SlideShare a Scribd company logo
1 of 13
Integrante:
Barrios Víctor
Ing. En Informática
Trayecto IV
Ing. Lisby Mora
La criptografía es la ciencia y arte de escribir mensajes en forma cifrada o
en código. Es parte de un campo de estudios que trata las comunicaciones
secretas, usadas, entre otras finalidades, para:
 autentificar la identidad de usuarios
 autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
 proteger la integridad de transferencias electrónicas de fondos.
criptografía de clave sencilla o de clave secreta (criptografía
simétrica), que resulta útil en muchos casos, aunque tiene
limitaciones significativas. Los algoritmos simétricos, o de clave
secreta, se caracterizan por ser altamente eficientes (en relación
al tamaño de su clave) y robustos. Se les llama así porque se
emplean la misma clave para cifrar y para descifrar.
clave pública o criptografía asimétrica. Al contrario que los
anteriores, los algoritmos asimétricos tienen claves distintas para
cifrado y descifrado. Por ello, también se les llama algoritmos de
clave pública. Permiten eliminar el gran inconveniente de cómo
hacer llegar al remitente la clave de cifrado.
son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado
bit a bit. Esto se logra construyendo un generador de flujo de
clave
Si el flujo de clave es seguro, el flujo de datos cifrados también
lo será.
Es la disciplina en la que se estudian y aplican técnicas que permiten
el ocultamiento de objetos o mensajes, dentro de otros llamados
portadores, de manera que no se perciba su existencia. Es una
mezcla de artes y técnicas que se combinan para conformar la
práctica de ocultar y enviar información sensible a través del
portador, para que pueda pasar desapercibida.
El uso de esteganografía en los documentos puede funcionar con sólo
añadir un espacio en blanco y las fichas a los extremos de las líneas de
un documento. Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es visible para el ojo
humano, al menos en la mayoría de los editores de texto, y se producen
de forma natural en los documentos, por lo que en general es muy
difícil que levante sospechas.
Mucha investigación se está realizando
en las áreas de inserción y en la
detección de secreto de los datos
digitales, en imágenes gráficas objetos
de datos. Hay un gran número de
programas que permiten ocultar datos
en imágenes o archivos. Hay numerosas
y bien publicadas maneras de utilizar la
esteganografía en la ocultación de la
información en archivos de imagen [xiv]
[xv] [xvi]
Cuando se oculta información dentro de archivos de
audio, por lo general la técnica usada es low bit en coding
(baja bit de codificación), que es similar a la LSB que suele
emplearse en las imágenes.
, suele utilizarse el método
DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una
de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo
humano.
la Firma Digital es una modalidad de la
firma electrónica, desarrollada a partir de
una infraestructura de clave pública ("PKI") y
privada; es decir, de la tecnología de
criptografía asimétrica. En el mismo
sentido, se habla de firma electrónica
avanzada
Certificado Digital consta de la clave publica que certifica, el
nombre del propietario, un período de validez, el nombre de
la Autoridad de Certificación que lo emite, un número de
serie, entre otros datos adicionales. Este certificado viene
firmado digitalmente por el emisor, con su clave privada
(adjunto como dato adicional a los ya nombrados).
Ataque criptográfico Padding Oracle el primer
puesto lo ocupa un ataque que puede hacer peligrar
incluso algunas transacciones bancarias. Si los datos
cifrados de la cookie cambian, la forma en que
el framework ASP.NET maneja los resultados en la
aplicación pueden darnos información de cómo
descifrar el tráfico. Con repetidos cambios, un
hacker puede deducir los posibles bytes que pueden
eliminarse de la clave de encriptación hasta facilitar
así su obtención.

More Related Content

What's hot

Manipulación de datos castiglioni, barrera
Manipulación de datos castiglioni, barreraManipulación de datos castiglioni, barrera
Manipulación de datos castiglioni, barreraAylenBarrera97
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegaseltiger18
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 

What's hot (16)

Criptografia
CriptografiaCriptografia
Criptografia
 
Manipulación de datos castiglioni, barrera
Manipulación de datos castiglioni, barreraManipulación de datos castiglioni, barrera
Manipulación de datos castiglioni, barrera
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Terminologia
TerminologiaTerminologia
Terminologia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Viewers also liked

Cómo divertirte en Terrassa
Cómo divertirte en TerrassaCómo divertirte en Terrassa
Cómo divertirte en Terrassala.lore6
 
The website cannot display the page
The website cannot display the pageThe website cannot display the page
The website cannot display the pagekylynnnbj9031
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosDaniel Perez
 
Top 8 church event coordinator resume samples
Top 8 church event coordinator resume samplesTop 8 church event coordinator resume samples
Top 8 church event coordinator resume sampleshenrymathwson
 
Note de decryptage du RC&D sur les financements climat
Note de decryptage du RC&D sur les financements climatNote de decryptage du RC&D sur les financements climat
Note de decryptage du RC&D sur les financements climatrac_marion
 
2014 09 23 planning hotseat summary
2014 09 23 planning hotseat summary2014 09 23 planning hotseat summary
2014 09 23 planning hotseat summaryStacy Cosham
 
Features of the Resident Fund Management Service
Features of the Resident Fund Management ServiceFeatures of the Resident Fund Management Service
Features of the Resident Fund Management ServiceMark Sanfacon
 
Fulfilling Theodor Herzl's last Will and Testament.
Fulfilling Theodor Herzl's last Will and Testament.Fulfilling Theodor Herzl's last Will and Testament.
Fulfilling Theodor Herzl's last Will and Testament.nita6vaughan9
 
video games
video gamesvideo games
video gamesdc18386
 
El campo de_la_tecnologia_a_educativa_
El campo de_la_tecnologia_a_educativa_El campo de_la_tecnologia_a_educativa_
El campo de_la_tecnologia_a_educativa_Erikitatita
 

Viewers also liked (12)

Cómo divertirte en Terrassa
Cómo divertirte en TerrassaCómo divertirte en Terrassa
Cómo divertirte en Terrassa
 
Eks bit100-h09
Eks bit100-h09Eks bit100-h09
Eks bit100-h09
 
The website cannot display the page
The website cannot display the pageThe website cannot display the page
The website cannot display the page
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
Top 8 church event coordinator resume samples
Top 8 church event coordinator resume samplesTop 8 church event coordinator resume samples
Top 8 church event coordinator resume samples
 
Note de decryptage du RC&D sur les financements climat
Note de decryptage du RC&D sur les financements climatNote de decryptage du RC&D sur les financements climat
Note de decryptage du RC&D sur les financements climat
 
2014 09 23 planning hotseat summary
2014 09 23 planning hotseat summary2014 09 23 planning hotseat summary
2014 09 23 planning hotseat summary
 
Galeria de carasduras
Galeria de carasdurasGaleria de carasduras
Galeria de carasduras
 
Features of the Resident Fund Management Service
Features of the Resident Fund Management ServiceFeatures of the Resident Fund Management Service
Features of the Resident Fund Management Service
 
Fulfilling Theodor Herzl's last Will and Testament.
Fulfilling Theodor Herzl's last Will and Testament.Fulfilling Theodor Herzl's last Will and Testament.
Fulfilling Theodor Herzl's last Will and Testament.
 
video games
video gamesvideo games
video games
 
El campo de_la_tecnologia_a_educativa_
El campo de_la_tecnologia_a_educativa_El campo de_la_tecnologia_a_educativa_
El campo de_la_tecnologia_a_educativa_
 

Similar to Victor barrios

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 

Similar to Victor barrios (20)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Recently uploaded

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Recently uploaded (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Victor barrios

  • 1. Integrante: Barrios Víctor Ing. En Informática Trayecto IV Ing. Lisby Mora
  • 2. La criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:  autentificar la identidad de usuarios  autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias  proteger la integridad de transferencias electrónicas de fondos.
  • 3.
  • 4. criptografía de clave sencilla o de clave secreta (criptografía simétrica), que resulta útil en muchos casos, aunque tiene limitaciones significativas. Los algoritmos simétricos, o de clave secreta, se caracterizan por ser altamente eficientes (en relación al tamaño de su clave) y robustos. Se les llama así porque se emplean la misma clave para cifrar y para descifrar.
  • 5. clave pública o criptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado.
  • 6. son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.
  • 7. Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través del portador, para que pueda pasar desapercibida.
  • 8. El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9. Mucha investigación se está realizando en las áreas de inserción y en la detección de secreto de los datos digitales, en imágenes gráficas objetos de datos. Hay un gran número de programas que permiten ocultar datos en imágenes o archivos. Hay numerosas y bien publicadas maneras de utilizar la esteganografía en la ocultación de la información en archivos de imagen [xiv] [xv] [xvi]
  • 10. Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit en coding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. , suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.
  • 11. la Firma Digital es una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada
  • 12. Certificado Digital consta de la clave publica que certifica, el nombre del propietario, un período de validez, el nombre de la Autoridad de Certificación que lo emite, un número de serie, entre otros datos adicionales. Este certificado viene firmado digitalmente por el emisor, con su clave privada (adjunto como dato adicional a los ya nombrados).
  • 13. Ataque criptográfico Padding Oracle el primer puesto lo ocupa un ataque que puede hacer peligrar incluso algunas transacciones bancarias. Si los datos cifrados de la cookie cambian, la forma en que el framework ASP.NET maneja los resultados en la aplicación pueden darnos información de cómo descifrar el tráfico. Con repetidos cambios, un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención.