SlideShare una empresa de Scribd logo
1 de 12
República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario De Tecnología Agro Industrial
Programa Nacional Formación En Informática
Extensión Zona Norte
Estudiante:
Borrero Maiker Y.
Trayecto IV trimestre II
Prof. Ing. Mora Lisby
Seguridad Informática.
Estas técnicas se utilizan tanto en
el Arte como en la Ciencia. Por tanto, el
único objetivo de la criptografía era
conseguir la confidencialidad de los
mensajes. Para ello se
diseñaban sistemas de
cifrado y códigos.
El objetivo de la criptografía
es diseñar, implementar,
implantar, y hacer uso de
sistemas criptográficos para
dotar de alguna forma de
seguridad
definir un criptosistema como una
cuaterna de elementos { } , formada por:
Un conjunto finito llamado alfabeto, a
partir del cual, y utilizando
Criptosistemas ciertas normas sintácticas
y semánticas, podremos emitir un
mensaje en claro u obtener el texto en
claro correspondiente a un mensaje
cifrado
3 tipos de Criptosistemas:
Ejemplos:
Cifrado en flujo
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de
esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que
tienen acceso a ese canal.
oculta la información en un portador de modo
que no sea advertido el hecho mismo de su
existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
esta técnica se
empleaba hace siglos
atrás y se enviaban
pequeños textos con
inocentes mensajes,
pero si se extraía una
letra concreta de cada
palabra se componía
otra frase corta que
constituía el verdadero
significado
El formato de imagen
más apropiado para
ocultar información es
el BMP color de 24 bit
debido a que es el de
mayor proporción y
normalmente es de la
más alta calidad.
Estos ficheros
acumulan un peso
desorbitado, y pueden
llegar a ocupar varios
megas a poco que
muestren imágenes
grandes o archivos de
sonido de pocos
minutos.
Esteganografía en
vídeo es similar a la
aplicada en las
imágenes, además de
que la información está
oculta en
cada fotograma de
vídeo
Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una relación o
transacción) a un determinado mensaje de
datos electrónico, lo que permite que sea
detectable cualquier modificación ulterior de
estos datos, de forma similar a como una firma
escrita vincula el documento firmado con el
autor de la firma.
Representan el punto
más importantes en las
transacciones
electrónicas seguras.
Estos brindan una
forma conveniente y
fácil de asegurar que
los participantes en
una transacción
electrónica puedan
confiar el uno en el
otro.
• Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles
bytes que pueden eliminarse de la clave de
encriptación hasta facilitar así su obtención
Ataque criptográfico
Padding Oracle
• Inyectando librerías JavaScript maliciosas en el
caché del navegador, los atacantes pueden
comprometer sitios web protegidos con SSL
Atacando HTTPS con
inyección en caché
• La combinación de estas dos
técnicas para saltar las protecciones
CSRF y engañar a los usuarios para
que revelen los IDs de sus cuentas
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados

Más contenido relacionado

La actualidad más candente

Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 

La actualidad más candente (17)

Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Yusneli
YusneliYusneli
Yusneli
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Criptografia
Criptografia Criptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Similar a Seguridad Informática - Criptografía, Esteganografía y Firmas Digitales

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 

Similar a Seguridad Informática - Criptografía, Esteganografía y Firmas Digitales (20)

Luis
LuisLuis
Luis
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 

Último

trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTAvanessaecharry2511
 
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdfFORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdfEfrain Yungan
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----AdministracionSSTGru
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 

Último (20)

trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
 
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdfFORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
FORMACION-INTEGRAL-DE-LINIEROS modelo de curso.pdf
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 

Seguridad Informática - Criptografía, Esteganografía y Firmas Digitales

  • 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática Extensión Zona Norte Estudiante: Borrero Maiker Y. Trayecto IV trimestre II Prof. Ing. Mora Lisby Seguridad Informática.
  • 2. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 3. definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro correspondiente a un mensaje cifrado
  • 4. 3 tipos de Criptosistemas:
  • 7. trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
  • 8. esta técnica se empleaba hace siglos atrás y se enviaban pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra se componía otra frase corta que constituía el verdadero significado El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es el de mayor proporción y normalmente es de la más alta calidad. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo
  • 9.
  • 10. Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
  • 11. Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
  • 12. • Técnica que hace peligrar las transacciones bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención Ataque criptográfico Padding Oracle • Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL Atacando HTTPS con inyección en caché • La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados