SlideShare una empresa de Scribd logo
Módulo 6
• Cryptografía
– Confidencialidad
– Cífrado
– Cífrado simétrico
– Cífrado asimétrico
– Integridad
– Hashing
– Public Key
Infrastructure
– Digital Certificate
Módulo 6
• Conceptos básicos
– Criptología
• La Criptología (del griego krypto: 'oculto' y logos:
'discurso') es, tradicionalmente, la disciplina
científica que se dedica al estudio de la escritura
secreta, es decir, estudia los mensajes que,
procesados de cierta manera, se convierten en
difíciles o imposibles de leer por entidades no
autorizadas.
Módulo 6
• Conceptos básicos
– Criptografía
• Criptografía (del griego κρύπτω krypto, «oculto», y
γράφως graphos, «escribir», literalmente «escritura oculta»)
tradicionalmente se ha definido como la parte de la criptología
que se ocupa de las técnicas, bien sea aplicadas al arte o la
ciencia, que alteran las representaciones lingüísticas de
mensajes, mediante técnicas de cifrado y/o codificado, para
hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes.
Para ello se diseñaban sistemas de cifrado y códigos
Módulo 6
• Métodos de cífrados en la
antiguedad
– Hebreo – ATBASH
• Reemplazo de una letra por otra de la
misma distancia
– Romano – Ceasar’s cipher
• Mueve cada letra 3 posiciones hacia
delante
– Espartano – Scytale
– Alemanes WWII
• Enigma
Módulo 6
• Conceptos básicos
– Confidencialidad
• La confidencialidad es la propiedad de la
información. Garantizar que la información es
accesible sólo para aquellos autorizados a tener
acceso.
– Cifrado
• El cifrado de información es convertir la data en un
formato no legible a un tercero que no conozco el
algoritmo de cifrado y la llave secreta.
Módulo 6
• Conceptos básicos
– Algoritmo
• Es un conjunto preescrito
de instrucciones o reglas
bien definidas, ordenadas
y finitas que permite
realizar una actividad
mediante pasos sucesivos
que no generen dudas a
quien deba realizar dicha
actividad.
– Llave secreta
• Es una variable que se
utiliza en junto con el
algoritmo para producir
el cifrado de la
información.
Módulo 6
• Conceptos básicos
– Algoritmos de cifrado simétricos
• Utilizando una solo llave secreta
• No son escablabes
• Son rapidos
• No consumen mucho poder de procesamiento
– Algoritmos de cifrado asimétricos
• Utilizan dos llaves secretas
• Consumen mucho poder de procesamiento
Módulo 6
• Algorítmos simétricos
– AES
• Key size 128, 192 y 256 bits
• Es considerado el más fuerte
– DES
• Fue un estandar en los 70’s
• Key size de 56 bits
• No es seguro
– 3DES
• Consumen mucho procesador
• Key size 192 bits
– IDEA
• International Data Encryption Algorithm
• Potentado pero de uso libre
– RC4 / RC5
• Ron Rivest
• RC = Rivest Cipher
• 4 stream / 5 block
Módulo 6
• Algorítmos asimétricos
– RSA
• Desarrollado en 1977 por Ron Rivest, Adi Shamir y
Len Adleman.
• Soporta llaves de tamaño de 2048 bits
– Diffie-Hellman
• Desarrollado en 1976 por Whitfiled Diffie and
Martin Hellman.
– El Gamal
Módulo 6
• Hashing
– Md5 (128 bits)
• 5eb63bbbe01eeed093cb22bb8f5acdc3
– Sha1 (160 bits)
• 2aae6c35c94fcfb415dbe95f408b9ce91ee846ed
– Hashing es para mantener la integridad
– Encryption es para mantener la confidencialidad
– Algoritmos de Hashing
• LANMAN / Windows 95 / 98 / ME
• NTLM
• NTLM v2
Módulo 6
• Firma Digital (Digital Signature)
– Las firmas digital proveen tres servicios:
• Authentication
• No-repudiation
• Integrity
– Conceptos previos
• Hashing, PKI, Public/Private Key
– No-repudiation
• Autoria de logs
• Firmas digitales
Módulo 6
• Public Key Infrastructure (PKI)
– The Certificate Authority (CA)
– The Registration Authority (RA)
– The Certificate Revocation List (CRL)
– Digital Certificates
– A certificate distribution system

Más contenido relacionado

La actualidad más candente

Hash Function & Analysis
Hash Function & AnalysisHash Function & Analysis
Hash Function & Analysis
Pawandeep Kaur
 
Basic Linux Security
Basic Linux SecurityBasic Linux Security
Basic Linux Securitypankaj009
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba server
Veeral Bhateja
 
Internet Key Exchange Protocol
Internet Key Exchange ProtocolInternet Key Exchange Protocol
Internet Key Exchange Protocol
Prateek Singh Bapna
 
DNS
DNSDNS
DNS
willmer
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
econtinua
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
Kathirvel Ayyaswamy
 
Chapter 7
Chapter 7Chapter 7
Chapter 7
Seth Nurul
 
Servidor DNS
Servidor DNSServidor DNS
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Packet sniffing in switched LANs
Packet sniffing in switched LANsPacket sniffing in switched LANs
Packet sniffing in switched LANsIshraq Al Fataftah
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
José Tomás Diarte Añazco
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una red
angela guarin
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 

La actualidad más candente (20)

Hash Function & Analysis
Hash Function & AnalysisHash Function & Analysis
Hash Function & Analysis
 
Basic Linux Security
Basic Linux SecurityBasic Linux Security
Basic Linux Security
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Presentation on samba server
Presentation on samba serverPresentation on samba server
Presentation on samba server
 
Internet Key Exchange Protocol
Internet Key Exchange ProtocolInternet Key Exchange Protocol
Internet Key Exchange Protocol
 
DNS
DNSDNS
DNS
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Chap 1 introduction
Chap 1 introductionChap 1 introduction
Chap 1 introduction
 
Chapter 7
Chapter 7Chapter 7
Chapter 7
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Packet sniffing in switched LANs
Packet sniffing in switched LANsPacket sniffing in switched LANs
Packet sniffing in switched LANs
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una red
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 

Destacado

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
Jose Manuel Acosta
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
Amador Aparicio
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 
Como insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaComo insertar una imagen en eclipse java
Como insertar una imagen en eclipse java
Josué Naquid
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
Chema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
Marcelo Vilela Pardo
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Jose Manuel Acosta
 
Criptografia
Criptografia Criptografia
Criptografia
Razialeana
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
Marco Tinajero
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
T3rNuRA91
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
Lorena Andrade
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
Juan Manuel García
 

Destacado (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Como insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaComo insertar una imagen en eclipse java
Como insertar una imagen en eclipse java
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 

Similar a Seguridad Informática - Fundamentos de Criptografia

Encriptacion
EncriptacionEncriptacion
Encriptacion
menamigue
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
Daniel Oscar Fortin
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
Tensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
Tensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
Tensor
 

Similar a Seguridad Informática - Fundamentos de Criptografia (20)

Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 

Más de Capacity Academy

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - Fundamentos
Capacity Academy
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de Linux
Capacity Academy
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de Discos
Capacity Academy
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes Virtuales
Capacity Academy
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
Capacity Academy
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
Capacity Academy
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
Capacity Academy
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Capacity Academy
 

Más de Capacity Academy (8)

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - Fundamentos
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de Linux
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de Discos
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes Virtuales
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 

Último

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Seguridad Informática - Fundamentos de Criptografia

  • 1. Módulo 6 • Cryptografía – Confidencialidad – Cífrado – Cífrado simétrico – Cífrado asimétrico – Integridad – Hashing – Public Key Infrastructure – Digital Certificate
  • 2. Módulo 6 • Conceptos básicos – Criptología • La Criptología (del griego krypto: 'oculto' y logos: 'discurso') es, tradicionalmente, la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
  • 3. Módulo 6 • Conceptos básicos – Criptografía • Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos
  • 4. Módulo 6 • Métodos de cífrados en la antiguedad – Hebreo – ATBASH • Reemplazo de una letra por otra de la misma distancia – Romano – Ceasar’s cipher • Mueve cada letra 3 posiciones hacia delante – Espartano – Scytale – Alemanes WWII • Enigma
  • 5. Módulo 6 • Conceptos básicos – Confidencialidad • La confidencialidad es la propiedad de la información. Garantizar que la información es accesible sólo para aquellos autorizados a tener acceso. – Cifrado • El cifrado de información es convertir la data en un formato no legible a un tercero que no conozco el algoritmo de cifrado y la llave secreta.
  • 6. Módulo 6 • Conceptos básicos – Algoritmo • Es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. – Llave secreta • Es una variable que se utiliza en junto con el algoritmo para producir el cifrado de la información.
  • 7. Módulo 6 • Conceptos básicos – Algoritmos de cifrado simétricos • Utilizando una solo llave secreta • No son escablabes • Son rapidos • No consumen mucho poder de procesamiento – Algoritmos de cifrado asimétricos • Utilizan dos llaves secretas • Consumen mucho poder de procesamiento
  • 8. Módulo 6 • Algorítmos simétricos – AES • Key size 128, 192 y 256 bits • Es considerado el más fuerte – DES • Fue un estandar en los 70’s • Key size de 56 bits • No es seguro – 3DES • Consumen mucho procesador • Key size 192 bits – IDEA • International Data Encryption Algorithm • Potentado pero de uso libre – RC4 / RC5 • Ron Rivest • RC = Rivest Cipher • 4 stream / 5 block
  • 9. Módulo 6 • Algorítmos asimétricos – RSA • Desarrollado en 1977 por Ron Rivest, Adi Shamir y Len Adleman. • Soporta llaves de tamaño de 2048 bits – Diffie-Hellman • Desarrollado en 1976 por Whitfiled Diffie and Martin Hellman. – El Gamal
  • 10. Módulo 6 • Hashing – Md5 (128 bits) • 5eb63bbbe01eeed093cb22bb8f5acdc3 – Sha1 (160 bits) • 2aae6c35c94fcfb415dbe95f408b9ce91ee846ed – Hashing es para mantener la integridad – Encryption es para mantener la confidencialidad – Algoritmos de Hashing • LANMAN / Windows 95 / 98 / ME • NTLM • NTLM v2
  • 11. Módulo 6 • Firma Digital (Digital Signature) – Las firmas digital proveen tres servicios: • Authentication • No-repudiation • Integrity – Conceptos previos • Hashing, PKI, Public/Private Key – No-repudiation • Autoria de logs • Firmas digitales
  • 12. Módulo 6 • Public Key Infrastructure (PKI) – The Certificate Authority (CA) – The Registration Authority (RA) – The Certificate Revocation List (CRL) – Digital Certificates – A certificate distribution system