SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Unidad de Aprendizaje
Informática Forense
Temas:
Criptografía (recordatorio)
Criptograma (recordatorio)
Criptoanálisis (recordatorio)
Confiabilidad, eficiencia, integridad y autenticidad
Fuerza bruta
El tamaño sí importa (tiempo de desencriptado 64 vs 128 vs 256....)
La paradoja del cumpleaños
Funciones hash
Introducción

El uso de las tecnologías en nuestro entorno social, es mucho mas que entrar a
Internet, estamos rodeados de información, noticias, comentarios de las
diferentes áreas e líneas de investigación en nuestro vida social . Además de
que el tema de la informática forense en nuestra vida digital es mas que una
simple ciencia es parte de nuestra identidad en la era digital, dispositivos, redes
de aprendizaje , sociales entre otros. Nuestra necesidad como personas de
darnos cuenta que tras el usos de cada dispositivo podemos dejar evidencias
que podrían ayudarnos o perjudicar nuestra formación
Breve descripción de lo que es la
criptografía

La criptografía es una parte importante de la prevención de los datos
privados de ser robados. Incluso si un atacante para entrar en tu ordenador o
interceptar los mensajes todavía no será capaz de leer los datos si está
protegido por la criptografía o cifrado.
Descripción de lo que es un
criptograma

Un criptograma es un fragmento mensaje cifrado cuyo significado resulta
ininteligible hasta que es descifrado. Generalmente, el contenido del mensaje
inteligible es modificado siguiendo un determinado patrón, de manera que sólo
es posible comprender el significado original tras conocer el patrón seguido en
el cifrado.
Definimos el concepto de
Criptoanálisis

El criptoanálisis es la ciencia opuesta a la criptografía (quizás no es muy
afortunado hablar de ciencias opuestas, sino más bien de ciencias
complementarias), ya que si ésta trata principalmente de crear y analizar
criptosistemas seguros, la primera intenta romper esos sistemas, demostrando su
vulnerabilidad: dicho de otra forma, trata de descifrar los criptogramas.
Confiabilidad, eficiencia, integridad y
autenticidad
Funciones hash

Una función Hash toma como entrada un mensaje de cualquier tamaño y, aplicando
una serie de operaciones ariteméticas y lógicas consigue otro mensaje, siempre de
igual tamaño y por lo general muy reducido, 128 o 160 bits por ejemplo. Para que la
función hash sea buena, una mínimo cambio en el mensaje de entrada, debe
producir un notable cambio en el de salida y, por supuesto, debe ser imposible
conocer
el
mensaje
original
a
partir
del
mensaje
resumen.
Gracias por su atención

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Criptografia
Criptografia Criptografia
Criptografia
 
Activity playfair cipher.pptx
Activity playfair cipher.pptxActivity playfair cipher.pptx
Activity playfair cipher.pptx
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Symmetric Key Algorithm
Symmetric Key AlgorithmSymmetric Key Algorithm
Symmetric Key Algorithm
 
Phishing
PhishingPhishing
Phishing
 

Ähnlich wie Resumen general Criptografía, Criptoanálisis, criptograma,etc.

Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfojmendozap
 

Ähnlich wie Resumen general Criptografía, Criptoanálisis, criptograma,etc. (20)

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 

Mehr von Noel Cruz

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con diosNoel Cruz
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje Noel Cruz
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Noel Cruz
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordameNoel Cruz
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y AlgoritmosNoel Cruz
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y AlgoritmosNoel Cruz
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloNoel Cruz
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Noel Cruz
 

Mehr von Noel Cruz (11)

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con dios
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordame
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de Protocolo
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Kürzlich hochgeladen (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Resumen general Criptografía, Criptoanálisis, criptograma,etc.

  • 2. Temas: Criptografía (recordatorio) Criptograma (recordatorio) Criptoanálisis (recordatorio) Confiabilidad, eficiencia, integridad y autenticidad Fuerza bruta El tamaño sí importa (tiempo de desencriptado 64 vs 128 vs 256....) La paradoja del cumpleaños Funciones hash
  • 3. Introducción El uso de las tecnologías en nuestro entorno social, es mucho mas que entrar a Internet, estamos rodeados de información, noticias, comentarios de las diferentes áreas e líneas de investigación en nuestro vida social . Además de que el tema de la informática forense en nuestra vida digital es mas que una simple ciencia es parte de nuestra identidad en la era digital, dispositivos, redes de aprendizaje , sociales entre otros. Nuestra necesidad como personas de darnos cuenta que tras el usos de cada dispositivo podemos dejar evidencias que podrían ayudarnos o perjudicar nuestra formación
  • 4.
  • 5. Breve descripción de lo que es la criptografía La criptografía es una parte importante de la prevención de los datos privados de ser robados. Incluso si un atacante para entrar en tu ordenador o interceptar los mensajes todavía no será capaz de leer los datos si está protegido por la criptografía o cifrado.
  • 6. Descripción de lo que es un criptograma Un criptograma es un fragmento mensaje cifrado cuyo significado resulta ininteligible hasta que es descifrado. Generalmente, el contenido del mensaje inteligible es modificado siguiendo un determinado patrón, de manera que sólo es posible comprender el significado original tras conocer el patrón seguido en el cifrado.
  • 7. Definimos el concepto de Criptoanálisis El criptoanálisis es la ciencia opuesta a la criptografía (quizás no es muy afortunado hablar de ciencias opuestas, sino más bien de ciencias complementarias), ya que si ésta trata principalmente de crear y analizar criptosistemas seguros, la primera intenta romper esos sistemas, demostrando su vulnerabilidad: dicho de otra forma, trata de descifrar los criptogramas.
  • 9. Funciones hash Una función Hash toma como entrada un mensaje de cualquier tamaño y, aplicando una serie de operaciones ariteméticas y lógicas consigue otro mensaje, siempre de igual tamaño y por lo general muy reducido, 128 o 160 bits por ejemplo. Para que la función hash sea buena, una mínimo cambio en el mensaje de entrada, debe producir un notable cambio en el de salida y, por supuesto, debe ser imposible conocer el mensaje original a partir del mensaje resumen.
  • 10.
  • 11. Gracias por su atención