SlideShare una empresa de Scribd logo
1 de 8
Instituto
internacional de
seguridad
cibernética
Como hacen cifrado de datos para
Seguridad informática en México
El algoritmo mas común cifrado en México acuerdo con
investigadores de seguridad informática en México es DEC.
DES esta identificado como un cifrado Feistel que procesa
bloques de texto plano de n = 64 bits, produciendo bloques
de texto cifrado de 64 bits. El tamaño efectivo de la clave
secreta K es K = 56 bits; más precisamente, la clave K de
entrada se especifica como una clave de 64 bits, 8 bits (bits
de los cuales 8,16, ..., 64) se pueden utilizar como bits de
paridad. Las teclas 256 implementan (como máximo) 256 de
la 264! posibles biyecciones en bloques de 64 bits. Una
creencia muy extendida es que los bits de paridad se
introdujeron para reducir el tamaño de clave eficaz 64-56 bits
para reducir intencionalmente el costo de la clave de
búsqueda exhaustiva en un factor de 25
Algoritmo DES
Cifrado ingresos en 16 etapas o rondas. A partir de la clave K
de entrada, subclaves dieciséis 48 bits Ki se generan, uno para
cada ronda. Dentro de cada ronda, 8 fijo, selecciona
cuidadosamente las asignaciones de sustitución bit 6-a-4 (S-
boxes) Si, S numeradas colectivamente, se utilizan. El texto
plano de 64 bits se divide en dos mitades de 32 bits L0 y R0.
Cada ronda es funcionalmente equivalente, teniendo 32 bits
Entradas Li-1 y Ri-1 de la ronda anterior y la producción de
32-bit salidas Li y Ri para 1 <= i <= 16, según investigadores de
seguridad informática en México.
Algoritmo DES
DES cifra y descifra los datos en bloques de 64 bits,
utilizando una clave de 56 bits. Se necesita un bloque de 64
bits de texto plano como entrada y salida a un bloque de 64
bits de texto cifrado. Puesto que siempre opera sobre
bloques de igual tamaño y utiliza ambos permutaciones y
sustituciones en el algoritmo. DES tiene 16 rondas, es decir,
el algoritmo principal se repite 16 veces para producir el
texto cifrado. Se ha encontrado que el número de rondas es
exponencialmente proporcional a la cantidad de tiempo
necesario para encontrar una clave utilizando un ataque de
fuerza bruta. Así como el número de rondas aumenta, la
seguridad del algoritmo aumenta de forma exponencial
segun investigaciones de Hacking Ético en México.
Triple DES cifra los datos tres veces y utiliza una clave
diferente para al menos uno de los tres pases que le dan un
tamaño de clave acumulada de 112 a 168 bits. Esto debería
producir una resistencia esperada de algo así como 112 bits,
lo cual es más que suficiente para derrotar a los ataques de
fuerza bruta. Triple DES es mucho más fuerte que (single)
DES, sin embargo, es bastante lento en comparación con
algunos de los nuevos sistemas de cifrado de bloque. Sin
embargo, los criptógrafos han determinado que la triple DES
es satisfactoria como solución a largo plazo, y en 1997, el
Instituto Nacional de Estándares y Tecnología (NIST) solicitó
propuestas para un sistema de cifrado DES para reemplazar
por completo, el Advanced Encryption Standard (AES). Según
expertos de Hacking Ético en México AES es mucho mejor
Algoritmo AES
Cifrado en nube en México es muy famoso y es la
transformación de los datos de un servicio de los
clientes de nube en texto cifrado . Cifrado en nube
es casi idéntica a la encriptación de la casa con una
diferencia importante - el cliente nube debe tomar el
tiempo para aprender acerca de las políticas y
procedimientos del proveedor para el cifrado y
gestión de claves de cifrado
Cifrado y seguridad en la nube en México
Las funciones de cifrado nube del proveedor de
servicios necesitan emparejar el nivel de sensibilidad
de los datos que se organizó.. Mientras empresa
puedan aplicar indicadores de compromiso y una
estrategias de prevención y asegurar seguridad en la
nube en México por lo menos.
Cifrado de datos en Nube
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Más de David Thomas

Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetDavid Thomas
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity David Thomas
 

Más de David Thomas (20)

Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Cómo atacar TOR
Cómo atacar TORCómo atacar TOR
Cómo atacar TOR
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Como hacen cifrado de datos para seguridad informatica en mexico

  • 1. Instituto internacional de seguridad cibernética Como hacen cifrado de datos para Seguridad informática en México
  • 2. El algoritmo mas común cifrado en México acuerdo con investigadores de seguridad informática en México es DEC. DES esta identificado como un cifrado Feistel que procesa bloques de texto plano de n = 64 bits, produciendo bloques de texto cifrado de 64 bits. El tamaño efectivo de la clave secreta K es K = 56 bits; más precisamente, la clave K de entrada se especifica como una clave de 64 bits, 8 bits (bits de los cuales 8,16, ..., 64) se pueden utilizar como bits de paridad. Las teclas 256 implementan (como máximo) 256 de la 264! posibles biyecciones en bloques de 64 bits. Una creencia muy extendida es que los bits de paridad se introdujeron para reducir el tamaño de clave eficaz 64-56 bits para reducir intencionalmente el costo de la clave de búsqueda exhaustiva en un factor de 25 Algoritmo DES
  • 3. Cifrado ingresos en 16 etapas o rondas. A partir de la clave K de entrada, subclaves dieciséis 48 bits Ki se generan, uno para cada ronda. Dentro de cada ronda, 8 fijo, selecciona cuidadosamente las asignaciones de sustitución bit 6-a-4 (S- boxes) Si, S numeradas colectivamente, se utilizan. El texto plano de 64 bits se divide en dos mitades de 32 bits L0 y R0. Cada ronda es funcionalmente equivalente, teniendo 32 bits Entradas Li-1 y Ri-1 de la ronda anterior y la producción de 32-bit salidas Li y Ri para 1 <= i <= 16, según investigadores de seguridad informática en México. Algoritmo DES
  • 4. DES cifra y descifra los datos en bloques de 64 bits, utilizando una clave de 56 bits. Se necesita un bloque de 64 bits de texto plano como entrada y salida a un bloque de 64 bits de texto cifrado. Puesto que siempre opera sobre bloques de igual tamaño y utiliza ambos permutaciones y sustituciones en el algoritmo. DES tiene 16 rondas, es decir, el algoritmo principal se repite 16 veces para producir el texto cifrado. Se ha encontrado que el número de rondas es exponencialmente proporcional a la cantidad de tiempo necesario para encontrar una clave utilizando un ataque de fuerza bruta. Así como el número de rondas aumenta, la seguridad del algoritmo aumenta de forma exponencial segun investigaciones de Hacking Ético en México.
  • 5. Triple DES cifra los datos tres veces y utiliza una clave diferente para al menos uno de los tres pases que le dan un tamaño de clave acumulada de 112 a 168 bits. Esto debería producir una resistencia esperada de algo así como 112 bits, lo cual es más que suficiente para derrotar a los ataques de fuerza bruta. Triple DES es mucho más fuerte que (single) DES, sin embargo, es bastante lento en comparación con algunos de los nuevos sistemas de cifrado de bloque. Sin embargo, los criptógrafos han determinado que la triple DES es satisfactoria como solución a largo plazo, y en 1997, el Instituto Nacional de Estándares y Tecnología (NIST) solicitó propuestas para un sistema de cifrado DES para reemplazar por completo, el Advanced Encryption Standard (AES). Según expertos de Hacking Ético en México AES es mucho mejor Algoritmo AES
  • 6. Cifrado en nube en México es muy famoso y es la transformación de los datos de un servicio de los clientes de nube en texto cifrado . Cifrado en nube es casi idéntica a la encriptación de la casa con una diferencia importante - el cliente nube debe tomar el tiempo para aprender acerca de las políticas y procedimientos del proveedor para el cifrado y gestión de claves de cifrado Cifrado y seguridad en la nube en México
  • 7. Las funciones de cifrado nube del proveedor de servicios necesitan emparejar el nivel de sensibilidad de los datos que se organizó.. Mientras empresa puedan aplicar indicadores de compromiso y una estrategias de prevención y asegurar seguridad en la nube en México por lo menos. Cifrado de datos en Nube
  • 8. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845