Este documento trata sobre diferentes técnicas de seguridad informática como la criptografía, la esteganografía y las firmas digitales. Explica que la criptografía implica cifrar mensajes usando claves para hacerlos ilegibles a terceros no autorizados. La esteganografía oculta mensajes dentro de otros archivos como imágenes para que un atacante ni siquiera sepa de su existencia. Las firmas digitales usan claves públicas y privadas para verificar la autenticidad de mensajes y llaves.
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
Carlos escalanteeee
1. República bolivariana deVenezuela
Ministerio del poder popular para la Educación Universitaria Ciencia y
Tecnología
Instituto Universitario deTecnología Agro-Industrial
Colón, EstadoTáchira.
Participante:
Escalante Carlos A
Trayecto IV
Prof.: Mora Lisby
Seguridad Informática
2. Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o
Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no
sea leído por otra persona que no sea el destinatario, haciéndose nada legible para
quienes no han sido autorizados y no tienen la forma de poder descifrarlo.
Esta técnica se aplican, tanto a la ciencia como
al arte, para poder alterar los caracteres del
lenguaje en la transmisión de un mensaje.
3. Es el conjunto de procedimientos que garantizan la
seguridad de la información y utilizan técnicas
criptográficas.
Un criptosistema es como una cuaterna de
elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del
cual, y utilizando Criptosistema ciertas normas
sintácticas y semánticas, podremos emitir un
mensaje en claro u obtener el texto en claro
correspondiente a un mensaje cifrado
4. Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar.Y puede
existir un problema al momento de enviar un
mensaje para el emisor y receptor
5. son algoritmos de cifrado que pueden
realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto
cifrado bit a bit. Esto se logra
construyendo un generador de flujo de
clave
6. clave pública o criptografía asimétrica. Al contrario que los anteriores,
los algoritmos asimétricos tienen claves distintas para cifrado y
descifrado. Por ello, también se les llama algoritmos de clave pública.
Permiten eliminar el gran inconveniente de cómo hacer llegar al
remitente la clave de cifrado.
7. Es la ciencia que estudia la forma de ocultar
la existencia de un mensaje, en lugar de
ocultar el contenido del mismo
La esteganografía es ocultar ese mensaje dentro de otro sin
información importante, de forma que el atacante ni
siquiera se entere de la existencia de dicha información
oculta
Objeto
8. El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento.
Documento
9. Cuando una imagen es de alta calidad y
resolución, es más fácil y eficiente ocultar y
enmascarar la información dentro de ella.
Es importante notar que si se oculta información
dentro de un archivo de imagen y este es
convertido a otro formato, lo más probable es
que la información oculta dentro sea dañada y,
consecuentemente, resulte irrecuperable.
Imagen
10. AUDIO:
Existen ficheros que contienen más información de
la necesaria. Por ejemplo los archivos de sonido WAV
y los de imágenes BMP. Estos ficheros acumulan un
peso desorbitado, y pueden llegar a ocupar varios
megas a poco que muestren imágenes grandes o
archivos de sonido de pocos minutos. Esto es porque
guardan información a veces prescindible y otras
redundante.
VIDEO:
es similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo. Cuando
sólo una pequeña cantidad de
información que está oculta dentro
del código fuente por lo general no
es perceptible a todos
11.
12. Representan el punto más importantes en las transacciones
electrónicas seguras. Estos brindan una forma conveniente y fácil
de asegurar que los participantes en una transacción electrónica
puedan confiar el uno en el otro.
13. Las firmas digitales son bloques de
datos que han sido codificados con
una llave secreta y que se pueden
decodificar con una llave pública
son utilizadas
principalmente
para verificar la
autenticidad del
mensaje o la de
una llave pública
14. Hacking de autocompletar
es un técnica que se
aprovecha de la función
autocompletar de un
formulario web, pudiendo
forzar al navegador a
rellenar los datos personales
obteniendo los datos
almacenados del ordenador
de la víctima y sin
interacción del usuario.
DNS Rebinding con
Applets de Java
mediante applets de Java es
posible redireccionar el
navegador hacia sitios web
controlados por el atacante,
forzando al navegador a
saltarse su caché DNS.
Hack CSS del historial en
Firefox sin JavaScript
para Intranet Port
Scanning
. La información obtenida
podría ser utilizada
posteriormente para
realizar ataques de
phishing.