SlideShare una empresa de Scribd logo
1 de 8
i. ¿Qué es?
La palabra criptografía “es un término genérico que describe todas las
técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción específica. El verbo asociado es cifrar.

La criptografía se basa en la aritmética: En el caso de un texto, consiste
en transformar las letras que conforman el mensaje en una serie de
números (en forma de bits ya que los equipos informáticos usan el
sistema binario) y luego realizar cálculos con estos números para:

modificarlos y hacerlos incomprensibles. El resultado de esta
modificación (el mensaje cifrado) se llama texto cifrado, en contraste con
el mensaje inicial, llamado texto simple..
ii. ¿Para qué sirve?
Se encarga del estudio de los
algoritmos,       protocolos  y
sistemas que se utilizan para
dotar de seguridad a las
comunicaciones,         a    la
información y a las entidades
que se comunican.

El objetivo de la criptografía es
diseñar,           implementar,     iii. ¿Cuáles son las características
implantar, y hacer uso de           principales?
sistemas criptográficos para        La criptografía se ocupa de:
dotar de alguna forma de
seguridad.                          -Confidencialidad. Garantiza que
                                    la información está accesible
                                    únicamente       a      personal
                                    autorizado.   Para   conseguirlo
                                    utiliza códigos y técnicas de
                                    cifrado.
-Integridad: Garantiza la corrección y
                              completitud de la información. Para
                              conseguirlo puede usar por ejemplo
                              funciones hash criptográficas MDC,
                              protocolos de compromiso de bit, o
                              protocolos de notarización electrónica.

-No repudio: Proporciona protección
frente a que alguna de las entidades
implicadas en la comunicación, pueda
negar haber participado en toda o
parte de la comunicación. Para
conseguirlo se puede usar por
ejemplo firma digital.

                                -Autenticación: Proporciona mecanismos
                                que permiten verificar la identidad del
                                comunicante. Para conseguirlo puede
                                usar    por   ejemplo    función   hash
                                criptográfica MAC o protocolo de
                                conocimiento cero.
iv. ¿Cuáles son las ventajas y desventajas?

Ventajas:
-Un sistema criptográfico es seguro respecto
a una tarea si un adversario con capacidades
especiales no puede romper esa seguridad,
es decir, el atacante no puede realizar esa
tarea específica.

-La criptografía se usa no sólo para proteger
la confidencialidad de los datos, sino
también para garantizar su integridad y
autenticidad.

-La mayor ventaja de la criptografía es que
la distribución de claves es más fácil y
segura ya que la clave que se distribuye es la
pública manteniéndose la privada para el
uso exclusivo del propietario
Desventajas
-Para una misma longitud de clave y
mensaje se necesita mayor tiempo
de proceso.

-Las claves deben ser de mayor
tamaño que las simétricas.
El mensaje cifrado ocupa más
espacio que el original.

-Los nuevos sistemas de clave
asimétrica basado en curvas elípticas
tienen     características    menos
costosas.

-Herramientas como PGP, SSH o la
capa de seguridad SSL para la
jerarquía de protocolos TCP/IP
utilizan un híbrido formado por la
criptografía     asimétrica      para
intercambiar claves de criptografía
simétrica, y la criptografía simétrica
para     la   transmisión     de    la
información.
v. ¿Cuáles son las aplicaciones o usos?

El uso de la criptografía es indispensable en la
sociedad moderna. Como usuarios de Internet, lo
único que veremos son las pantallas que
presentamos y el candadito en la esquina inferior
derecha, sin embargo detrás de todo esto, hay toda
una infraestructura que debemos tener alguna idea
de cómo funciona para poder estar seguros de que
nuestra información está en buenas manos.

Actualmente, existen muchos intentos de “robar”
información personal, así como números de
tarjetas, cuentas de banco y contraseñas para
cuentas en servicios financieros o de compra en
línea.

Es importante mencionar que en muchos portales
que ofrecen venta en línea deben poseer un
certificado válido (en especial las instituciones
bancarias) por lo que siempre debemos verificar
que el navegador no nos mande advertencias con
respecto al certificado.
vi. ¿Por qué se puede aplicar en determinado
                                problema o en ciertos sistemas?
                                La información puede que sea uno de los
                                bienes más preciados, o la desinformación
                                una de las peores armas con las que atacar a
                                alguien. Por lo que en la sociedad en la que
                                vivimos se hace muy necesario la seguridad
                                en las comunicaciones, y como principal
                                exponente en Internet , ya que este método
                                de     comunicación   es     cada   vez  más
                                utilizado, no solo por estudiantes y
                                comunidad       universitaria,    sino   por
                                empresas, particulares, y cada vez para
Con lo cual cabe pensar que elrealizar más cosas.
                                 tema que hemos
tratado será uno de los claros exponentes a
tener muy en cuenta en el futuro de la
informática, sobre todo a la velocidad que se
implementan nuevas tecnologías, las cuales
permiten el envío de información más valiosa y
que puede comprometer mucho a los
interlocutores en caso de que sea interceptada
por otras personas. La verdad que se trata de un
mundo muy fascinante y que tiene muchas
posibilidades de investigación.
vii. ¿Por qué se considera una tecnología
de punta o moderna?

La aparición de las Tecnologías de la
Información y la Comunicación y el uso
masivo de las comunicaciones digitales
han producido un número creciente de
problemas de seguridad. Las transacciones
que se realizan a través de la red pueden
ser interceptadas. La seguridad de esta
información debe garantizarse, la mejor
forma es la de aplicar la Criptografía.

                                  viii. ¿Qué trabajos se han realizado por
                                  diversos investigadores alrededor del
                                  tema? Pueden ser ponencias, artículos
                                  científicos u otros.

                                  Artículos:
                                  http://www.revista.unam.mx/vol.7/num7/
                                  art56/jul_art56.pdf

                                  CRIPTOGRAFÍA, UNA NECESIDAD MODERNA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Cripto
CriptoCripto
Cripto
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Destacado

Trab.II punto iii
Trab.II  punto iiiTrab.II  punto iii
Trab.II punto iiiclaoeusse
 
Trab .II punto i
Trab .II punto iTrab .II punto i
Trab .II punto iclaoeusse
 
Trab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosTrab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosclaoeusse
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo Iclaoeusse
 
Trabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoTrabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoJuan David Taborda
 

Destacado (7)

Trab.II punto iii
Trab.II  punto iiiTrab.II  punto iii
Trab.II punto iii
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trab .II punto i
Trab .II punto iTrab .II punto i
Trab .II punto i
 
Trab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosTrab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticos
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo I
 
Trabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoTrabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_grado
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 

Similar a Trabajo colaborativo II punto B

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.pptssuser653b5c
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSinvycomerferradaravi
 

Similar a Trabajo colaborativo II punto B (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Mizar
MizarMizar
Mizar
 
Sinfor
SinforSinfor
Sinfor
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Trabajo colaborativo II punto B

  • 1. i. ¿Qué es? La palabra criptografía “es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple..
  • 2. ii. ¿Para qué sirve? Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, iii. ¿Cuáles son las características implantar, y hacer uso de principales? sistemas criptográficos para La criptografía se ocupa de: dotar de alguna forma de seguridad. -Confidencialidad. Garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • 3. -Integridad: Garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica. -No repudio: Proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. -Autenticación: Proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
  • 4. iv. ¿Cuáles son las ventajas y desventajas? Ventajas: -Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica. -La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. -La mayor ventaja de la criptografía es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario
  • 5. Desventajas -Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. -Las claves deben ser de mayor tamaño que las simétricas. El mensaje cifrado ocupa más espacio que el original. -Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen características menos costosas. -Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
  • 6. v. ¿Cuáles son las aplicaciones o usos? El uso de la criptografía es indispensable en la sociedad moderna. Como usuarios de Internet, lo único que veremos son las pantallas que presentamos y el candadito en la esquina inferior derecha, sin embargo detrás de todo esto, hay toda una infraestructura que debemos tener alguna idea de cómo funciona para poder estar seguros de que nuestra información está en buenas manos. Actualmente, existen muchos intentos de “robar” información personal, así como números de tarjetas, cuentas de banco y contraseñas para cuentas en servicios financieros o de compra en línea. Es importante mencionar que en muchos portales que ofrecen venta en línea deben poseer un certificado válido (en especial las instituciones bancarias) por lo que siempre debemos verificar que el navegador no nos mande advertencias con respecto al certificado.
  • 7. vi. ¿Por qué se puede aplicar en determinado problema o en ciertos sistemas? La información puede que sea uno de los bienes más preciados, o la desinformación una de las peores armas con las que atacar a alguien. Por lo que en la sociedad en la que vivimos se hace muy necesario la seguridad en las comunicaciones, y como principal exponente en Internet , ya que este método de comunicación es cada vez más utilizado, no solo por estudiantes y comunidad universitaria, sino por empresas, particulares, y cada vez para Con lo cual cabe pensar que elrealizar más cosas. tema que hemos tratado será uno de los claros exponentes a tener muy en cuenta en el futuro de la informática, sobre todo a la velocidad que se implementan nuevas tecnologías, las cuales permiten el envío de información más valiosa y que puede comprometer mucho a los interlocutores en caso de que sea interceptada por otras personas. La verdad que se trata de un mundo muy fascinante y que tiene muchas posibilidades de investigación.
  • 8. vii. ¿Por qué se considera una tecnología de punta o moderna? La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse, la mejor forma es la de aplicar la Criptografía. viii. ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema? Pueden ser ponencias, artículos científicos u otros. Artículos: http://www.revista.unam.mx/vol.7/num7/ art56/jul_art56.pdf CRIPTOGRAFÍA, UNA NECESIDAD MODERNA