SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
        ESCUELA DE CIENCIAS BÁSICAS,
          TECNOLOGIAS E INGENIERÍA
         UNIDAD DE CIENCIAS BÁSICAS


      ACT. 10 TRABAJO COLABORATIVO 2


                INTEGRANTES
CLAUDIA PATRICIA ROMERO EUSSE COD. 52440394
  MÓNICA AMPARO NAVARRO COD. 52425635

             GRUPO: 201014_15


                 TUTOR
     CARMEN ADRIANA AGUIRRE CABRERA




       Bogotá D. C, 12 Noviembre 2012
i. ¿Qué es?
La palabra criptografía “es un término genérico que describe todas las
técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin
recurrir a una acción específica. El verbo asociado es cifrar.

La criptografía se basa en la aritmética: En el caso de un texto, consiste
en transformar las letras que conforman el mensaje en una serie de
números (en forma de bits ya que los equipos informáticos usan el
sistema binario) y luego realizar cálculos con estos números para:

modificarlos y hacerlos incomprensibles. El resultado de esta
modificación (el mensaje cifrado) se llama texto cifrado, en contraste con
el mensaje inicial, llamado texto simple..
ii. ¿Para qué sirve?
Se encarga del estudio de los
algoritmos,       protocolos  y
sistemas que se utilizan para
dotar de seguridad a las
comunicaciones,         a    la
información y a las entidades
que se comunican.

El objetivo de la criptografía es
diseñar,           implementar,     iii. ¿Cuáles son las características
implantar, y hacer uso de           principales?
sistemas criptográficos para        La criptografía se ocupa de:
dotar de alguna forma de
seguridad.                          -Confidencialidad. Garantiza que
                                    la información está accesible
                                    únicamente       a      personal
                                    autorizado.   Para   conseguirlo
                                    utiliza códigos y técnicas de
                                    cifrado.
-Integridad: Garantiza la corrección y
                              completitud de la información. Para
                              conseguirlo puede usar por ejemplo
                              funciones hash criptográficas MDC,
                              protocolos de compromiso de bit, o
                              protocolos de notarización electrónica.

-No repudio: Proporciona protección
frente a que alguna de las entidades
implicadas en la comunicación, pueda
negar haber participado en toda o
parte de la comunicación. Para
conseguirlo se puede usar por
ejemplo firma digital.

                                -Autenticación: Proporciona mecanismos
                                que permiten verificar la identidad del
                                comunicante. Para conseguirlo puede
                                usar    por   ejemplo    función   hash
                                criptográfica MAC o protocolo de
                                conocimiento cero.
iv. ¿Cuáles son las ventajas y desventajas?

Ventajas:
-Un sistema criptográfico es seguro respecto
a una tarea si un adversario con capacidades
especiales no puede romper esa seguridad,
es decir, el atacante no puede realizar esa
tarea específica.

-La criptografía se usa no sólo para proteger
la confidencialidad de los datos, sino
también para garantizar su integridad y
autenticidad.

-La mayor ventaja de la criptografía es que
la distribución de claves es más fácil y
segura ya que la clave que se distribuye es la
pública manteniéndose la privada para el
uso exclusivo del propietario
Desventajas
-Para una misma longitud de clave y
mensaje se necesita mayor tiempo
de proceso.

-Las claves deben ser de mayor
tamaño que las simétricas.
El mensaje cifrado ocupa más
espacio que el original.

-Los nuevos sistemas de clave
asimétrica basado en curvas elípticas
tienen     características    menos
costosas.

-Herramientas como PGP, SSH o la
capa de seguridad SSL para la
jerarquía de protocolos TCP/IP
utilizan un híbrido formado por la
criptografía     asimétrica      para
intercambiar claves de criptografía
simétrica, y la criptografía simétrica
para     la   transmisión     de    la
información.
v. ¿Cuáles son las aplicaciones o usos?

El uso de la criptografía es indispensable en la
sociedad moderna. Como usuarios de Internet, lo
único que veremos son las pantallas que
presentamos y el candadito en la esquina inferior
derecha, sin embargo detrás de todo esto, hay toda
una infraestructura que debemos tener alguna idea
de cómo funciona para poder estar seguros de que
nuestra información está en buenas manos.

Actualmente, existen muchos intentos de “robar”
información personal, así como números de
tarjetas, cuentas de banco y contraseñas para
cuentas en servicios financieros o de compra en
línea.

Es importante mencionar que en muchos portales
que ofrecen venta en línea deben poseer un
certificado válido (en especial las instituciones
bancarias) por lo que siempre debemos verificar
que el navegador no nos mande advertencias con
respecto al certificado.
vi. ¿Por qué se puede aplicar en determinado
                                problema o en ciertos sistemas?
                                La información puede que sea uno de los
                                bienes más preciados, o la desinformación
                                una de las peores armas con las que atacar a
                                alguien. Por lo que en la sociedad en la que
                                vivimos se hace muy necesario la seguridad
                                en las comunicaciones, y como principal
                                exponente en Internet , ya que este método
                                de comunicación es cada vez más utilizado,
                                no solo por estudiantes y comunidad
                                universitaria, sino por empresas, particulares,
                                y cada vez para realizar más cosas.
Con lo cual cabe pensar que el tema que hemos
tratado será uno de los claros exponentes a
tener muy en cuenta en el futuro de la
informática, sobre todo a la velocidad que se
implementan nuevas tecnologías, las cuales
permiten el envío de información más valiosa y
que puede comprometer mucho a los
interlocutores en caso de que sea interceptada
por otras personas. La verdad que se trata de un
mundo muy fascinante y que tiene muchas
posibilidades de investigación.
vii. ¿Por qué se considera una tecnología
de punta o moderna?

La aparición de las Tecnologías de la
Información y la Comunicación y el uso
masivo de las comunicaciones digitales
han producido un número creciente de
problemas de seguridad. Las transacciones
que se realizan a través de la red pueden
ser interceptadas. La seguridad de esta
información debe garantizarse, la mejor
forma es la de aplicar la Criptografía.

                                  viii. ¿Qué trabajos se han realizado por
                                  diversos investigadores alrededor del
                                  tema? Pueden ser ponencias, artículos
                                  científicos u otros.

                                  Artículos:
                                  http://www.revista.unam.mx/vol.7/num7/
                                  art56/jul_art56.pdf

                                  CRIPTOGRAFÍA, UNA NECESIDAD MODERNA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Cripto
CriptoCripto
Cripto
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
UTF14
UTF14UTF14
UTF14
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 

Destacado

Trab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosTrab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosclaoeusse
 
Trab .II punto i
Trab .II punto iTrab .II punto i
Trab .II punto iclaoeusse
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo Iclaoeusse
 
Trab.II punto iii
Trab.II  punto iiiTrab.II  punto iii
Trab.II punto iiiclaoeusse
 
Trab ii Punto_i
Trab ii Punto_iTrab ii Punto_i
Trab ii Punto_iclaoeusse
 
GestióN De Proyectos Software
GestióN De Proyectos SoftwareGestióN De Proyectos Software
GestióN De Proyectos SoftwareUCPR
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de softwarehrubenleiva21
 

Destacado (8)

Trab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosTrab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticos
 
Trab .II punto i
Trab .II punto iTrab .II punto i
Trab .II punto i
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo I
 
Trab.II punto iii
Trab.II  punto iiiTrab.II  punto iii
Trab.II punto iii
 
Trab ii Punto_i
Trab ii Punto_iTrab ii Punto_i
Trab ii Punto_i
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
GestióN De Proyectos Software
GestióN De Proyectos SoftwareGestióN De Proyectos Software
GestióN De Proyectos Software
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
 

Similar a Tc2 15

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptxJOEPYT
 

Similar a Tc2 15 (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Mizar
MizarMizar
Mizar
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Era digital
Era digitalEra digital
Era digital
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Jul art55
Jul art55Jul art55
Jul art55
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptx
 

Tc2 15

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGIAS E INGENIERÍA UNIDAD DE CIENCIAS BÁSICAS ACT. 10 TRABAJO COLABORATIVO 2 INTEGRANTES CLAUDIA PATRICIA ROMERO EUSSE COD. 52440394 MÓNICA AMPARO NAVARRO COD. 52425635 GRUPO: 201014_15 TUTOR CARMEN ADRIANA AGUIRRE CABRERA Bogotá D. C, 12 Noviembre 2012
  • 2. i. ¿Qué es? La palabra criptografía “es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para: modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple..
  • 3. ii. ¿Para qué sirve? Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, iii. ¿Cuáles son las características implantar, y hacer uso de principales? sistemas criptográficos para La criptografía se ocupa de: dotar de alguna forma de seguridad. -Confidencialidad. Garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • 4. -Integridad: Garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica. -No repudio: Proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. -Autenticación: Proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
  • 5. iv. ¿Cuáles son las ventajas y desventajas? Ventajas: -Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica. -La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. -La mayor ventaja de la criptografía es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario
  • 6. Desventajas -Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. -Las claves deben ser de mayor tamaño que las simétricas. El mensaje cifrado ocupa más espacio que el original. -Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen características menos costosas. -Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.
  • 7. v. ¿Cuáles son las aplicaciones o usos? El uso de la criptografía es indispensable en la sociedad moderna. Como usuarios de Internet, lo único que veremos son las pantallas que presentamos y el candadito en la esquina inferior derecha, sin embargo detrás de todo esto, hay toda una infraestructura que debemos tener alguna idea de cómo funciona para poder estar seguros de que nuestra información está en buenas manos. Actualmente, existen muchos intentos de “robar” información personal, así como números de tarjetas, cuentas de banco y contraseñas para cuentas en servicios financieros o de compra en línea. Es importante mencionar que en muchos portales que ofrecen venta en línea deben poseer un certificado válido (en especial las instituciones bancarias) por lo que siempre debemos verificar que el navegador no nos mande advertencias con respecto al certificado.
  • 8. vi. ¿Por qué se puede aplicar en determinado problema o en ciertos sistemas? La información puede que sea uno de los bienes más preciados, o la desinformación una de las peores armas con las que atacar a alguien. Por lo que en la sociedad en la que vivimos se hace muy necesario la seguridad en las comunicaciones, y como principal exponente en Internet , ya que este método de comunicación es cada vez más utilizado, no solo por estudiantes y comunidad universitaria, sino por empresas, particulares, y cada vez para realizar más cosas. Con lo cual cabe pensar que el tema que hemos tratado será uno de los claros exponentes a tener muy en cuenta en el futuro de la informática, sobre todo a la velocidad que se implementan nuevas tecnologías, las cuales permiten el envío de información más valiosa y que puede comprometer mucho a los interlocutores en caso de que sea interceptada por otras personas. La verdad que se trata de un mundo muy fascinante y que tiene muchas posibilidades de investigación.
  • 9. vii. ¿Por qué se considera una tecnología de punta o moderna? La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse, la mejor forma es la de aplicar la Criptografía. viii. ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema? Pueden ser ponencias, artículos científicos u otros. Artículos: http://www.revista.unam.mx/vol.7/num7/ art56/jul_art56.pdf CRIPTOGRAFÍA, UNA NECESIDAD MODERNA