1. Integrantes:
21.596.217 Duarte Luz M.
23.465.283 Forero Karen A.
18.716.349 Rodríguez Cesar A.
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN
INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL
ZONA-NORTE I.U.T
2. La Criptografía:
Tipo de Criptosistemas:
Criptosistemas Simétricos:
El esquema de cifrado simétrico posee 5 ingredientes
• Texto plano:
• Algoritmo de cifrado:
• Clave secreta:
• Texto cifrado:
• Algoritmo de descifrado:
En la historia hemos tenido multitud de ejemplos de formas de
encriptar mensajes como los métodos espartanos de hace 2.500
años, el cifrado de Polybios (de los griegos) o el cifrado del
César (de los romanos), y sin olvidarnos de la máquina de
encriptación más famosa de la historia: la máquina Enigma.
4. Ficheros De Imagen:
-Windows BitMaP (BMP):
-PC Paintbrush (PCX):
Ficheros De Sonido:
Tipo De Fichero De Sonido:
-Waveform Audio File Format (WAV):
-Motion Picture Experts Group -Audio Layer
3 (MP3):
Esteganografia:
5. Ficheros De Texto
Formateado:
Microsoft
Word (DOC), OpenOffic
e.org(SXW)...
Ficheros De Vídeo:
Motion Picture Experts Group -
en cualquier versión-
(MPEG), DivX (AVI), XviD (AVI)
6. Funciones De Autenticación
Firma Digital:
Requisitos:
-Identidad
-Integridad
-No repudio o no rechazo en origen
Certificados Digitales:
7. ¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un
Mensaje?
El proceso de obtención de los elementos necesarios para firmar
digitalmente mensajes (par de claves y certificado digital) es el
siguiente:
-Dirigirse a una empresa o entidad que tenga el carácter de Prestador.
-El prestador de Servicios de Certificación comprobará la identidad.
-El prestador de Servicios de Certificación crea con los dispositivos
técnicos adecuados el par de claves pública y privada.
-El prestador de Servicios de Certificación entrega una tarjeta
semejante a una tarjeta de crédito que tiene una banda magnética.
8. Firma digital de un mensaje electrónico:
-El emisor crea o redacta un mensaje electrónico determinado (por
ejemplo, una propuesta comercial).
-El emisor aplica a ese mensaje electrónico una función hash
(algoritmo), mediante la cual obtiene un resumen de ese mensaje.
-El emisor cifra ese mensaje resumen utilizando su clave privada.
9. Verificación por el receptor de la firma digital del mensaje
-El receptor recibe el correo electrónico que contiene todos los
elementos mencionados anteriormente.
-El receptor en primer lugar descifra el certificado digital del emisor,
incluido en el correo electrónico.
-Una vez descifrado el certificado, el receptor podrá acceder a la clave
pública.
10. Técnicas De Los Hackers:
-Footprinting:
-Scanning:
-Enumeration:
-Port Redirection:
-Gaining Access: