Post on 02-Mar-2018
7/26/2019 Exposicion 14-06-2016
1/13
GobiernoBolivarianode Venezuela
Ministerio del Poder Popularpara Educacin Universitaria,Ciencia y Tecnologa
Instituto UniversitarioDe TecnologaAgro Industrial
MTODOS DE CIFRADOCRIPTOGRAFA, ESTEGANOGRAFIA Y FUNCIONES DE AUTE
7/26/2019 Exposicion 14-06-2016
2/13
CRIPTOGRAFAEl que se ocupa de las tcnicas de cifrado o codificado
a alterar las representaciones lingsticas de ciertos me
el fin de hacerlos ininteligibles a receptores no autoriza
Becerra Maryury.
7/26/2019 Exposicion 14-06-2016
3/13
OBJETIVOS DE LA CRIPTOGRAFALa criptografa actualmente se encarga del estudio d
algoritmos, protocolos y sistemas que se utilizan para do
seguridad a las comunicaciones, a la informacin y
entidades que se comunican. El objetivo de la criptogradisear, implementar, implantar, y hacer uso de si
criptogrficos para dotar de alguna forma de seguridad.
7/26/2019 Exposicion 14-06-2016
4/13
TERMINOLOGACriptografa simtrica: Agrupa aquellas funcionalidadescriptogrficas que se apoyan en el uso de una sola clave.
Criptografa de clave pblica o Criptografa asimtrica:Agrupa aquellas funcionalidades criptogrficas que se apo
el uso de parejas de claves compuesta por una clave pblic
sirve para cifrar, y por una clave privada, que sirve para des
7/26/2019 Exposicion 14-06-2016
5/13
TERMINOLOGACriptografa con umbral:Agrupa aquellas funcionalidadescriptogrficas que se apoyan en el uso de un umbral de
participantes a partir del cual se puede realizar la accin.
Criptografa basada en identidad: Es un tipo de Criptografasimtrica que se basa en el uso de identidades.
7/26/2019 Exposicion 14-06-2016
6/13
TERMINOLOGA
Criptografa con umbral:Agrupa aquellas funcionalidadescriptogrficas que se apoyan en el uso de un umbral departicipantes a partir del cual se puede realizar la accin.
Criptografa basada en identidad: Es un tipo de Criptografasimtrica que se basa en el uso de identidades.
Criptografa basada en certificadosCriptografa sin certificados
Criptografa de clave aislada
7/26/2019 Exposicion 14-06-2016
7/13
ESTEGANOGRAFALa esteganografa es el arte de escribir de forma oculta
que sigan pareciendo similares, pero las connotaciones
mucho valor al analizarlo detenidamente: la criptografa
fuerza en la imposibilidad de comprender el mensaje, mque la esteganografa la tiene en el desconocimiento d
mensaje siquiera existe.
Duque Yeinny.
7/26/2019 Exposicion 14-06-2016
8/13
MTODOS Mtodos clsicos
Cifrado nulo (Null Cipher)
Tinta invisible
Micropuntos
Tcnicas actuales
7/26/2019 Exposicion 14-06-2016
9/13
AUTENTICACINMejor dicho acreditacin, en trminos de seguridad de
datos, se puede considerar uno de los tres pasos funda
(AAA). Cada uno de ellos es, de forma ordenada:
Autenticacin.
Autorizacin.
Auditora.
7/26/2019 Exposicion 14-06-2016
10/13
TIPOS DE AUTENTICACIN Sistemas basados en algo conocido. Ejemplo, un password
passphrase (PGP).
Sistemas basados en algo posedo. Ejemplo, una tarjeta de
una tarjeta inteligente(smartcard), dispositivo usbtipo epass
Tarjeta de coordenadas, smartcard o dongle criptogrfico.
Sistemas basados en una caracterstica fsica del usuario o
involuntario del mismo: Ejemplo, verificacin de voz, de esc
huellas, de patrones oculares
7/26/2019 Exposicion 14-06-2016
11/13
FIRMA DIGITALEs un mecanismo criptogrfico que permite al rece
mensaje firmado digitalmente determinar la entidad ori
dicho mensaje (autenticacin de origen y no repudio),
que el mensaje no ha sido alterado desde que fue firmoriginador (integridad).
Luna Maria.
7/26/2019 Exposicion 14-06-2016
12/13
CERTIFICADO DIGITAL
Identificarnos. Firmar digitalmente un Documento Digital.
Trabajar con Documentos Digitales firmados digitalmente te
certeza respecto del remitente y el destinatario.
Efectuar transacciones de tipo comercial con total segurida
sustento legal. Mantener la confidencialidad de la informacin entre el Rem
Destinatario utilizando cifrado.
Estar seguros de que un Documento Digital no ha sido alte
7/26/2019 Exposicion 14-06-2016
13/13
TCNICAS DE HACKER
Ocultar su identidad Borrar huellas Se usan tres tcnicas:
Anonimato fsico: cibercaf, wifis abiertas
Anonimato por uso de bouncer
Anonimato por uso de proxy