La criptografía es importante en la vida diaria para proteger la privacidad e información. Incluye cifrado simétrico que usa la misma llave para cifrar y descifrar, y cifrado asimétrico que usa llaves públicas y privadas. La criptografía moderna se usa en comercio electrónico, almacenamiento de datos, comunicaciones y más para mantener la seguridad e integridad de la información.
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Presentación realizada por César Vilchez Inga, Coordinador de la Oficina Nacional de Gobierno Electrónico e Informática en la "Conferencia Internet y oportunidades" el viernes 15 de mayo en la Universidad del Pacífico.
Historia
Criptografía
Cifrado por sustitución
Cifrado monoalfabético
Cifrado polialfabético
Máquina Enigma
Cifrado por transposición
Escítala Espartana
Método de Riel
Cifrado Simétrico
Cifrado Asimétrico
Cifrado Híbrido
Funciones Hash
Esteganografía
Usos actuales en la organización
Conclusión
Sitios de interés
Recursos RSS
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Criptografía y su importancia en nuestra vida diaria
1. Criptografía y su importancia
en nuestra vida diaria
Gabriel Pantoja
www.e-continua.com.mx
2. ¿Porqué hablar de criptografía?
Seguridad de la información:
Seguridad
de la
Información
Confidencialidad
Integridad Disponibilidad
Proteger información en:
• Creación
• Modificación
• Almacenamiento
• Procesamiento
• Transmisión
2
3. Criptografía es la ciencia que se encarga de estudiar las
distintas técnicas empleadas para transformar (encriptar o
cifrar) la información y hacerla irreconocible a todos aquellos
usuarios no autorizados de un sistema informático, de modo
que sólo los legítimos propietarios pueden recuperar
(desencriptar o descifrar) la información original.
¿Que es criptografía?
Plaintext
(Texto en Claro)
Ciphertext
(Texto Cifrado o Criptograma)
Plaintext
(Texto en Claro)
Encrypt (Cifrar) Decrypt (Descifrar)
Definición tomada de Enciclopedia de la Seguridad Informática. Álvaro Gómez
3
4. ¿Ciencia o arte?
La criptografía en ocasiones definida como “arte” en
lugar de ciencia proviene de una de las ramas de las
matemáticas como se ilustra a continuación.
4
6. Criptografía clásica:
El 17 de enero de 1917 William Montgomery, criptoanalista
intercepta un telegrama lleno de códigos que el Ministro
de Relaciones Exteriores alemán Arthur Zimmermann
envía a su embajador en los Estados Unidos. Tras romper
los códigos, descubren atónitos que entre otras cosas el
mensaje anunciaba la guerra con los Estados Unidos. Con
ello los Estados Unidos entran en la confrontación mundial
y ayudan a los aliados a ganar la guerra.
Según palabras de David Khan, "Nunca un único
criptoanálisis ha tenido tan enormes consecuencias". De
hecho, el descubrimiento de este secreto cambió el rumbo
de la historia.
Fragmentos extraídos del documento de criptografía clásica disponible en : http://www.criptored.upm.es 6
7. Criptografía clásica:
La criptografía tiene inicios desde siglos pasados donde
era utilizada por emperadores, gobernantes y militares
que deseaban mantener sus secretos.
De gran importancia durante la primera y segunda guerra
mundial.
Se denomina clásica por las técnicas utilizadas,
básicamente se realizaban operaciones de sustitución y
transposición de caracteres.
Los sistemas de sustitución y transposición basaban su
seguridad principalmente en algoritmos de cifrado(no
eran públicos).
Uso de clave secreta 7
8. Criptografía clásica:
Sustitución:
Consiste en reemplazar unos símbolos por otros. Permite
añadir confusión al mensaje cifrado y evitar mantener
una relación entre el texto original y el texto cifrado.
Transposición:
Consiste en cambiar el orden de los símbolos que forman
parte del texto original. Permite disimular las
redundancias del texto claro en el texto cifrado.
8
9. Criptografía clásica: Transposición
9
Texto claro:
AQUÍ SE ROMPIO UNA TAZA Y CADA QUIEN A SU CASA
Llave: CIFRADO
Cifrado:
SOAUCDAOAANAEUYIAEUPAASBQMTDAARNCESFIIZQUC
C I F R A D O
2 5 4 7 1 3 6
A Q U I S E R
O M P I O U N
A T A Z A Y C
A D A Q U I E
N A S U C A S
A A B C D E F
10. Sustitución: Cifrado de César
10
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Texto claro:
ESTE ES EL EJEMPLO DE CIFRADO
Llave: D (Desplazamiento de tres posiciones)
Cifrado:
HVWH HV HÑ HMHOSÑR GH FLIUDGR
Alfabeto original
Alfabeto con desplazamiento
11. Criptograma en lápida del cementerio de Trinity.
Corresponde a un grabado realizado en 1794 en una
lápida del cementerio “Trinity”, ubicado en Nueva York.
A B C K L M T U V
D E F
G H I/J
N O P
Q R S
W X Y
Z
El alfabeto utilizado para cifrar se muestra a
continuación:
11REMEMBER DEATH Criptograma extraído del documento: http://www.criptored.upm.es/descarga/CriptoClasicapdf.zip
12. Criptografía moderna
La fortaleza del cifrado no depende del algoritmo, sino de
la llave
Los algoritmos de cifrado son públicos y conocidos
Se puede utilizar mas de una llave, no necesariamente
tiene que ser secreta.
Algunos algoritmos de cifrado continúan utilizando
sustitución y transposición (ahora a nivel de bits no de
carácter).
Adicional al ámbito militar y de gobierno, comienza a ser
adoptada en empresas, escuelas, etc.
12
14. Utiliza la misma llave para cifrar o descifrar
Estos algoritmos se caracterizan por ser muy rápidos y
eficientes desde el punto de vista computacional
Un problema al que se enfrenta este tipo de cifrado es la
distribución de llaves: ¿Cómo proteger la llave utilizada para
cifrar? (Si es interceptada cualquiera puede acceder a la
información).
Cuando se tienen diferentes clientes o usuarios se tendrá
que generar y proteger la llave de cada uno(Administración
de llaves)
Cifrado Simétrico/ Llave privada
14
15. Algunos algoritmos de cifrado que permiten realizar cifrado
simétrico son:
• DES (Data Encryption Standard)
• Triple-DES
• RC2, RC4
• IDEA
• Blowfish
• AES(Advanced Encryption Standard)
Cifrado Simétrico/ Llave privada
15
17. Utiliza dos claves distintas pero relacionadas entre sí, una para
cifrar y otra para descifrar.
Cada usuario posee una pareja de claves, la clave privada
utilizada para descifrar y la clave publica utilizada para cifrar.
La clave pública es compartida con otros usuarios para que
cifren la información y la clave privada es conservada y no
compartida.
Utilizando una clave privada y una pública se resuelve el
problema del intercambio de llave del cifrado simétrico.
Cifrado asimétrico/ Llave publica
17
18. Una desventaja de estos algoritmos es que requieren de
mayor tiempo de procesamiento por la complejidad de las
operaciones matemáticas.
Algunos algoritmos de cifrado asimétrico son:
• RSA
•ElGamal
• Schnorr
Cifrado asimétrico/ Llave publica
18
21. Aplicación en nuestra vida diaria
Los procedimientos criptográficos son inherentes a la
protección de nuestra identidad, de ahí que tengan que
estar presentes en todos los aspectos de nuestro día a día.
Comercio electrónico
Cifrado de almacenamiento
Cifrado de comunicaciones
Cifrado de investigaciones
Cifrado en sector financiero
21
22. Comercio electrónico
Compras en línea Con dispositivos móviles
Pagos con tarjetas de
crédito, debito, etc.
Pago de impuestos
22
27. Criptovirología
Ransomware
Es una variedad de malware que cifra los archivos de los
usuarios y pide rescate por ellos. Generalmente dinero.
http://en.wikipedia.org/wiki/Ransomware_(malware)
Stuxnet
http://spectrum.ieee.org/telecom/security/the-real-story-of-
stuxnet
Gauss
https://www.securelist.com/en/blog?weblogid=208193781
27