SlideShare una empresa de Scribd logo
República bolivariana deVenezuela
Ministerio del poder popular para la Educación Universitaria Ciencia y
Tecnología
Instituto Universitario deTecnología Agro-Industrial
Colón, EstadoTáchira.
Participante:
Escalante Carlos A
Trayecto IV
Prof.: Mora Lisby
Seguridad Informática
Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o
Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no
sea leído por otra persona que no sea el destinatario, haciéndose nada legible para
quienes no han sido autorizados y no tienen la forma de poder descifrarlo.
Esta técnica se aplican, tanto a la ciencia como
al arte, para poder alterar los caracteres del
lenguaje en la transmisión de un mensaje.
Es el conjunto de procedimientos que garantizan la
seguridad de la información y utilizan técnicas
criptográficas.
Un criptosistema es como una cuaterna de
elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del
cual, y utilizando Criptosistema ciertas normas
sintácticas y semánticas, podremos emitir un
mensaje en claro u obtener el texto en claro
correspondiente a un mensaje cifrado
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar.Y puede
existir un problema al momento de enviar un
mensaje para el emisor y receptor
son algoritmos de cifrado que pueden
realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto
cifrado bit a bit. Esto se logra
construyendo un generador de flujo de
clave
clave pública o criptografía asimétrica. Al contrario que los anteriores,
los algoritmos asimétricos tienen claves distintas para cifrado y
descifrado. Por ello, también se les llama algoritmos de clave pública.
Permiten eliminar el gran inconveniente de cómo hacer llegar al
remitente la clave de cifrado.
Es la ciencia que estudia la forma de ocultar
la existencia de un mensaje, en lugar de
ocultar el contenido del mismo
La esteganografía es ocultar ese mensaje dentro de otro sin
información importante, de forma que el atacante ni
siquiera se entere de la existencia de dicha información
oculta
Objeto
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento.
Documento
Cuando una imagen es de alta calidad y
resolución, es más fácil y eficiente ocultar y
enmascarar la información dentro de ella.
Es importante notar que si se oculta información
dentro de un archivo de imagen y este es
convertido a otro formato, lo más probable es
que la información oculta dentro sea dañada y,
consecuentemente, resulte irrecuperable.
Imagen
AUDIO:
Existen ficheros que contienen más información de
la necesaria. Por ejemplo los archivos de sonido WAV
y los de imágenes BMP. Estos ficheros acumulan un
peso desorbitado, y pueden llegar a ocupar varios
megas a poco que muestren imágenes grandes o
archivos de sonido de pocos minutos. Esto es porque
guardan información a veces prescindible y otras
redundante.
VIDEO:
es similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo. Cuando
sólo una pequeña cantidad de
información que está oculta dentro
del código fuente por lo general no
es perceptible a todos
Representan el punto más importantes en las transacciones
electrónicas seguras. Estos brindan una forma conveniente y fácil
de asegurar que los participantes en una transacción electrónica
puedan confiar el uno en el otro.
Las firmas digitales son bloques de
datos que han sido codificados con
una llave secreta y que se pueden
decodificar con una llave pública
son utilizadas
principalmente
para verificar la
autenticidad del
mensaje o la de
una llave pública
Hacking de autocompletar
es un técnica que se
aprovecha de la función
autocompletar de un
formulario web, pudiendo
forzar al navegador a
rellenar los datos personales
obteniendo los datos
almacenados del ordenador
de la víctima y sin
interacción del usuario.
DNS Rebinding con
Applets de Java
mediante applets de Java es
posible redireccionar el
navegador hacia sitios web
controlados por el atacante,
forzando al navegador a
saltarse su caché DNS.
Hack CSS del historial en
Firefox sin JavaScript
para Intranet Port
Scanning
. La información obtenida
podría ser utilizada
posteriormente para
realizar ataques de
phishing.

Más contenido relacionado

La actualidad más candente

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
paolasanchezgon
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
Victor Manuel Ramirez Chacon
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptaciónAAdyy Coyoy
 
Yusneli
YusneliYusneli
Yusneli
sindiguevarad
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Criptografía
CriptografíaCriptografía
Criptografía
CECyTEM
 
Criptografia
CriptografiaCriptografia
Criptografia
Kevin Francisco
 
Criptografia
CriptografiaCriptografia
Criptografia
Glanet
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
Edgariin Gallegos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 

La actualidad más candente (19)

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Yusneli
YusneliYusneli
Yusneli
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 

Destacado

CHILE UN PAIS DE MAYORIAS
CHILE UN PAIS DE MAYORIASCHILE UN PAIS DE MAYORIAS
CHILE UN PAIS DE MAYORIAS
vidasindical
 
6 foro dussel
6 foro dussel6 foro dussel
6 foro dussel
Carla Milani
 
Coincidencia o creacion
Coincidencia o creacionCoincidencia o creacion
Coincidencia o creacionRoberto Benech
 
Medios y algo mas! (1)
Medios y algo mas! (1)Medios y algo mas! (1)
Medios y algo mas! (1)felipe94030
 
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
vidasindical
 
Algunas construcciones impersonales
Algunas construcciones impersonalesAlgunas construcciones impersonales
Algunas construcciones impersonales
Malvina Hernandez
 
Redes sociales
Redes socialesRedes sociales
Redes socialesm1ar7z200
 
20131126 comunicado 23 mesa sp cut 2013-2014
20131126   comunicado 23 mesa sp cut 2013-2014 20131126   comunicado 23 mesa sp cut 2013-2014
20131126 comunicado 23 mesa sp cut 2013-2014 vidasindical
 
Presentación1 futbol callejero
Presentación1 futbol callejeroPresentación1 futbol callejero
Presentación1 futbol callejeroPagrino
 
Redes sociales
Redes socialesRedes sociales
Redes socialespilarinfor
 
Family Different Dossier digital
Family Different Dossier digitalFamily Different Dossier digital
Family Different Dossier digitalFamily Different
 
Taller de etica.
Taller de etica.Taller de etica.
Taller de etica.cebas2010
 
Pd fresumenclau
Pd fresumenclauPd fresumenclau
Pd fresumenclauclaumayor
 
Minuta compin 2014.fed
Minuta compin 2014.fedMinuta compin 2014.fed
Minuta compin 2014.fedvidasindical
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Centro de Formación en Periodismo Digital
 

Destacado (20)

CHILE UN PAIS DE MAYORIAS
CHILE UN PAIS DE MAYORIASCHILE UN PAIS DE MAYORIAS
CHILE UN PAIS DE MAYORIAS
 
6 foro dussel
6 foro dussel6 foro dussel
6 foro dussel
 
Coincidencia o creacion
Coincidencia o creacionCoincidencia o creacion
Coincidencia o creacion
 
Medios y algo mas! (1)
Medios y algo mas! (1)Medios y algo mas! (1)
Medios y algo mas! (1)
 
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
ACUERDO COMPLEMENTARIO ANEF GOBIERNO HACIA RELACIONES LABORALES PARTICIPATIVA...
 
Algunas construcciones impersonales
Algunas construcciones impersonalesAlgunas construcciones impersonales
Algunas construcciones impersonales
 
Laboratorio 2 SIA
Laboratorio 2 SIALaboratorio 2 SIA
Laboratorio 2 SIA
 
Hoy puede..
Hoy puede..Hoy puede..
Hoy puede..
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
20131126 comunicado 23 mesa sp cut 2013-2014
20131126   comunicado 23 mesa sp cut 2013-2014 20131126   comunicado 23 mesa sp cut 2013-2014
20131126 comunicado 23 mesa sp cut 2013-2014
 
Presentación1 futbol callejero
Presentación1 futbol callejeroPresentación1 futbol callejero
Presentación1 futbol callejero
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Family Different Dossier digital
Family Different Dossier digitalFamily Different Dossier digital
Family Different Dossier digital
 
Dramatica
DramaticaDramatica
Dramatica
 
Taller de etica.
Taller de etica.Taller de etica.
Taller de etica.
 
Pd fresumenclau
Pd fresumenclauPd fresumenclau
Pd fresumenclau
 
Minuta compin 2014.fed
Minuta compin 2014.fedMinuta compin 2014.fed
Minuta compin 2014.fed
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Efectos Opticos !!!!!
Efectos Opticos !!!!!Efectos Opticos !!!!!
Efectos Opticos !!!!!
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
 

Similar a Carlos escalanteeee

Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
supernovaceil
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
claoeusse
 
Presentación1
Presentación1Presentación1
Presentación1
Unike Ztile Eypo
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Criptografia
CriptografiaCriptografia
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 

Similar a Carlos escalanteeee (20)

Cifrado
CifradoCifrado
Cifrado
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Presentación1
Presentación1Presentación1
Presentación1
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Último

Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 

Último (20)

Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 

Carlos escalanteeee

  • 1. República bolivariana deVenezuela Ministerio del poder popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario deTecnología Agro-Industrial Colón, EstadoTáchira. Participante: Escalante Carlos A Trayecto IV Prof.: Mora Lisby Seguridad Informática
  • 2. Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no sea leído por otra persona que no sea el destinatario, haciéndose nada legible para quienes no han sido autorizados y no tienen la forma de poder descifrarlo. Esta técnica se aplican, tanto a la ciencia como al arte, para poder alterar los caracteres del lenguaje en la transmisión de un mensaje.
  • 3. Es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. Un criptosistema es como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistema ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro correspondiente a un mensaje cifrado
  • 4. Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar.Y puede existir un problema al momento de enviar un mensaje para el emisor y receptor
  • 5. son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
  • 6. clave pública o criptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado.
  • 7. Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de ocultar el contenido del mismo La esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta Objeto
  • 8. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Documento
  • 9. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable. Imagen
  • 10. AUDIO: Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otras redundante. VIDEO: es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos
  • 11.
  • 12. Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
  • 13. Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave pública son utilizadas principalmente para verificar la autenticidad del mensaje o la de una llave pública
  • 14. Hacking de autocompletar es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. DNS Rebinding con Applets de Java mediante applets de Java es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning . La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing.