SlideShare una empresa de Scribd logo
1 de 12
La criptografía se ocupa del cifrado de mensajes. Esta se basa
en que el emisor emite un mensaje en claro, que es tratado
mediante un cifrador con la ayuda de una clave, para crear un
texto cifrado. Este texto cifrado, por medio de un canal de
comunicación establecido, llega al descifrador que
apoyándose en diversos métodos como veremos más
adelante, extrae el texto original.
Según explica Jorge Ramió Aguirre en su libro “Seguridad
Informática” la criptografía es:
“Rama inicial de las Matemáticas y en la actualidad de la Informática
y la Telemática, que hace uso de métodos y técnicas con el objeto
principal de cifrar y/o proteger un mensaje o archivo por medio de un
algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de
sistemas de cifra que permiten asegurar estos cuatro aspectos de la
seguridad informática: la confidencialidad, la integridad, la
disponibilidad y el no repudio de emisor y receptor.”
Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:
m representa el conjunto de todos los mensajes
sin cifrar (texto plano) que pueden ser
enviados.
C Representa el conjunto de todos los posibles
mensajes cifrados, o criptogramas.
K representa el conjunto de claves que se
pueden emplear en el Criptosistema
E es el conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de m para obtener
un elemento de C .
D es el conjunto de transformaciones de
descifrado, análogo a E .
Son los criptosistemas más sencillos. Se
trata de algoritmos que trabajan con una
única clave de doble función (cifrado y
descifrado).
Clave Privada o Secreta.
Cifrado en flujo
son algoritmos de cifrado
que pueden realizar el
cifrado incrementalmente,
convirtiendo el texto en
claro en texto cifrado bit a
bit. Esto se logra
construyendo un
generador de flujo de clave
Clave Publica
se emplea una doble clave conocidas como clave
privada y Clave Pública. Una de ellas es utilizada para
la transformación de cifrado y la otra para el
descifrado. En muchos de los sistemas existentes estas
clave son intercambiables, es decir que si empleamos
una para cifrar se utiliza la otra para descifrar y
viceversa.
La esteganografía es la disciplina en la que se estudian
y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros normalmente
multimedia, llamados portadores, de modo que no se
perciba su existencia. Es una mezcla de artes y
técnicas que se combinan para conformar la práctica
de ocultar y enviar información sensible en un
portador que pueda pasar desapercibido. Los tipos
más comunes son JPG, WAV, BMP, GIF, MP3
La imagen: Consiste en hacer uso del bit
menos significativo de los pixels de una
imagen y alterarlo. Esta técnica funciona
mejor cuando el archivo de imagen es
grande, posee fuertes variaciones de color
imagen ruidosa y también aventaja cuanto
mayor sea la profundidad de color.
En la Antigua Grecia, tatuaban
en la cabeza afeitada de los
mensajeros algunos mensajes
cortos e importantes, y
esperaban a que el pelo
creciera para enviarlos.
AUDIO:
Existen ficheros que contienen más información
de la necesaria. Por ejemplo los archivos de sonido
WAV y los de imágenes BMP. Estos ficheros
acumulan un peso desorbitado, y pueden llegar a
ocupar varios megas a poco que muestren
imágenes grandes o archivos de sonido de pocos
minutos. Esto es porque guardan información a
veces prescindible y otras redundante.
VIDEO:
es similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo. Cuando
sólo una pequeña cantidad de
información que está oculta dentro
del código fuente por lo general no
es perceptible a todos
Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una relación o
transacción) a un determinado mensaje de
datos electrónico, lo que permite que sea
detectable cualquier modificación ulterior de
estos datos, de forma similar a como una firma
escrita vincula el documento firmado con el
autor de la firma.
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados
• engañar a los usuarios
para que revelen los
IDs de sus cuentas.
Usándolo, un atacante
podría resetear la
contraseña de la
víctima y obtener
acceso a su cuenta.
Hack CSS del historial
en Firefox sin JavaScript
para Intranet Port
Scanning
• los CSS puedan ser
utilizados para grabar
los historiales de
navegación. La
información obtenida
podría ser utilizada
posteriormente para
realizar ataques de
phishing.
Evercookie
• produce cookies para
los navegadores que
son "extremadamente
persistentes". Afecta
al estándar HTML5, es
muy difícil de
eliminar y puede
poner a disposición de
un atacante
información privada
de los usuarios.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Yusneli
YusneliYusneli
Yusneli
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
ProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 A
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 

Similar a Erickk

Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 

Similar a Erickk (20)

Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 

Último

Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesRamonCortez4
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
Informe Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxInforme Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxTAKESHISAC
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Estabilización de suelos (Física, Química y Mecánica)
Estabilización de suelos (Física, Química y Mecánica)Estabilización de suelos (Física, Química y Mecánica)
Estabilización de suelos (Física, Química y Mecánica)CristianSalas68
 
Mano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaMano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaCulturaGeneral1
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLucindaMy
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...PeraltaFrank
 
Sanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasSanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasJilvertHuisaCenteno
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 

Último (20)

Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras viales
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdf
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
Informe Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxInforme Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docx
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Estabilización de suelos (Física, Química y Mecánica)
Estabilización de suelos (Física, Química y Mecánica)Estabilización de suelos (Física, Química y Mecánica)
Estabilización de suelos (Física, Química y Mecánica)
 
Mano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA ColombiaMano de obra.pdf Curso Costos SENA Colombia
Mano de obra.pdf Curso Costos SENA Colombia
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
LABORATORIO CALIFICADO 02 PESO VOLUMÉTRICO DE SUELOS COHESIVOS- MÉTODO DE LA ...
 
Sanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasSanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitarias
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 

Erickk

  • 1.
  • 2. La criptografía se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original. Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es: “Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.”
  • 3. Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde: m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados. C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el Criptosistema E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C . D es el conjunto de transformaciones de descifrado, análogo a E .
  • 4. Son los criptosistemas más sencillos. Se trata de algoritmos que trabajan con una única clave de doble función (cifrado y descifrado). Clave Privada o Secreta.
  • 5. Cifrado en flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
  • 6. Clave Publica se emplea una doble clave conocidas como clave privada y Clave Pública. Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.
  • 7. La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros normalmente multimedia, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Los tipos más comunes son JPG, WAV, BMP, GIF, MP3
  • 8. La imagen: Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color imagen ruidosa y también aventaja cuanto mayor sea la profundidad de color. En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos.
  • 9. AUDIO: Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otras redundante. VIDEO: es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos
  • 10. Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
  • 11.
  • 12. Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados • engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta. Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning • los CSS puedan ser utilizados para grabar los historiales de navegación. La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing. Evercookie • produce cookies para los navegadores que son "extremadamente persistentes". Afecta al estándar HTML5, es muy difícil de eliminar y puede poner a disposición de un atacante información privada de los usuarios.