SlideShare a Scribd company logo
1 of 14
Alumna
Molina Yusneli D
Trayecto 4
Seguridad Informática
Ing. Lisby Mora.
Criptografía
criptosistema
Clave secreta, Cifrado en flujo, Clave publica.
Esteganografía
Texto, imagen, audio y Video.
 Funciones de autenticación, firma digital y
certificados digitales.
Técnicas de hacker.
La palabra criptografía proviene etimológicamente del
griego kruiptoz (kriptos-oculto) y grajein (grafo-
escritura) y significa "arte de escribir con clave secreta
o de un modo enigmático“
La criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es
(mediante claves que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
El mensaje cifrado recibe el nombre criptograma
EJEMPLO
Un criptosistema informático se definiría por los siguientes cuatro
elemento
Un conjunto finito
denominado alfabeto,
que permite
representar tanto el
texto en claro como el
criptograma. A bajo
nivel hablaríamos de
bits, y a más alto nivel
podríamos hablar de
caracteres ASCII o
MIME.
Un conjunto finito
denominado espacio
de claves. Estaría
constituido por la
totalidad de las claves
posibles del
criptosistema
Una familia de
transformaciones
aritmético-lógicas que
denominamos
transformaciones de
cifrado
Una familia de
transformaciones
aritmético-lógicas que
denominamos
transformaciones de
descifrado.
CLAVE PRIVADA
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar. Y puede
existir un problema al momento de enviar
un mensaje para el emisor y receptor
CIFRADO EN FLUJO
CLAVE PUBLICA
El principio del cifrado asimétrico
o clave publica
apareció en 1976, con la
publicación de un trabajo sobre
criptografía por Whitfield Diffie y
Martin Hellman .
En un criptosistema asimétrico
las claves se dan en pares:
Una clave pública para el
cifrado;
Una clave secreta para el
descifrado.
Es la disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia. Es una mezcla de
artes y técnicas que se combinan para conformar la práctica de ocultar y
enviar información sensible a través de portador, para que pueda pasar
desapercibida
Una imagen de un perro puede contener la imagen de un avión que se
esta diseñando. Un archivo de sonido puede contener frases con los
planes de inversión de una empresa.
Imagen
La información se oculta
dentro de una imagen digital
empleando marcas de agua.
El watemarking o marca de
agua digital tiene como
objetivo poner de manifiesto el
uso no legal de un cierto
servicio digital por parte de un
usuario no autorizado.
Texto:
Este tipo de esteganografía es
extremadamente eficaz, ya que
el uso de los espacios en blanco
y tabs no es visible para el ojo
humano, al menos en la
mayoría de los editores de texto,
y se producen de forma natural
en los documentos, por lo que
en general es muy difícil que
levante sospechas.
Video: Esteganografía en vídeo es similar a la
aplicada en las imágenes, además de que la
información está oculta en cada fotograma de
vídeo. Cuando sólo una pequeña cantidad de
información que está oculta dentro del código
fuente por lo general no es perceptible a todos. Sin
embargo, cuanta mayor información se oculte, más
perceptible será.
Audio: Cuando se oculta
información dentro de archivos
de audio, por lo general la
técnica usada es low bit
encoding (baja bit de
codificación), que es similar a la
LSB que suele emplearse en
las imágenes.
Con el Certificado digital se permite
garantizar que el autor del mensaje es
quien realmente dice ser. Es decir, se
garantiza que el receptor pueda verificar
que el documento ha sido enviado por el
autor, que el autor no pueda negar la
realización del documento, y que el
receptor no pueda altera su contenido.
Las firmas digitales son bloques de datos que han sido
codificados con una llave secreta y que se pueden decodificar con
una llave pública; son utilizadas principalmente para verificar la
autenticidad del mensaje o la de una llave pública
Hacking de autocompletar: creado por Jeremiah Grossman, es un
técnica que se aprovecha de la función autocompletar de un formulario
web, pudiendo forzar al navegador a rellenar los datos personales
obteniendo los datos almacenados del ordenador de la víctima y sin
interacción del usuario.
Anulación de la protección CSRF con ClickJacking y parámetros
HTTP contaminados: Lavakumar Kuppan combinaba estas dos
técnicas para saltar las protecciones CSRF y engañar a los usuarios
para que revelen los IDs de sus cuentas. Usándolo, un atacante podría
resetear la contraseña de la víctima y obtener acceso a su cuenta.
XSS universal en IE8: su exploit puede eludir la protección cross-site
scripting de Internet Explorer 8 y permitir que las páginas web sean
procesadas de una forma potencialmente maliciosa.

More Related Content

What's hot

TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegaseltiger18
 
Esteganografía
EsteganografíaEsteganografía
Esteganografíamirian
 
Esteganografía
EsteganografíaEsteganografía
EsteganografíaLucy Rg
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas DigitalesRubenUFT
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 

What's hot (20)

TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Presentación1
Presentación1Presentación1
Presentación1
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptología
CriptologíaCriptología
Criptología
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Viewers also liked

Mercadeo prospectivo
Mercadeo prospectivoMercadeo prospectivo
Mercadeo prospectivoivanben77
 
Red de computadores 2
Red de computadores 2Red de computadores 2
Red de computadores 2PinkLadies03
 
Centro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar noCentro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar noSonia Burbuja
 
Violência doméstica
Violência domésticaViolência doméstica
Violência domésticamartasara
 
Aula Iv Generalidades Sobre Musculos
Aula Iv  Generalidades Sobre MusculosAula Iv  Generalidades Sobre Musculos
Aula Iv Generalidades Sobre Musculosfernando
 
Violência doméstica
Violência domésticaViolência doméstica
Violência domésticamartasara
 
ciencia y tecnologia
ciencia y tecnologia ciencia y tecnologia
ciencia y tecnologia biomicalau
 
Aportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativoAportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativomariferic
 
Mercadeo prospectivo
Mercadeo prospectivoMercadeo prospectivo
Mercadeo prospectivoivanben77
 
Trabajo curso 1 2
Trabajo curso 1 2Trabajo curso 1 2
Trabajo curso 1 2evacajina
 
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...SEGUNDO JUAN PORTAL PIZARRO
 
Apresentção Fotos Câmera Digital
Apresentção Fotos Câmera DigitalApresentção Fotos Câmera Digital
Apresentção Fotos Câmera DigitalEdson Garcia
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8Kiara Sak
 

Viewers also liked (20)

Mercadeo prospectivo
Mercadeo prospectivoMercadeo prospectivo
Mercadeo prospectivo
 
Red de computadores 2
Red de computadores 2Red de computadores 2
Red de computadores 2
 
Centro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar noCentro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar no
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
 
redes de comunicación
 redes de  comunicación redes de  comunicación
redes de comunicación
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Aula Iv Generalidades Sobre Musculos
Aula Iv  Generalidades Sobre MusculosAula Iv  Generalidades Sobre Musculos
Aula Iv Generalidades Sobre Musculos
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
 
ciencia y tecnologia
ciencia y tecnologia ciencia y tecnologia
ciencia y tecnologia
 
18 sono vigilia
18 sono vigilia18 sono vigilia
18 sono vigilia
 
Aportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativoAportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativo
 
Mercadeo prospectivo
Mercadeo prospectivoMercadeo prospectivo
Mercadeo prospectivo
 
Trabajo curso 1 2
Trabajo curso 1 2Trabajo curso 1 2
Trabajo curso 1 2
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
 
Mercadeo politico y comercial
Mercadeo politico y comercialMercadeo politico y comercial
Mercadeo politico y comercial
 
Apresentção Fotos Câmera Digital
Apresentção Fotos Câmera DigitalApresentção Fotos Câmera Digital
Apresentção Fotos Câmera Digital
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
 
Inicial shopping das nações
Inicial   shopping das naçõesInicial   shopping das nações
Inicial shopping das nações
 

Similar to Yusneli

Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.ricardopd
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Similar to Yusneli (20)

Cifrado
CifradoCifrado
Cifrado
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Recently uploaded

libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasGraciaMatute1
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdfLuisFernandoTQ
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfoctaviosalazar18
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 

Recently uploaded (20)

libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdf
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 

Yusneli

  • 1. Alumna Molina Yusneli D Trayecto 4 Seguridad Informática Ing. Lisby Mora.
  • 2. Criptografía criptosistema Clave secreta, Cifrado en flujo, Clave publica. Esteganografía Texto, imagen, audio y Video.  Funciones de autenticación, firma digital y certificados digitales. Técnicas de hacker.
  • 3. La palabra criptografía proviene etimológicamente del griego kruiptoz (kriptos-oculto) y grajein (grafo- escritura) y significa "arte de escribir con clave secreta o de un modo enigmático“ La criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre criptograma
  • 5. Un criptosistema informático se definiría por los siguientes cuatro elemento Un conjunto finito denominado alfabeto, que permite representar tanto el texto en claro como el criptograma. A bajo nivel hablaríamos de bits, y a más alto nivel podríamos hablar de caracteres ASCII o MIME. Un conjunto finito denominado espacio de claves. Estaría constituido por la totalidad de las claves posibles del criptosistema Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de cifrado Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de descifrado.
  • 6. CLAVE PRIVADA Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar. Y puede existir un problema al momento de enviar un mensaje para el emisor y receptor
  • 8. CLAVE PUBLICA El principio del cifrado asimétrico o clave publica apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman . En un criptosistema asimétrico las claves se dan en pares: Una clave pública para el cifrado; Una clave secreta para el descifrado.
  • 9. Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida Una imagen de un perro puede contener la imagen de un avión que se esta diseñando. Un archivo de sonido puede contener frases con los planes de inversión de una empresa.
  • 10. Imagen La información se oculta dentro de una imagen digital empleando marcas de agua. El watemarking o marca de agua digital tiene como objetivo poner de manifiesto el uso no legal de un cierto servicio digital por parte de un usuario no autorizado. Texto: Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 11. Video: Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será. Audio: Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes.
  • 12. Con el Certificado digital se permite garantizar que el autor del mensaje es quien realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el documento ha sido enviado por el autor, que el autor no pueda negar la realización del documento, y que el receptor no pueda altera su contenido.
  • 13. Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave pública; son utilizadas principalmente para verificar la autenticidad del mensaje o la de una llave pública
  • 14. Hacking de autocompletar: creado por Jeremiah Grossman, es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados: Lavakumar Kuppan combinaba estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta. XSS universal en IE8: su exploit puede eludir la protección cross-site scripting de Internet Explorer 8 y permitir que las páginas web sean procesadas de una forma potencialmente maliciosa.