SlideShare una empresa de Scribd logo
INSTITUTO DE TECNOLOGIA AGRO-INDUSTRIAL
IUTAI ZONA NORTE
PNF INFORMATICA TRAYECTO IV TRIMESTRE II
SEGURIDAD INFORMATICA
MÉTODO DE CIFRADO
T.S.U CONTRERAS ANNY
C.I 19.860.551
PROF. ING LISBY MORA
INTRODUCCION
Un cifrado es un medio para ocultar un mensaje, donde las letras del mensaje
son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por
muchas letras. En criptografía, el cifrado clásico es un tipo de cifrado que fue usado
históricamente pero que ahora ha caído, mayormente, en desuso. En general, los
cifrados clásicos operan en un alfabeto de letras (como "A-Z"), a las cuales se les
aplican métodos a mano o con aparatos mecánicos muy simples. Son tipos muy
básicos de cifrado, lo que no los hace muy fiables, especialmente después del
desarrollo de las nuevas tecnologías como la informática.
CRIPTOGRAFÍA.
• Según Jorge Ramio Aguirrez: Realmente es
la Rama de las Matemáticas -y en la
actualidad de la Informática- que hace uso
de métodos matemáticos con el objeto
principal de cifrar un mensaje o archivo por
medio de un algoritmo y una o más claves,
dando lugar a distintos Criptosistemas que
permiten asegurar, al menos, la
confidencialidad y la integridad de la
información.
Hoy día, la Criptografía se puede
definir más bien como un conglomerado de
técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no
autorizados) de la información.
DEFINICIÓN
Tipo de Criptosistemas:
Texto plano
Algoritmo de
cifrado
Clave secreta Texto cifrado
Algoritmo de
descifrado
• Criptosistemas Simétricos
• Cifrado de flujo: El cifrado Vernam
verifica las condiciones de secreto
perfecto (Shannon), este es el único
procedimiento de cifrado
incondicionalmente seguro. Tiene el
inconveniente de que requiere un bit
de clave por cada bit de texto claro.
Tipo de Criptosistemas:
• Cifrado asimétricos
Cada usuario crea un par de claves, una privada y otra
pública. La seguridad del sistema reside en la dificultad
computacional de descubrir la clave privada a partir de
la pública, salvo que se conozca una trampa. Usan
funciones matemáticas con trampa.
Tipo de Criptosistemas:
Es la parte de la criptologia en la que se estudian y aplican técnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo
que no se perciba su existencia.
Técnicas según el medio…
• Ficheros de Texto:
Los ficheros ejecutables: son los que mandan instrucciones al procesador (a través del
sistema operativo y su núcleo o kernel.
Los ficheros interpretados: son aquellos usados para leer o escribir información, pero
siempre mediante algún software.
Esteganografía
• Ficheros de Imágenes.
Las imágenes es de lejos el tipo de fichero más utilizado para
esteganografiar mensajes ocultos.
Esteganografía
• Ficheros de sonido
Esteganografía
La representación de la información en los ficheros de
sonido se realiza generalmente mediante el registro
consecutivo de las muestras que componen el sonido.
• Ficheros de vídeo
Este tipo de ficheros son también útiles
dada la ingente cantidad de información que
almacenan, pero a la vez son complicados de
modificar sin estropearlos, debido a los
complejos algoritmos de compresión utilizados.
Esteganografía
• La firma digital es un procedimiento técnico que basándose
en técnicas criptográficas trata de dar respuesta a esa triple
necesidad, a fin de posibilitar el tráfico comercial
electrónico.
Funciones de autenticación.
Técnicas de hackers.
1. Footprinting.
2. Scanning.
3. Enumeration
4. Port Redirection
5. Gaining Access
6. Privilege Escalation
7. Buffer Overflows
8. Shovel a Shell
9. Interactive Control
10. Camouflaging
11. Intelligence Gathering
Los sistemas de cifrado de clave pública o sistemas de cifrado
asimétricos se inventaron con el fin de evitar por completo el problema del
intercambio de claves de los sistema de cifrado simétrico . Con las claves
públicas no es necesario que el remitente y el destinatario se pongan de
acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de
iniciar la comunicación secreta, el remitente consiga una copia de la clave
pública del destinatario.
La mayor ventaja de la criptografía asimétrica es que la distribución de
claves es más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.
CONCLUSION.
GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
Alisados Berisso
 
Encriptación
EncriptaciónEncriptación
Encriptación
gerdocia2
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Criptografia
CriptografiaCriptografia
Criptografia
learcos23
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Criptología
CriptologíaCriptología
Criptología
Vanessa Castillo
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
Capacity Academy
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
annylaurita
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
jorgecan91
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
LEIDI CALDERON
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Criptografía
CriptografíaCriptografía
Criptografía
Noel Cruz
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
Jhonatan Arias
 

La actualidad más candente (19)

Seguridad
SeguridadSeguridad
Seguridad
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptología
CriptologíaCriptología
Criptología
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 

Destacado

Pedro's_Resume_1214
Pedro's_Resume_1214Pedro's_Resume_1214
Pedro's_Resume_1214
Pedro Blanco
 
TVanchorWedding
TVanchorWeddingTVanchorWedding
TVanchorWedding
Lynne Brandon, M.A.
 
Quick tips for android
Quick tips for androidQuick tips for android
Quick tips for android
Daniel Baccin
 
EmeraldCity2
EmeraldCity2EmeraldCity2
EmeraldCity2
Lynne Brandon, M.A.
 
•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos
•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos
•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos
Projeto Cidadania Judiciária
 
Bioterio
BioterioBioterio
Perl5 on Perl6
Perl5 on Perl6Perl5 on Perl6
A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)
A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)   A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)
A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)
David Salz
 
RichardHughesPort for Linked In_July2015_2
RichardHughesPort for Linked In_July2015_2RichardHughesPort for Linked In_July2015_2
RichardHughesPort for Linked In_July2015_2
Richard Hughes
 
02 филатов ibm
02 филатов ibm02 филатов ibm
02 филатов ibm
Bankir_Ru
 
Smm
SmmSmm

Destacado (11)

Pedro's_Resume_1214
Pedro's_Resume_1214Pedro's_Resume_1214
Pedro's_Resume_1214
 
TVanchorWedding
TVanchorWeddingTVanchorWedding
TVanchorWedding
 
Quick tips for android
Quick tips for androidQuick tips for android
Quick tips for android
 
EmeraldCity2
EmeraldCity2EmeraldCity2
EmeraldCity2
 
•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos
•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos
•Livro "Tribunal de Justiça do Estado do Ceará: 140 anos
 
Bioterio
BioterioBioterio
Bioterio
 
Perl5 on Perl6
Perl5 on Perl6Perl5 on Perl6
Perl5 on Perl6
 
A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)
A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)   A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)
A simple and powerful property system for C++ (talk at GCDC 2008, Leipzig)
 
RichardHughesPort for Linked In_July2015_2
RichardHughesPort for Linked In_July2015_2RichardHughesPort for Linked In_July2015_2
RichardHughesPort for Linked In_July2015_2
 
02 филатов ibm
02 филатов ibm02 филатов ibm
02 филатов ibm
 
Smm
SmmSmm
Smm
 

Similar a Métodos de grado

UTF14
UTF14UTF14
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
JENNY
 
La criptologia
La criptologiaLa criptologia
La criptologia
EdibeRM
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografia
CriptografiaCriptografia
Criptografia
guestf4c748
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
DanteGonzaloSacravil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Johnny Altamirano
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
fran748183
 
Criptografia
CriptografiaCriptografia
Criptografia
Sebastiian Velasquez
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
erickg98
 
Criptografía
Criptografía Criptografía
Criptografía
Karii Wayne
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
Santino Orozco
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 

Similar a Métodos de grado (20)

UTF14
UTF14UTF14
UTF14
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
Criptografía
Criptografía Criptografía
Criptografía
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Métodos de grado

  • 1. INSTITUTO DE TECNOLOGIA AGRO-INDUSTRIAL IUTAI ZONA NORTE PNF INFORMATICA TRAYECTO IV TRIMESTRE II SEGURIDAD INFORMATICA MÉTODO DE CIFRADO T.S.U CONTRERAS ANNY C.I 19.860.551 PROF. ING LISBY MORA
  • 2. INTRODUCCION Un cifrado es un medio para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras. En criptografía, el cifrado clásico es un tipo de cifrado que fue usado históricamente pero que ahora ha caído, mayormente, en desuso. En general, los cifrados clásicos operan en un alfabeto de letras (como "A-Z"), a las cuales se les aplican métodos a mano o con aparatos mecánicos muy simples. Son tipos muy básicos de cifrado, lo que no los hace muy fiables, especialmente después del desarrollo de las nuevas tecnologías como la informática.
  • 3. CRIPTOGRAFÍA. • Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la confidencialidad y la integridad de la información.
  • 4. Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información. DEFINICIÓN
  • 5. Tipo de Criptosistemas: Texto plano Algoritmo de cifrado Clave secreta Texto cifrado Algoritmo de descifrado • Criptosistemas Simétricos
  • 6. • Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro. Tipo de Criptosistemas:
  • 7. • Cifrado asimétricos Cada usuario crea un par de claves, una privada y otra pública. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones matemáticas con trampa. Tipo de Criptosistemas:
  • 8. Es la parte de la criptologia en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Técnicas según el medio… • Ficheros de Texto: Los ficheros ejecutables: son los que mandan instrucciones al procesador (a través del sistema operativo y su núcleo o kernel. Los ficheros interpretados: son aquellos usados para leer o escribir información, pero siempre mediante algún software. Esteganografía
  • 9. • Ficheros de Imágenes. Las imágenes es de lejos el tipo de fichero más utilizado para esteganografiar mensajes ocultos. Esteganografía
  • 10. • Ficheros de sonido Esteganografía La representación de la información en los ficheros de sonido se realiza generalmente mediante el registro consecutivo de las muestras que componen el sonido.
  • 11. • Ficheros de vídeo Este tipo de ficheros son también útiles dada la ingente cantidad de información que almacenan, pero a la vez son complicados de modificar sin estropearlos, debido a los complejos algoritmos de compresión utilizados. Esteganografía
  • 12. • La firma digital es un procedimiento técnico que basándose en técnicas criptográficas trata de dar respuesta a esa triple necesidad, a fin de posibilitar el tráfico comercial electrónico. Funciones de autenticación.
  • 13. Técnicas de hackers. 1. Footprinting. 2. Scanning. 3. Enumeration 4. Port Redirection 5. Gaining Access 6. Privilege Escalation 7. Buffer Overflows 8. Shovel a Shell 9. Interactive Control 10. Camouflaging 11. Intelligence Gathering
  • 14. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistema de cifrado simétrico . Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario. CONCLUSION.