SlideShare una empresa de Scribd logo
1 de 9
[Año]
Instituto Tecnológico de Matehuala
María Guadalupe Navarro Torres
Diseño organizacional
Investigación documental y
definiciones
Rubén Jacob Eguia Castillo
¿Qué esseguridadprivadayencriptación?
Encriptaciónesel procesomediante el cual ciertainformaciónotextosinformatoescifradode
formaque el resultadoseailegible amenosque se conozcanlosdatosnecesariosparasu
interpretación.Esuna medidade seguridadutilizadaparaque al momentode almacenaro
transmitirinformaciónsensibleéstanopuedaserobtenidaconfacilidadporterceros.
Opcionalmente puedeexistirademásunprocesode desencriptaciónatravésdel cuál la
informaciónpuede serinterpretadade nuevoasuestadooriginal, aunque existenmétodosde
encriptaciónque nopuedenserrevertidos.El términoencriptaciónestraducciónliteral delinglés
y no existe enel idiomaespañol.Laformamás correcta de utilizareste términoseríacifrado.
Ventajasydesventajas
Integridad de lainformación:laintegridaddel documentoesunaproteccióncontrala
modificaciónde losdatosenformaintencionaloaccidental.El emisorprotege el documento,
incorporándole aese unvalorde control de integridad,que correspondeaunvalor único,
calculadoa partir del contenidodel mensajeal momentode sucreación.El receptordeberá
efectuarel mismocálculosobre el documentorecibidoycompararel valorcalculadoconel
enviadoporel emisor.De coincidir,se concluye que el documentonoha sidomodificadodurante
la transferencia.
Autenticidaddelorigendel mensaje:este aspectode seguridadprotegeal receptordel
documento,garantizándole que dichomensajehasidogeneradoporlaparte identificadaenel
documentocomoemisordel mismo, nopudiendoalgunaotraentidadsuplantaraunusuariodel
sistema.Estose logra mediante lainclusiónenel documentotransmitidode unvalorde
autenticación(MAC,Message autenticationcode).El valordependetantodel contenidodel
documentocomode la clave secretaenpoderdel emisor.
No repudiodel origen:el norepudiode origenprotegeal receptordel documentode lanegación
del emisorde haberloenviado.Este aspectode seguridadesmásfuerte que losanterioresyaque
el emisornopuede negarbajoningunacircunstanciaque hageneradodichomensaje,
transformándose enunmediode pruebainequívocorespectode laresponsabilidaddel usuario
del sistema.
3 formasde encriptación
Para poderEncriptar undato, se puedenutilizartresprocesosmatemáticosdiferentes:
Los algoritmosHASH,lossimétricosylosasimétricos.
1. AlgoritmoHASH:
Este algoritmoefectúauncálculomatemáticosobre losdatosque constituyenel documentoyda
como resultadounnúmeroúnicollamadoMAC.Un mismodocumentodará siempre unmismo
MAC.
2. Criptografíade Clave SecretaoSimétrica
Utilizanunaclave con la cual se encriptaydesencriptael documento.Tododocumentoencriptado
con una clave,deberádesencriptarse,enel procesoinverso,conlamismaclave.Esimportante
destacarque la clave deberíaviajarcon losdatos,loque hace arriesgadalaoperación,imposible
de utilizarenambientesdondeinteractúanvariosinterlocutores.
Los criptosistemasde clave secretase caracterizanporque laclave de cifradoyla de descifradoes
la misma,portanto larobustezdel algoritmorecae enmantenerel secretode lamisma.
Sus principalescaracterísticasson:
 rápidosy fácilesde implementar
 clave de cifradoy descifradosonlamisma
 cada par de usuariostiene que tenerunaclave secretacompartida
 una comunicaciónenlaque intervenganmúltiplesusuariosrequiere muchasclaves
secretasdistintas
Actualmente existendosmétodosde cifradoparacriptografíade clave secreta,el cifradode flujoy
el cifradoenbloques.
Cifradode flujo
El emisorA,con unaclave secretay un algoritmodeterminístico(RKG),generaunasecuencia
binaria(s) cuyoselementosse sumanmódulo2con loscorrespondientesbitsde textoclarom,
dandolugar a losbitsde textocifradoc,Esta secuencia(c) esla que se envía a travésdel canal.En
recepción,B,con lamismaclave y el mismoalgoritmodeterminístico,generalamismasecuencia
cifrante (s),que se sumamodulo2 con la secuenciacifrada(c) ,dandolugar a losbitsde texto
claro m.
Los tamañosde las clavesoscilanentre 120 y 250 bits
Cifradoenbloque
Los cifradosenbloque se componende cuatroelementos:
 Transformacióninicial porpermutación.
 Una funcióncriptográficadébil (nocompleja) iteradarveceso"vueltas".
 Transformaciónfinal paraque lasoperacionesde encriptaciónydesencriptaciónsean
simétricas.
 Uso de unalgoritmode expansiónde clavesque tiene comoobjetoconvertirlaclave de
usuario,normalmentede longitudlimitadaentre 32y 256 bits,enunconjuntode
subclavesque puedanestarconstituidasporvarioscientosde bitsentotal.
3. AlgoritmosAsimétricos(RSA):
RequierendosClaves,unaPrivada(únicaypersonal,soloconocidaporsudueño) ylaotra llamada
Pública,ambasrelacionadasporunafórmulamatemáticacomplejaimposible de reproducir.El
conceptode criptografíade clave públicafue introducidoporWhitfieldDiffieyMartinHellmana
finde solucionarladistribuciónde clavessecretasde lossistemastradicionales,mediante uncanal
inseguro.El usuario,ingresandosuPIN generalaclave PublicayPrivadanecesarias.Laclave
Publicapodráserdistribuidasinningúninconvenienteentre todoslosinterlocutores.LaPrivada
deberásercelosamente guardada.Cuandose requieraverificarla autenticidadde undocumento
enviadoporunapersonase utilizalaClave Publicaporque el utilizósuClave Privada.
(Abdaleis,2007)
¿Qué esun hacker?
Hacker esel neologismoutilizadoparareferirseaun expertoenvariasoalgunarama técnica
relacionadaconla informática:programación,redesde computadoras,sistemasoperativos,
hardware de red/voz,etc.Se suele llamarhackeoyhackeara las obraspropiasde un hacker.
El término"hackers"trasciende alosexpertosrelacionadosconlainformática,paratambién
referirse acualquierprofesional que estáenlacúspide de laexcelenciaensuprofesión,yaque en
la descripciónmáspura,unhacker esaquellapersonaque le apasionael conocimiento,descubrir
o aprendernuevascosasy entenderel funcionamientode éstas.
(M,2013)
Consecuenciasde losvirusinformáticos
Todoslos virusque se encuentranennuestromediopuedenllegaracrearseriosdañosen
nuestrascomputadorasclaroque unosmas que otros,por lo que esde suma importanciaestar
debidamente protegidosporunAntivirus.
Generalmenteestosvirusentranpormediode UnidadesDe almacenamientoMóvil conocidas
como USB, enla entradade discosinfectados,oal recibircorreoselectrónicosque solicitanla
ejecuciónde algúnarchivo.
Las consecuenciasque se puedenpresentarenlosequiposdependerándel tipode Viruscadauno
de ellostiene lassiguientes características:
Auto-Reproducirse parapoderobtenercopiade ellosmismossinque el usuariobrinde su
autorización
Poderpara alojarse enalgunosprogramasnonecesariamente dentrodel que loportaba.
Dañar disquetesodiscospuestiendenasobrecalentarlosparaque estosdisminuyansutiempode
vida.
MemoriaRAMBaja
Lentitudenel equipo.
Impidenque se ejecutenciertosarchivos.
Perdidade archivosobasesde datos.
Puedenaparecerarchivosextrañosque nose encontrabanantesdel contagio.
Es necesarioReiniciarlosequiposamenudo.
Los virusse identificanporserSoftware diminutospuestambiénpuedencamuflarse de estaforma
esmuy difícil de detectarymas fácil para ellosexpenderseenlacomputadora, estospueden
permanecerciertotiempoinactivoesperandouneventoparalareplicaciónde el mismo.
Dentrode losvirusque puedenllegaraperjudicarmaslosequiposse encuentranlosfamosos
Troyanos,que su funciónesobtenerlaclave de administradorde nuestrosistemayeste dirigirloa
otras personas,Creanunnuevousuarioconalgúntipode Privilegio,porloque seriafácil ingresar
al sistemayrealizarcualquiertipode operación.
El VirusllamadoJerusalem, enel día viernes13de cualquiermes,borralosarchivosque se
deseanabriry por logeneral se debe reinstalarlosarchivosborrados.
Es realmente sencilloevitarque nuestrosequipospuedancontagiarse bastaconlainstalaciónde
un antivirusque nossalvarade perdertrabajosimportantesoinclusive perdidasmonetarias
(Diez,2011)
Bibliografia
Abdaleis,G.(2007, 09). Encriptacionde datos. Encriptdedatos.Obtenido10,2016, de
http://encripdedatos.blogspot.mx/
M. (2013, 05). Hackers: suactividad,caracteristicasyclasificacion.Maestrode lacomputacion.
Obtenido10,2016, de https://www.maestrodelacomputacion.net/hackers-actividad-
caracteristicas-clasificacion/
Diez,L. (2011, 07). consecuenciasde losvirusinformaticos.Virusinformaticos.Obtenido10,2016,
de http://lauritha-diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html

Más contenido relacionado

La actualidad más candente

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 

La actualidad más candente (19)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía
CriptografíaCriptografía
Criptografía
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Cifrado
CifradoCifrado
Cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 

Destacado

Petcha Kutcha - Taru N
Petcha Kutcha - Taru NPetcha Kutcha - Taru N
Petcha Kutcha - Taru NTaru Nissinen
 
tripsta-general-2014-annual-trends-report
tripsta-general-2014-annual-trends-reporttripsta-general-2014-annual-trends-report
tripsta-general-2014-annual-trends-reportAlex Alecita
 
kcumb-communicator-summer-2010
kcumb-communicator-summer-2010kcumb-communicator-summer-2010
kcumb-communicator-summer-2010Sadie Clement
 
La calidad en eTwinning
La calidad en eTwinningLa calidad en eTwinning
La calidad en eTwinningAngel Turrado
 
Poa seguridad y salud en el trabajo 2015
Poa seguridad y salud en el trabajo 2015Poa seguridad y salud en el trabajo 2015
Poa seguridad y salud en el trabajo 2015ANTONY MOUS
 
Paypal Informática
Paypal InformáticaPaypal Informática
Paypal Informáticalaguen
 
παρουσίαση δικτύου 13 Δεκ 2016
παρουσίαση δικτύου 13 Δεκ 2016παρουσίαση δικτύου 13 Δεκ 2016
παρουσίαση δικτύου 13 Δεκ 2016Stela
 
LUMI LOGO PDF
LUMI LOGO PDF LUMI LOGO PDF
LUMI LOGO PDF Traci Dyce
 

Destacado (17)

Petcha Kutcha - Taru N
Petcha Kutcha - Taru NPetcha Kutcha - Taru N
Petcha Kutcha - Taru N
 
tripsta-general-2014-annual-trends-report
tripsta-general-2014-annual-trends-reporttripsta-general-2014-annual-trends-report
tripsta-general-2014-annual-trends-report
 
kcumb-communicator-summer-2010
kcumb-communicator-summer-2010kcumb-communicator-summer-2010
kcumb-communicator-summer-2010
 
PHONEBLOCKS
PHONEBLOCKSPHONEBLOCKS
PHONEBLOCKS
 
La calidad en eTwinning
La calidad en eTwinningLa calidad en eTwinning
La calidad en eTwinning
 
CV_2017
CV_2017CV_2017
CV_2017
 
Rehab. Videojuegos
Rehab. VideojuegosRehab. Videojuegos
Rehab. Videojuegos
 
Poa seguridad y salud en el trabajo 2015
Poa seguridad y salud en el trabajo 2015Poa seguridad y salud en el trabajo 2015
Poa seguridad y salud en el trabajo 2015
 
Paypal Informática
Paypal InformáticaPaypal Informática
Paypal Informática
 
παρουσίαση δικτύου 13 Δεκ 2016
παρουσίαση δικτύου 13 Δεκ 2016παρουσίαση δικτύου 13 Δεκ 2016
παρουσίαση δικτύου 13 Δεκ 2016
 
DWP Review (2)
DWP Review (2)DWP Review (2)
DWP Review (2)
 
LUMI LOGO PDF
LUMI LOGO PDF LUMI LOGO PDF
LUMI LOGO PDF
 
Img 904075649-0001
Img 904075649-0001Img 904075649-0001
Img 904075649-0001
 
Ozone Launch GTM
Ozone Launch GTMOzone Launch GTM
Ozone Launch GTM
 
Presentation1
Presentation1Presentation1
Presentation1
 
winter-2011
winter-2011winter-2011
winter-2011
 
Lista des couleurs
Lista des couleursLista des couleurs
Lista des couleurs
 

Similar a U4. qué es seguridad privada y encriptación

6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a U4. qué es seguridad privada y encriptación (20)

6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Erickk
ErickkErickk
Erickk
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Más de RuBen EguIa Castillo

Conceptos de inteligencia en los negocios
Conceptos de inteligencia en los negociosConceptos de inteligencia en los negocios
Conceptos de inteligencia en los negociosRuBen EguIa Castillo
 
U4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internetU4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internetRuBen EguIa Castillo
 
U4.centros comerciales-electrónicos
U4.centros comerciales-electrónicosU4.centros comerciales-electrónicos
U4.centros comerciales-electrónicosRuBen EguIa Castillo
 
U4.definicion de comercio electrónico
U4.definicion de comercio electrónicoU4.definicion de comercio electrónico
U4.definicion de comercio electrónicoRuBen EguIa Castillo
 
Bosquejo de la página web del proyecto
Bosquejo de la página web del proyectoBosquejo de la página web del proyecto
Bosquejo de la página web del proyectoRuBen EguIa Castillo
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...RuBen EguIa Castillo
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...RuBen EguIa Castillo
 

Más de RuBen EguIa Castillo (12)

Presupuestos y costos Act 3
Presupuestos y costos Act 3Presupuestos y costos Act 3
Presupuestos y costos Act 3
 
Conceptos de inteligencia en los negocios
Conceptos de inteligencia en los negociosConceptos de inteligencia en los negocios
Conceptos de inteligencia en los negocios
 
U4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internetU4.derechos y obligaciones de los prestatarios de servicios de internet
U4.derechos y obligaciones de los prestatarios de servicios de internet
 
U4.legislacion informática
U4.legislacion informáticaU4.legislacion informática
U4.legislacion informática
 
U4.centros comerciales-electrónicos
U4.centros comerciales-electrónicosU4.centros comerciales-electrónicos
U4.centros comerciales-electrónicos
 
U4.definicion de comercio electrónico
U4.definicion de comercio electrónicoU4.definicion de comercio electrónico
U4.definicion de comercio electrónico
 
Tecnologías de integración
Tecnologías de integraciónTecnologías de integración
Tecnologías de integración
 
Bosquejo de la página web del proyecto
Bosquejo de la página web del proyectoBosquejo de la página web del proyecto
Bosquejo de la página web del proyecto
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
 
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
Análisis de modelo de negocio tradicional y modelo de negocio de economía dig...
 
Encuesta al Bar Spartan
Encuesta al Bar SpartanEncuesta al Bar Spartan
Encuesta al Bar Spartan
 
Mercadotecnia electrónica
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónica
 

Último

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

U4. qué es seguridad privada y encriptación

  • 1. [Año] Instituto Tecnológico de Matehuala María Guadalupe Navarro Torres Diseño organizacional Investigación documental y definiciones Rubén Jacob Eguia Castillo
  • 2. ¿Qué esseguridadprivadayencriptación? Encriptaciónesel procesomediante el cual ciertainformaciónotextosinformatoescifradode formaque el resultadoseailegible amenosque se conozcanlosdatosnecesariosparasu interpretación.Esuna medidade seguridadutilizadaparaque al momentode almacenaro transmitirinformaciónsensibleéstanopuedaserobtenidaconfacilidadporterceros. Opcionalmente puedeexistirademásunprocesode desencriptaciónatravésdel cuál la informaciónpuede serinterpretadade nuevoasuestadooriginal, aunque existenmétodosde encriptaciónque nopuedenserrevertidos.El términoencriptaciónestraducciónliteral delinglés y no existe enel idiomaespañol.Laformamás correcta de utilizareste términoseríacifrado. Ventajasydesventajas Integridad de lainformación:laintegridaddel documentoesunaproteccióncontrala modificaciónde losdatosenformaintencionaloaccidental.El emisorprotege el documento, incorporándole aese unvalorde control de integridad,que correspondeaunvalor único, calculadoa partir del contenidodel mensajeal momentode sucreación.El receptordeberá efectuarel mismocálculosobre el documentorecibidoycompararel valorcalculadoconel enviadoporel emisor.De coincidir,se concluye que el documentonoha sidomodificadodurante la transferencia. Autenticidaddelorigendel mensaje:este aspectode seguridadprotegeal receptordel documento,garantizándole que dichomensajehasidogeneradoporlaparte identificadaenel documentocomoemisordel mismo, nopudiendoalgunaotraentidadsuplantaraunusuariodel sistema.Estose logra mediante lainclusiónenel documentotransmitidode unvalorde autenticación(MAC,Message autenticationcode).El valordependetantodel contenidodel documentocomode la clave secretaenpoderdel emisor. No repudiodel origen:el norepudiode origenprotegeal receptordel documentode lanegación del emisorde haberloenviado.Este aspectode seguridadesmásfuerte que losanterioresyaque el emisornopuede negarbajoningunacircunstanciaque hageneradodichomensaje, transformándose enunmediode pruebainequívocorespectode laresponsabilidaddel usuario del sistema. 3 formasde encriptación Para poderEncriptar undato, se puedenutilizartresprocesosmatemáticosdiferentes: Los algoritmosHASH,lossimétricosylosasimétricos. 1. AlgoritmoHASH: Este algoritmoefectúauncálculomatemáticosobre losdatosque constituyenel documentoyda como resultadounnúmeroúnicollamadoMAC.Un mismodocumentodará siempre unmismo MAC. 2. Criptografíade Clave SecretaoSimétrica
  • 3. Utilizanunaclave con la cual se encriptaydesencriptael documento.Tododocumentoencriptado con una clave,deberádesencriptarse,enel procesoinverso,conlamismaclave.Esimportante destacarque la clave deberíaviajarcon losdatos,loque hace arriesgadalaoperación,imposible de utilizarenambientesdondeinteractúanvariosinterlocutores. Los criptosistemasde clave secretase caracterizanporque laclave de cifradoyla de descifradoes la misma,portanto larobustezdel algoritmorecae enmantenerel secretode lamisma. Sus principalescaracterísticasson:  rápidosy fácilesde implementar  clave de cifradoy descifradosonlamisma  cada par de usuariostiene que tenerunaclave secretacompartida  una comunicaciónenlaque intervenganmúltiplesusuariosrequiere muchasclaves secretasdistintas Actualmente existendosmétodosde cifradoparacriptografíade clave secreta,el cifradode flujoy el cifradoenbloques. Cifradode flujo El emisorA,con unaclave secretay un algoritmodeterminístico(RKG),generaunasecuencia binaria(s) cuyoselementosse sumanmódulo2con loscorrespondientesbitsde textoclarom, dandolugar a losbitsde textocifradoc,Esta secuencia(c) esla que se envía a travésdel canal.En recepción,B,con lamismaclave y el mismoalgoritmodeterminístico,generalamismasecuencia cifrante (s),que se sumamodulo2 con la secuenciacifrada(c) ,dandolugar a losbitsde texto claro m. Los tamañosde las clavesoscilanentre 120 y 250 bits Cifradoenbloque Los cifradosenbloque se componende cuatroelementos:  Transformacióninicial porpermutación.  Una funcióncriptográficadébil (nocompleja) iteradarveceso"vueltas".  Transformaciónfinal paraque lasoperacionesde encriptaciónydesencriptaciónsean simétricas.  Uso de unalgoritmode expansiónde clavesque tiene comoobjetoconvertirlaclave de usuario,normalmentede longitudlimitadaentre 32y 256 bits,enunconjuntode subclavesque puedanestarconstituidasporvarioscientosde bitsentotal. 3. AlgoritmosAsimétricos(RSA): RequierendosClaves,unaPrivada(únicaypersonal,soloconocidaporsudueño) ylaotra llamada Pública,ambasrelacionadasporunafórmulamatemáticacomplejaimposible de reproducir.El conceptode criptografíade clave públicafue introducidoporWhitfieldDiffieyMartinHellmana finde solucionarladistribuciónde clavessecretasde lossistemastradicionales,mediante uncanal inseguro.El usuario,ingresandosuPIN generalaclave PublicayPrivadanecesarias.Laclave Publicapodráserdistribuidasinningúninconvenienteentre todoslosinterlocutores.LaPrivada
  • 4. deberásercelosamente guardada.Cuandose requieraverificarla autenticidadde undocumento enviadoporunapersonase utilizalaClave Publicaporque el utilizósuClave Privada. (Abdaleis,2007) ¿Qué esun hacker? Hacker esel neologismoutilizadoparareferirseaun expertoenvariasoalgunarama técnica relacionadaconla informática:programación,redesde computadoras,sistemasoperativos, hardware de red/voz,etc.Se suele llamarhackeoyhackeara las obraspropiasde un hacker. El término"hackers"trasciende alosexpertosrelacionadosconlainformática,paratambién referirse acualquierprofesional que estáenlacúspide de laexcelenciaensuprofesión,yaque en la descripciónmáspura,unhacker esaquellapersonaque le apasionael conocimiento,descubrir o aprendernuevascosasy entenderel funcionamientode éstas.
  • 5.
  • 6.
  • 8. Todoslos virusque se encuentranennuestromediopuedenllegaracrearseriosdañosen nuestrascomputadorasclaroque unosmas que otros,por lo que esde suma importanciaestar debidamente protegidosporunAntivirus. Generalmenteestosvirusentranpormediode UnidadesDe almacenamientoMóvil conocidas como USB, enla entradade discosinfectados,oal recibircorreoselectrónicosque solicitanla ejecuciónde algúnarchivo. Las consecuenciasque se puedenpresentarenlosequiposdependerándel tipode Viruscadauno de ellostiene lassiguientes características: Auto-Reproducirse parapoderobtenercopiade ellosmismossinque el usuariobrinde su autorización Poderpara alojarse enalgunosprogramasnonecesariamente dentrodel que loportaba. Dañar disquetesodiscospuestiendenasobrecalentarlosparaque estosdisminuyansutiempode vida. MemoriaRAMBaja Lentitudenel equipo. Impidenque se ejecutenciertosarchivos. Perdidade archivosobasesde datos. Puedenaparecerarchivosextrañosque nose encontrabanantesdel contagio. Es necesarioReiniciarlosequiposamenudo. Los virusse identificanporserSoftware diminutospuestambiénpuedencamuflarse de estaforma esmuy difícil de detectarymas fácil para ellosexpenderseenlacomputadora, estospueden permanecerciertotiempoinactivoesperandouneventoparalareplicaciónde el mismo. Dentrode losvirusque puedenllegaraperjudicarmaslosequiposse encuentranlosfamosos Troyanos,que su funciónesobtenerlaclave de administradorde nuestrosistemayeste dirigirloa otras personas,Creanunnuevousuarioconalgúntipode Privilegio,porloque seriafácil ingresar al sistemayrealizarcualquiertipode operación. El VirusllamadoJerusalem, enel día viernes13de cualquiermes,borralosarchivosque se deseanabriry por logeneral se debe reinstalarlosarchivosborrados. Es realmente sencilloevitarque nuestrosequipospuedancontagiarse bastaconlainstalaciónde un antivirusque nossalvarade perdertrabajosimportantesoinclusive perdidasmonetarias (Diez,2011)
  • 9. Bibliografia Abdaleis,G.(2007, 09). Encriptacionde datos. Encriptdedatos.Obtenido10,2016, de http://encripdedatos.blogspot.mx/ M. (2013, 05). Hackers: suactividad,caracteristicasyclasificacion.Maestrode lacomputacion. Obtenido10,2016, de https://www.maestrodelacomputacion.net/hackers-actividad- caracteristicas-clasificacion/ Diez,L. (2011, 07). consecuenciasde losvirusinformaticos.Virusinformaticos.Obtenido10,2016, de http://lauritha-diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html