SlideShare una empresa de Scribd logo
1 de 21
República Bolivariana DeVenezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario DeTecnología Agro Industrial
Programa Nacional Formación En Informática
Extensión Zona Norte
San Juan de Colón, Abril 2015
Autor(a):
Guevara Sindy.
C.I.24151386
ING. Lisby Mora
¿Qué es el cifrado?
Cifrar es transformar información
con el fin de protegerla de
miradas ajenas.
permite ocultar el contenido del
mensaje para que sólo el
destinatario final pueda leerlo.
Términos Básicos
 DECIFRAR: método usado para crear y recuperar un
mensaje cifrado .
 CRIPTOGRAFÍA: es la disciplina que estudia el
descifrado
 CRIPTOGRÁFICO O CRIPTOANÁLISIS: Cuando alguien
que no es el receptor intenta descifrar el mensaje sin
conocimiento de la técnica empleada o de la clave
requerida para descifrarlo.
 LA ESTEGANOGRAFÍA: es ocultar información dentro
de otras piezas.
Ejemplo clásico de cifrado
Al aplicar cifrado, un mensaje se altera hasta volverse
irreconocible o incomprensible, pero la información no se pierde,
sino que puede recuperarse más adelante.
ROT13
ROT13
cambias una letra por otra
Historia Del Cifrado
Las técnicas criptográficas se han usado desde la
antigüedad para transmitir información de importancia
estratégica. Inicialmente, estas técnicas eran tan simples
como rotar letras usando un pergamino enrollado
alrededor de un bastón.
Reproducción de escítala romana, usada para cifrar mensajes en la antigüedad
 Mucho más adelante se usaron complejos artilugios
mecánicos, como la famosa maquina Enigma, que los
alemanes emplearon con éxito durante años para
transmitir órdenes durante la segunda guerra mundial.
Detalle del rotor de la máquina Enigma
Detalle del rotor de la máquina Enigma
Aplicaciones informáticas
del cifrado
Es Fundamental importancia mantener el secreto es por
ello que se usan técnicas criptográficas al:
Al identificarse en
cualquier página
web
Al votar en las
elecciones a través
de Internet
Al pagar en
Internet con una
tarjeta de crédito
Al recibir y enviar
correos
electrónicos
Al guardar
documentos
confidenciales
Tipos de cifrado
Cifrado
Clásico
Cifrado
Simétrico o
de Clave
Secreta
Cifrado
asimétrico
o de clave
pública
Cifrado Clásico
Consiste en métodos de sustitución alfabética más o
menos complejos. Son muy económicos, pero también
vulnerables a ataques como el análisis de frecuencia
El mensaje secreto que aparece en el relato
“El escarabajo de oro”
Cifrado Simétrico o de Clave
Secreta
El cifrado Simétrico consiste en el uso de una misma llave
para cifrar y descifrar el mensaje cifrado. Hasta 1976,
este era la única clase de cifrado disponible para la
protección de datos en entornos computacionales.
El cifrado simétrico funciona
a través de un secreto compartido
Cifrado asimétrico o de
clave pública
Con el cifrado asimétrico el problema del secreto
compartido se resuelve: los mensajes se cifran con una
clave pública, pero solo el receptor designado podrá
descifrarlo con su clave privada, que en teoría nadie más
posee.
El cifrado
asimétrico asegura confidencialidad (arriba) y autenticidad (abajo)
ejemplo
¿Qué es un ataque
criptográfico?
 El criptoanálisis se dedica a investigar los puntos débiles
de las técnicas de cifrado. Es una disciplina fascinante,
una combinación de lingüística, matemáticas, ingeniera
inversa y espionaje.
 Sea cual sea el ataque empleado, son tres los recursos
que todo atacante necesita: tiempo, información previa
y recursos computacionales. La complejidad de los
sistemas de cifrado actuales obliga a usar ordenadores a
veces muy potentes
ventajas del cifrado
seguridad al
enviar
información
por redes
abiertas
identidad e
integridad
de los datos
protección
de la
privacidad
Desventajas del cifrado
pérdida
• perdida la clave que se usó al cifrar, perdido para siempre el
acceso a la información.
• Este “quedarse fuera del castillo”, amén de embarazoso, es muy
frecuente si no se eligen contraseñas fáciles de recordar
lentitud
• coste
• incomodidad
sensación
de falsa
seguridad
• especialmente si las técnicas se aplican a la ligera. Los ataques de
ingeniera social y las escuchas pueden echar a perder la más
robusta de las claves.
Aplicaciones para cifrado
Los dos escenarios de protección en los que puedes aplicar
cifrados son dos:
Cifrado en tránsito
• HotSpot Shield, un
túnelVPN que protege tu
conexión frente a escuchas
• BoxCryptor, que cifra
archivos de Dropbox y otras
nubes
• PGP,muy usado para cifrar
correos electrónicos (o
GnuPG)
• TigerChat y otras apps de
mensajería segura
Cifrado local
• TrueCrypt, una utilidad que
crea unidades cifradas
virtuales
• FreeOTFE, una excelente
alternativa aTrueCrypt
• AxCrypt, una suite de cifrado
paraWindows
• SSE, una suite de cifrado para
móviles Android
Técnicas según el medio
Texto:
Utiliza métodos científicos para ocultar un mensaje, tales como el uso de
la tinta invisible o micro puntos y otros métodos de reducción de tamaño.
Imagen:
El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es
el de mayor proporción y normalmente es de la más alta calidad.
Audio:
Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit
encoding, que es similar a la LSB que suele emplearse en las imágenes
Video:
es similar a la aplicada en las imágenes, además de la información está
oculta en cada fotograma de vídeo.
firma digital puede ser utilizada al igual que
el hash tanto el los sistemas de clave pública
como en los de clave privada. Por este
motivo es muy utilizada en documentos
legales y financieros.
Certificado digital se permite garantizar que el
autor del mensaje es quien realmente dice ser.
Es decir, se garantiza que el receptor pueda
verificar que el documento ha sido enviado por
el autor, que el autor no pueda negar la
realización del documento, y que el receptor no
pueda altera su contenido.
Hacking de autocompletar
es un técnica que se aprovecha
de la función autocompletar de
un formulario web, pudiendo
forzar al navegador a rellenar
los datos personales
obteniendo los datos
almacenados del ordenador de
la víctima y sin interacción del
usuario.
JavaSnoop
consiste en un agenteJava instalado en
la máquina objetivo que se comunica con
la herramientaJavaSnoop. El objetivo es
testear aplicaciones en búsqueda de
fallos de seguridad y, dependiendo se su
uso, puede actuar como una
herramienta de seguridad o de hacking.
DNS Rebinding con Applets de Java
mediante applets deJava es posible
redireccionar el navegador hacia sitios web
controlados por el atacante, forzando al
navegador a saltarse su caché DNS.
Hack CSS del historial en Firefox sin
JavaScript para Intranet PortScanning
. La información obtenida podría ser utilizada
posteriormente para realizar ataques de
phishing.
Anulación de la protecciónCSRF con
ClickJacking y parámetros HTTP
contaminados
La combinación de estas dos técnicas para
saltar las proteccionesCSRF y engañar a los
usuarios para que revelen los IDs de sus
cuentas. Usándolo, un atacante podría
resetear la contraseña de la víctima y
obtener acceso a su cuenta.

Más contenido relacionado

La actualidad más candente

Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptHassanAli980906
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Samip jain
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Ch12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureCh12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureInformation Technology
 
Public Key Authentication With SSH
Public Key Authentication With SSHPublic Key Authentication With SSH
Public Key Authentication With SSHDon Norwood
 
Principles of public key cryptography and its Uses
Principles of  public key cryptography and its UsesPrinciples of  public key cryptography and its Uses
Principles of public key cryptography and its UsesMohsin Ali
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)Arun Shukla
 
Email security
Email securityEmail security
Email securitySultanErbo
 

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
SSL
SSLSSL
SSL
 
SSL And TLS
SSL And TLS SSL And TLS
SSL And TLS
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Symmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.pptSymmetric and Asymmetric Encryption.ppt
Symmetric and Asymmetric Encryption.ppt
 
Firewalls
FirewallsFirewalls
Firewalls
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Secure Socket Layer (SSL)
Secure Socket Layer (SSL)
 
Ch02...1
Ch02...1Ch02...1
Ch02...1
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Ch12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key InfrastructureCh12 Cryptographic Protocols and Public Key Infrastructure
Ch12 Cryptographic Protocols and Public Key Infrastructure
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Public Key Authentication With SSH
Public Key Authentication With SSHPublic Key Authentication With SSH
Public Key Authentication With SSH
 
Cryptography
CryptographyCryptography
Cryptography
 
Principles of public key cryptography and its Uses
Principles of  public key cryptography and its UsesPrinciples of  public key cryptography and its Uses
Principles of public key cryptography and its Uses
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Email security
Email securityEmail security
Email security
 

Destacado

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloPablo Garaizar
 

Destacado (17)

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Axolotl Protocol: An Illustrated Primer
Axolotl Protocol: An Illustrated PrimerAxolotl Protocol: An Illustrated Primer
Axolotl Protocol: An Illustrated Primer
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 

Similar a Cifrado información protección

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 

Similar a Cifrado información protección (20)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
UTF14
UTF14UTF14
UTF14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Último (17)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Cifrado información protección

  • 1. República Bolivariana DeVenezuela Ministerio Del Poder Popular Para La Educación Universitaria Instituto Universitario DeTecnología Agro Industrial Programa Nacional Formación En Informática Extensión Zona Norte San Juan de Colón, Abril 2015 Autor(a): Guevara Sindy. C.I.24151386 ING. Lisby Mora
  • 2. ¿Qué es el cifrado? Cifrar es transformar información con el fin de protegerla de miradas ajenas. permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo.
  • 3. Términos Básicos  DECIFRAR: método usado para crear y recuperar un mensaje cifrado .  CRIPTOGRAFÍA: es la disciplina que estudia el descifrado  CRIPTOGRÁFICO O CRIPTOANÁLISIS: Cuando alguien que no es el receptor intenta descifrar el mensaje sin conocimiento de la técnica empleada o de la clave requerida para descifrarlo.  LA ESTEGANOGRAFÍA: es ocultar información dentro de otras piezas.
  • 4. Ejemplo clásico de cifrado Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante. ROT13 ROT13 cambias una letra por otra
  • 5. Historia Del Cifrado Las técnicas criptográficas se han usado desde la antigüedad para transmitir información de importancia estratégica. Inicialmente, estas técnicas eran tan simples como rotar letras usando un pergamino enrollado alrededor de un bastón. Reproducción de escítala romana, usada para cifrar mensajes en la antigüedad
  • 6.  Mucho más adelante se usaron complejos artilugios mecánicos, como la famosa maquina Enigma, que los alemanes emplearon con éxito durante años para transmitir órdenes durante la segunda guerra mundial. Detalle del rotor de la máquina Enigma Detalle del rotor de la máquina Enigma
  • 7. Aplicaciones informáticas del cifrado Es Fundamental importancia mantener el secreto es por ello que se usan técnicas criptográficas al: Al identificarse en cualquier página web Al votar en las elecciones a través de Internet Al pagar en Internet con una tarjeta de crédito Al recibir y enviar correos electrónicos Al guardar documentos confidenciales
  • 8. Tipos de cifrado Cifrado Clásico Cifrado Simétrico o de Clave Secreta Cifrado asimétrico o de clave pública
  • 9. Cifrado Clásico Consiste en métodos de sustitución alfabética más o menos complejos. Son muy económicos, pero también vulnerables a ataques como el análisis de frecuencia El mensaje secreto que aparece en el relato “El escarabajo de oro”
  • 10. Cifrado Simétrico o de Clave Secreta El cifrado Simétrico consiste en el uso de una misma llave para cifrar y descifrar el mensaje cifrado. Hasta 1976, este era la única clase de cifrado disponible para la protección de datos en entornos computacionales. El cifrado simétrico funciona a través de un secreto compartido
  • 11. Cifrado asimétrico o de clave pública Con el cifrado asimétrico el problema del secreto compartido se resuelve: los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee. El cifrado asimétrico asegura confidencialidad (arriba) y autenticidad (abajo)
  • 13. ¿Qué es un ataque criptográfico?  El criptoanálisis se dedica a investigar los puntos débiles de las técnicas de cifrado. Es una disciplina fascinante, una combinación de lingüística, matemáticas, ingeniera inversa y espionaje.  Sea cual sea el ataque empleado, son tres los recursos que todo atacante necesita: tiempo, información previa y recursos computacionales. La complejidad de los sistemas de cifrado actuales obliga a usar ordenadores a veces muy potentes
  • 14. ventajas del cifrado seguridad al enviar información por redes abiertas identidad e integridad de los datos protección de la privacidad
  • 15. Desventajas del cifrado pérdida • perdida la clave que se usó al cifrar, perdido para siempre el acceso a la información. • Este “quedarse fuera del castillo”, amén de embarazoso, es muy frecuente si no se eligen contraseñas fáciles de recordar lentitud • coste • incomodidad sensación de falsa seguridad • especialmente si las técnicas se aplican a la ligera. Los ataques de ingeniera social y las escuchas pueden echar a perder la más robusta de las claves.
  • 16. Aplicaciones para cifrado Los dos escenarios de protección en los que puedes aplicar cifrados son dos: Cifrado en tránsito • HotSpot Shield, un túnelVPN que protege tu conexión frente a escuchas • BoxCryptor, que cifra archivos de Dropbox y otras nubes • PGP,muy usado para cifrar correos electrónicos (o GnuPG) • TigerChat y otras apps de mensajería segura Cifrado local • TrueCrypt, una utilidad que crea unidades cifradas virtuales • FreeOTFE, una excelente alternativa aTrueCrypt • AxCrypt, una suite de cifrado paraWindows • SSE, una suite de cifrado para móviles Android
  • 17. Técnicas según el medio Texto: Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. Imagen: El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es el de mayor proporción y normalmente es de la más alta calidad. Audio: Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding, que es similar a la LSB que suele emplearse en las imágenes Video: es similar a la aplicada en las imágenes, además de la información está oculta en cada fotograma de vídeo.
  • 18.
  • 19. firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pública como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros. Certificado digital se permite garantizar que el autor del mensaje es quien realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el documento ha sido enviado por el autor, que el autor no pueda negar la realización del documento, y que el receptor no pueda altera su contenido.
  • 20. Hacking de autocompletar es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. JavaSnoop consiste en un agenteJava instalado en la máquina objetivo que se comunica con la herramientaJavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos de seguridad y, dependiendo se su uso, puede actuar como una herramienta de seguridad o de hacking.
  • 21. DNS Rebinding con Applets de Java mediante applets deJava es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. Hack CSS del historial en Firefox sin JavaScript para Intranet PortScanning . La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing. Anulación de la protecciónCSRF con ClickJacking y parámetros HTTP contaminados La combinación de estas dos técnicas para saltar las proteccionesCSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta.