5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
Seguridad Informática - Criptografía, Esteganografía y Firmas Digitales
1. República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario De Tecnología Agro Industrial
Programa Nacional Formación En Informática
Extensión Zona Norte
Estudiante:
Borrero Maiker Y.
Trayecto IV trimestre II
Prof. Ing. Mora Lisby
Seguridad Informática.
2. Estas técnicas se utilizan tanto en
el Arte como en la Ciencia. Por tanto, el
único objetivo de la criptografía era
conseguir la confidencialidad de los
mensajes. Para ello se
diseñaban sistemas de
cifrado y códigos.
El objetivo de la criptografía
es diseñar, implementar,
implantar, y hacer uso de
sistemas criptográficos para
dotar de alguna forma de
seguridad
3. definir un criptosistema como una
cuaterna de elementos { } , formada por:
Un conjunto finito llamado alfabeto, a
partir del cual, y utilizando
Criptosistemas ciertas normas sintácticas
y semánticas, podremos emitir un
mensaje en claro u obtener el texto en
claro correspondiente a un mensaje
cifrado
7. trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de
esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que
tienen acceso a ese canal.
oculta la información en un portador de modo
que no sea advertido el hecho mismo de su
existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
8. esta técnica se
empleaba hace siglos
atrás y se enviaban
pequeños textos con
inocentes mensajes,
pero si se extraía una
letra concreta de cada
palabra se componía
otra frase corta que
constituía el verdadero
significado
El formato de imagen
más apropiado para
ocultar información es
el BMP color de 24 bit
debido a que es el de
mayor proporción y
normalmente es de la
más alta calidad.
Estos ficheros
acumulan un peso
desorbitado, y pueden
llegar a ocupar varios
megas a poco que
muestren imágenes
grandes o archivos de
sonido de pocos
minutos.
Esteganografía en
vídeo es similar a la
aplicada en las
imágenes, además de
que la información está
oculta en
cada fotograma de
vídeo
9.
10. Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una relación o
transacción) a un determinado mensaje de
datos electrónico, lo que permite que sea
detectable cualquier modificación ulterior de
estos datos, de forma similar a como una firma
escrita vincula el documento firmado con el
autor de la firma.
11. Representan el punto
más importantes en las
transacciones
electrónicas seguras.
Estos brindan una
forma conveniente y
fácil de asegurar que
los participantes en
una transacción
electrónica puedan
confiar el uno en el
otro.
12. • Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles
bytes que pueden eliminarse de la clave de
encriptación hasta facilitar así su obtención
Ataque criptográfico
Padding Oracle
• Inyectando librerías JavaScript maliciosas en el
caché del navegador, los atacantes pueden
comprometer sitios web protegidos con SSL
Atacando HTTPS con
inyección en caché
• La combinación de estas dos
técnicas para saltar las protecciones
CSRF y engañar a los usuarios para
que revelen los IDs de sus cuentas
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados