SlideShare una empresa de Scribd logo
1 de 4
qwertyuiopasdfghjklzxcvbnmqwertyuiop
asdfghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbnmrtyuiop
asdfghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopasdfgh
ENCRIPTACION
Noticia 6 – Abril 2014
DTI: Hugo Acosta
OSORIO SAN AGUSTIN SERGIO
 OpenSSL: OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado
por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de
administración y bibliotecas relacionadas con la criptografía, que suministran funciones
criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso
seguro a sitios HTTPS).
 Api: (del inglés Application Programming Interface) es el conjunto de funciones y
procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta
biblioteca para ser utilizado por otro software como una capa de abstracción. Son
usadas generalmente en las bibliotecas.
 Sniffer: En informática, un analizador de paquetes es un programa de captura de las
tramas de una red de computadoras.
 FreeBSD: FreeBSD es un sistema operativo libre para computadoras basado en las CPU
de arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones
SX y DX), y Pentium. También funciona en procesadores compatibles con Intel como
AMD y Cyrix. Actualmente también es posible utilizarlo hasta en once arquitecturas
distintas1 como Alpha, AMD64, IA-64, MIPS, PowerPC y UltraSPARC.
 Protocolo: Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo
de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según
el modelo internacional OSI.
 Criptografía: Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos,
«escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la
parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la
ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas
de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no
autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban
sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la
llamada criptografía clásica
 Parche: En informática, un parche consta de cambios que se aplican a un programa, para
corregir errores, agregarle funcionalidad, actualizarlo, etc. Un parche puede ser
aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de
programa, incluso, un sistema operativo.
Compañías de internet alertan de grave error de software que compromete la
seguridad.
Las compañías de seguridad se alarmaron, debido a un error detectado por
ingenieros de google y la empresa de seguridad llamada Codenomicom, en el
cual se expresaban problemas con Openssl, el cual se encarga de encriptar
información, la cual es enviada de desde un usuario encriptada y llega
desencriptadaal servidor, evitando asi, la perdida de información y el acceso a
ella a intrusos.
El protocolo SSL permite el intecambio de información entre el servidor web y
el navegador de internet de forma segura y claramente su motivo es que solo el
usuario autorizado tenga acceso a la información que el accesa en cualquier
servidor que posea el protocolo Openssl, el cual se distingue por el formato de
dirección HTTPS://.
El problema radica en que este protocolo maneja información como correos
electrónicos, pagos de tarjeta de crédito, y les da valides con su certificado
de seguridad, para que el cliente este seguro de que su información y datos
confidenciales son tratados con seguridad y no se vera afectado.
Tanto como redes sociales, paginas web y correos electrónicos,
inmediatamente se pusieron a trabajar en el error, implantando parches en las
versiones OpenSSL 1.0.1 y 1.0.1f y asegurando al usuario, de que su información
estaba a salvo, pero quedara en la memoria el recuerdo del error, y como no se
tiene constancia de que algún pirata cibernético se haya dado cuenta del error,
pero cualquier hacker pudo haber tenido acceso y salir sin dejar algún rastro.
La mayoría de paginas te ofrecen el servicio OpenSSL, el cual te permite
manejar información sin tener miedo a perderla, pero como podemos ver, no
estamos totalmente seguros y tenemos que tener control con la información
que proporcionamos y mas aun en las redes sociales, tales como Facebook,
twiterr, las cuales son muy utilizadas actualmente.

Más contenido relacionado

Destacado

ψιχάλες (1)
ψιχάλες (1)ψιχάλες (1)
ψιχάλες (1)Nansy Tzg
 
Expedición de magallanes elcano
Expedición de magallanes   elcanoExpedición de magallanes   elcano
Expedición de magallanes elcanogonzalo_egea9
 
ISSCR 11th Annual Meeting
ISSCR 11th Annual MeetingISSCR 11th Annual Meeting
ISSCR 11th Annual MeetingCarl Wonders
 
Formato para la presentación de un pn
Formato para la presentación de un pnFormato para la presentación de un pn
Formato para la presentación de un pnJuancho2694
 
Termopilas
TermopilasTermopilas
Termopilasdjkevin
 
Cambiando el diseño del blog
Cambiando el diseño del blogCambiando el diseño del blog
Cambiando el diseño del blogPaulinagro
 
Guía sobre informatica educativa
Guía sobre informatica educativaGuía sobre informatica educativa
Guía sobre informatica educativaMario Fonseca
 
Tipos de familia
Tipos de familiaTipos de familia
Tipos de familiafedramv
 

Destacado (16)

Análisis del vídeo
Análisis del vídeoAnálisis del vídeo
Análisis del vídeo
 
ψιχάλες (1)
ψιχάλες (1)ψιχάλες (1)
ψιχάλες (1)
 
Pra cima brasil
Pra cima brasilPra cima brasil
Pra cima brasil
 
Media so far
Media so farMedia so far
Media so far
 
Solucion de desventajas
Solucion de desventajasSolucion de desventajas
Solucion de desventajas
 
Fotos
FotosFotos
Fotos
 
Expedición de magallanes elcano
Expedición de magallanes   elcanoExpedición de magallanes   elcano
Expedición de magallanes elcano
 
ISSCR 11th Annual Meeting
ISSCR 11th Annual MeetingISSCR 11th Annual Meeting
ISSCR 11th Annual Meeting
 
Formato para la presentación de un pn
Formato para la presentación de un pnFormato para la presentación de un pn
Formato para la presentación de un pn
 
Termopilas
TermopilasTermopilas
Termopilas
 
Desarrollo del temario
Desarrollo del temarioDesarrollo del temario
Desarrollo del temario
 
Examen trimestral
Examen trimestralExamen trimestral
Examen trimestral
 
Slide deck linkedin insight
Slide deck linkedin insightSlide deck linkedin insight
Slide deck linkedin insight
 
Cambiando el diseño del blog
Cambiando el diseño del blogCambiando el diseño del blog
Cambiando el diseño del blog
 
Guía sobre informatica educativa
Guía sobre informatica educativaGuía sobre informatica educativa
Guía sobre informatica educativa
 
Tipos de familia
Tipos de familiaTipos de familia
Tipos de familia
 

Similar a Encriptación - tAREA 6 ABRIL

Similar a Encriptación - tAREA 6 ABRIL (20)

Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
SEMANA 5
SEMANA 5SEMANA 5
SEMANA 5
 
SEMANA 6
SEMANA 6SEMANA 6
SEMANA 6
 
SEMANA 5
SEMANA 5SEMANA 5
SEMANA 5
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Tema los virus
Tema los virusTema los virus
Tema los virus
 
Noticia 5 3
Noticia 5 3Noticia 5 3
Noticia 5 3
 
inestigaciòn
inestigaciòninestigaciòn
inestigaciòn
 
Seguridad
SeguridadSeguridad
Seguridad
 
REPORTE (ERROR EN SOFTWARE)
REPORTE (ERROR EN SOFTWARE)REPORTE (ERROR EN SOFTWARE)
REPORTE (ERROR EN SOFTWARE)
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Presentacion
PresentacionPresentacion
Presentacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Word virus 2.0
Word virus 2.0Word virus 2.0
Word virus 2.0
 

Último

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 

Último (15)

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 

Encriptación - tAREA 6 ABRIL

  • 2.  OpenSSL: OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS).  Api: (del inglés Application Programming Interface) es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas.  Sniffer: En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.  FreeBSD: FreeBSD es un sistema operativo libre para computadoras basado en las CPU de arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones SX y DX), y Pentium. También funciona en procesadores compatibles con Intel como AMD y Cyrix. Actualmente también es posible utilizarlo hasta en once arquitecturas distintas1 como Alpha, AMD64, IA-64, MIPS, PowerPC y UltraSPARC.  Protocolo: Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI.  Criptografía: Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica  Parche: En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
  • 3. Compañías de internet alertan de grave error de software que compromete la seguridad. Las compañías de seguridad se alarmaron, debido a un error detectado por ingenieros de google y la empresa de seguridad llamada Codenomicom, en el cual se expresaban problemas con Openssl, el cual se encarga de encriptar información, la cual es enviada de desde un usuario encriptada y llega desencriptadaal servidor, evitando asi, la perdida de información y el acceso a ella a intrusos. El protocolo SSL permite el intecambio de información entre el servidor web y el navegador de internet de forma segura y claramente su motivo es que solo el usuario autorizado tenga acceso a la información que el accesa en cualquier servidor que posea el protocolo Openssl, el cual se distingue por el formato de dirección HTTPS://. El problema radica en que este protocolo maneja información como correos electrónicos, pagos de tarjeta de crédito, y les da valides con su certificado de seguridad, para que el cliente este seguro de que su información y datos confidenciales son tratados con seguridad y no se vera afectado. Tanto como redes sociales, paginas web y correos electrónicos, inmediatamente se pusieron a trabajar en el error, implantando parches en las versiones OpenSSL 1.0.1 y 1.0.1f y asegurando al usuario, de que su información estaba a salvo, pero quedara en la memoria el recuerdo del error, y como no se tiene constancia de que algún pirata cibernético se haya dado cuenta del error, pero cualquier hacker pudo haber tenido acceso y salir sin dejar algún rastro.
  • 4. La mayoría de paginas te ofrecen el servicio OpenSSL, el cual te permite manejar información sin tener miedo a perderla, pero como podemos ver, no estamos totalmente seguros y tenemos que tener control con la información que proporcionamos y mas aun en las redes sociales, tales como Facebook, twiterr, las cuales son muy utilizadas actualmente.