SlideShare a Scribd company logo
1 of 12
Módulo 6
• Cryptografía
– Confidencialidad
– Cífrado
– Cífrado simétrico
– Cífrado asimétrico
– Integridad
– Hashing
– Public Key
Infrastructure
– Digital Certificate
Módulo 6
• Conceptos básicos
– Criptología
• La Criptología (del griego krypto: 'oculto' y logos:
'discurso') es, tradicionalmente, la disciplina
científica que se dedica al estudio de la escritura
secreta, es decir, estudia los mensajes que,
procesados de cierta manera, se convierten en
difíciles o imposibles de leer por entidades no
autorizadas.
Módulo 6
• Conceptos básicos
– Criptografía
• Criptografía (del griego κρύπτω krypto, «oculto», y
γράφως graphos, «escribir», literalmente «escritura oculta»)
tradicionalmente se ha definido como la parte de la criptología
que se ocupa de las técnicas, bien sea aplicadas al arte o la
ciencia, que alteran las representaciones lingüísticas de
mensajes, mediante técnicas de cifrado y/o codificado, para
hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes.
Para ello se diseñaban sistemas de cifrado y códigos
Módulo 6
• Métodos de cífrados en la
antiguedad
– Hebreo – ATBASH
• Reemplazo de una letra por otra de la
misma distancia
– Romano – Ceasar’s cipher
• Mueve cada letra 3 posiciones hacia
delante
– Espartano – Scytale
– Alemanes WWII
• Enigma
Módulo 6
• Conceptos básicos
– Confidencialidad
• La confidencialidad es la propiedad de la
información. Garantizar que la información es
accesible sólo para aquellos autorizados a tener
acceso.
– Cifrado
• El cifrado de información es convertir la data en un
formato no legible a un tercero que no conozco el
algoritmo de cifrado y la llave secreta.
Módulo 6
• Conceptos básicos
– Algoritmo
• Es un conjunto preescrito
de instrucciones o reglas
bien definidas, ordenadas
y finitas que permite
realizar una actividad
mediante pasos sucesivos
que no generen dudas a
quien deba realizar dicha
actividad.
– Llave secreta
• Es una variable que se
utiliza en junto con el
algoritmo para producir
el cifrado de la
información.
Módulo 6
• Conceptos básicos
– Algoritmos de cifrado simétricos
• Utilizando una solo llave secreta
• No son escablabes
• Son rapidos
• No consumen mucho poder de procesamiento
– Algoritmos de cifrado asimétricos
• Utilizan dos llaves secretas
• Consumen mucho poder de procesamiento
Módulo 6
• Algorítmos simétricos
– AES
• Key size 128, 192 y 256 bits
• Es considerado el más fuerte
– DES
• Fue un estandar en los 70’s
• Key size de 56 bits
• No es seguro
– 3DES
• Consumen mucho procesador
• Key size 192 bits
– IDEA
• International Data Encryption Algorithm
• Potentado pero de uso libre
– RC4 / RC5
• Ron Rivest
• RC = Rivest Cipher
• 4 stream / 5 block
Módulo 6
• Algorítmos asimétricos
– RSA
• Desarrollado en 1977 por Ron Rivest, Adi Shamir y
Len Adleman.
• Soporta llaves de tamaño de 2048 bits
– Diffie-Hellman
• Desarrollado en 1976 por Whitfiled Diffie and
Martin Hellman.
– El Gamal
Módulo 6
• Hashing
– Md5 (128 bits)
• 5eb63bbbe01eeed093cb22bb8f5acdc3
– Sha1 (160 bits)
• 2aae6c35c94fcfb415dbe95f408b9ce91ee846ed
– Hashing es para mantener la integridad
– Encryption es para mantener la confidencialidad
– Algoritmos de Hashing
• LANMAN / Windows 95 / 98 / ME
• NTLM
• NTLM v2
Módulo 6
• Firma Digital (Digital Signature)
– Las firmas digital proveen tres servicios:
• Authentication
• No-repudiation
• Integrity
– Conceptos previos
• Hashing, PKI, Public/Private Key
– No-repudiation
• Autoria de logs
• Firmas digitales
Módulo 6
• Public Key Infrastructure (PKI)
– The Certificate Authority (CA)
– The Registration Authority (RA)
– The Certificate Revocation List (CRL)
– Digital Certificates
– A certificate distribution system

More Related Content

What's hot

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Ciberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdfCiberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdfPatricio Galdames
 
Servicios de internet News
Servicios de internet NewsServicios de internet News
Servicios de internet NewsNeftisLis
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptographyRAMPRAKASHT1
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 

What's hot (20)

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Ciberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdfCiberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdf
 
Niveles soporte tecnico
Niveles soporte tecnicoNiveles soporte tecnico
Niveles soporte tecnico
 
Windows Forensics
Windows ForensicsWindows Forensics
Windows Forensics
 
Servicios de internet News
Servicios de internet NewsServicios de internet News
Servicios de internet News
 
Cryptography
CryptographyCryptography
Cryptography
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Chapter 1 Law & Ethics
Chapter 1   Law & EthicsChapter 1   Law & Ethics
Chapter 1 Law & Ethics
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
iso 27005
iso 27005iso 27005
iso 27005
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptography
 
Estandar tia 942
Estandar tia 942Estandar tia 942
Estandar tia 942
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Security policies
Security policiesSecurity policies
Security policies
 

Viewers also liked

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Como insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaComo insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaJosué Naquid
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosMarcelo Vilela Pardo
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 

Viewers also liked (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Como insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaComo insertar una imagen en eclipse java
Como insertar una imagen en eclipse java
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 

Similar to Criptografía y conceptos básicos de seguridad

Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 

Similar to Criptografía y conceptos básicos de seguridad (20)

Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 

More from Capacity Academy

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - FundamentosCapacity Academy
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxCapacity Academy
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosCapacity Academy
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCapacity Academy
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCapacity Academy
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPCapacity Academy
 

More from Capacity Academy (8)

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - Fundamentos
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de Linux
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de Discos
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes Virtuales
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 

Recently uploaded

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Recently uploaded (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Criptografía y conceptos básicos de seguridad

  • 1. Módulo 6 • Cryptografía – Confidencialidad – Cífrado – Cífrado simétrico – Cífrado asimétrico – Integridad – Hashing – Public Key Infrastructure – Digital Certificate
  • 2. Módulo 6 • Conceptos básicos – Criptología • La Criptología (del griego krypto: 'oculto' y logos: 'discurso') es, tradicionalmente, la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
  • 3. Módulo 6 • Conceptos básicos – Criptografía • Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos
  • 4. Módulo 6 • Métodos de cífrados en la antiguedad – Hebreo – ATBASH • Reemplazo de una letra por otra de la misma distancia – Romano – Ceasar’s cipher • Mueve cada letra 3 posiciones hacia delante – Espartano – Scytale – Alemanes WWII • Enigma
  • 5. Módulo 6 • Conceptos básicos – Confidencialidad • La confidencialidad es la propiedad de la información. Garantizar que la información es accesible sólo para aquellos autorizados a tener acceso. – Cifrado • El cifrado de información es convertir la data en un formato no legible a un tercero que no conozco el algoritmo de cifrado y la llave secreta.
  • 6. Módulo 6 • Conceptos básicos – Algoritmo • Es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. – Llave secreta • Es una variable que se utiliza en junto con el algoritmo para producir el cifrado de la información.
  • 7. Módulo 6 • Conceptos básicos – Algoritmos de cifrado simétricos • Utilizando una solo llave secreta • No son escablabes • Son rapidos • No consumen mucho poder de procesamiento – Algoritmos de cifrado asimétricos • Utilizan dos llaves secretas • Consumen mucho poder de procesamiento
  • 8. Módulo 6 • Algorítmos simétricos – AES • Key size 128, 192 y 256 bits • Es considerado el más fuerte – DES • Fue un estandar en los 70’s • Key size de 56 bits • No es seguro – 3DES • Consumen mucho procesador • Key size 192 bits – IDEA • International Data Encryption Algorithm • Potentado pero de uso libre – RC4 / RC5 • Ron Rivest • RC = Rivest Cipher • 4 stream / 5 block
  • 9. Módulo 6 • Algorítmos asimétricos – RSA • Desarrollado en 1977 por Ron Rivest, Adi Shamir y Len Adleman. • Soporta llaves de tamaño de 2048 bits – Diffie-Hellman • Desarrollado en 1976 por Whitfiled Diffie and Martin Hellman. – El Gamal
  • 10. Módulo 6 • Hashing – Md5 (128 bits) • 5eb63bbbe01eeed093cb22bb8f5acdc3 – Sha1 (160 bits) • 2aae6c35c94fcfb415dbe95f408b9ce91ee846ed – Hashing es para mantener la integridad – Encryption es para mantener la confidencialidad – Algoritmos de Hashing • LANMAN / Windows 95 / 98 / ME • NTLM • NTLM v2
  • 11. Módulo 6 • Firma Digital (Digital Signature) – Las firmas digital proveen tres servicios: • Authentication • No-repudiation • Integrity – Conceptos previos • Hashing, PKI, Public/Private Key – No-repudiation • Autoria de logs • Firmas digitales
  • 12. Módulo 6 • Public Key Infrastructure (PKI) – The Certificate Authority (CA) – The Registration Authority (RA) – The Certificate Revocation List (CRL) – Digital Certificates – A certificate distribution system