SlideShare ist ein Scribd-Unternehmen logo
1 von 24
UNIDAD III
MÉTODOS DE CIFRADO.
AUTORES:
T.S.U. LÓPEZ V. YENIFER A.
T.S.U. MÁRQUEZ S. NINIBETH C.
T.S.U. ROJAS B. ABIGAIL.
AGENDA A TRATAR.NINIBETH
MÁRQUEZ.
• CRIPTOGRAFÍA
• PROPIEDADES DE LA CRIPTOGRAFÍA
• TIPOS DE CRIPTOSISTEMAS
o DE CLAVE SECRETA
o DE CLAVE PUBLICA
o DE CIFRADOS DE FLUJO
CRIPTOGRAFÍA.
Kryptos: ocultar
Grafos: escribir.
“Escritura Oculta”
Técnicas
matemáticas
•AYUDEN A
OCULTAR
Confidencialidad
de los mensajes
• LEÍDOS SOLO
POR LOS QUE
SEPAN EL
CÓDIGO
NINIBETH
MARQUEZ.
PROPIEDADES DE LA CRIPTOGRAFÍA.
Confidencialidad: Códigos y técnicas de cifrado.
Integridad: Funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
No repudio: Firma digital.
Autenticación: Función hash criptográfica MAC o protocolo de
conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma
digital de contratos: Protocolos de transferencia inconsciente.NINIBETH
MARQUEZ.
TIPOS DE CRIPTOSISTEMAS.
Criptosistemas de clave secreta
• Es en el que la clave de cifrado, puede ser
calculada a partir de la de descifrado y viceversa
• Cifradores de flujo, que son aquellos que
pueden cifrar un sólo bit de texto claro al mismo
tiempo y por tanto su cifrado se produce bit a
bit.
• Cifradores de bloque, que cifran un bloque de
bits (habitualmente, cada bloque es de 64 bits)
como una única unidad
NINIBETH
MARQUEZ.
TIPOS DE CRIPTOSISTEMAS.
Criptosistema de clave pública
• Es la que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma
persona que ha enviado el mensaje. Una clave
es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso
a ella.
• Se logra la confidencialidad del envío del
mensaje, nadie salvo el destinatario puede
descifrarlo
NINIBETH
MARQUEZ.
TIPOS DE CRIPTOSISTEMAS.
Criptosistema de Cifrados de Flujo
• Consiste en una máquina de estados que
retorna para cada transición de estado un bit
de información
• La encriptación puede ser implementada solo
con darle la exclusividad de la llave corriente al
mensaje de texto plano.
• Típicamente, se usan construcciones más
elaboradas para cifrados de flujo para obtener
una alta velocidad
NINIBETH
MARQUEZ.
AGENDA A TRATAR.YENIFER
LÓPEZ.
• ESTEGANOGRAFÍA
• HISTORIA DE LA ESTEGANOGRAFÍA
• DEFINICIONES FUNDAMENTALES TÉCNICOS DE LA
ESTEGANOGRAFÍA
• ESTEGANOGRAFÍA: TÉCNICAS SEGÚN EL MEDIO:
o ESTEGANOGRAFÍA EN AUDIO.
o ESTEGANOGRAFÍA EN IMÁGENES.
o ESTEGANOGRAFÍA EN VIDEOS.
ESTEGANOGRAFÍA.
στεγανος (steganos):cubierto u
oculto,
γραφος (graphos): escritura)
Ocultación de información en un
canal encubierto
En la era moderna se emplean
canales digitales (imagen, video,
audio, protocolos de comunicaciones,
etc.) para alcanzar el objetivo.
Técnicas cuyo fin es insertar
información sensible dentro de otro
fichero (Fichero Contenedor).
Escritura Oculta.
YENIFER
LÓPEZ.
HISTORIA Y ORÍGENES DE LA
ESTEGANOGRAFÍA.
400 años A.C. - Heródoto - Las Historias el uso de la Esteganografía
en la antigua Grecia
1499 – El Libro Hypnerotomachia Poliphili de Francesco Colonna –
“Poliam frater Franciscus Columna peramavit”, que se traduce por
“El hermano Francesco Colonna ama apasionadamente a Polia”.
Segunda Guerra Mundial - se hacen pequeñas perforaciones sobre
las letras de interés de un periódico
YENIFER
LÓPEZ.
DEFINICIONES Y FUNDAMENTOS
TEÓRICOS DE LA ESTEGANOGRAFÍA.
OBJETO
ESTEGO-
OBJETO
ADVERSARIO
ESTEGO-
ANÁLISIS
YENIFER
LÓPEZ.
ESTEGANOGRAFÍA: TÉCNICAS SEGÚN
EL MEDIO
Esteganografía en
Audio
Low bit encoding
(baja bit de
codificación)
Spread Spectrum
(espectro revuelto)
Echo data hiding
(Datos escondidos en
Ecos)
YENIFER
LÓPEZ.
ESTEGANOGRAFÍA: TÉCNICAS SEGÚN
EL MEDIO
Esteganografía
en Imágenes
LSB (Less Significative Bit ó Bit Menos
Significativo)
El formato de imagen más apropiado para ocultar
información es el BMP color de 24 bit Bitmap
La desventaja del método LSB es que es el más
conocido y popular, por tanto el más estudiado.
Desventajas.
YENIFER
LÓPEZ.
ESTEGANOGRAFÍA: TÉCNICAS SEGÚN
EL MEDIO
Esteganografía
en Video
DCT (Discrete
Cosine
Transform ó
Transformada de
coseno discreta)
La información
está oculta en
cada fotograma
de vídeo
Desventaja
YENIFER
LÓPEZ.
AGENDA A TRATAR.ABIGAIL
ROJAS
• FUNCIONES DE AUTENTICACIÓN.
• FIRMA DIGITAL.
• CERTIFICADOS DIGITALES.
• TÉCNICAS DE LOS HACKERS.
FUNCIONES DE AUTENTICACIÓN
Sistemas
basados en
algo conocido.
Sistemas
basados en
algo poseído.
Sistemas
basados en una
característica
física del
usuario o un
acto involuntario
del mismo.
ABIGAIL
ROJAS.
FIRMA DIGITAL.
Ejemplo de Firma Digital por Asp.net
Imposible mientras
no se descubra la
clave privada del
firmante.
Es un cifrado del
mensaje que se
está firmando pero
utilizando la clave
privada en lugar de
la pública
ABIGAIL
ROJAS.
CERTIFICADOS DIGITALES.
Documento electrónico que asocia una clave pública con la
identidad de su propietario
Autentica.
Firma electrónicamente
Cifra datos
ABIGAIL
ROJAS.
Técnicas de los Hacker.
Footprinting: El uso de un atacante de herramientas y de la
información para crear un perfil completo de la postura de la
seguridad de una organización se conoce como footprinting
Scanning: Como resultado del footprinting, un hacker puede
identificar la lista de red y las direcciones IP utilizadas en la
compañía
Enumeration: Enumeration implica el uso de un atacante de
herramientas para obtener la información detallada sobre
un sistema remoto
ABIGAIL
ROJAS.
Técnicas de los Hacker.
Port Redirection: Cuando se tiene configurado un firewall
para bloquear determinados puertos de acceso entrante, un
hacker puede usar port redirection como camino de acceso
a la red.
Gaining Access: Hay varias herramientas disponibles que
pueden permitir a un hacker tomar control de un sistema. –
Samdump, Brutus, l0phtcrack
Privilege Escalation: Un hacker puede causar la mayoría del
daño consiguiendo privilegios administrativos en una red. -
Getadmin.exe
ABIGAIL
ROJAS.
Técnicas de los Hacker.
Buffer Overflows: Algunas herramientas de ataque ejecutan
código de buffer overruns. Sobreescribiendo segmentos
específicos de la memoria
Shovel a Shell: Herramientas de shell Remoto habilitan a
los atacantes a acceder al ‘remote command shell’ en el
servidor destino
Interactive Control: Llamados como ‘RATs’ (Remote
Administration Tools): Éstas son herramientas reales y
cautelosas de Administración Remota contenidas en .exe
llamados aleatoriamente
ABIGAIL
ROJAS.
Técnicas de los Hacker.
Camouflaging: Después que un hacker logra la entrada en
una red, tratará de no dejar rastros de su presencia y su
paso a los Administradores. – WinZapper y Elsave
Intelligence Gathering/SNIFFING - Propósito: Después de
utilizar un sniffer el atacante está en condiciones de obtener
nombres de cuentas y passwords que pasen por la red en
texto plano
Island Hopping: Island Hopping es una técnica de Hacking
en la cual el hacker incorpora una red de ordenadores
débiles y después se traslada a partes más seguras de la
red.
ABIGAIL
ROJAS.
Técnicas de los Hacker.
Social Engineering: Un atacante social listo puede
trampear a menudo a individuos en la organización
para divulgar la información que pertenece a los
nombres de servers, números de módem
Denial of Service: Un atacante no tiene que
acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of
Service (DoS) realizan tareas en los servicios con
el fin de evitar su normal funcionamiento.
ABIGAIL
ROJAS.
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 

Was ist angesagt? (20)

Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
UTF14
UTF14UTF14
UTF14
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
B sides
B sidesB sides
B sides
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Ähnlich wie Unidad III, cifrado

Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackerJpaez1999
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 

Ähnlich wie Unidad III, cifrado (20)

Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 

Kürzlich hochgeladen

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Kürzlich hochgeladen (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Unidad III, cifrado

  • 1. UNIDAD III MÉTODOS DE CIFRADO. AUTORES: T.S.U. LÓPEZ V. YENIFER A. T.S.U. MÁRQUEZ S. NINIBETH C. T.S.U. ROJAS B. ABIGAIL.
  • 2. AGENDA A TRATAR.NINIBETH MÁRQUEZ. • CRIPTOGRAFÍA • PROPIEDADES DE LA CRIPTOGRAFÍA • TIPOS DE CRIPTOSISTEMAS o DE CLAVE SECRETA o DE CLAVE PUBLICA o DE CIFRADOS DE FLUJO
  • 3. CRIPTOGRAFÍA. Kryptos: ocultar Grafos: escribir. “Escritura Oculta” Técnicas matemáticas •AYUDEN A OCULTAR Confidencialidad de los mensajes • LEÍDOS SOLO POR LOS QUE SEPAN EL CÓDIGO NINIBETH MARQUEZ.
  • 4. PROPIEDADES DE LA CRIPTOGRAFÍA. Confidencialidad: Códigos y técnicas de cifrado. Integridad: Funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica. No repudio: Firma digital. Autenticación: Función hash criptográfica MAC o protocolo de conocimiento cero. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos: Protocolos de transferencia inconsciente.NINIBETH MARQUEZ.
  • 5. TIPOS DE CRIPTOSISTEMAS. Criptosistemas de clave secreta • Es en el que la clave de cifrado, puede ser calculada a partir de la de descifrado y viceversa • Cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo y por tanto su cifrado se produce bit a bit. • Cifradores de bloque, que cifran un bloque de bits (habitualmente, cada bloque es de 64 bits) como una única unidad NINIBETH MARQUEZ.
  • 6. TIPOS DE CRIPTOSISTEMAS. Criptosistema de clave pública • Es la que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. • Se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo NINIBETH MARQUEZ.
  • 7. TIPOS DE CRIPTOSISTEMAS. Criptosistema de Cifrados de Flujo • Consiste en una máquina de estados que retorna para cada transición de estado un bit de información • La encriptación puede ser implementada solo con darle la exclusividad de la llave corriente al mensaje de texto plano. • Típicamente, se usan construcciones más elaboradas para cifrados de flujo para obtener una alta velocidad NINIBETH MARQUEZ.
  • 8. AGENDA A TRATAR.YENIFER LÓPEZ. • ESTEGANOGRAFÍA • HISTORIA DE LA ESTEGANOGRAFÍA • DEFINICIONES FUNDAMENTALES TÉCNICOS DE LA ESTEGANOGRAFÍA • ESTEGANOGRAFÍA: TÉCNICAS SEGÚN EL MEDIO: o ESTEGANOGRAFÍA EN AUDIO. o ESTEGANOGRAFÍA EN IMÁGENES. o ESTEGANOGRAFÍA EN VIDEOS.
  • 9. ESTEGANOGRAFÍA. στεγανος (steganos):cubierto u oculto, γραφος (graphos): escritura) Ocultación de información en un canal encubierto En la era moderna se emplean canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para alcanzar el objetivo. Técnicas cuyo fin es insertar información sensible dentro de otro fichero (Fichero Contenedor). Escritura Oculta. YENIFER LÓPEZ.
  • 10. HISTORIA Y ORÍGENES DE LA ESTEGANOGRAFÍA. 400 años A.C. - Heródoto - Las Historias el uso de la Esteganografía en la antigua Grecia 1499 – El Libro Hypnerotomachia Poliphili de Francesco Colonna – “Poliam frater Franciscus Columna peramavit”, que se traduce por “El hermano Francesco Colonna ama apasionadamente a Polia”. Segunda Guerra Mundial - se hacen pequeñas perforaciones sobre las letras de interés de un periódico YENIFER LÓPEZ.
  • 11. DEFINICIONES Y FUNDAMENTOS TEÓRICOS DE LA ESTEGANOGRAFÍA. OBJETO ESTEGO- OBJETO ADVERSARIO ESTEGO- ANÁLISIS YENIFER LÓPEZ.
  • 12. ESTEGANOGRAFÍA: TÉCNICAS SEGÚN EL MEDIO Esteganografía en Audio Low bit encoding (baja bit de codificación) Spread Spectrum (espectro revuelto) Echo data hiding (Datos escondidos en Ecos) YENIFER LÓPEZ.
  • 13. ESTEGANOGRAFÍA: TÉCNICAS SEGÚN EL MEDIO Esteganografía en Imágenes LSB (Less Significative Bit ó Bit Menos Significativo) El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap La desventaja del método LSB es que es el más conocido y popular, por tanto el más estudiado. Desventajas. YENIFER LÓPEZ.
  • 14. ESTEGANOGRAFÍA: TÉCNICAS SEGÚN EL MEDIO Esteganografía en Video DCT (Discrete Cosine Transform ó Transformada de coseno discreta) La información está oculta en cada fotograma de vídeo Desventaja YENIFER LÓPEZ.
  • 15. AGENDA A TRATAR.ABIGAIL ROJAS • FUNCIONES DE AUTENTICACIÓN. • FIRMA DIGITAL. • CERTIFICADOS DIGITALES. • TÉCNICAS DE LOS HACKERS.
  • 16. FUNCIONES DE AUTENTICACIÓN Sistemas basados en algo conocido. Sistemas basados en algo poseído. Sistemas basados en una característica física del usuario o un acto involuntario del mismo. ABIGAIL ROJAS.
  • 17. FIRMA DIGITAL. Ejemplo de Firma Digital por Asp.net Imposible mientras no se descubra la clave privada del firmante. Es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública ABIGAIL ROJAS.
  • 18. CERTIFICADOS DIGITALES. Documento electrónico que asocia una clave pública con la identidad de su propietario Autentica. Firma electrónicamente Cifra datos ABIGAIL ROJAS.
  • 19. Técnicas de los Hacker. Footprinting: El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la seguridad de una organización se conoce como footprinting Scanning: Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP utilizadas en la compañía Enumeration: Enumeration implica el uso de un atacante de herramientas para obtener la información detallada sobre un sistema remoto ABIGAIL ROJAS.
  • 20. Técnicas de los Hacker. Port Redirection: Cuando se tiene configurado un firewall para bloquear determinados puertos de acceso entrante, un hacker puede usar port redirection como camino de acceso a la red. Gaining Access: Hay varias herramientas disponibles que pueden permitir a un hacker tomar control de un sistema. – Samdump, Brutus, l0phtcrack Privilege Escalation: Un hacker puede causar la mayoría del daño consiguiendo privilegios administrativos en una red. - Getadmin.exe ABIGAIL ROJAS.
  • 21. Técnicas de los Hacker. Buffer Overflows: Algunas herramientas de ataque ejecutan código de buffer overruns. Sobreescribiendo segmentos específicos de la memoria Shovel a Shell: Herramientas de shell Remoto habilitan a los atacantes a acceder al ‘remote command shell’ en el servidor destino Interactive Control: Llamados como ‘RATs’ (Remote Administration Tools): Éstas son herramientas reales y cautelosas de Administración Remota contenidas en .exe llamados aleatoriamente ABIGAIL ROJAS.
  • 22. Técnicas de los Hacker. Camouflaging: Después que un hacker logra la entrada en una red, tratará de no dejar rastros de su presencia y su paso a los Administradores. – WinZapper y Elsave Intelligence Gathering/SNIFFING - Propósito: Después de utilizar un sniffer el atacante está en condiciones de obtener nombres de cuentas y passwords que pasen por la red en texto plano Island Hopping: Island Hopping es una técnica de Hacking en la cual el hacker incorpora una red de ordenadores débiles y después se traslada a partes más seguras de la red. ABIGAIL ROJAS.
  • 23. Técnicas de los Hacker. Social Engineering: Un atacante social listo puede trampear a menudo a individuos en la organización para divulgar la información que pertenece a los nombres de servers, números de módem Denial of Service: Un atacante no tiene que acceder necesariamente a un sistema para causar problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en los servicios con el fin de evitar su normal funcionamiento. ABIGAIL ROJAS.