tics en la vida cotidiana prepa en linea modulo 1.pptx
Métodos de grado
1. INSTITUTO DE TECNOLOGIA AGRO-INDUSTRIAL
IUTAI ZONA NORTE
PNF INFORMATICA TRAYECTO IV TRIMESTRE II
SEGURIDAD INFORMATICA
MÉTODO DE CIFRADO
T.S.U CONTRERAS ANNY
C.I 19.860.551
PROF. ING LISBY MORA
2. INTRODUCCION
Un cifrado es un medio para ocultar un mensaje, donde las letras del mensaje
son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por
muchas letras. En criptografía, el cifrado clásico es un tipo de cifrado que fue usado
históricamente pero que ahora ha caído, mayormente, en desuso. En general, los
cifrados clásicos operan en un alfabeto de letras (como "A-Z"), a las cuales se les
aplican métodos a mano o con aparatos mecánicos muy simples. Son tipos muy
básicos de cifrado, lo que no los hace muy fiables, especialmente después del
desarrollo de las nuevas tecnologías como la informática.
3. CRIPTOGRAFÍA.
• Según Jorge Ramio Aguirrez: Realmente es
la Rama de las Matemáticas -y en la
actualidad de la Informática- que hace uso
de métodos matemáticos con el objeto
principal de cifrar un mensaje o archivo por
medio de un algoritmo y una o más claves,
dando lugar a distintos Criptosistemas que
permiten asegurar, al menos, la
confidencialidad y la integridad de la
información.
4. Hoy día, la Criptografía se puede
definir más bien como un conglomerado de
técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no
autorizados) de la información.
DEFINICIÓN
5. Tipo de Criptosistemas:
Texto plano
Algoritmo de
cifrado
Clave secreta Texto cifrado
Algoritmo de
descifrado
• Criptosistemas Simétricos
6. • Cifrado de flujo: El cifrado Vernam
verifica las condiciones de secreto
perfecto (Shannon), este es el único
procedimiento de cifrado
incondicionalmente seguro. Tiene el
inconveniente de que requiere un bit
de clave por cada bit de texto claro.
Tipo de Criptosistemas:
7. • Cifrado asimétricos
Cada usuario crea un par de claves, una privada y otra
pública. La seguridad del sistema reside en la dificultad
computacional de descubrir la clave privada a partir de
la pública, salvo que se conozca una trampa. Usan
funciones matemáticas con trampa.
Tipo de Criptosistemas:
8. Es la parte de la criptologia en la que se estudian y aplican técnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo
que no se perciba su existencia.
Técnicas según el medio…
• Ficheros de Texto:
Los ficheros ejecutables: son los que mandan instrucciones al procesador (a través del
sistema operativo y su núcleo o kernel.
Los ficheros interpretados: son aquellos usados para leer o escribir información, pero
siempre mediante algún software.
Esteganografía
9. • Ficheros de Imágenes.
Las imágenes es de lejos el tipo de fichero más utilizado para
esteganografiar mensajes ocultos.
Esteganografía
10. • Ficheros de sonido
Esteganografía
La representación de la información en los ficheros de
sonido se realiza generalmente mediante el registro
consecutivo de las muestras que componen el sonido.
11. • Ficheros de vídeo
Este tipo de ficheros son también útiles
dada la ingente cantidad de información que
almacenan, pero a la vez son complicados de
modificar sin estropearlos, debido a los
complejos algoritmos de compresión utilizados.
Esteganografía
12. • La firma digital es un procedimiento técnico que basándose
en técnicas criptográficas trata de dar respuesta a esa triple
necesidad, a fin de posibilitar el tráfico comercial
electrónico.
Funciones de autenticación.
13. Técnicas de hackers.
1. Footprinting.
2. Scanning.
3. Enumeration
4. Port Redirection
5. Gaining Access
6. Privilege Escalation
7. Buffer Overflows
8. Shovel a Shell
9. Interactive Control
10. Camouflaging
11. Intelligence Gathering
14. Los sistemas de cifrado de clave pública o sistemas de cifrado
asimétricos se inventaron con el fin de evitar por completo el problema del
intercambio de claves de los sistema de cifrado simétrico . Con las claves
públicas no es necesario que el remitente y el destinatario se pongan de
acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de
iniciar la comunicación secreta, el remitente consiga una copia de la clave
pública del destinatario.
La mayor ventaja de la criptografía asimétrica es que la distribución de
claves es más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.
CONCLUSION.