La criptografía oculta la información haciendo que solo pueda ser leída por quien conozca el mecanismo y la clave. Existen diferentes tipos de cifrado como el simétrico, asimétrico y híbrido, cada uno con ventajas y desventajas respecto a la seguridad y velocidad. La esteganografía no solo oculta la información sino también su existencia al esconderla en otros archivos como imágenes o audio.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Diffie–Hellman key exchange is a method of securely exchanging cryptographic keys over a public channel and was one of the first public-key protocols as originally conceptualized by Ralph Merkle and named after Whitfield Diffie and Martin Hellman.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Pretty Good Privacy (PGP) is strong encryption software that enables you to protect your email and files by scrambling them so others cannot read them. It also allows you to digitally "sign" your messages in a way that allows others to verify that a message was actually sent by you. PGP is available in freeware and commercial versions all over the world.
PGP was first released in 1991 as a DOS program that earned a reputation for being difficult. In June 1997, PGP Inc. released PGP 5.x for Win95/NT. PGP 5.x included plugins for several popular email programs.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Diffie–Hellman key exchange is a method of securely exchanging cryptographic keys over a public channel and was one of the first public-key protocols as originally conceptualized by Ralph Merkle and named after Whitfield Diffie and Martin Hellman.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Pretty Good Privacy (PGP) is strong encryption software that enables you to protect your email and files by scrambling them so others cannot read them. It also allows you to digitally "sign" your messages in a way that allows others to verify that a message was actually sent by you. PGP is available in freeware and commercial versions all over the world.
PGP was first released in 1991 as a DOS program that earned a reputation for being difficult. In June 1997, PGP Inc. released PGP 5.x for Win95/NT. PGP 5.x included plugins for several popular email programs.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información.
Nueva identidad gráfica del Medialab-Prado de Madrid realizada por el estudio Tata & Friends // New graphic identity for Medialab-prado in Madrid, developed by Tata & Friends studio.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Alan Turing Vida o biografía resumida como presentación
Presentación sobre criptografía
1. Criptografía
Consiste en ocultar información de
manera que nadie pueda leerla a no ser
que conozca el mecanismo y la clave.
Algunos presentan ventajas frente a
otros, pero todos son vulnerables a
ataques man in the midle ( hombre en
el medio)
HTTPS, PGP o OTR, en principio no
son vulnerables, salvo que robes las
firmas de autentificación, como ya le
pasó a Microsoft o a Adobe.
2. Tipos de cifrado: Simétrico
Se utiliza la misma clave para cifrar que para descifrar la
información.
● Ventajas:
– Rápido
– Solo una clave
● Desventajas:
– Los interlocutores deben ponerse de acuerdo en la clave.
– Es posible interceptarla en su transmisión.
3. Tipos de cifrado: Simétrico
Algunos de los más usados:
● AES
● Blowfish
● Serpent
● RC4 (usado en WEP y WPA)
4. Tipos de cifrado:Asimétrico
● Las claves para cifrar y descifrar
son distintas.
● Conceptos de clave pública y clave
privada
– Mi clave pública se utiliza para
cifrar mensajes dirigidos a mí.
– Mi clave privada los descifra
●
5. Tipos de cifrado:Asimétrico
● Ventajas:
– Los interlocutores solo intercambian sus claves
públicas, que no sirven para descifrar.
● Desventajas:
– Más lento y complejo
Algunos de los más usados:
● RSA
● GPG
6. Tipos de cifrado:Híbrido
● En este mecanismo la
información se cifra de forma
simétrica (con una sola clave)
● La clave es la que se cifra de
forma asimétrica.
Se usa mucho, pero es
especialmente útil cuando se
envía información cifrada a
varios destinatarios.
7. Tipos de cifrado:Híbrido
● Ventajas:
Proporciona más seguridad que el simétrico sin ser
tan lento como el asimétrico.
● Desventajas:
Es más lento que el simétrico
● Los métodos más utilizados son:
– GPG + AES
– RSA + AES
8. Otros métodos de ocultar
información: Esteganografía
No es exactamente un método de
cifrado, aunque se suele usar
combinado con alguno de ellos.
Consiste en esconder la información
en otra información, por ejemplo en
una imagen, un audio o un vídeo.
– A la información oculta se le
llama contenido.
– A la información en la que se
esconde se le llama contenedor.
9. Otros métodos de ocultar
información: Esteganografía
● Ventajas:
No solo impide que se puede leer la información,
sino que puede ocultar incluso su existencia.
● Desventajas:
Pocas utilidades y complejas de usar.
10. Otros métodos de ocultar
información: Steghide
Aplicación para ocultar información cifrada mediante
esteganografía, original de Linux pero ahora también
disponible en Windows
Permite utilizar:
● BMP, JPEG
● WAV y AU
11. Otros métodos de ocultar
información: Steghide
● En BMP, WAV y AU es relativamente sencillo saber si un
archivo esconde algo, por lo que no es recomendable
utilizarlos.
● En JPEG es mucho más difícil de saber si se oculta algo.
Steghide cifra la información mediante un mecanismo
simétrico (por defecto AES, aunque se puede cambiar) y luego
la oculta en el contenedor.
Contenedor recomendado JPEG.