REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
IUTAI
SAN JUAN DE COLÓN, EDO. TÁCHIRA
Estudiante
Guerrero B. Luis A.
Trayecto IV
Seguridad Informática
Ing. Lisby Mora
Estas técnicas se utilizan tanto en el Arte como
en la Ciencia. Por tanto, el único objetivo de la
criptografía era conseguir la confidencialidad de
los mensajes. Para ello se diseñaban sistemas de
cifrado y códigos.
El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas
criptográficos para dotar de alguna forma de
seguridad
M representa el conjunto de
todos los mensajes sin cifrar
(lo que se denomina texto
plano) que pueden ser
enviados.
C representa el conjunto de
todos los posibles mensajes
cifrados, o criptogramas.
K representa el conjunto de
claves que se pueden
emplear en el criptosistema.
E es el conjunto de
transformaciones de cifrado
o familia de funciones que
se aplica a cada elemento
de M para obtener un
elemento de C. Existe una
transformación diferente Ek
para cada valor posible de
la clave k.
D es el conjunto de
transformaciones de
descifrado, análogo a E.
Todo criptosistema ha de
cumplir la siguiente
condición:
Dk(Ek(m)) = m
es decir, que si tenemos un mensaje m, lo
ciframos empleando la clave k y luego lo
desciframos empleando la misma clave,
obtenemos de nuevo el mensaje original m
Clave
Publica.
Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los
cifradores de flujo (clave secreta) usan:
· Una cifra basada en la función XOR.
· Una secuencia cifrante binaria y aleatoria S que se obtiene de una
clave secreta K compartida por emisor y receptor.
· Un algoritmo de descifrado que es igual al de cifrado por la
involución de la función XOR.
Cifrado En Flujo
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, procura ocultar mensajes dentro de otros
objetos y de esta forma establecer un canal encubierto de
comunicación, de modo que el propio acto de la comunicación
pase inadvertido para observadores que tienen acceso a ese canal.
esta técnica se empleaba hace siglos
atrás y se enviaban pequeños textos con
inocentes mensajes, pero si se extraía una letra
concreta de cada palabra (la segunda, o
tercera letra, por ejemplo) se componía otra
frase corta que constituía el verdadero
significado
En una con resolución de 24 bits, se usan
3 bytes por píxel que definen el color (a más
bytes por píxel, más cantidad de colores y
calidad de imagen). Para almacenar la
información oculta, se usan los llamados LSB
(least significant bit, el bit menos significativo)
que a veces "sobran" para definir cada píxel y su
modificación no los altera.
Lo que este método consigue mejor que otros es que
puede mejorar realmente el sonido del audio dentro de
un archivo de audio.
Simplemente añadiendo extra de sonido a un eco
dentro de un archivo de audio, la información puede
ser ocultada
suele utilizarse el método DCT (Discrete Cosine
Transform). DCT funciona cambiando ligeramente cada
una de las imágenes en el vídeo, sólo de manera que
no sea perceptible por el ojo humano
Es la certificación electrónica que
vincula unos datos de verificación de
firma a un signatario y confirma su
identidad. Los Prestadores de Servicios
de Certificación certifican que quien
firma un documento electrónico, utiliza
realmente las claves de quien dice ser,
para lo cual han generado previamente
la clave pública y privada del firmante,
y le han identificado.
La firma electrónica debe tener pues una serie de propiedades
formalmente análogas a las de la firma escrita ordinaria. En
particular: 186 Juan Tena Ayuso
• Personal: Solo el propietario puede producirla.
• Infalsificable: El intento, por parte de un usuario ilegal, de falsificar
tal firma debe ser computacionalmente imposible.
• Fácil de Autentificar: El receptor y eventualmente un arbitro o
juez, deben ser capaces de atestiguar, la autora de la firma. • No
repudiación: El autor de la firma no debe tener la posibilidad de
rechazarla como falsa.
JavaSnoop: consiste en un agente Java instalado en la máquina
objetivo que se comunica con la herramienta JavaSnoop. El objetivo es
testear aplicaciones en búsqueda de fallos de seguridad y,
dependiendo se su uso, puede actuar como una herramienta de
seguridad o de hacking.
DNS Rebinding con Applets de Java: creado por Stefano Di Paola,
mediante applets de Java es posible redireccionar el navegador hacia
sitios web controlados por el atacante, forzando al navegador a
saltarse su caché DNS.
XSS universal en IE8: su exploit puede eludir la protección cross-site
scripting de Internet Explorer 8 y permitir que las páginas web sean
procesadas de una forma potencialmente maliciosa.

Luis

  • 1.
    REPÚBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA IUTAI SAN JUAN DE COLÓN, EDO. TÁCHIRA Estudiante Guerrero B. Luis A. Trayecto IV Seguridad Informática Ing. Lisby Mora
  • 2.
    Estas técnicas seutilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 3.
    M representa elconjunto de todos los mensajes sin cifrar (lo que se denomina texto plano) que pueden ser enviados. C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el criptosistema. E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E. Todo criptosistema ha de cumplir la siguiente condición: Dk(Ek(m)) = m es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m
  • 5.
  • 6.
    Siguiendo la propuestade cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: · Una cifra basada en la función XOR. · Una secuencia cifrante binaria y aleatoria S que se obtiene de una clave secreta K compartida por emisor y receptor. · Un algoritmo de descifrado que es igual al de cifrado por la involución de la función XOR. Cifrado En Flujo
  • 7.
    trata el estudioy aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
  • 8.
    esta técnica seempleaba hace siglos atrás y se enviaban pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra (la segunda, o tercera letra, por ejemplo) se componía otra frase corta que constituía el verdadero significado En una con resolución de 24 bits, se usan 3 bytes por píxel que definen el color (a más bytes por píxel, más cantidad de colores y calidad de imagen). Para almacenar la información oculta, se usan los llamados LSB (least significant bit, el bit menos significativo) que a veces "sobran" para definir cada píxel y su modificación no los altera.
  • 9.
    Lo que estemétodo consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano
  • 10.
    Es la certificaciónelectrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad. Los Prestadores de Servicios de Certificación certifican que quien firma un documento electrónico, utiliza realmente las claves de quien dice ser, para lo cual han generado previamente la clave pública y privada del firmante, y le han identificado.
  • 11.
    La firma electrónicadebe tener pues una serie de propiedades formalmente análogas a las de la firma escrita ordinaria. En particular: 186 Juan Tena Ayuso • Personal: Solo el propietario puede producirla. • Infalsificable: El intento, por parte de un usuario ilegal, de falsificar tal firma debe ser computacionalmente imposible. • Fácil de Autentificar: El receptor y eventualmente un arbitro o juez, deben ser capaces de atestiguar, la autora de la firma. • No repudiación: El autor de la firma no debe tener la posibilidad de rechazarla como falsa.
  • 12.
    JavaSnoop: consiste enun agente Java instalado en la máquina objetivo que se comunica con la herramienta JavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos de seguridad y, dependiendo se su uso, puede actuar como una herramienta de seguridad o de hacking. DNS Rebinding con Applets de Java: creado por Stefano Di Paola, mediante applets de Java es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. XSS universal en IE8: su exploit puede eludir la protección cross-site scripting de Internet Explorer 8 y permitir que las páginas web sean procesadas de una forma potencialmente maliciosa.