15
INSTITUTO DE TECNOLOGIA AGRO-INDUSTRIAL IUTAI ZONA NORTE PNF INFORMATICA TRAYECTO IV TRIMESTRE II SEGURIDAD INFORMATICA MÉTODO DE CIFRADO T.S.U CONTRERAS ANNY C.I 19.860.551 PROF. ING LISBY MORA

Métodos de grado

Embed Size (px)

Citation preview

Page 1: Métodos de grado

INSTITUTO DE TECNOLOGIA AGRO-INDUSTRIALIUTAI ZONA NORTE

PNF INFORMATICA TRAYECTO IV TRIMESTRE IISEGURIDAD INFORMATICA

MÉTODO DE CIFRADO

T.S.U CONTRERAS ANNYC.I 19.860.551

PROF. ING LISBY MORA

Page 2: Métodos de grado

INTRODUCCIONUn cifrado es un medio para ocultar un mensaje, donde las letras del

mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras. En criptografía, el cifrado clásico es un tipo de cifrado que fue usado históricamente pero que ahora ha caído, mayormente, en desuso. En general, los cifrados clásicos operan en un alfabeto de letras (como "A-Z"), a las cuales se les aplican métodos a mano o con aparatos mecánicos muy simples. Son tipos muy básicos de cifrado, lo que no los hace muy fiables, especialmente después del desarrollo de las nuevas tecnologías como la informática.

Page 3: Métodos de grado

CRIPTOGRAFÍA.

• Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la confidencialidad y la integridad de la información.

Page 4: Métodos de grado

Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.

DEFINICIÓN

Page 5: Métodos de grado

Tipo de Criptosistemas:

Texto plano Algoritmo de cifrado

Clave secreta Texto cifrado

Algoritmo de descifrado

• Criptosistemas Simétricos

Page 6: Métodos de grado

• Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.

Tipo de Criptosistemas:

Page 7: Métodos de grado

• Cifrado asimétricos Cada usuario crea un par de claves, una privada y otra pública. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones matemáticas con trampa.

Tipo de Criptosistemas:

Page 8: Métodos de grado

Es la parte de la criptologia en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

Técnicas según el medio…• Ficheros de Texto: Los ficheros ejecutables: son los que mandan instrucciones al procesador (a través del sistema operativo y su núcleo o kernel.

Los ficheros interpretados: son aquellos usados para leer o escribir información, pero siempre mediante algún software.

Esteganografía

Page 9: Métodos de grado

• Ficheros de Imágenes.

Las imágenes es de lejos el tipo de fichero más utilizado para esteganografiar mensajes ocultos.

Esteganografía

Page 10: Métodos de grado

• Ficheros de sonido

Esteganografía

La representación de la información en los ficheros de sonido se realiza generalmente mediante el registro consecutivo de las muestras que componen el sonido.

Page 11: Métodos de grado

• Ficheros de vídeoEste tipo de ficheros son también

útiles dada la ingente cantidad de información que almacenan, pero a la vez son complicados de modificar sin estropearlos, debido a los complejos algoritmos de compresión utilizados.

Esteganografía

Page 12: Métodos de grado

• La firma digital es un procedimiento técnico que basándose en técnicas criptográficas trata de dar respuesta a esa triple necesidad, a fin de posibilitar el tráfico comercial electrónico.

Funciones de autenticación.

Page 13: Métodos de grado

Técnicas de hackers.1. Footprinting.

2. Scanning.3. Enumeration

4. Port Redirection5. Gaining Access

6. Privilege Escalation7. Buffer Overflows

8. Shovel a Shell9. Interactive Control

10. Camouflaging 11. Intelligence Gathering

Page 14: Métodos de grado

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistema de cifrado simétrico . Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario.

La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.

CONCLUSION.

Page 15: Métodos de grado

GRACIAS!!!