SlideShare a Scribd company logo
1 of 24
Postgrado en auditoria Algoritmos de Cifrado  CRIPTOGRAFIA Por: Erick Marenco Juan Carlos Carrera Uro Cacho
Criptografía Introducción La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
Criptografía Introducción La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
Criptografía Antecedentes Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX.
Criptografía Antecedentes Criptografía es una palabra que viene del griego por la cual se entiende, el estudio de la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada, utilizando algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro. Básicamente, el objetivo de la criptografía es permitir la transmisión de       información secreta por un canal publico. Este problema de la comunicación segura fue de gran interés en la antigüedad y sigue considerándose vital en la actualidad, debido a los millones de ordenadores intercambiando constantemente información por Internet, una red publica al alcance de cualquiera y desde cualquier lugar del mundo.
Criptografía Antecedentes La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su transito.
Criptografía Criptología “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como:  Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente  información segura sin saber su clave”
Criptografía Criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.  La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  Asegurarse de que el receptor pueda descifrarlos.
Criptografía Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
Criptografía Criptografía UN SENCILLO EJEMPLO
Criptografía Criptografía ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas. Tipos de criptografía Criptografía simétrica, también conocida como “ criptografía clásica ” o de “llave privada ”. Este tipo de criptografía es anterior al nacimiento de los ordenadores se desarrollo en los anos 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
Criptografía Criptoanálisis ¿Qué es el Criptoanálisis? Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
Criptografía Esteganografía Criptografía  y Esteganografía La esteganografía y criptografía provienen de vocablos griegos similares, las dos buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy diferente.
Software Utilizados Software Criptografía ,[object Object]
 KriptoDrive
 Invisible Secret 4
 SecuBox for Smartphone 1.3
 Folder Encryption Fairy
CryptoForge
Message Smuggler
Xidie Security Suite
 visibleInk
 Hide In Picture

More Related Content

What's hot (18)

Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Viewers also liked

Viewers also liked (20)

Les TIC et l'art : Zotero
Les TIC et l'art : ZoteroLes TIC et l'art : Zotero
Les TIC et l'art : Zotero
 
Encuentro mel 2014
Encuentro mel 2014Encuentro mel 2014
Encuentro mel 2014
 
Avicola Pio Pio
Avicola Pio PioAvicola Pio Pio
Avicola Pio Pio
 
PresentacióN De Camina
PresentacióN De CaminaPresentacióN De Camina
PresentacióN De Camina
 
PresentacióN Final
PresentacióN FinalPresentacióN Final
PresentacióN Final
 
Lautreamont Poesias Y Cartas
Lautreamont   Poesias Y CartasLautreamont   Poesias Y Cartas
Lautreamont Poesias Y Cartas
 
Salvador Espriu
Salvador EspriuSalvador Espriu
Salvador Espriu
 
Declaración de Barcelona
Declaración de BarcelonaDeclaración de Barcelona
Declaración de Barcelona
 
Aulas Virtuales
Aulas VirtualesAulas Virtuales
Aulas Virtuales
 
proceso administrativo
proceso administrativoproceso administrativo
proceso administrativo
 
Boletin Informativo
Boletin InformativoBoletin Informativo
Boletin Informativo
 
Marc Espanya
Marc EspanyaMarc Espanya
Marc Espanya
 
FIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICOFIRMA DIGITAL Y COMERCIO ELECTRONICO
FIRMA DIGITAL Y COMERCIO ELECTRONICO
 
Prospección - Kaiprom.com
Prospección - Kaiprom.comProspección - Kaiprom.com
Prospección - Kaiprom.com
 
Le Petit Genie
Le Petit GenieLe Petit Genie
Le Petit Genie
 
Current GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - ColombiaCurrent GlobalGiving Partner Workshop Slides - Colombia
Current GlobalGiving Partner Workshop Slides - Colombia
 
Reseaux
ReseauxReseaux
Reseaux
 
Web 2 blogs educativos
Web 2 blogs educativosWeb 2 blogs educativos
Web 2 blogs educativos
 
Notebook
NotebookNotebook
Notebook
 
Bibliothèques du monde
Bibliothèques du mondeBibliothèques du monde
Bibliothèques du monde
 

Similar to Criptografía y algoritmos de cifrado

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfojmendozap
 

Similar to Criptografía y algoritmos de cifrado (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 

More from guestf4c748

More from guestf4c748 (8)

Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (22)
Cobit (22)Cobit (22)
Cobit (22)
 
Cobit (2)
Cobit (2)Cobit (2)
Cobit (2)
 
Bi2
Bi2Bi2
Bi2
 
Bi
BiBi
Bi
 
Ti AsignacióN 4
Ti AsignacióN 4Ti AsignacióN 4
Ti AsignacióN 4
 
Ti
TiTi
Ti
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 

Recently uploaded

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Criptografía y algoritmos de cifrado

  • 1.
  • 2. Postgrado en auditoria Algoritmos de Cifrado CRIPTOGRAFIA Por: Erick Marenco Juan Carlos Carrera Uro Cacho
  • 3. Criptografía Introducción La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.
  • 4. Criptografía Introducción La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.
  • 5. Criptografía Antecedentes Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales del siglo XIX.
  • 6. Criptografía Antecedentes Criptografía es una palabra que viene del griego por la cual se entiende, el estudio de la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada, utilizando algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro. Básicamente, el objetivo de la criptografía es permitir la transmisión de información secreta por un canal publico. Este problema de la comunicación segura fue de gran interés en la antigüedad y sigue considerándose vital en la actualidad, debido a los millones de ordenadores intercambiando constantemente información por Internet, una red publica al alcance de cualquiera y desde cualquier lugar del mundo.
  • 7. Criptografía Antecedentes La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es autentica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su transito.
  • 8. Criptografía Criptología “Es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como: Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente información segura sin saber su clave”
  • 9. Criptografía Criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. Asegurarse de que el receptor pueda descifrarlos.
  • 10. Criptografía Criptografía ¿Qué es la criptografía? El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 11. Criptografía Criptografía UN SENCILLO EJEMPLO
  • 12. Criptografía Criptografía ¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas. Tipos de criptografía Criptografía simétrica, también conocida como “ criptografía clásica ” o de “llave privada ”. Este tipo de criptografía es anterior al nacimiento de los ordenadores se desarrollo en los anos 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
  • 13. Criptografía Criptoanálisis ¿Qué es el Criptoanálisis? Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico.
  • 14. Criptografía Esteganografía Criptografía y Esteganografía La esteganografía y criptografía provienen de vocablos griegos similares, las dos buscan ocultar un mensaje importante de un posible atacador (alguien que desee conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de forma muy diferente.
  • 15.
  • 18. SecuBox for Smartphone 1.3
  • 24. Hide In Picture
  • 26. Criptografía Software Software Utilizados Steganos Security Suite: La Máxima Seguridad para sus Datos Privados. Incluye el Sistema de Encriptacion Líder del Mercado, un Gestor de Contraseñas y Protección Anti-Robo. Steganos Security Suite combina nueve potentes herramientas para garantizar la seguridad de los datos Hide In Picture (HIP) es un programa de esteganografia. Te permite "esconder" cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP). La imagen luce como una foto normal, así otra persona no puede sospechar que contiene datos ocultos.
  • 27. Criptografía Software Software Utilizados Invisible Secret 4 Invisible Secrets Encryption Software 4 no solamente codifica sus datos y archivos para mantenerlos a salvo o para transferirlos de forma segura a través de internet, sino que también los esconde en lugares que superficialmente parecen totalmente inocentes, como archivos de imágenes, de sonidos o páginas web, Esos tipos de archivos son perfectos para disimular información clasificada. KriptoDrive es un software para computadores diseñado para proveer seguridad y protección para sus datos. Está desarrollado para laptop y computadores de escritorio y ofrece poderosos algoritmos de encripción de datos.
  • 28. Criptografía Software Software Utilizados InvisibleInk es un programa de esteganografía muy simple e intuitivo codificado en C# que coloca texto dentro de un archivo de imagen .bmp. SecuBox for Smartphone 1.3 Cifre su Windows Smartphone y sus tarjetas de memoria. Proteja sus datos sensibles con el algoritmo de cifrado: AES de 256 bits. Manténgase seguro aun si pierde o le roban el dispositivo.
  • 29. Criptografía Software Software Utilizados Message Smuggler El programa Contrabandista de Mensajes, es el líder de su tipo en el mercado el cual es usado para ocultar texto y mensajes dentro de imágenes. Crear mensajes secretos en fotografías o imágenes. Este programa le proporciona: un fin a la censura, seguridad absoluta, un fin a las sospechas y una libre elección a los métodos de transferencia de información. El Contrabandista de mensajes es el instrumento ideal para individuos que comparten información sensible entre colegas , familia o amistades que requieran que la información se mantenga segura.
  • 30. Criptografía Software Software Utilizados Xidie Security Suite es una de las aplicaciones lideres en cifrado y esteganografia e incluye funcionalidades como: compresión de archivos (incluyendo el formato Zip), cifrado, esteganografia con 40 tipos de portadores, borrado seguro de archivos y otros componentes que le ayudan a proteger los archivos y carpetas de su PC y almacenarlos de forma segura. Puede proteger un archivo o múltiples archivos con solo un clic, directamente desde el Explorador de archivos de Windows.
  • 31. Criptografía Software Software Utilizados Folder Encryption Fairy Le permite proteger con contraseña, ocultar, enmascarar carpetas y cifrar todos los archivos de una carpeta.
  • 32.