SlideShare una empresa de Scribd logo
1 de 13
Integrante:
Barrios Víctor
Ing. En
Informática
Trayecto IV
Ing. Lisby Mora
La criptografía es la ciencia y arte de escribir mensajes en forma cifrada o
en código. Es parte de un campo de estudios que trata las comunicaciones
secretas, usadas, entre otras finalidades, para:
 autentificar la identidad de usuarios
 autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
 proteger la integridad de transferencias electrónicas de fondos.
criptografía de clave sencilla o de clave secreta (criptografía
simétrica), que resulta útil en muchos casos, aunque tiene
limitaciones significativas. Los algoritmos simétricos, o de clave
secreta, se caracterizan por ser altamente eficientes (en relación
al tamaño de su clave) y robustos. Se les llama así porque se
emplean la misma clave para cifrar y para descifrar.
clave pública o criptografía asimétrica. Al contrario que los
anteriores, los algoritmos asimétricos tienen claves distintas para
cifrado y descifrado. Por ello, también se les llama algoritmos de
clave pública. Permiten eliminar el gran inconveniente de cómo
hacer llegar al remitente la clave de cifrado.
son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado
bit a bit. Esto se logra construyendo un generador de flujo de
clave
Si el flujo de clave es seguro, el flujo de datos cifrados también
lo será.
Es la disciplina en la que se estudian y aplican técnicas que permiten
el ocultamiento de objetos o mensajes, dentro de otros llamados
portadores, de manera que no se perciba su existencia. Es una
mezcla de artes y técnicas que se combinan para conformar la
práctica de ocultar y enviar información sensible a través del
portador, para que pueda pasar desapercibida.
El uso de esteganografía en los documentos puede funcionar con sólo
añadir un espacio en blanco y las fichas a los extremos de las líneas de
un documento. Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es visible para el ojo
humano, al menos en la mayoría de los editores de texto, y se producen
de forma natural en los documentos, por lo que en general es muy
difícil que levante sospechas.
Mucha investigación se está realizando
en las áreas de inserción y en la
detección de secreto de los datos
digitales, en imágenes gráficas objetos
de datos. Hay un gran número de
programas que permiten ocultar datos
en imágenes o archivos. Hay numerosas
y bien publicadas maneras de utilizar la
esteganografía en la ocultación de la
información en archivos de imagen [xiv]
[xv] [xvi]
Cuando se oculta información dentro de archivos de
audio, por lo general la técnica usada es low bit en coding
(baja bit de codificación), que es similar a la LSB que suele
emplearse en las imágenes.
, suele utilizarse el método
DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una
de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo
humano.
la Firma Digital es una modalidad de la
firma electrónica, desarrollada a partir de
una infraestructura de clave pública ("PKI") y
privada; es decir, de la tecnología de
criptografía asimétrica. En el mismo
sentido, se habla de firma electrónica
avanzada
Certificado Digital consta de la clave publica que certifica, el
nombre del propietario, un período de validez, el nombre de
la Autoridad de Certificación que lo emite, un número de
serie, entre otros datos adicionales. Este certificado viene
firmado digitalmente por el emisor, con su clave privada
(adjunto como dato adicional a los ya nombrados).
Ataque criptográfico Padding Oracle el primer
puesto lo ocupa un ataque que puede hacer peligrar
incluso algunas transacciones bancarias. Si los datos
cifrados de la cookie cambian, la forma en que
el framework ASP.NET maneja los resultados en la
aplicación pueden darnos información de cómo
descifrar el tráfico. Con repetidos cambios, un
hacker puede deducir los posibles bytes que pueden
eliminarse de la clave de encriptación hasta facilitar
así su obtención.

Más contenido relacionado

La actualidad más candente

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Criptologia1
Criptologia1Criptologia1
Criptologia1jovanni13
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p..."Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...3JornadasRFID
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Unidad n 2
Unidad n  2Unidad n  2
Unidad n 2gonox
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Criptologia1
Criptologia1Criptologia1
Criptologia1
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p..."Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Unidad n 2
Unidad n  2Unidad n  2
Unidad n 2
 
DNI-e
DNI-eDNI-e
DNI-e
 
UTF14
UTF14UTF14
UTF14
 

Destacado

Diari del 29 de setembre 2014
Diari del 29 de setembre 2014Diari del 29 de setembre 2014
Diari del 29 de setembre 2014diarimes
 
"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'
"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'
"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'Дмитрий Астафьев
 
A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...
A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...
A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...Concurso Masse
 
Class progestrogens and antiprogestrogens
Class progestrogens and antiprogestrogensClass progestrogens and antiprogestrogens
Class progestrogens and antiprogestrogensRaghu Prasada
 
Sejarah Indonesia Tentang Mengenal Api
Sejarah Indonesia Tentang Mengenal ApiSejarah Indonesia Tentang Mengenal Api
Sejarah Indonesia Tentang Mengenal ApiKurnia Kim
 
19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...
19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...
19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...The Business Council of Mongolia
 
Funcion de hotel
Funcion de hotelFuncion de hotel
Funcion de hotelNoeli91994
 

Destacado (10)

Infor
InforInfor
Infor
 
Diari del 29 de setembre 2014
Diari del 29 de setembre 2014Diari del 29 de setembre 2014
Diari del 29 de setembre 2014
 
"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'
"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'
"Лаборатория Деловых Игр": зимние корпоративные программы сезона 14'-15'
 
A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...
A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...
A - "Las políticas de empleo en la provincia de Buenos Aires: período 2005-20...
 
Digital mktg
Digital mktgDigital mktg
Digital mktg
 
Class progestrogens and antiprogestrogens
Class progestrogens and antiprogestrogensClass progestrogens and antiprogestrogens
Class progestrogens and antiprogestrogens
 
Sejarah Indonesia Tentang Mengenal Api
Sejarah Indonesia Tentang Mengenal ApiSejarah Indonesia Tentang Mengenal Api
Sejarah Indonesia Tentang Mengenal Api
 
19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...
19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...
19.11.2013 Regulatory update navigating Mongolia’s legal framework for foreig...
 
Serial
SerialSerial
Serial
 
Funcion de hotel
Funcion de hotelFuncion de hotel
Funcion de hotel
 

Similar a Victor barrios

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegaseltiger18
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 

Similar a Victor barrios (20)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (16)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Victor barrios

  • 2. La criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:  autentificar la identidad de usuarios  autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias  proteger la integridad de transferencias electrónicas de fondos.
  • 3.
  • 4. criptografía de clave sencilla o de clave secreta (criptografía simétrica), que resulta útil en muchos casos, aunque tiene limitaciones significativas. Los algoritmos simétricos, o de clave secreta, se caracterizan por ser altamente eficientes (en relación al tamaño de su clave) y robustos. Se les llama así porque se emplean la misma clave para cifrar y para descifrar.
  • 5. clave pública o criptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado.
  • 6. son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.
  • 7. Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través del portador, para que pueda pasar desapercibida.
  • 8. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9. Mucha investigación se está realizando en las áreas de inserción y en la detección de secreto de los datos digitales, en imágenes gráficas objetos de datos. Hay un gran número de programas que permiten ocultar datos en imágenes o archivos. Hay numerosas y bien publicadas maneras de utilizar la esteganografía en la ocultación de la información en archivos de imagen [xiv] [xv] [xvi]
  • 10. Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit en coding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. , suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.
  • 11. la Firma Digital es una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada
  • 12. Certificado Digital consta de la clave publica que certifica, el nombre del propietario, un período de validez, el nombre de la Autoridad de Certificación que lo emite, un número de serie, entre otros datos adicionales. Este certificado viene firmado digitalmente por el emisor, con su clave privada (adjunto como dato adicional a los ya nombrados).
  • 13. Ataque criptográfico Padding Oracle el primer puesto lo ocupa un ataque que puede hacer peligrar incluso algunas transacciones bancarias. Si los datos cifrados de la cookie cambian, la forma en que el framework ASP.NET maneja los resultados en la aplicación pueden darnos información de cómo descifrar el tráfico. Con repetidos cambios, un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención.