REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA
MÉTODOS DE CIFRADO
TSU:
Carrero Steeven C.I 24.149.158
Delgado Maykel C.I 18.162744
Ramírez Víctor C.I 24.149.832
Trayecto IV Trimestre II
Materia: Seguridad Informática
Lic Lisby Mora
San Juan de Colón 14 de Junio de 2016
CRIPTOGRAFÍA
 “Arte de escribir con clave secreta o de un
modo enigmático”.
 Hoy día, la Criptografía se puede definir
más bien como un conglomerado de
técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no
autorizados) de la información.
Criptosistemas Simétricos
“Existe una única clave (secreta) que deben compartir emisor
y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave”
El esquema de cifrado simétrico posee 5 ingredientes:
 Texto Plano
 Algoritmo de Cifrado
 Clave Secreta
 Texto Cifrado
 Algoritmo de Descifrado
Clave secreta
“Conjunto finito de caracteres limitados que forman una
palabra secreta que sirve a uno o más usuarios para
acceder a un determinado recurso”
Cifrado de flujo
“Verifica las condiciones de secreto perfecto (Shannon), este
es el único procedimiento de cifrado incondicionalmente
seguro”
Clave pública
En un sistema de cifrado con clave pública, los usuarios eligen
una clave aleatoria que sólo ellos conocen (ésta es la clave
privada). A partir de esta clave, automáticamente se deduce
un algoritmo (la clave pública). Los usuarios intercambian esta
clave pública mediante un canal no seguro.
ESTEGANOGRAFIA
“Es la parte de la CRIPTOLOGIA en la
que se estudian y aplican técnicas
que permiten el ocultamiento de
mensajes u objetos, dentro de otros,
llamados portadores, de modo que no
se perciba su existencia”
Técnicas según el medio (en Texto,
imágenes, audio y video)
 En documentos
 En imágenes
 En audio
 En vídeo
Funciones de autenticación
 Firma Digital: La firma digital es una simple
cadena o secuencia de caracteres que se adjunta
al final del cuerpo del mensaje firmado
digitalmente.
 Certificados digitales: Un certificado digital es un
archivo electrónico que tiene un tamaño máximo
de 2 Kilobytes y que contiene los datos de
identificación personal de A (emisor de los
mensajes), la clave pública de A y la firma privada
del propio.
Técnicas de los hackers
 Footprinting
 Scanning
 Enumeration
 Port Redirection
 Gaining Access
 Privilege Escalation
 Buffer Overflows
 Shovel a Shell
 Interactive Control
 Camouflaging
Métodos de cifrado
Métodos de cifrado

Métodos de cifrado

  • 1.
    REPÚBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL PNF INFORMÁTICA MÉTODOS DE CIFRADO TSU: Carrero Steeven C.I 24.149.158 Delgado Maykel C.I 18.162744 Ramírez Víctor C.I 24.149.832 Trayecto IV Trimestre II Materia: Seguridad Informática Lic Lisby Mora San Juan de Colón 14 de Junio de 2016
  • 2.
    CRIPTOGRAFÍA  “Arte deescribir con clave secreta o de un modo enigmático”.  Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
  • 3.
    Criptosistemas Simétricos “Existe unaúnica clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto dicha clave” El esquema de cifrado simétrico posee 5 ingredientes:  Texto Plano  Algoritmo de Cifrado  Clave Secreta  Texto Cifrado  Algoritmo de Descifrado
  • 4.
    Clave secreta “Conjunto finitode caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso” Cifrado de flujo “Verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro” Clave pública En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.
  • 5.
    ESTEGANOGRAFIA “Es la partede la CRIPTOLOGIA en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia”
  • 6.
    Técnicas según elmedio (en Texto, imágenes, audio y video)  En documentos  En imágenes  En audio  En vídeo
  • 7.
    Funciones de autenticación Firma Digital: La firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.  Certificados digitales: Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación personal de A (emisor de los mensajes), la clave pública de A y la firma privada del propio.
  • 8.
    Técnicas de loshackers  Footprinting  Scanning  Enumeration  Port Redirection  Gaining Access  Privilege Escalation  Buffer Overflows  Shovel a Shell  Interactive Control  Camouflaging