SlideShare una empresa de Scribd logo
1 de 10
Tema: Encriptación
Santiago Tulmo
Carrera: Análisis de Sistema Nivel: Sexto
ADMINISTRACION DE CENTROS DE COMPUTO
Encriptación es el proceso mediante el cual cierta información es cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible
ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a
través del cuál la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden
ser revertidos.
QUE ES LA ENCRIPTACIÓN
CRIPTOLOGÍA
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.
La criptología es la ciencia que estudia la
transformación de un determinado mensaje en
un código de forma tal que a partir de dicho
código solo algunas personas sean capaces de
recuperar el mensaje original.
La mayoría de los algoritmos modernos del cifrado se basan en dos
categorías de procesos:
La primera categoría, que resume la mayoría de los métodos del cifrado de
clave pública, sufre de la incapacidad de probar la dificultad de los
algoritmos.
El segundo método, que contiene a la mayoría de los códigos, sufre a
menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la
salida ("texto cifrado").
Usos de la Encriptación
Algunos de los usos más comunes de la encriptación son el almacenamiento
y transmisión de información sensible como contraseñas, números de
identificación legal, números de tarjetas de crédito, reportes
administrativo-contables y conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital
importancia asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre
otros aspectos, estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
Métodos de Encriptación
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos:
•Los algoritmos HASH
•Los simétricos
•Los asimétricos.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado
MAC (Message autentication code). Un mismo documento dará siempre un
mismo MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento.
Todo documento encriptado con una clave, deberá desencriptarse, en el
proceso inverso, con la misma clave. Es importante destacar que la clave
debería viajar con los datos, lo que hace arriesgada la operación,
imposible de utilizar en ambientes donde interactúan varios
interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de
cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo
recae en mantener el secreto de la misma.
Sus principales características son:
• Rápidos y fáciles de implementar
• Clave de cifrado y descifrado son la misma
• Cada par de usuarios tiene que tener una clave secreta compartida
• Una comunicación en la que intervengan múltiples usuarios requiere
muchas claves secretas distintas
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su
dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir. El concepto de criptografía
de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin
de solucionar la distribución de claves secretas de los sistemas
tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN
genera la clave Publica y Privada necesarias. La clave Publica podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La
Privada deberá ser celosamente guardada. Cuando se requiera verificar la
autenticidad de un documento enviado por una persona se utiliza la Clave
Publica porque el utilizó su Clave Privada.
Firma Digital
El concepto de firma digital nació como una oferta tecnológica para acercar
la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que
se ha dado en llamar el ciberespacio o el trabajo en redes.
Es la transformación de un mensaje utilizando un sistema de cifrado
asimétrico(desigual, diferente) de manera que la persona que posee el
mensaje original y la clave pública del firmante, pueda establecer de forma
segura, que dicha transformación se efectuó utilizando la clave privada
correspondiente a la pública del firmante, y si el mensaje es el original o fue
alterado desde su concepción.
VentajasOfrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
•Integridad de la información: El emisor protege el documento,
incorporándole a ese un valor de control de integridad
•Autenticidad del origen del mensaje: este aspecto de seguridad protege al
receptor del documento
•No repudio del origen: el emisor no puede negar bajo ninguna circunstancia
que ha generado dicho mensaje, transformándose en un medio de prueba
inequívoco respecto de la responsabilidad del usuario del sistema.
Tunneling oVPN
Para poder alcanzar los objetivos de seguridad y de confiabilidad que se
plantean en una VPN es necesario apelar a protocolos que se ocupen de la
creación de un túnel lógico y a la encriptación y desencriptación de los
paquetes que son transmitidos.
El túnel es un método por el cual se hace uso de una red intermedia para
transferir datos de un extremo a otro. Los paquetes que se transmiten se
encapsulan sobre otro encabezado correspondiente al protocolo de túnel,
este nuevo encabezado contiene la información necesaria para que el
paquete atravesando la red intermedia llegue al destino correspondiente,
una vez llegados a destino son desencapsulados y dirigidos al destino final.
Un túnel es un canal virtual, configurado entre dos sistemas remotos que se
encuentran en diferentes redes, sobre una conexión real que involucra más
de un nodo intermedio.

Más contenido relacionado

La actualidad más candente

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
Jim
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 

La actualidad más candente (20)

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado
CifradoCifrado
Cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Similar a Encriptacion

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Elia Vallejo
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
Google
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
Google
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
Google
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Similar a Encriptacion (20)

seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
actividad 6
actividad 6actividad 6
actividad 6
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 

Más de Santiago Tulmo

Más de Santiago Tulmo (8)

Vpn
VpnVpn
Vpn
 
Politicas backups santiago tulmo
Politicas backups santiago tulmoPoliticas backups santiago tulmo
Politicas backups santiago tulmo
 
Planificacion operativa
Planificacion operativaPlanificacion operativa
Planificacion operativa
 
Planificacion de personal
Planificacion de  personalPlanificacion de  personal
Planificacion de personal
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamiento
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Encriptacion

  • 1. Tema: Encriptación Santiago Tulmo Carrera: Análisis de Sistema Nivel: Sexto ADMINISTRACION DE CENTROS DE COMPUTO
  • 2. Encriptación es el proceso mediante el cual cierta información es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. QUE ES LA ENCRIPTACIÓN
  • 3. CRIPTOLOGÍA La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.
  • 4. La mayoría de los algoritmos modernos del cifrado se basan en dos categorías de procesos: La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").
  • 5. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos, estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
  • 6. Métodos de Encriptación Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos: •Los algoritmos HASH •Los simétricos •Los asimétricos. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC (Message autentication code). Un mismo documento dará siempre un mismo MAC.
  • 7. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son: • Rápidos y fáciles de implementar • Clave de cifrado y descifrado son la misma • Cada par de usuarios tiene que tener una clave secreta compartida • Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas
  • 8. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
  • 9. Firma Digital El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes. Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico(desigual, diferente) de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción. VentajasOfrecidas por la Firma Digital: El uso de la firma digital satisface los siguientes aspectos de seguridad: •Integridad de la información: El emisor protege el documento, incorporándole a ese un valor de control de integridad •Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento •No repudio del origen: el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
  • 10. Tunneling oVPN Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN es necesario apelar a protocolos que se ocupen de la creación de un túnel lógico y a la encriptación y desencriptación de los paquetes que son transmitidos. El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final. Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.