SlideShare a Scribd company logo
1 of 11
Seguridad Informática 
Metodología de Cifrado 
Para Aseguramiento 
de Dimensiones Claves de 
Seguridad
Objetivos clave de la seguridad informática 
No repudiación 
Confidencialidad 
Integridad 
Autenticidad
Puntos clave de vulnerabilidades 
Medio de 
Comunicación 
Cliente Servidor 
Ataques comunes: Código malicioso, Hacking y 
Cibervandalismo, Rodo/ Fraude tarjetas de crédito, ataque de 
denegación de servicios, Suplantación de Identidad, Sniffing 
(Analizar “intrusamente” todo el contenido de red) y Trabajos 
desde el interior de la empresa
Puntos clave de vulnerabilidades 
Medio de 
Comunicación 
El cifrado ofrece una solución integral a las vulnerabilidades 
desatadas en el “Medio de comunicación”
CIFRADO 
Texto plano Documento 
Algoritmo de 
encriptación 
encriptado 
Propósitos: 
Seguridad de información almacenada 
Seguridad de información transmitida
CIFRADO 
Tipos de Cifrado: 
Clave Simétrica de Encriptación 
Clave Pública de Encriptación
Clave Simétrica de Encriptación 
Emisor Receptor 
Intercambio de 
llave mediante 
canal seguro 
Llave secreta Llave secreta 
Cifrado Descifrado 
Documento 
encriptado
INTERNE 
T 
Clave Pública de Encriptación 
Emisor 
Receptor 
Mensaje Original 
Clave publica del 
receptor 
Documento 
encriptado 
Clave privada del 
receptor
INTERNE 
T 
Clave Pública de Encriptación: Firma Digital 
Emisor 
Receptor 
Algoritmo Hash 
Algoritmo Hash 
Clave publica del 
receptor 
Clave privada del 
emisor 
(firma digital) 
Resumen hash 
Documento encriptado 
(incluye resumen hash) 
Clave pública del 
emisor 
Resumen hash 
Clave privada del 
Receptor 
Documento 
encriptado 
Autentificado
Clave Pública de Encriptación: Creación de Un sobre digital 
Emisor 
Receptor 
Clave simétrica 
de encriptación 
INTERNE 
T 
Clave publica del 
SOBRE DIGITAL 
receptor 
Mensaje encriptado en 
texto cifrado. 
Clave privada del 
Receptor 
Clave simétrica 
de encriptación
Clave Pública de Encriptación: Limitaciones 
La claves públicas de encriptación se aplican principalmente para 
proteger solo los mensajes en tránsito 
Una PKI (clave publica de encriptacion) no es efectiva si la amenaza 
viene desde el interior del sistema 
Existe alto porcentaje de protección ineficaz de una clave 
privada por parte de su dueño. 
No hay garantía de que el PC del receptor sea seguro 
Una vez desarrollada la tecnología cuántica para dispositivos 
computacionales este sistema será completamente obsoleto por 
ser ineficaz ante tal capacidad de proceso

More Related Content

What's hot (19)

Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 

Similar to Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridadUVM
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 

Similar to Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica) (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 

Recently uploaded

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 

Recently uploaded (6)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 

Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

  • 1. Seguridad Informática Metodología de Cifrado Para Aseguramiento de Dimensiones Claves de Seguridad
  • 2. Objetivos clave de la seguridad informática No repudiación Confidencialidad Integridad Autenticidad
  • 3. Puntos clave de vulnerabilidades Medio de Comunicación Cliente Servidor Ataques comunes: Código malicioso, Hacking y Cibervandalismo, Rodo/ Fraude tarjetas de crédito, ataque de denegación de servicios, Suplantación de Identidad, Sniffing (Analizar “intrusamente” todo el contenido de red) y Trabajos desde el interior de la empresa
  • 4. Puntos clave de vulnerabilidades Medio de Comunicación El cifrado ofrece una solución integral a las vulnerabilidades desatadas en el “Medio de comunicación”
  • 5. CIFRADO Texto plano Documento Algoritmo de encriptación encriptado Propósitos: Seguridad de información almacenada Seguridad de información transmitida
  • 6. CIFRADO Tipos de Cifrado: Clave Simétrica de Encriptación Clave Pública de Encriptación
  • 7. Clave Simétrica de Encriptación Emisor Receptor Intercambio de llave mediante canal seguro Llave secreta Llave secreta Cifrado Descifrado Documento encriptado
  • 8. INTERNE T Clave Pública de Encriptación Emisor Receptor Mensaje Original Clave publica del receptor Documento encriptado Clave privada del receptor
  • 9. INTERNE T Clave Pública de Encriptación: Firma Digital Emisor Receptor Algoritmo Hash Algoritmo Hash Clave publica del receptor Clave privada del emisor (firma digital) Resumen hash Documento encriptado (incluye resumen hash) Clave pública del emisor Resumen hash Clave privada del Receptor Documento encriptado Autentificado
  • 10. Clave Pública de Encriptación: Creación de Un sobre digital Emisor Receptor Clave simétrica de encriptación INTERNE T Clave publica del SOBRE DIGITAL receptor Mensaje encriptado en texto cifrado. Clave privada del Receptor Clave simétrica de encriptación
  • 11. Clave Pública de Encriptación: Limitaciones La claves públicas de encriptación se aplican principalmente para proteger solo los mensajes en tránsito Una PKI (clave publica de encriptacion) no es efectiva si la amenaza viene desde el interior del sistema Existe alto porcentaje de protección ineficaz de una clave privada por parte de su dueño. No hay garantía de que el PC del receptor sea seguro Una vez desarrollada la tecnología cuántica para dispositivos computacionales este sistema será completamente obsoleto por ser ineficaz ante tal capacidad de proceso