Este documento describe la criptografía de clave simétrica, que utiliza la misma clave compartida para cifrar y descifrar datos. Ofrece varias ventajas como simplicidad, velocidad y uso eficiente de recursos, pero también desventajas como la necesidad de comunicar la clave de forma segura y la vulnerabilidad a ataques por fuerza bruta. Explica tres estándares comunes para este tipo de criptografía: DES, Triple DES y AES.
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé),
«escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido
como el ámbito de la criptología que se ocupa de las técnicas de cifrado o
codificado destinadas a alterar las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles a receptores no autorizados
3. La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado
es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos
personales, ya que sólo se requiere de una clave. La criptografía de clave
simétrica es rápida y utiliza menos recursos informáticos que otras formas de
cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir
riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes
personas, cuando una de las claves está en peligro, sólo una persona se ve
afectada en lugar de todos.
4. Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor
inconveniente es la necesidad de comunicar la clave compartida. Esto debe
hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a
usuarios no autorizados. También puede haber un problema con el número de
claves utilizadas. Cuando se tiene un gran número de claves, puede llegar a ser
difícil de gestionar. La criptografía de clave simétrica también es vulnerable a
ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las
LAN inalámbricas", los ataques de fuerza bruta se producen cuando un
usuario intenta descifrar la clave mediante el uso de un programa que cambia
sistemáticamente un carácter a la vez hasta que se consigue la llave correcta.
Un ataque de diccionario es cuando un usuario codifica palabras del
diccionario y luego las compara con el mensaje codificado. Esto se hace hasta
que el atacante encuentra una coincidencia y conoce la palabra que conforma
la contraseña.
5. Hay tres normas comunes asociadas con la criptografía de clave simétrica: El
estándar de cifrado de datos (DES, por sus siglas en inglés), Triple DES y
Advanced Encryption Standard (AES). De acuerdo con "Seguridad de la
Información: principios y Prácticas", DES fue introducido en 1976 y utiliza
una encriptación de datos de 64 bits con una clave de 56 bits. El Triple DES
fue introducido cuando la norma original se tornó obsoleta y utiliza claves de
128 bits y cifra los datos tres veces. "Seguridad de la Información: principios y
Prácticas" informa que AES se introdujo en 2001 y es un avance de las ideas
presentadas en el DES. AES utiliza bloques de datos de 128 bits con claves de
128, 192 o 256 bits para el cifrado.