SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Universidad Francisco Gavidia
Criptografía y Seguridad en Redes.
CRIPTOGRAFÍA.
• La criptografía es un método utilizado desde hace mucho tiempo por el
ser humano, para proteger la información. La Real Academia de la
lengua española define la criptografía como el arte de escribir con clave
secreta o de un modo enigmático.
• Sin embargo, Claude Shannon, quien es considerado el padre de la
teoría de la información, convirtió la criptografía de un arte a una
ciencia, en dos libros que se basan en la teoría de la información y
sistemas secretos.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• La criptografía es tan antiguo como la escritura misma. Los egipcios
usaron métodos pictográficos un ejemplo muy claro de ello son los
jeroglíficos que se encontraba.
• A través de la historia se le atribuye el primer método de cifrado al
general Julio César quien hacía uso de métodos de encriptación para
que sus enemigos no descubrieron los mensajes que se enviará con sus
guerreros.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• La principal aplicación de la criptografía es la de proteger información
para evitar que sea accesible por observadores NO autorizados,
proteger datos, pero también tiene otras aplicaciones.
• Modificar un mensaje de tal forma que sea completamente ilegible a
no ser que se posea la clave para volver a ponerlo en su estado original.
• Verificar que un mensaje NO ha sido modificado
INTENCIONADAMENTE por un tercero.
• Verificar que “alguien” es quien realmente dice ser.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• Un ataque en el que el enemigo adquiere la capacidad de leer, insertar
y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado.
• MAN IN THE MIDDLE (JANUS)
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• Texto cifrado, es aquel texto que ha sido criptografiado con algún
algoritmo determinado y clave de cifrado.
• TEXTO CONVERTIDO – TEXTO CAMBIADO
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• La criptografía debe cumplir un circulo virtuoso que permite la
seguridad de los datos.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
Fiabilidad
ConfidencialidadIntegridad
Autenticidad
CRIPTOGRAFÍA.
• La sustitución simple, se basa en la sustitución de una letra en el texto
original y reemplazarla por otra letra que se encuentra en una posición que
está un número determinado de espacios más adelante en el alfabeto.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• Ejercicio teórico de criptografía.
• Haciendo uso del sistema ZEBRAS, realice el criptograma de la frase:
• “Bitnami proporciona herramientas gratuitas para instalar Drupal, Joomla!,
WordPress y muchas otras aplicaciones”
• Alfabeto plano: abcdefghijklmnopqrstuvwxyz
• alfabeto cifrado: ZEBRASCDFGHIJKLMNOPQTUVWXY
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• Ejercicio teórico de criptografía.
• Desarrolle un mecanismo de Cifrado por sustitución para encriptar un
texto cualquiera.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en
texto simple utilizando métodos matemáticos. Por lo tanto, todos los
criptosistemas deben ser resistentes a los métodos de criptoanálisis.
Cuando un método de criptoanálisis permite descifrar un mensaje
cifrado mediante el uso de un criptosistema, decimos que el algoritmo
de cifrado ha sido decodificado.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• Intercepción de la comunicación (eavesdropping), incluyendo análisis
del tráfico y posiblemente un ataque a partir de textos planos
(plaintext) conocidos.
• Ataques a partir de textos cifrados escogidos, en función de lo que el
receptor haga con el mensaje descifrado.
• Ataques de sustitución.
• Ataques de repetición. Ataque por denegación de servicio (denial of
service).
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
CRIPTOGRAFÍA.
• Ataque de fuerza Bruta. Si se tiene un criptograma mediante este
método se probarán todas las claves posibles para obtener el texto
plano. Si el conjunto de posibles claves es alto este sistema es inviable.
• Normalmente a este tipo de ataques no se les suele considerar como
una forma de criptoanálisis ya que no busca puntos débiles,
únicamente utiliza todas las claves posibles.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Criptología
CriptologíaCriptología
Criptología
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografía ruth velazquez
Criptografía ruth velazquezCriptografía ruth velazquez
Criptografía ruth velazquez
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Csr class01 (20)

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia
Criptografia Criptografia
Criptografia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
SILABO
SILABOSILABO
SILABO
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad beamer
Seguridad beamerSeguridad beamer
Seguridad beamer
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de Jorge Juárez

Introducción a Metodologías de Investigación
Introducción a Metodologías de InvestigaciónIntroducción a Metodologías de Investigación
Introducción a Metodologías de InvestigaciónJorge Juárez
 
Publicaciones rápidas en publisher 2013
Publicaciones rápidas en publisher 2013Publicaciones rápidas en publisher 2013
Publicaciones rápidas en publisher 2013Jorge Juárez
 
Introcuccion.publisher.2013
Introcuccion.publisher.2013Introcuccion.publisher.2013
Introcuccion.publisher.2013Jorge Juárez
 
Animación, transición e intervalos de ensayo
Animación, transición e intervalos de ensayoAnimación, transición e intervalos de ensayo
Animación, transición e intervalos de ensayoJorge Juárez
 
Creación, modificación en implementación de la presentación
Creación, modificación en implementación de la presentaciónCreación, modificación en implementación de la presentación
Creación, modificación en implementación de la presentaciónJorge Juárez
 
Planificacion de una presentacion efectiva
Planificacion de una presentacion efectivaPlanificacion de una presentacion efectiva
Planificacion de una presentacion efectivaJorge Juárez
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialJorge Juárez
 
Combinación de correspondencia v office2013
Combinación de correspondencia v office2013Combinación de correspondencia v office2013
Combinación de correspondencia v office2013Jorge Juárez
 
Creacion de tabla de contenido e indice
Creacion de tabla de contenido e indiceCreacion de tabla de contenido e indice
Creacion de tabla de contenido e indiceJorge Juárez
 
Estilos, marcadores, notas al pie, editor de ecuaciones
Estilos, marcadores, notas al pie, editor de ecuacionesEstilos, marcadores, notas al pie, editor de ecuaciones
Estilos, marcadores, notas al pie, editor de ecuacionesJorge Juárez
 
Office 365 version 2015
Office 365 version 2015Office 365 version 2015
Office 365 version 2015Jorge Juárez
 
Diseño de tablas uso de formulas creacion de titulos y columnas año 2014
Diseño de tablas uso de formulas creacion de titulos y columnas año 2014Diseño de tablas uso de formulas creacion de titulos y columnas año 2014
Diseño de tablas uso de formulas creacion de titulos y columnas año 2014Jorge Juárez
 

Más de Jorge Juárez (20)

Clase 2
Clase 2Clase 2
Clase 2
 
Introducción a Metodologías de Investigación
Introducción a Metodologías de InvestigaciónIntroducción a Metodologías de Investigación
Introducción a Metodologías de Investigación
 
Formulas
FormulasFormulas
Formulas
 
Publicaciones rápidas en publisher 2013
Publicaciones rápidas en publisher 2013Publicaciones rápidas en publisher 2013
Publicaciones rápidas en publisher 2013
 
Aet2 class41
Aet2 class41Aet2 class41
Aet2 class41
 
Introcuccion.publisher.2013
Introcuccion.publisher.2013Introcuccion.publisher.2013
Introcuccion.publisher.2013
 
Log0 class41
Log0 class41Log0 class41
Log0 class41
 
Animación, transición e intervalos de ensayo
Animación, transición e intervalos de ensayoAnimación, transición e intervalos de ensayo
Animación, transición e intervalos de ensayo
 
Log0 class31
Log0 class31Log0 class31
Log0 class31
 
Creación, modificación en implementación de la presentación
Creación, modificación en implementación de la presentaciónCreación, modificación en implementación de la presentación
Creación, modificación en implementación de la presentación
 
Planificacion de una presentacion efectiva
Planificacion de una presentacion efectivaPlanificacion de una presentacion efectiva
Planificacion de una presentacion efectiva
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Log0 class22
Log0 class22Log0 class22
Log0 class22
 
Combinación de correspondencia v office2013
Combinación de correspondencia v office2013Combinación de correspondencia v office2013
Combinación de correspondencia v office2013
 
Creacion de tabla de contenido e indice
Creacion de tabla de contenido e indiceCreacion de tabla de contenido e indice
Creacion de tabla de contenido e indice
 
Estilos, marcadores, notas al pie, editor de ecuaciones
Estilos, marcadores, notas al pie, editor de ecuacionesEstilos, marcadores, notas al pie, editor de ecuaciones
Estilos, marcadores, notas al pie, editor de ecuaciones
 
Log0 class21
Log0 class21Log0 class21
Log0 class21
 
Office 365 version 2015
Office 365 version 2015Office 365 version 2015
Office 365 version 2015
 
Diseño de tablas uso de formulas creacion de titulos y columnas año 2014
Diseño de tablas uso de formulas creacion de titulos y columnas año 2014Diseño de tablas uso de formulas creacion de titulos y columnas año 2014
Diseño de tablas uso de formulas creacion de titulos y columnas año 2014
 
Log0 class02
Log0 class02Log0 class02
Log0 class02
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Csr class01

  • 2. CRIPTOGRAFÍA. • La criptografía es un método utilizado desde hace mucho tiempo por el ser humano, para proteger la información. La Real Academia de la lengua española define la criptografía como el arte de escribir con clave secreta o de un modo enigmático. • Sin embargo, Claude Shannon, quien es considerado el padre de la teoría de la información, convirtió la criptografía de un arte a una ciencia, en dos libros que se basan en la teoría de la información y sistemas secretos. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 3. CRIPTOGRAFÍA. • La criptografía es tan antiguo como la escritura misma. Los egipcios usaron métodos pictográficos un ejemplo muy claro de ello son los jeroglíficos que se encontraba. • A través de la historia se le atribuye el primer método de cifrado al general Julio César quien hacía uso de métodos de encriptación para que sus enemigos no descubrieron los mensajes que se enviará con sus guerreros. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 4. CRIPTOGRAFÍA. • La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible por observadores NO autorizados, proteger datos, pero también tiene otras aplicaciones. • Modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a ponerlo en su estado original. • Verificar que un mensaje NO ha sido modificado INTENCIONADAMENTE por un tercero. • Verificar que “alguien” es quien realmente dice ser. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 5. CRIPTOGRAFÍA. • Un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. • MAN IN THE MIDDLE (JANUS) CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 6. CRIPTOGRAFÍA. • Texto cifrado, es aquel texto que ha sido criptografiado con algún algoritmo determinado y clave de cifrado. • TEXTO CONVERTIDO – TEXTO CAMBIADO CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 7. CRIPTOGRAFÍA. • La criptografía debe cumplir un circulo virtuoso que permite la seguridad de los datos. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ Fiabilidad ConfidencialidadIntegridad Autenticidad
  • 8. CRIPTOGRAFÍA. • La sustitución simple, se basa en la sustitución de una letra en el texto original y reemplazarla por otra letra que se encuentra en una posición que está un número determinado de espacios más adelante en el alfabeto. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 9. CRIPTOGRAFÍA. • Ejercicio teórico de criptografía. • Haciendo uso del sistema ZEBRAS, realice el criptograma de la frase: • “Bitnami proporciona herramientas gratuitas para instalar Drupal, Joomla!, WordPress y muchas otras aplicaciones” • Alfabeto plano: abcdefghijklmnopqrstuvwxyz • alfabeto cifrado: ZEBRASCDFGHIJKLMNOPQTUVWXY CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 10. CRIPTOGRAFÍA. • Ejercicio teórico de criptografía. • Desarrolle un mecanismo de Cifrado por sustitución para encriptar un texto cualquiera. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 11. CRIPTOGRAFÍA. • El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 12. CRIPTOGRAFÍA. • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado. • Ataques de sustitución. • Ataques de repetición. Ataque por denegación de servicio (denial of service). CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ
  • 13. CRIPTOGRAFÍA. • Ataque de fuerza Bruta. Si se tiene un criptograma mediante este método se probarán todas las claves posibles para obtener el texto plano. Si el conjunto de posibles claves es alto este sistema es inviable. • Normalmente a este tipo de ataques no se les suele considerar como una forma de criptoanálisis ya que no busca puntos débiles, únicamente utiliza todas las claves posibles. CRIPTOGRAFÍAYSEGURIDADENREDES ING. JORGE JUÁREZ