Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CRIPTOGRAFIA
CRIPTOGRAFIA
M
ET
OD
AUTORES:
PORRAS YEFERSSON
C.I: V-17.056.914
MOLINA RICARDO
C.I: V-20.369.009
SAN JUAN DE COLN, JUNIO DE 2016
INTRODUCCION
Los algoritmos criptogrficos utilizados desde la poca de
la
antigua
Roma
hasta
nuestros
das,
son
mtodos
que
el
texto
cifrado
texto
claro.
Usualmente
estos
objetivo
de
realizar
el
cifrado,
es
dificultar
(o
criptogrficos
actuales
exigen
que
aunque
el
CRIPTOGRAFIA
La Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la
actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms
claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Criptosistemas
Tipo de Criptosistemas:
Esteganografia:
Del griego (steganos): cubierto u oculto, y (graphos):
escritura.
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten
el
ocultamiento
de
mensajes
objetos,
dentro
de
otros,
Funciones de autenticacin
Firma Digital: Es una secuencia de datos electrnicos (bits) que se obtienen
mediante la aplicacin a un mensaje determinado de un algoritmo (frmula
matemtica) de cifrado asimtrico o de clave pblica, y que equivale
funcionalmente a la firma autgrafa en orden a la identificacin del autor del que
procede el mensaje. Desde un punto de vista material, la firma digital es una
simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del
mensaje firmado digitalmente.
Funcionamiento de la Firma Digital:
El proceso de firma digital de un mensaje electrnico comprende en realidad
dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la
verificacin de la firma por el receptor del mensaje. Estos dos procesos tienen
lugar de la manera que se expresa a continuacin.
Tcnicas de los hackers:
Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un perfil
completo de la postura de la seguridad de una organizacin se conoce como
footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere
conocer la informacin que incluye:
Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema. Por ejemplo, Samdump y Brutus son crackers de
passwords. Samdump se utiliza extraer el hashes del password de los archivos
SAM. Brutus es un cracker de password remoto. Si un hacker consigue el acceso
a una copia de una base de datos SAM, el hacker podra utilizar l0phtcrack y
extraer los usuarios y passwords exactos.
Interactive Control:
Llamados como RATs (Remote Administration Tools).
stas son herramientas reales y cautelosas de Administracin Remota
contenidas en .exe llamados aleatoriamente (o camuflados en legtimos .exe). Eso
permite que un usuario remoto realice cualquier accin remotamente va un puerto
a su eleccin sin un usuario local del sistema que lo habilite.
Social Engineering: