SlideShare una empresa de Scribd logo
1 de 8
Diplomado de Redes Telemáticas 
Modulo de Seguridad Informática 
Sesión II: Criptografía
Un Poco de Historia… 
Criptografía, según el diccionario de la real Academia de la 
Lengua Española: 
-Arte de escribir con clave secreta o de un modo enigmático. 
Del griego kryptos, que significa oculto y gráphein que quiere decir 
escritura, este antiguo “arte” (actualmente definido como una 
técnica)., data del principio de las civilizaciones humanas, desde 
entonces la llamada Criptografía Clásica ha sido usada para esconder 
secretos 
políticos y militares en su mayoría para evitar que estos fueran 
comprendidos por quien no debía.
Tipos de Criptografía 
• Criptosistemas asimétricos o de clave pública 
• Criptosistemas simétricos o de clave privada
Que es criptografía de llave única? (simétrica) 
Esta forma de cifrado utiliza una clave secreta, denominada secreto compartido, 
compartida por emisor y receptor. El receptor necesita la clave secreta para 
desbloquear los datos, esto lo hace por medio de un algoritmo de cifrado. Dentro 
de los sistemas simétricos distinguimos dos tipos de algoritmos: 
Cifrado por bloque: 
Es aquel en el que se cifra el mensaje original agrupándolo en bloques de tamaño 
fijo, por ejemplo 64 bits. 
Cifrado por flujo: 
Es aquel en el que se cifra el mensaje original bit a bit o byte a byte. 
Por otro lado, los sistemas de cifrado simétrico presentas dos grandes desventajas: 
la distribución de las claves (en un medio público, el cual puede ser interceptado) y 
la dificultad de almacenar y proteger muchas claves diferentes 
.
Que es la criptografía de llaves pública y privada? (asimétrica) 
Esta forma de cifrado utiliza dos claves: una clave es secreta y una clave pública. El mensaje 
lo ciframos con la clave pública del destinatario. Este puede descifrar a continuación con su 
propia clave privada. La diferencia de este sistema es que nadie necesita la clave privada de 
otro para poder enviar un mensaje en forma segura. Utilizamos su clave pública, la cual no 
necesita mantenerse segura. Al utilizar la clave pública del destinatario, sabemos que sólo 
esa persona puede cifrar utilizando su propia clave privada. 
Este sistema tiene algunas desventajas: para una misma longitud de clave y mensaje se 
necesita mayor tiempo de proceso, las claves deben ser de mayor tamaño que las simétricas 
y el mensaje cifrado ocupa más espacio que el original. 
Cifrado por sustitución 
Este método consiste en establecer una correspondencia entre las letras del alfabeto en el 
que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el 
mismo o distinto alfabeto. De esta forma, cada letra del texto original se sustituye por un 
símbolo correspondiente en la elaboración del criptograma. 
Cifrado por transposición 
Consiste en reorganizar los símbolos del mensaje original colocándolos en un orden 
diferente, de tal forma que el criptograma contengan los mismos elementos del mensaje 
original.
ALGORITMOS DE CIFRADO 
Los algoritmos de cifrados son programas que realizan el proceso de criptografía basándose 
en los tipos de cifrado. 
Algoritmos criptográficos simétricos 
DES (Data Encryption Standard): Es un algoritmo de cifrado por bloques de 64 bits. Fue 
ideado por IBM y aceptado por el NIST Se trata de un algoritmo de 64 bits de clave de los 
cuales 56 bits componen la clave de cifrado propiamente dicha, mientras los 8 restantes son 
de paridad y se usan para corrección de errores. 
Triple-DES (Triple - Data Encryption Standard):dada la capacidad de cómputo actual y la 
relativa facilidad que supone romper el algoritmo DES, se desarrolló DES TRIPLE, el cual 
consiste en aplicar tres veces el algoritmo DES en un orden específico. Primero se cifra el 
dato con una clave, el resultado de esto es descifrado con otra clave y por último el 
resultado del descifrado es cifrado nuevamente. La clave que se emplea en este último paso 
puede ser la primera clave utilizada o puede ser una nueva clave.
Software de Encriptación 
• Axcript: http://www.youtube.com/watch?v=TUMM19q0Dic 
• Truecript: http://www.softzone.es/manuales-software- 
2/truecrypt-cifra-y-oculta-tus-datos-mas-importantes-manual- 
de-truecrypt/
Trabajo I Corte: (10%) 
• Investigar sobre: 
– Algoritmo HASH 
– MD5 
– Tipos de Ataques a los sistemas criptográficos 
• Realizar un cuadro comparativos de diferencias y 
semejanzas de los algoritmos Hash y MD5 
• Analizar los tipos de ataques a los sistemas 
criptográficos y proponer posibles soluciones para 
evitar estos ataques

Más contenido relacionado

La actualidad más candente

Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema19kate
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 

La actualidad más candente (20)

Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Destacado (9)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
Algoritmo De Hash
Algoritmo De HashAlgoritmo De Hash
Algoritmo De Hash
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Similar a Criptografía sesión ii

Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

Similar a Criptografía sesión ii (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 

Más de Anaylen Lopez

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducciónAnaylen Lopez
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Anaylen Lopez
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistemaAnaylen Lopez
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemploAnaylen Lopez
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonsoAnaylen Lopez
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesAnaylen Lopez
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIAnaylen Lopez
 

Más de Anaylen Lopez (13)

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Manual de sistema (autoguardado)
Manual de sistema (autoguardado)Manual de sistema (autoguardado)
Manual de sistema (autoguardado)
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Saic. manual sistema
Saic. manual sistemaSaic. manual sistema
Saic. manual sistema
 
Saic manual usuario
Saic   manual usuarioSaic   manual usuario
Saic manual usuario
 
Saic exp.final
Saic exp.finalSaic exp.final
Saic exp.final
 
Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemplo
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Estrategias instruccionales alfonso
Estrategias instruccionales alfonsoEstrategias instruccionales alfonso
Estrategias instruccionales alfonso
 
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitalesCurso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
Curso Ofimática para-el-diseño-de-Recursos-Instruccionales-digitales
 
Manual completo-sql
Manual completo-sqlManual completo-sql
Manual completo-sql
 
Proyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas IIProyecto planificación y desarrollo de sistemas II
Proyecto planificación y desarrollo de sistemas II
 

Criptografía sesión ii

  • 1. Diplomado de Redes Telemáticas Modulo de Seguridad Informática Sesión II: Criptografía
  • 2. Un Poco de Historia… Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa oculto y gráphein que quiere decir escritura, este antiguo “arte” (actualmente definido como una técnica)., data del principio de las civilizaciones humanas, desde entonces la llamada Criptografía Clásica ha sido usada para esconder secretos políticos y militares en su mayoría para evitar que estos fueran comprendidos por quien no debía.
  • 3. Tipos de Criptografía • Criptosistemas asimétricos o de clave pública • Criptosistemas simétricos o de clave privada
  • 4. Que es criptografía de llave única? (simétrica) Esta forma de cifrado utiliza una clave secreta, denominada secreto compartido, compartida por emisor y receptor. El receptor necesita la clave secreta para desbloquear los datos, esto lo hace por medio de un algoritmo de cifrado. Dentro de los sistemas simétricos distinguimos dos tipos de algoritmos: Cifrado por bloque: Es aquel en el que se cifra el mensaje original agrupándolo en bloques de tamaño fijo, por ejemplo 64 bits. Cifrado por flujo: Es aquel en el que se cifra el mensaje original bit a bit o byte a byte. Por otro lado, los sistemas de cifrado simétrico presentas dos grandes desventajas: la distribución de las claves (en un medio público, el cual puede ser interceptado) y la dificultad de almacenar y proteger muchas claves diferentes .
  • 5. Que es la criptografía de llaves pública y privada? (asimétrica) Esta forma de cifrado utiliza dos claves: una clave es secreta y una clave pública. El mensaje lo ciframos con la clave pública del destinatario. Este puede descifrar a continuación con su propia clave privada. La diferencia de este sistema es que nadie necesita la clave privada de otro para poder enviar un mensaje en forma segura. Utilizamos su clave pública, la cual no necesita mantenerse segura. Al utilizar la clave pública del destinatario, sabemos que sólo esa persona puede cifrar utilizando su propia clave privada. Este sistema tiene algunas desventajas: para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso, las claves deben ser de mayor tamaño que las simétricas y el mensaje cifrado ocupa más espacio que el original. Cifrado por sustitución Este método consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto. De esta forma, cada letra del texto original se sustituye por un símbolo correspondiente en la elaboración del criptograma. Cifrado por transposición Consiste en reorganizar los símbolos del mensaje original colocándolos en un orden diferente, de tal forma que el criptograma contengan los mismos elementos del mensaje original.
  • 6. ALGORITMOS DE CIFRADO Los algoritmos de cifrados son programas que realizan el proceso de criptografía basándose en los tipos de cifrado. Algoritmos criptográficos simétricos DES (Data Encryption Standard): Es un algoritmo de cifrado por bloques de 64 bits. Fue ideado por IBM y aceptado por el NIST Se trata de un algoritmo de 64 bits de clave de los cuales 56 bits componen la clave de cifrado propiamente dicha, mientras los 8 restantes son de paridad y se usan para corrección de errores. Triple-DES (Triple - Data Encryption Standard):dada la capacidad de cómputo actual y la relativa facilidad que supone romper el algoritmo DES, se desarrolló DES TRIPLE, el cual consiste en aplicar tres veces el algoritmo DES en un orden específico. Primero se cifra el dato con una clave, el resultado de esto es descifrado con otra clave y por último el resultado del descifrado es cifrado nuevamente. La clave que se emplea en este último paso puede ser la primera clave utilizada o puede ser una nueva clave.
  • 7. Software de Encriptación • Axcript: http://www.youtube.com/watch?v=TUMM19q0Dic • Truecript: http://www.softzone.es/manuales-software- 2/truecrypt-cifra-y-oculta-tus-datos-mas-importantes-manual- de-truecrypt/
  • 8. Trabajo I Corte: (10%) • Investigar sobre: – Algoritmo HASH – MD5 – Tipos de Ataques a los sistemas criptográficos • Realizar un cuadro comparativos de diferencias y semejanzas de los algoritmos Hash y MD5 • Analizar los tipos de ataques a los sistemas criptográficos y proponer posibles soluciones para evitar estos ataques