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible 
falsear las ventanas pop-up abiertas desde una página web auténtica.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
act. 5
act. 5act. 5
act. 5
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
04 pgp
04   pgp04   pgp
04 pgp
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 

Similar a Act.6 seguridad privada y encriptamiento de datos

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 

Similar a Act.6 seguridad privada y encriptamiento de datos (20)

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
UTF14
UTF14UTF14
UTF14
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
Criptografía Criptografía
Criptografía
 

Más de Yesenia Hernandez Ortiz (16)

Act.1 definiciones de inteligencia de negocios
Act.1 definiciones de inteligencia de negociosAct.1 definiciones de inteligencia de negocios
Act.1 definiciones de inteligencia de negocios
 
Act.8 formas de etica
Act.8 formas de eticaAct.8 formas de etica
Act.8 formas de etica
 
Act.7 derechos y obligaciones
Act.7 derechos y obligacionesAct.7 derechos y obligaciones
Act.7 derechos y obligaciones
 
Act.5 legislación informática
Act.5 legislación informáticaAct.5 legislación informática
Act.5 legislación informática
 
Act 4 modelos de comercio
Act 4 modelos de comercioAct 4 modelos de comercio
Act 4 modelos de comercio
 
Act.2 sitios web comercio electronico
Act.2 sitios web comercio electronicoAct.2 sitios web comercio electronico
Act.2 sitios web comercio electronico
 
Act.1 comercio electronico como herramienta
Act.1 comercio electronico como herramientaAct.1 comercio electronico como herramienta
Act.1 comercio electronico como herramienta
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
 
Modelos
ModelosModelos
Modelos
 
Cuadro de analisis de modelos de negocio
Cuadro de analisis de modelos de negocioCuadro de analisis de modelos de negocio
Cuadro de analisis de modelos de negocio
 
Presentation1
Presentation1Presentation1
Presentation1
 
ACT.3 CONSTRUCCIÓN DE SITIO DE WEB DE COMERCIO ELECTRONICO
ACT.3 CONSTRUCCIÓN DE SITIO DE WEB DE COMERCIO ELECTRONICOACT.3 CONSTRUCCIÓN DE SITIO DE WEB DE COMERCIO ELECTRONICO
ACT.3 CONSTRUCCIÓN DE SITIO DE WEB DE COMERCIO ELECTRONICO
 
Act.2.4. visita a telmex
Act.2.4. visita a telmexAct.2.4. visita a telmex
Act.2.4. visita a telmex
 
Act.2. 3 visita a mercado libre
Act.2. 3 visita a mercado libreAct.2. 3 visita a mercado libre
Act.2. 3 visita a mercado libre
 
Act 2.2. registro de dominio
Act 2.2. registro de dominioAct 2.2. registro de dominio
Act 2.2. registro de dominio
 
Act 2.1. dominios
Act 2.1. dominiosAct 2.1. dominios
Act 2.1. dominios
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Act.6 seguridad privada y encriptamiento de datos

  • 1. Instituto Tecnológico de Matehuala Mercadotecnia Electrónica UNIDAD 4 ACT 6. SEGURIDAD PRIVADA Y ENCRIPTAMIENTO Yesenia Hernández Ortiz Ing. En Gestión Empresarial Matehuala, S.L.P Octubre, 2014
  • 2. SEGURIDAD PRIVADA O ENCRIPTAMIENTO DE DATOS Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes. + Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora. +Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él. +Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública. +Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos. VENTAJAS Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repud io de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
  • 3. FORMAS O METODOS DE ENCRIPTACIÓN Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía d e Clav e Se cre ta o Simé trica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  rápidos y fáciles de implementar  clave de cifrado y descifrado son la misma  cada par de usuarios tiene que tener una clave secreta compartida  una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques. Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformación inicial por permutación. - Una función criptográfica débil (no compleja) iterada r veces o "vueltas". - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
  • 4. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. 3. Algoritmos Asimé tricos (RSA) : Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. HACKERS Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión. "Hackers" profesionales insisten en que el termino correcto es "Crackers" Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes CARACTERISTICAS El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan e rrores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 5. CONSECUENCIAS DE LOS VIRUS Y HACKERS 1) Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso, etc). 2) Pérdida de productividad. 3) Permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario. 4) Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos. Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. 5) tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador. Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.