SlideShare ist ein Scribd-Unternehmen logo
1 von 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
METODOS DE CIFRADO
AUTORES:
TSU . PORRAS YEFERSSON
TSU . MOLINA ALEXIS
SAN JUAN DE COLÓN, JUNIO DE 2016
La Criptografía se puede definir más bien como un
conglomerado de técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no autorizados) de la
información.
Que es Criptografía
Criptosistemas de clave secreta
Es aquel Criptosistemas en el que la clave de cifrado, puede ser calculada a partir
de la de descifrado y viceversa. En la mayoría de estos sistemas, ambas claves
coinciden, y por supuesto han de mantenerse como un secreto entre emisor y
receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el
Criptosistemas.
Los sistemas de cifrado de clave única se dividen a su vez en dos grandes
grupos de Criptosistemas
Las cifras en flujo surgen como una aproximación optimizada del cifrado de
Vernam. La idea es construir una clave lo bastante larga, cuando menos de la
longitud del mensaje, a partir de una clave inicial corta mediante lo que se llama
generador pseudoaleatorio. Este generador expande una clave corta, llamada
semilla, para obtener una mucho más larga. Además, la operación de expansión
tiene que tener unas características determinadas, ya que la secuencia que resulta
se utiliza para cifrar el texto en claro.
Criptosistemas de cifrado en flujo
El principio del cifrado asimétrico (también conocido como cifrado con
clave pública) apareció en 1976, con la publicación de un trabajo sobre
criptografía por Whitfield Diffie y Martin Hellman.
Cifrado con clave pública
Es la parte que se estudian y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y
de esta forma establecer un canal encubierto de comunicación
Estenografía.
Esteganografia Técnicas más utilizadas según el tipo de medio.
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento.
Texto o documentos
Es el método más utilizado es el LSB, puesto que para un computador un
archivo de imagen es simplemente un archivo que muestra diferentes colores
e intensidades de luz en diferentes áreas (píxeles).
En imágenes
Es Cuando se oculta información dentro de archivos de audio, por lo general
la técnica usada es lo bit en coding (baja bit de codificación) que es similar a la
LSB que suele emplearse en las imágenes
En audio
En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo humano
En vídeo
Es una secuencia de datos electrónicos (bits) que se obtienen mediante la
aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de
cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma
autógrafa en orden a la identificación del autor del que procede el mensaje
Funciones de autenticación
Firma Digital:
El proceso de firma digital de un mensaje electrónico comprende en
realidad dos procesos sucesivos: la firma del mensaje por el emisor del
mismo y la verificación de la firma por el receptor del mensaje.
Funcionamiento de la Firma Digital
Técnicas de los hackers
Footprinting:
El uso de un atacante de herramientas y de la información para crear un perfil
completo de la postura de la seguridad de una organización se conoce como
footprinting
Gaining Access
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema
Interactive Control
Llamados como ‘RATs’ (Remote Administration Tools).
Éstas son herramientas reales y cautelosas de Administración Remota contenidas
en .exe llamados aleatoriamente (o camuflados en legítimos .exe).
Social Engineering:
Es de naturaleza humana. Nosotros, como generalización, conseguir la
satisfacción de participar en el éxito de otros. Los atacantes ruegan a menudo
esta opción. No realizando prácticamente acción alguna, obtienen información
que de otra manera no estaría disponible.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en
los servicios con el fin de evitar su normal funcionamiento.

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
BrAndy Rojiaz Lopez
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Leonel Ibarra
 

Was ist angesagt? (18)

Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

Ähnlich wie Presentación1

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 

Ähnlich wie Presentación1 (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Erickk
ErickkErickk
Erickk
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Maiker
MaikerMaiker
Maiker
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 

Kürzlich hochgeladen

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Kürzlich hochgeladen (20)

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 

Presentación1

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN CIENCIA Y TECNOLOGÍA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL METODOS DE CIFRADO AUTORES: TSU . PORRAS YEFERSSON TSU . MOLINA ALEXIS SAN JUAN DE COLÓN, JUNIO DE 2016
  • 2. La Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información. Que es Criptografía
  • 3. Criptosistemas de clave secreta Es aquel Criptosistemas en el que la clave de cifrado, puede ser calculada a partir de la de descifrado y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el Criptosistemas. Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de Criptosistemas
  • 4. Las cifras en flujo surgen como una aproximación optimizada del cifrado de Vernam. La idea es construir una clave lo bastante larga, cuando menos de la longitud del mensaje, a partir de una clave inicial corta mediante lo que se llama generador pseudoaleatorio. Este generador expande una clave corta, llamada semilla, para obtener una mucho más larga. Además, la operación de expansión tiene que tener unas características determinadas, ya que la secuencia que resulta se utiliza para cifrar el texto en claro. Criptosistemas de cifrado en flujo
  • 5. El principio del cifrado asimétrico (también conocido como cifrado con clave pública) apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman. Cifrado con clave pública
  • 6. Es la parte que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación Estenografía.
  • 7. Esteganografia Técnicas más utilizadas según el tipo de medio. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Texto o documentos
  • 8. Es el método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (píxeles). En imágenes
  • 9. Es Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es lo bit en coding (baja bit de codificación) que es similar a la LSB que suele emplearse en las imágenes En audio
  • 10. En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano En vídeo
  • 11. Es una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje Funciones de autenticación Firma Digital:
  • 12. El proceso de firma digital de un mensaje electrónico comprende en realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificación de la firma por el receptor del mensaje. Funcionamiento de la Firma Digital
  • 13. Técnicas de los hackers Footprinting: El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la seguridad de una organización se conoce como footprinting Gaining Access Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema Interactive Control Llamados como ‘RATs’ (Remote Administration Tools). Éstas son herramientas reales y cautelosas de Administración Remota contenidas en .exe llamados aleatoriamente (o camuflados en legítimos .exe).
  • 14. Social Engineering: Es de naturaleza humana. Nosotros, como generalización, conseguir la satisfacción de participar en el éxito de otros. Los atacantes ruegan a menudo esta opción. No realizando prácticamente acción alguna, obtienen información que de otra manera no estaría disponible. Denial of Service: Un atacante no tiene que acceder necesariamente a un sistema para causar problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los servicios con el fin de evitar su normal funcionamiento.