SlideShare una empresa de Scribd logo
Postgrado en auditoria Algoritmos de Cifrado  CRIPTOGRAFIA Por: Erick Marenco Juan Carlos Carrera Uro Cacho
Criptografía Introducción La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
Criptografía Introducción La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
Criptografía Antecedentes Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX.
Criptografía Antecedentes Criptografía es una palabra que viene del griego por la cual se entiende, el estudio de la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada, utilizando algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro. Básicamente, el objetivo de la criptografía es permitir la transmisión de       información secreta por un canal publico. Este problema de la comunicación segura fue de gran interés en la antigüedad y sigue considerándose vital en la actualidad, debido a los millones de ordenadores intercambiando constantemente información por Internet, una red publica al alcance de cualquiera y desde cualquier lugar del mundo.
Criptografía Antecedentes La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su transito.
Criptografía Criptología “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como:  Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente  información segura sin saber su clave”
Criptografía Criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.  La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  Asegurarse de que el receptor pueda descifrarlos.
Criptografía Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
Criptografía Criptografía UN SENCILLO EJEMPLO
Criptografía Criptografía ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas. Tipos de criptografía Criptografía simétrica, también conocida como “ criptografía clásica ” o de “llave privada ”. Este tipo de criptografía es anterior al nacimiento de los ordenadores se desarrollo en los anos 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
Criptografía Criptoanálisis ¿Qué es el Criptoanálisis? Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
Criptografía Esteganografía Criptografía  y Esteganografía La esteganografía y criptografía provienen de vocablos griegos similares, las dos buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy diferente.
Software Utilizados Software Criptografía ,[object Object]
 KriptoDrive
 Invisible Secret 4
 SecuBox for Smartphone 1.3
 Folder Encryption Fairy
CryptoForge
Message Smuggler
Xidie Security Suite
 visibleInk
 Hide In Picture

Más contenido relacionado

La actualidad más candente

Criptografía
CriptografíaCriptografía
Criptografía
CECyTEM
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
Roberto Moreno Doñoro
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
Roberto Moreno Doñoro
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
claoeusse
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
camila-gomez12
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 

La actualidad más candente (18)

Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Destacado

Les TIC et l'art : Zotero
Les TIC et l'art : ZoteroLes TIC et l'art : Zotero
Les TIC et l'art : Zotero
Lesticetlart Invisu
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Final
guestad16ff
 
Lautreamont Poesias Y Cartas
Lautreamont   Poesias Y CartasLautreamont   Poesias Y Cartas
Lautreamont Poesias Y CartasN. N.
 
Aulas Virtuales
Aulas VirtualesAulas Virtuales
Aulas Virtuales
celiarosasantoscarpio
 
proceso administrativo
proceso administrativoproceso administrativo
proceso administrativomarianina25
 
FIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICOFIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICOguest3f230f
 
Prospección - Kaiprom.com
Prospección - Kaiprom.comProspección - Kaiprom.com
Prospección - Kaiprom.com
Oscar Bianchi
 
Le Petit Genie
Le Petit GenieLe Petit Genie
Le Petit Genie
ciffer louis
 
Current GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - ColombiaCurrent GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - Colombia
GlobalGiving
 
Reseaux
ReseauxReseaux
Web 2 blogs educativos
Web 2 blogs educativosWeb 2 blogs educativos
Web 2 blogs educativosmarcoremon
 
Bibliothèques du monde
Bibliothèques du mondeBibliothèques du monde
Bibliothèques du monde
ciffer louis
 

Destacado (20)

Les TIC et l'art : Zotero
Les TIC et l'art : ZoteroLes TIC et l'art : Zotero
Les TIC et l'art : Zotero
 
Encuentro mel 2014
Encuentro mel 2014Encuentro mel 2014
Encuentro mel 2014
 
Avicola Pio Pio
Avicola Pio PioAvicola Pio Pio
Avicola Pio Pio
 
PresentacióN De Camina
PresentacióN De CaminaPresentacióN De Camina
PresentacióN De Camina
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Final
 
Lautreamont Poesias Y Cartas
Lautreamont   Poesias Y CartasLautreamont   Poesias Y Cartas
Lautreamont Poesias Y Cartas
 
Salvador Espriu
Salvador EspriuSalvador Espriu
Salvador Espriu
 
Declaración de Barcelona
Declaración de BarcelonaDeclaración de Barcelona
Declaración de Barcelona
 
Aulas Virtuales
Aulas VirtualesAulas Virtuales
Aulas Virtuales
 
proceso administrativo
proceso administrativoproceso administrativo
proceso administrativo
 
Boletin Informativo
Boletin InformativoBoletin Informativo
Boletin Informativo
 
Marc Espanya
Marc EspanyaMarc Espanya
Marc Espanya
 
FIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICOFIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICO
 
Prospección - Kaiprom.com
Prospección - Kaiprom.comProspección - Kaiprom.com
Prospección - Kaiprom.com
 
Le Petit Genie
Le Petit GenieLe Petit Genie
Le Petit Genie
 
Current GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - ColombiaCurrent GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - Colombia
 
Reseaux
ReseauxReseaux
Reseaux
 
Web 2 blogs educativos
Web 2 blogs educativosWeb 2 blogs educativos
Web 2 blogs educativos
 
Notebook
NotebookNotebook
Notebook
 
Bibliothèques du monde
Bibliothèques du mondeBibliothèques du monde
Bibliothèques du monde
 

Similar a Criptografia

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografia
CriptografiaCriptografia
Criptografia
Kevin Francisco
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Criptografia
Criptografia Criptografia
Criptografia
Andrea Vazquez
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Criptografia
Criptografia Criptografia
Criptografia
Fany Wayney
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
Carlos Alexander
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfojmendozap
 
Criptografia
CriptografiaCriptografia
Criptografia
xavito1996
 

Similar a Criptografia (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 

Más de guestf4c748

Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
guestf4c748
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
guestf4c748
 
Bi2
Bi2Bi2
Bi
BiBi
Ti AsignacióN 4
Ti AsignacióN 4Ti AsignacióN 4
Ti AsignacióN 4
guestf4c748
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
guestf4c748
 

Más de guestf4c748 (8)

Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 
Bi2
Bi2Bi2
Bi2
 
Bi
BiBi
Bi
 
Ti AsignacióN 4
Ti AsignacióN 4Ti AsignacióN 4
Ti AsignacióN 4
 
Ti
TiTi
Ti
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Criptografia

  • 1.
  • 2. Postgrado en auditoria Algoritmos de Cifrado CRIPTOGRAFIA Por: Erick Marenco Juan Carlos Carrera Uro Cacho
  • 3. Criptografía Introducción La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 4. Criptografía Introducción La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
  • 5. Criptografía Antecedentes Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX.
  • 6. Criptografía Antecedentes Criptografía es una palabra que viene del griego por la cual se entiende, el estudio de la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada, utilizando algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro. Básicamente, el objetivo de la criptografía es permitir la transmisión de información secreta por un canal publico. Este problema de la comunicación segura fue de gran interés en la antigüedad y sigue considerándose vital en la actualidad, debido a los millones de ordenadores intercambiando constantemente información por Internet, una red publica al alcance de cualquiera y desde cualquier lugar del mundo.
  • 7. Criptografía Antecedentes La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su transito.
  • 8. Criptografía Criptología “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como: Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente información segura sin saber su clave”
  • 9. Criptografía Criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. Asegurarse de que el receptor pueda descifrarlos.
  • 10. Criptografía Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 11. Criptografía Criptografía UN SENCILLO EJEMPLO
  • 12. Criptografía Criptografía ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas. Tipos de criptografía Criptografía simétrica, también conocida como “ criptografía clásica ” o de “llave privada ”. Este tipo de criptografía es anterior al nacimiento de los ordenadores se desarrollo en los anos 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
  • 13. Criptografía Criptoanálisis ¿Qué es el Criptoanálisis? Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
  • 14. Criptografía Esteganografía Criptografía y Esteganografía La esteganografía y criptografía provienen de vocablos griegos similares, las dos buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy diferente.
  • 15.
  • 18. SecuBox for Smartphone 1.3
  • 24. Hide In Picture
  • 26. Criptografía Software Software Utilizados Steganos Security Suite: La Máxima Seguridad para sus Datos Privados. Incluye el Sistema de Encriptacion Líder del Mercado, un Gestor de Contraseñas y Protección Anti-Robo. Steganos Security Suite combina nueve potentes herramientas para garantizar la seguridad de los datos Hide In Picture (HIP) es un programa de esteganografia. Te permite "esconder" cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP). La imagen luce como una foto normal, así otra persona no puede sospechar que contiene datos ocultos.
  • 27. Criptografía Software Software Utilizados Invisible Secret 4 Invisible Secrets Encryption Software 4 no solamente codifica sus datos y archivos para mantenerlos a salvo o para transferirlos de forma segura a través de internet, sino que también los esconde en lugares que superficialmente parecen totalmente inocentes, como archivos de imágenes, de sonidos o páginas web, Esos tipos de archivos son perfectos para disimular información clasificada. KriptoDrive es un software para computadores diseñado para proveer seguridad y protección para sus datos. Está desarrollado para laptop y computadores de escritorio y ofrece poderosos algoritmos de encripción de datos.
  • 28. Criptografía Software Software Utilizados InvisibleInk es un programa de esteganografía muy simple e intuitivo codificado en C# que coloca texto dentro de un archivo de imagen .bmp. SecuBox for Smartphone 1.3 Cifre su Windows Smartphone y sus tarjetas de memoria. Proteja sus datos sensibles con el algoritmo de cifrado: AES de 256 bits. Manténgase seguro aun si pierde o le roban el dispositivo.
  • 29. Criptografía Software Software Utilizados Message Smuggler El programa Contrabandista de Mensajes, es el líder de su tipo en el mercado el cual es usado para ocultar texto y mensajes dentro de imágenes. Crear mensajes secretos en fotografías o imágenes. Este programa le proporciona: un fin a la censura, seguridad absoluta, un fin a las sospechas y una libre elección a los métodos de transferencia de información. El Contrabandista de mensajes es el instrumento ideal para individuos que comparten información sensible entre colegas , familia o amistades que requieran que la información se mantenga segura.
  • 30. Criptografía Software Software Utilizados Xidie Security Suite es una de las aplicaciones lideres en cifrado y esteganografia e incluye funcionalidades como: compresión de archivos (incluyendo el formato Zip), cifrado, esteganografia con 40 tipos de portadores, borrado seguro de archivos y otros componentes que le ayudan a proteger los archivos y carpetas de su PC y almacenarlos de forma segura. Puede proteger un archivo o múltiples archivos con solo un clic, directamente desde el Explorador de archivos de Windows.
  • 31. Criptografía Software Software Utilizados Folder Encryption Fairy Le permite proteger con contraseña, ocultar, enmascarar carpetas y cifrar todos los archivos de una carpeta.
  • 32.