SlideShare una empresa de Scribd logo
Criptografía
Consiste en ocultar información de
manera que nadie pueda leerla a no ser
que conozca el mecanismo y la clave.
Algunos presentan ventajas frente a
otros, pero todos son vulnerables a
ataques man in the midle ( hombre en
el medio)
HTTPS, PGP o OTR, en principio no
son vulnerables, salvo que robes las
firmas de autentificación, como ya le
pasó a Microsoft o a Adobe.
Tipos de cifrado: Simétrico
Se utiliza la misma clave para cifrar que para descifrar la
información.
● Ventajas:
– Rápido
– Solo una clave
● Desventajas:
– Los interlocutores deben ponerse de acuerdo en la clave.
– Es posible interceptarla en su transmisión.
Tipos de cifrado: Simétrico
Algunos de los más usados:
● AES
● Blowfish
● Serpent
● RC4 (usado en WEP y WPA)
Tipos de cifrado:Asimétrico
● Las claves para cifrar y descifrar
son distintas.
● Conceptos de clave pública y clave
privada
– Mi clave pública se utiliza para
cifrar mensajes dirigidos a mí.
– Mi clave privada los descifra
●
Tipos de cifrado:Asimétrico
● Ventajas:
– Los interlocutores solo intercambian sus claves
públicas, que no sirven para descifrar.
● Desventajas:
– Más lento y complejo
Algunos de los más usados:
● RSA
● GPG
Tipos de cifrado:Híbrido
● En este mecanismo la
información se cifra de forma
simétrica (con una sola clave)
● La clave es la que se cifra de
forma asimétrica.
Se usa mucho, pero es
especialmente útil cuando se
envía información cifrada a
varios destinatarios.
Tipos de cifrado:Híbrido
● Ventajas:
Proporciona más seguridad que el simétrico sin ser
tan lento como el asimétrico.
● Desventajas:
Es más lento que el simétrico
● Los métodos más utilizados son:
– GPG + AES
– RSA + AES
Otros métodos de ocultar
información: Esteganografía
No es exactamente un método de
cifrado, aunque se suele usar
combinado con alguno de ellos.
Consiste en esconder la información
en otra información, por ejemplo en
una imagen, un audio o un vídeo.
– A la información oculta se le
llama contenido.
– A la información en la que se
esconde se le llama contenedor.
Otros métodos de ocultar
información: Esteganografía
● Ventajas:
No solo impide que se puede leer la información,
sino que puede ocultar incluso su existencia.
● Desventajas:
Pocas utilidades y complejas de usar.
Otros métodos de ocultar
información: Steghide
Aplicación para ocultar información cifrada mediante
esteganografía, original de Linux pero ahora también
disponible en Windows
Permite utilizar:
● BMP, JPEG
● WAV y AU
Otros métodos de ocultar
información: Steghide
● En BMP, WAV y AU es relativamente sencillo saber si un
archivo esconde algo, por lo que no es recomendable
utilizarlos.
● En JPEG es mucho más difícil de saber si se oculta algo.
Steghide cifra la información mediante un mecanismo
simétrico (por defecto AES, aunque se puede cambiar) y luego
la oculta en el contenedor.
Contenedor recomendado JPEG.

Más contenido relacionado

La actualidad más candente

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Criptografía
CriptografíaCriptografía
Criptografía
Fnr Mrtnz
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Chapter 1 Introduction of Cryptography and Network security
Chapter 1 Introduction of Cryptography and Network security Chapter 1 Introduction of Cryptography and Network security
Chapter 1 Introduction of Cryptography and Network security
Dr. Kapil Gupta
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key Exchange
SAURABHDHAGE6
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
shraddha mane
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
Prafull Johri
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
Pushkar Dutt
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Md. Afif Al Mamun
 

La actualidad más candente (20)

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
cryptography
cryptographycryptography
cryptography
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Chapter 1 Introduction of Cryptography and Network security
Chapter 1 Introduction of Cryptography and Network security Chapter 1 Introduction of Cryptography and Network security
Chapter 1 Introduction of Cryptography and Network security
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key Exchange
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)S/MIME & E-mail Security (Network Security)
S/MIME & E-mail Security (Network Security)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 

Destacado

Autodefensa
AutodefensaAutodefensa
Libro 3 el poder delfor susvielle
Libro 3 el poder delfor susvielleLibro 3 el poder delfor susvielle
Libro 3 el poder delfor susvielle
Delfor Susvielle
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
angelaostor
 
LIMA BEACH RESORT - PDF
LIMA BEACH RESORT - PDFLIMA BEACH RESORT - PDF
LIMA BEACH RESORT - PDF
Lima Beach
 
Carta de renuncia de Felipe Bulnes como agente de Chile
Carta de renuncia de Felipe Bulnes como agente de ChileCarta de renuncia de Felipe Bulnes como agente de Chile
Carta de renuncia de Felipe Bulnes como agente de Chile
Jesús Alanoca
 
presentació multimèdia.
presentació multimèdia.presentació multimèdia.
presentació multimèdia.
Antonio López Blasco
 
Las siete maravillas del mundo
Las siete maravillas del mundoLas siete maravillas del mundo
Las siete maravillas del mundo
AlejandraJaramillo99
 
Ejemplo 1 slideshare
Ejemplo 1 slideshareEjemplo 1 slideshare
Ejemplo 1 slideshare
Amir Conrad
 
Presupuesto Municipal Jaragua 2015
Presupuesto Municipal Jaragua 2015Presupuesto Municipal Jaragua 2015
Presupuesto Municipal Jaragua 2015
Alfredo Alberto Carrasco
 
Profit plus
Profit plusProfit plus
Profit plus
katherine1396
 
Mi contexto de formación
Mi contexto de formaciónMi contexto de formación
Mi contexto de formación
rosaurarv
 
exme
exmeexme
Pasos para una reanimación cardiopulmonar
Pasos para una reanimación cardiopulmonarPasos para una reanimación cardiopulmonar
Pasos para una reanimación cardiopulmonar
JANNETHIRENE
 
Times tables
Times tablesTimes tables
Times tables
teachingideas123
 
LA TECNOLOGIA
LA TECNOLOGIALA TECNOLOGIA
LA TECNOLOGIA
Sara Restrepo
 
Un mundo de palabras
Un mundo de palabrasUn mundo de palabras
Un mundo de palabras
Lady_magali
 
Md100
Md100Md100

Destacado (20)

Autodefensa
AutodefensaAutodefensa
Autodefensa
 
Libro 3 el poder delfor susvielle
Libro 3 el poder delfor susvielleLibro 3 el poder delfor susvielle
Libro 3 el poder delfor susvielle
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentación1
Presentación1Presentación1
Presentación1
 
LIMA BEACH RESORT - PDF
LIMA BEACH RESORT - PDFLIMA BEACH RESORT - PDF
LIMA BEACH RESORT - PDF
 
Carta de renuncia de Felipe Bulnes como agente de Chile
Carta de renuncia de Felipe Bulnes como agente de ChileCarta de renuncia de Felipe Bulnes como agente de Chile
Carta de renuncia de Felipe Bulnes como agente de Chile
 
presentació multimèdia.
presentació multimèdia.presentació multimèdia.
presentació multimèdia.
 
Las siete maravillas del mundo
Las siete maravillas del mundoLas siete maravillas del mundo
Las siete maravillas del mundo
 
Ejemplo 1 slideshare
Ejemplo 1 slideshareEjemplo 1 slideshare
Ejemplo 1 slideshare
 
Presupuesto Municipal Jaragua 2015
Presupuesto Municipal Jaragua 2015Presupuesto Municipal Jaragua 2015
Presupuesto Municipal Jaragua 2015
 
Psicologia de la salud
Psicologia de la saludPsicologia de la salud
Psicologia de la salud
 
Profit plus
Profit plusProfit plus
Profit plus
 
Mi contexto de formación
Mi contexto de formaciónMi contexto de formación
Mi contexto de formación
 
Presentación1
Presentación1Presentación1
Presentación1
 
exme
exmeexme
exme
 
Pasos para una reanimación cardiopulmonar
Pasos para una reanimación cardiopulmonarPasos para una reanimación cardiopulmonar
Pasos para una reanimación cardiopulmonar
 
Times tables
Times tablesTimes tables
Times tables
 
LA TECNOLOGIA
LA TECNOLOGIALA TECNOLOGIA
LA TECNOLOGIA
 
Un mundo de palabras
Un mundo de palabrasUn mundo de palabras
Un mundo de palabras
 
Md100
Md100Md100
Md100
 

Similar a Presentación sobre criptografía

Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
paolasanchezgon
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
LEIDI CALDERON
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
LEIDI CALDERON
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
ESPE
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
SHARITO21
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
Diego Berrueta
 

Similar a Presentación sobre criptografía (20)

Mi pgp
Mi pgpMi pgp
Mi pgp
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 

Más de Medialab en Matadero

Medialab Prado: un lab con proyección global
Medialab Prado: un lab con proyección globalMedialab Prado: un lab con proyección global
Medialab Prado: un lab con proyección global
Medialab en Matadero
 
Nueva identidad gráfica de Medialab-Prado
Nueva identidad gráfica de Medialab-PradoNueva identidad gráfica de Medialab-Prado
Nueva identidad gráfica de Medialab-Prado
Medialab en Matadero
 
Mis pioneras de la música electrónica
Mis pioneras de la música electrónicaMis pioneras de la música electrónica
Mis pioneras de la música electrónica
Medialab en Matadero
 
Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...
Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...
Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...
Medialab en Matadero
 
MVDLab, convivencia-co-creación-innovación
MVDLab, convivencia-co-creación-innovaciónMVDLab, convivencia-co-creación-innovación
MVDLab, convivencia-co-creación-innovación
Medialab en Matadero
 
Santa Fab Lab, laboratorios de innovación ciudadana
Santa Fab Lab, laboratorios de innovación ciudadanaSanta Fab Lab, laboratorios de innovación ciudadana
Santa Fab Lab, laboratorios de innovación ciudadana
Medialab en Matadero
 
Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...
Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...
Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...
Medialab en Matadero
 
Laboratorios de multitud, un oxímoron revolucionario
Laboratorios de multitud, un oxímoron revolucionarioLaboratorios de multitud, un oxímoron revolucionario
Laboratorios de multitud, un oxímoron revolucionario
Medialab en Matadero
 
Tec Lab, un espacio de máxima accesibilidad, inclusión y diversidad
Tec Lab, un espacio de máxima accesibilidad, inclusión y diversidadTec Lab, un espacio de máxima accesibilidad, inclusión y diversidad
Tec Lab, un espacio de máxima accesibilidad, inclusión y diversidad
Medialab en Matadero
 
medialabmadrid 2002-2006: metodología, proceso y transformación
medialabmadrid 2002-2006: metodología, proceso y transformaciónmedialabmadrid 2002-2006: metodología, proceso y transformación
medialabmadrid 2002-2006: metodología, proceso y transformación
Medialab en Matadero
 
Intermediae, un proyecto site specific
Intermediae, un proyecto site specificIntermediae, un proyecto site specific
Intermediae, un proyecto site specific
Medialab en Matadero
 
Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...
Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...
Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...
Medialab en Matadero
 
El lab como recurso educativo
El lab como recurso educativoEl lab como recurso educativo
El lab como recurso educativo
Medialab en Matadero
 
Construcción y activación de una conciencia y responsabilidad histórica de lo...
Construcción y activación de una conciencia y responsabilidad histórica de lo...Construcción y activación de una conciencia y responsabilidad histórica de lo...
Construcción y activación de una conciencia y responsabilidad histórica de lo...
Medialab en Matadero
 
Etopia. Ecosistema de diversidad, creación, experimentación y empleo
Etopia. Ecosistema de diversidad, creación, experimentación y empleoEtopia. Ecosistema de diversidad, creación, experimentación y empleo
Etopia. Ecosistema de diversidad, creación, experimentación y empleo
Medialab en Matadero
 
El Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigaciónEl Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigación
Medialab en Matadero
 
Laboratorio de luz: práctica artística_universidad_investigación
Laboratorio de luz: práctica artística_universidad_investigaciónLaboratorio de luz: práctica artística_universidad_investigación
Laboratorio de luz: práctica artística_universidad_investigación
Medialab en Matadero
 
Espacio “P” una experiencia colectiva
Espacio “P” una experiencia colectivaEspacio “P” una experiencia colectiva
Espacio “P” una experiencia colectiva
Medialab en Matadero
 
Hirikilabs: los laboratorios ciudadanos de Tabakalera
Hirikilabs: los laboratorios ciudadanos de TabakaleraHirikilabs: los laboratorios ciudadanos de Tabakalera
Hirikilabs: los laboratorios ciudadanos de Tabakalera
Medialab en Matadero
 
Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?
Medialab en Matadero
 

Más de Medialab en Matadero (20)

Medialab Prado: un lab con proyección global
Medialab Prado: un lab con proyección globalMedialab Prado: un lab con proyección global
Medialab Prado: un lab con proyección global
 
Nueva identidad gráfica de Medialab-Prado
Nueva identidad gráfica de Medialab-PradoNueva identidad gráfica de Medialab-Prado
Nueva identidad gráfica de Medialab-Prado
 
Mis pioneras de la música electrónica
Mis pioneras de la música electrónicaMis pioneras de la música electrónica
Mis pioneras de la música electrónica
 
Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...
Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...
Los bienes comunes, el procomún, la cultura abierta y libre, la cibercultura,...
 
MVDLab, convivencia-co-creación-innovación
MVDLab, convivencia-co-creación-innovaciónMVDLab, convivencia-co-creación-innovación
MVDLab, convivencia-co-creación-innovación
 
Santa Fab Lab, laboratorios de innovación ciudadana
Santa Fab Lab, laboratorios de innovación ciudadanaSanta Fab Lab, laboratorios de innovación ciudadana
Santa Fab Lab, laboratorios de innovación ciudadana
 
Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...
Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...
Huerto Roma Verde, un proyecto de permacultura urbana y espacio de aprendizaj...
 
Laboratorios de multitud, un oxímoron revolucionario
Laboratorios de multitud, un oxímoron revolucionarioLaboratorios de multitud, un oxímoron revolucionario
Laboratorios de multitud, un oxímoron revolucionario
 
Tec Lab, un espacio de máxima accesibilidad, inclusión y diversidad
Tec Lab, un espacio de máxima accesibilidad, inclusión y diversidadTec Lab, un espacio de máxima accesibilidad, inclusión y diversidad
Tec Lab, un espacio de máxima accesibilidad, inclusión y diversidad
 
medialabmadrid 2002-2006: metodología, proceso y transformación
medialabmadrid 2002-2006: metodología, proceso y transformaciónmedialabmadrid 2002-2006: metodología, proceso y transformación
medialabmadrid 2002-2006: metodología, proceso y transformación
 
Intermediae, un proyecto site specific
Intermediae, un proyecto site specificIntermediae, un proyecto site specific
Intermediae, un proyecto site specific
 
Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...
Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...
Barcelona Lab, un modelo que nace para generar oportunidades en el sector cre...
 
El lab como recurso educativo
El lab como recurso educativoEl lab como recurso educativo
El lab como recurso educativo
 
Construcción y activación de una conciencia y responsabilidad histórica de lo...
Construcción y activación de una conciencia y responsabilidad histórica de lo...Construcción y activación de una conciencia y responsabilidad histórica de lo...
Construcción y activación de una conciencia y responsabilidad histórica de lo...
 
Etopia. Ecosistema de diversidad, creación, experimentación y empleo
Etopia. Ecosistema de diversidad, creación, experimentación y empleoEtopia. Ecosistema de diversidad, creación, experimentación y empleo
Etopia. Ecosistema de diversidad, creación, experimentación y empleo
 
El Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigaciónEl Ranchito: pasado, presente y futuro de un proyecto de investigación
El Ranchito: pasado, presente y futuro de un proyecto de investigación
 
Laboratorio de luz: práctica artística_universidad_investigación
Laboratorio de luz: práctica artística_universidad_investigaciónLaboratorio de luz: práctica artística_universidad_investigación
Laboratorio de luz: práctica artística_universidad_investigación
 
Espacio “P” una experiencia colectiva
Espacio “P” una experiencia colectivaEspacio “P” una experiencia colectiva
Espacio “P” una experiencia colectiva
 
Hirikilabs: los laboratorios ciudadanos de Tabakalera
Hirikilabs: los laboratorios ciudadanos de TabakaleraHirikilabs: los laboratorios ciudadanos de Tabakalera
Hirikilabs: los laboratorios ciudadanos de Tabakalera
 
Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?Políticas culturales del ahora: 'Desierto' is coming?
Políticas culturales del ahora: 'Desierto' is coming?
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Presentación sobre criptografía

  • 1. Criptografía Consiste en ocultar información de manera que nadie pueda leerla a no ser que conozca el mecanismo y la clave. Algunos presentan ventajas frente a otros, pero todos son vulnerables a ataques man in the midle ( hombre en el medio) HTTPS, PGP o OTR, en principio no son vulnerables, salvo que robes las firmas de autentificación, como ya le pasó a Microsoft o a Adobe.
  • 2. Tipos de cifrado: Simétrico Se utiliza la misma clave para cifrar que para descifrar la información. ● Ventajas: – Rápido – Solo una clave ● Desventajas: – Los interlocutores deben ponerse de acuerdo en la clave. – Es posible interceptarla en su transmisión.
  • 3. Tipos de cifrado: Simétrico Algunos de los más usados: ● AES ● Blowfish ● Serpent ● RC4 (usado en WEP y WPA)
  • 4. Tipos de cifrado:Asimétrico ● Las claves para cifrar y descifrar son distintas. ● Conceptos de clave pública y clave privada – Mi clave pública se utiliza para cifrar mensajes dirigidos a mí. – Mi clave privada los descifra ●
  • 5. Tipos de cifrado:Asimétrico ● Ventajas: – Los interlocutores solo intercambian sus claves públicas, que no sirven para descifrar. ● Desventajas: – Más lento y complejo Algunos de los más usados: ● RSA ● GPG
  • 6. Tipos de cifrado:Híbrido ● En este mecanismo la información se cifra de forma simétrica (con una sola clave) ● La clave es la que se cifra de forma asimétrica. Se usa mucho, pero es especialmente útil cuando se envía información cifrada a varios destinatarios.
  • 7. Tipos de cifrado:Híbrido ● Ventajas: Proporciona más seguridad que el simétrico sin ser tan lento como el asimétrico. ● Desventajas: Es más lento que el simétrico ● Los métodos más utilizados son: – GPG + AES – RSA + AES
  • 8. Otros métodos de ocultar información: Esteganografía No es exactamente un método de cifrado, aunque se suele usar combinado con alguno de ellos. Consiste en esconder la información en otra información, por ejemplo en una imagen, un audio o un vídeo. – A la información oculta se le llama contenido. – A la información en la que se esconde se le llama contenedor.
  • 9. Otros métodos de ocultar información: Esteganografía ● Ventajas: No solo impide que se puede leer la información, sino que puede ocultar incluso su existencia. ● Desventajas: Pocas utilidades y complejas de usar.
  • 10. Otros métodos de ocultar información: Steghide Aplicación para ocultar información cifrada mediante esteganografía, original de Linux pero ahora también disponible en Windows Permite utilizar: ● BMP, JPEG ● WAV y AU
  • 11. Otros métodos de ocultar información: Steghide ● En BMP, WAV y AU es relativamente sencillo saber si un archivo esconde algo, por lo que no es recomendable utilizarlos. ● En JPEG es mucho más difícil de saber si se oculta algo. Steghide cifra la información mediante un mecanismo simétrico (por defecto AES, aunque se puede cambiar) y luego la oculta en el contenedor. Contenedor recomendado JPEG.