SlideShare una empresa de Scribd logo
1 de 12
Módulo 6
• Cryptografía
– Confidencialidad
– Cífrado
– Cífrado simétrico
– Cífrado asimétrico
– Integridad
– Hashing
– Public Key
Infrastructure
– Digital Certificate
Módulo 6
• Conceptos básicos
– Criptología
• La Criptología (del griego krypto: 'oculto' y logos:
'discurso') es, tradicionalmente, la disciplina
científica que se dedica al estudio de la escritura
secreta, es decir, estudia los mensajes que,
procesados de cierta manera, se convierten en
difíciles o imposibles de leer por entidades no
autorizadas.
Módulo 6
• Conceptos básicos
– Criptografía
• Criptografía (del griego κρύπτω krypto, «oculto», y
γράφως graphos, «escribir», literalmente «escritura oculta»)
tradicionalmente se ha definido como la parte de la criptología
que se ocupa de las técnicas, bien sea aplicadas al arte o la
ciencia, que alteran las representaciones lingüísticas de
mensajes, mediante técnicas de cifrado y/o codificado, para
hacerlos ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes.
Para ello se diseñaban sistemas de cifrado y códigos
Módulo 6
• Métodos de cífrados en la
antiguedad
– Hebreo – ATBASH
• Reemplazo de una letra por otra de la
misma distancia
– Romano – Ceasar’s cipher
• Mueve cada letra 3 posiciones hacia
delante
– Espartano – Scytale
– Alemanes WWII
• Enigma
Módulo 6
• Conceptos básicos
– Confidencialidad
• La confidencialidad es la propiedad de la
información. Garantizar que la información es
accesible sólo para aquellos autorizados a tener
acceso.
– Cifrado
• El cifrado de información es convertir la data en un
formato no legible a un tercero que no conozco el
algoritmo de cifrado y la llave secreta.
Módulo 6
• Conceptos básicos
– Algoritmo
• Es un conjunto preescrito
de instrucciones o reglas
bien definidas, ordenadas
y finitas que permite
realizar una actividad
mediante pasos sucesivos
que no generen dudas a
quien deba realizar dicha
actividad.
– Llave secreta
• Es una variable que se
utiliza en junto con el
algoritmo para producir
el cifrado de la
información.
Módulo 6
• Conceptos básicos
– Algoritmos de cifrado simétricos
• Utilizando una solo llave secreta
• No son escablabes
• Son rapidos
• No consumen mucho poder de procesamiento
– Algoritmos de cifrado asimétricos
• Utilizan dos llaves secretas
• Consumen mucho poder de procesamiento
Módulo 6
• Algorítmos simétricos
– AES
• Key size 128, 192 y 256 bits
• Es considerado el más fuerte
– DES
• Fue un estandar en los 70’s
• Key size de 56 bits
• No es seguro
– 3DES
• Consumen mucho procesador
• Key size 192 bits
– IDEA
• International Data Encryption Algorithm
• Potentado pero de uso libre
– RC4 / RC5
• Ron Rivest
• RC = Rivest Cipher
• 4 stream / 5 block
Módulo 6
• Algorítmos asimétricos
– RSA
• Desarrollado en 1977 por Ron Rivest, Adi Shamir y
Len Adleman.
• Soporta llaves de tamaño de 2048 bits
– Diffie-Hellman
• Desarrollado en 1976 por Whitfiled Diffie and
Martin Hellman.
– El Gamal
Módulo 6
• Hashing
– Md5 (128 bits)
• 5eb63bbbe01eeed093cb22bb8f5acdc3
– Sha1 (160 bits)
• 2aae6c35c94fcfb415dbe95f408b9ce91ee846ed
– Hashing es para mantener la integridad
– Encryption es para mantener la confidencialidad
– Algoritmos de Hashing
• LANMAN / Windows 95 / 98 / ME
• NTLM
• NTLM v2
Módulo 6
• Firma Digital (Digital Signature)
– Las firmas digital proveen tres servicios:
• Authentication
• No-repudiation
• Integrity
– Conceptos previos
• Hashing, PKI, Public/Private Key
– No-repudiation
• Autoria de logs
• Firmas digitales
Módulo 6
• Public Key Infrastructure (PKI)
– The Certificate Authority (CA)
– The Registration Authority (RA)
– The Certificate Revocation List (CRL)
– Digital Certificates
– A certificate distribution system

Más contenido relacionado

La actualidad más candente

Funciones y objetivos del sistema
Funciones y objetivos del sistemaFunciones y objetivos del sistema
Funciones y objetivos del sistema
Denisse C
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Modelo cocomo
Modelo cocomoModelo cocomo
Modelo cocomo
Roci_mary
 
Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de Sistemas
JUANESTEFA
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
Nena Patraca
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

La actualidad más candente (20)

Estimacion De Proyecto
Estimacion De ProyectoEstimacion De Proyecto
Estimacion De Proyecto
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Funciones y objetivos del sistema
Funciones y objetivos del sistemaFunciones y objetivos del sistema
Funciones y objetivos del sistema
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Modelo cocomo
Modelo cocomoModelo cocomo
Modelo cocomo
 
Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de Sistemas
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Etica y valores aplicados en la informatica
Etica y valores aplicados en la informaticaEtica y valores aplicados en la informatica
Etica y valores aplicados en la informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 

Destacado

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 
Como insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaComo insertar una imagen en eclipse java
Como insertar una imagen en eclipse java
Josué Naquid
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
Jaime Restrepo
 

Destacado (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Como insertar una imagen en eclipse java
Como insertar una imagen en eclipse javaComo insertar una imagen en eclipse java
Como insertar una imagen en eclipse java
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014Manual de instalacion de sql server 2014
Manual de instalacion de sql server 2014
 

Similar a Seguridad Informática - Fundamentos de Criptografia

Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
alejandro
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
conejop16
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 

Similar a Seguridad Informática - Fundamentos de Criptografia (20)

Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 

Más de Capacity Academy

Más de Capacity Academy (8)

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - Fundamentos
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de Linux
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de Discos
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes Virtuales
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Seguridad Informática - Fundamentos de Criptografia

  • 1. Módulo 6 • Cryptografía – Confidencialidad – Cífrado – Cífrado simétrico – Cífrado asimétrico – Integridad – Hashing – Public Key Infrastructure – Digital Certificate
  • 2. Módulo 6 • Conceptos básicos – Criptología • La Criptología (del griego krypto: 'oculto' y logos: 'discurso') es, tradicionalmente, la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
  • 3. Módulo 6 • Conceptos básicos – Criptografía • Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos
  • 4. Módulo 6 • Métodos de cífrados en la antiguedad – Hebreo – ATBASH • Reemplazo de una letra por otra de la misma distancia – Romano – Ceasar’s cipher • Mueve cada letra 3 posiciones hacia delante – Espartano – Scytale – Alemanes WWII • Enigma
  • 5. Módulo 6 • Conceptos básicos – Confidencialidad • La confidencialidad es la propiedad de la información. Garantizar que la información es accesible sólo para aquellos autorizados a tener acceso. – Cifrado • El cifrado de información es convertir la data en un formato no legible a un tercero que no conozco el algoritmo de cifrado y la llave secreta.
  • 6. Módulo 6 • Conceptos básicos – Algoritmo • Es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. – Llave secreta • Es una variable que se utiliza en junto con el algoritmo para producir el cifrado de la información.
  • 7. Módulo 6 • Conceptos básicos – Algoritmos de cifrado simétricos • Utilizando una solo llave secreta • No son escablabes • Son rapidos • No consumen mucho poder de procesamiento – Algoritmos de cifrado asimétricos • Utilizan dos llaves secretas • Consumen mucho poder de procesamiento
  • 8. Módulo 6 • Algorítmos simétricos – AES • Key size 128, 192 y 256 bits • Es considerado el más fuerte – DES • Fue un estandar en los 70’s • Key size de 56 bits • No es seguro – 3DES • Consumen mucho procesador • Key size 192 bits – IDEA • International Data Encryption Algorithm • Potentado pero de uso libre – RC4 / RC5 • Ron Rivest • RC = Rivest Cipher • 4 stream / 5 block
  • 9. Módulo 6 • Algorítmos asimétricos – RSA • Desarrollado en 1977 por Ron Rivest, Adi Shamir y Len Adleman. • Soporta llaves de tamaño de 2048 bits – Diffie-Hellman • Desarrollado en 1976 por Whitfiled Diffie and Martin Hellman. – El Gamal
  • 10. Módulo 6 • Hashing – Md5 (128 bits) • 5eb63bbbe01eeed093cb22bb8f5acdc3 – Sha1 (160 bits) • 2aae6c35c94fcfb415dbe95f408b9ce91ee846ed – Hashing es para mantener la integridad – Encryption es para mantener la confidencialidad – Algoritmos de Hashing • LANMAN / Windows 95 / 98 / ME • NTLM • NTLM v2
  • 11. Módulo 6 • Firma Digital (Digital Signature) – Las firmas digital proveen tres servicios: • Authentication • No-repudiation • Integrity – Conceptos previos • Hashing, PKI, Public/Private Key – No-repudiation • Autoria de logs • Firmas digitales
  • 12. Módulo 6 • Public Key Infrastructure (PKI) – The Certificate Authority (CA) – The Registration Authority (RA) – The Certificate Revocation List (CRL) – Digital Certificates – A certificate distribution system