Este documento introduce los conceptos básicos de la criptografía. Explica que la criptografía convierte un texto claro en uno cifrado mediante algoritmos, y que el criptoanálisis intenta descifrarlos. También describe las diferencias entre criptografía simétrica, que usa una sola clave, y asimétrica, que usa claves pública y privada. Finalmente, resume los objetivos y algunos términos comunes en criptografía.
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
2. INTRODUCCIÓN
La criptografía esta formada por dos
técnicas complementarias : criptoanálisis y
criptografía.
La criptografía es la técnica de convertir un
texto inteligible, texto en claro (plaintext), en
otro llamado criptograma, cuyo contenido de
información es igual al anterior pero solo
pueden entenderlo las personas autorizadas.
El criptoanálisis es la técnica de descifrar un
criptograma sin tener la autorización.
3. QUE ES ?
Se ha definido como el
ámbito de la crip-tología
que se ocupa
de las técnicas de
cifrado o codificado
destinadas a alterar
las representaciones
lingüísticas de ciertos
mensajes con el fin de
hacerlos ininteligibles
a receptores no
autorizados
4. OBJETIVOS DE LA CRIPTOGRAFÍA
Se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones, a
la información y a las entidades que se
comunican. El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso
de sistemas criptográficos para dotar de
alguna forma de seguridad. Por tanto el tipo
de propiedades de las que se ocupa la
criptografía
5. TERMINOLOGÍA
En el campo de la criptografía muchas veces
se agrupan conjuntos de funcionalidades
que tienen alguna característica común y a
ese conjunto lo denominan 'Criptografía de'
la característica que comparten.
6. FORMAS DE ROMPER LA SEGURIDAD
Hay básicamente tres formas de romper la seguridad de un
sistema criptográfico
Atacar la criptografía subyacente. Es lo que sería un ataque
teórico a los mecanismos criptográficos usados.
Atacar la implementación concreta. Es bastante probable que las
implementaciones concretas tengan vulnerabilidades que se
pueden aprovechar..
Atacar el lado humano. Muchas veces en los sistemas
criptográficas hay personas o entidades que tienen privilegios
especiales. Presionando a estas personas o entidades para que
nos den acceso a recursos o a información privilegiada,
podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de
este tipo de sistemas tienen en cuenta todos estos frentes
7. GRADOS DE SEGURIDAD TEÓRICA
Cuando se evalúa la seguridad de un
sistema criptográfico se puede calibrar la
seguridad que aporta en función de si éste
es seguro de forma incondicional o si es
seguro sólo si se cumplen ciertas
condiciones.
8. La mayor parte de los mensajes de correo
electrónico que se transmiten por Internet no
incorporan seguridad alguna, por lo que la
información que contienen es fácilmente
accesible a terceros. Para evitarlo, la
criptografía también se aplica al correo
electrónico. Entre las diversas ventajas que
tiene usar un certificado al enviar un email,
podríamos destacar la seguridad que nos
aporta ya que así evita que hackers puedan leer
su contenido, o bien que tenemos la certeza de
que el remitente de éste correo electrónico es
realmente quien dice ser.
9. CRIPTOGRAFÍA ASIMÉTRICA
Se basa en el uso de dos claves la publica (que se podría difundir sin ningún
problema a todas la personas revelada que necesitan mandarte algo cifrado) y
la cifrada o privada(que no debe de ser nunca).
Otros propósitos de este sistemas es firmar documentos, certificando que el emisor
es quien dice ser, firmado con la clave privada y verificando la identidad con la
publica.
Nota: todo esto puede parecer lioso (y lo es ) pero hablaremos de cómo poner en
practica con GnuPG (una herramienta de cifrado libre muy usada para este
propósito ) y será mas fácil de comprender.
11. CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica solo utiliza una
clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor
previamente y este es el punto débil del
sistema, la comunicación de las claves entre
ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido
sin seguridad (diciéndola en alto,
mandándola por correo electrónico u
ordinario o haciendo una llamada telefónica).
13. DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA
Y ASIMÉTRICA
Para empezar, la criptografía simétrica es
más insegura ya que el hecho de pasar la
clave es una gran vulnerabilidad, pero se
puede cifrar y descifrar en menor tiempo del
que tarda la criptografía asimétrica, que es el
principal inconveniente y es la razón por la
que existe la criptografía híbrida.
14. PRESENTO:
cruz morales juan alberto 搎
Palma cruz alejandro osvaldo 舵
Araujo carreon juan alberto 㝀
Martinez diaz sergio rassiel 嬸