SlideShare una empresa de Scribd logo
1 de 12
República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario De Tecnología Agro Industrial
Programa Nacional Formación En Informática
Extensión Zona Norte
Estudiante:
Borrero Maiker Y.
Trayecto IV trimestre II
Prof. Ing. Mora Lisby
Seguridad Informática.
Estas técnicas se utilizan tanto en
el Arte como en la Ciencia. Por tanto, el
único objetivo de la criptografía era
conseguir la confidencialidad de los
mensajes. Para ello se
diseñaban sistemas de
cifrado y códigos.
El objetivo de la criptografía
es diseñar, implementar,
implantar, y hacer uso de
sistemas criptográficos para
dotar de alguna forma de
seguridad
definir un criptosistema como una
cuaterna de elementos { } , formada por:
Un conjunto finito llamado alfabeto, a
partir del cual, y utilizando
Criptosistemas ciertas normas sintácticas
y semánticas, podremos emitir un
mensaje en claro u obtener el texto en
claro correspondiente a un mensaje
cifrado
3 tipos de Criptosistemas:
Ejemplos:
Cifrado en flujo
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de
esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que
tienen acceso a ese canal.
oculta la información en un portador de modo
que no sea advertido el hecho mismo de su
existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
esta técnica se
empleaba hace siglos
atrás y se enviaban
pequeños textos con
inocentes mensajes,
pero si se extraía una
letra concreta de cada
palabra se componía
otra frase corta que
constituía el verdadero
significado
El formato de imagen
más apropiado para
ocultar información es
el BMP color de 24 bit
debido a que es el de
mayor proporción y
normalmente es de la
más alta calidad.
Estos ficheros
acumulan un peso
desorbitado, y pueden
llegar a ocupar varios
megas a poco que
muestren imágenes
grandes o archivos de
sonido de pocos
minutos.
Esteganografía en
vídeo es similar a la
aplicada en las
imágenes, además de
que la información está
oculta en
cada fotograma de
vídeo
Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una relación o
transacción) a un determinado mensaje de
datos electrónico, lo que permite que sea
detectable cualquier modificación ulterior de
estos datos, de forma similar a como una firma
escrita vincula el documento firmado con el
autor de la firma.
Representan el punto
más importantes en las
transacciones
electrónicas seguras.
Estos brindan una
forma conveniente y
fácil de asegurar que
los participantes en
una transacción
electrónica puedan
confiar el uno en el
otro.
• Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles
bytes que pueden eliminarse de la clave de
encriptación hasta facilitar así su obtención
Ataque criptográfico
Padding Oracle
• Inyectando librerías JavaScript maliciosas en el
caché del navegador, los atacantes pueden
comprometer sitios web protegidos con SSL
Atacando HTTPS con
inyección en caché
• La combinación de estas dos
técnicas para saltar las protecciones
CSRF y engañar a los usuarios para
que revelen los IDs de sus cuentas
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados

Más contenido relacionado

La actualidad más candente (17)

Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Yusneli
YusneliYusneli
Yusneli
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Criptografia
Criptografia Criptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Similar a Maiker

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
 

Similar a Maiker (20)

Luis
LuisLuis
Luis
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 

Último

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Último (20)

Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Suelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoSuelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramiento
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 

Maiker

  • 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática Extensión Zona Norte Estudiante: Borrero Maiker Y. Trayecto IV trimestre II Prof. Ing. Mora Lisby Seguridad Informática.
  • 2. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 3. definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro correspondiente a un mensaje cifrado
  • 4. 3 tipos de Criptosistemas:
  • 7. trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
  • 8. esta técnica se empleaba hace siglos atrás y se enviaban pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra se componía otra frase corta que constituía el verdadero significado El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es el de mayor proporción y normalmente es de la más alta calidad. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo
  • 9.
  • 10. Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
  • 11. Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
  • 12. • Técnica que hace peligrar las transacciones bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención Ataque criptográfico Padding Oracle • Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL Atacando HTTPS con inyección en caché • La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados