MARCO
CONCEPTUAL Y
FUNDAMENTOS
DE LA
CRIPTOLOGÍA
LUIS DAVID NARVAEZ
AUTOR: LUIS DAVID NARVÁEZ
LA CRIPTOGRAFÍA MODERNA
El pilar fundamental de la seguridad digital. Protegiendo activos,
autenticidad y fiabilidad en un mundo interconectado.
AUTOR: LUIS DAVID NARVÁEZ
CRIPTOLOGÍA
La ciencia global que
engloba el campo completo.
Estudia tanto el diseño de
sistemas seguros como su
ruptura.
CRIPTOGRAFÍA
El arte de la defensa.
Práctica de proteger
información mediante
algoritmos, hashes y firmas
para ocultar datos.
CRIPTOANÁLISIS
La auditoría crítica.
Estudio de métodos para
romper cifrados,
indispensable para
identificar
vulnerabilidades.
FUNDAMENTOS: LA TRÍADA DE ESTUDIO
AUTOR: LUIS DAVID NARVÁEZ
1. CONFIDENCIALIDAD
Garantiza que solo las partes autorizadas
tengan acceso a la información.
2. INTEGRIDAD
Asegura que los datos no han sido
modificados o alterados sin autorización.
Objetivo clásico del cifrado.
Impide la lectura por terceros en caso
de interceptación.
Protección de secretos comerciales y
privacidad.
Detección de manipulación en tránsito
o almacenamiento.
Mecanismo principal: Funciones Hash.
Garantía de exactitud del mensaje
recibido.
>
>
>
>
>
>
OBJETIVOS DE SEGURIDAD (CIA)
AUTOR: LUIS DAVID NARVÁEZ
3. AUTENTICACIÓN
Verificación inequívoca de la identidad
de un usuario, sistema u origen.
4. NO REPUDIO
Proporciona prueba irrefutable de la
autoría de una transacción.
Confirma que las partes son quienes
dicen ser.
Previene la suplantación de identidad
(Spoofing).
Mecanismo clave: Firmas Digitales.
El emisor no puede negar haber enviado
el mensaje.
Crucial para contratos digitales y
finanzas.
Vincula legalmente la acción con la
identidad.
>
>
>
>
>
>
AUTENTICACIÓN Y NO REPUDIO
AUTOR: LUIS DAVID NARVÁEZ
TERMINOLOGÍA CLAVE
"La seguridad reside en la clave, no solo en
el algoritmo."
Texto en Claro (Plain Text): Información
original legible.
Cifrar (Encrypt): Transformación mediante
algoritmo + clave.
Texto Cifrado (Cipher Text): Criptograma
ilegible resultante.
Descifrar (Decrypt): Proceso inverso para
recuperar el mensaje original.
>
>
>
>
EL PROCESO DE CIFRADO
AUTOR: LUIS DAVID NARVÁEZ
CLASIFICACIÓN DE SISTEMAS
SIMÉTRICO | ASIMÉTRICO | HASHING
Arquitecturas definidas por la gestión de
claves.
AUTOR: LUIS DAVID NARVÁEZ
UNA SOLA CLAVE COMPARTIDA
Utiliza la misma clave secreta para cifrar y
descifrar.
Ejemplo: AES (Advanced Encryption Standard).
Ventaja: Alta velocidad y eficiencia
computacional. Ideal para grandes volúmenes
de datos.
Desafío: Distribución segura de la clave.
¿Cómo compartir el secreto sin ser
interceptado?
>
>
>
CRIPTOGRAFÍA SIMÉTRICA
AUTOR: LUIS DAVID NARVÁEZ
CRIPTOGRAFÍA
ASIMÉTRICA
PAR DE CLAVES (PÚBLICA /
PRIVADA)
Resuelve el problema de distribución de
claves del modelo simétrico.
Clave Pública: Compartida abiertamente
para cifrar.
Clave Privada: Mantenida en secreto para
descifrar.
Ejemplos: RSA, ECC (Curva Elíptica).
Trade-off: Computacionalmente intensiva
y más lenta.
>
>
>
>
LA HUELLA DIGITAL DEL DATO
Algoritmos sin clave que generan un resumen
de tamaño fijo (Digest).
Integridad: Un cambio mínimo en la entrada
altera totalmente el hash.
Unidireccional: Imposible revertir para
obtener el dato original.
Estándar: SHA-256.
>
>
>
FUNCIONES HASH UNIDIRECCIONALES
AUTOR: LUIS DAVID NARVÁEZ
EL MODELO HÍBRIDO (TLS)
La seguridad moderna combina lo mejor de ambos
mundos.
Asimétrico para el intercambio seguro
inicial.
+
Simétrico para la velocidad de la sesión.
AUTOR: LUIS DAVID NARVÁEZ
¿PREGUNTAS?
DISCUSIÓN ACADÉMICA
GRACIAS POR SU ATENCIÓN
AUTOR: LUIS DAVID NARVÁEZ
>
>
>
>
>
>
https://images.stockcake.com/public/a/1/b/a1bc884c-2c9f-446a-8239-07d4d8859e06_large/digital-security-glows-stockcake.jpg
Source: stockcake.com
https://png.pngtree.com/thumb_back/fh260/background/20251024/pngtree-digital-key-security-concept-with-glowing-blue-technology-image_19972739.webp
Source: pngtree.com
https://image.oaes.cc/published/article/bf5dfe242de03f1f41996b23e7b90049/ces5034-1.jpg
Source: www.oaepublish.com
https://static.vecteezy.com/system/resources/thumbnails/062/265/769/small_2x/green-holographic-fingerprint-surrounded-by-digital-binary-code-glowing-
circular-interface-representing-biometric-access-cyber-identity-protection-data-security-futuristic-video.jpg
Source: www.vecteezy.com
https://png.pngtree.com/thumb_back/fh260/background/20240911/pngtree-green-binary-code-raining-down-digital-background-image_16146399.jpg
Source: pngtree.com
https://static.vecteezy.com/system/resources/thumbnails/033/981/765/original/abstract-flight-of-digital-neon-particles-in-hyperwarp-space-in-a-
tunnel-flying-lines-at-high-speed-futuristic-or-technological-cyber-background-video.jpg
Source: www.vecteezy.com
IMAGE SOURCES

3.1 Fundamentos de Criptología - Criptografía

  • 1.
    MARCO CONCEPTUAL Y FUNDAMENTOS DE LA CRIPTOLOGÍA LUISDAVID NARVAEZ AUTOR: LUIS DAVID NARVÁEZ
  • 2.
    LA CRIPTOGRAFÍA MODERNA Elpilar fundamental de la seguridad digital. Protegiendo activos, autenticidad y fiabilidad en un mundo interconectado. AUTOR: LUIS DAVID NARVÁEZ
  • 3.
    CRIPTOLOGÍA La ciencia globalque engloba el campo completo. Estudia tanto el diseño de sistemas seguros como su ruptura. CRIPTOGRAFÍA El arte de la defensa. Práctica de proteger información mediante algoritmos, hashes y firmas para ocultar datos. CRIPTOANÁLISIS La auditoría crítica. Estudio de métodos para romper cifrados, indispensable para identificar vulnerabilidades. FUNDAMENTOS: LA TRÍADA DE ESTUDIO AUTOR: LUIS DAVID NARVÁEZ
  • 4.
    1. CONFIDENCIALIDAD Garantiza quesolo las partes autorizadas tengan acceso a la información. 2. INTEGRIDAD Asegura que los datos no han sido modificados o alterados sin autorización. Objetivo clásico del cifrado. Impide la lectura por terceros en caso de interceptación. Protección de secretos comerciales y privacidad. Detección de manipulación en tránsito o almacenamiento. Mecanismo principal: Funciones Hash. Garantía de exactitud del mensaje recibido. > > > > > > OBJETIVOS DE SEGURIDAD (CIA) AUTOR: LUIS DAVID NARVÁEZ
  • 5.
    3. AUTENTICACIÓN Verificación inequívocade la identidad de un usuario, sistema u origen. 4. NO REPUDIO Proporciona prueba irrefutable de la autoría de una transacción. Confirma que las partes son quienes dicen ser. Previene la suplantación de identidad (Spoofing). Mecanismo clave: Firmas Digitales. El emisor no puede negar haber enviado el mensaje. Crucial para contratos digitales y finanzas. Vincula legalmente la acción con la identidad. > > > > > > AUTENTICACIÓN Y NO REPUDIO AUTOR: LUIS DAVID NARVÁEZ
  • 6.
    TERMINOLOGÍA CLAVE "La seguridadreside en la clave, no solo en el algoritmo." Texto en Claro (Plain Text): Información original legible. Cifrar (Encrypt): Transformación mediante algoritmo + clave. Texto Cifrado (Cipher Text): Criptograma ilegible resultante. Descifrar (Decrypt): Proceso inverso para recuperar el mensaje original. > > > > EL PROCESO DE CIFRADO AUTOR: LUIS DAVID NARVÁEZ
  • 7.
    CLASIFICACIÓN DE SISTEMAS SIMÉTRICO| ASIMÉTRICO | HASHING Arquitecturas definidas por la gestión de claves. AUTOR: LUIS DAVID NARVÁEZ
  • 8.
    UNA SOLA CLAVECOMPARTIDA Utiliza la misma clave secreta para cifrar y descifrar. Ejemplo: AES (Advanced Encryption Standard). Ventaja: Alta velocidad y eficiencia computacional. Ideal para grandes volúmenes de datos. Desafío: Distribución segura de la clave. ¿Cómo compartir el secreto sin ser interceptado? > > > CRIPTOGRAFÍA SIMÉTRICA AUTOR: LUIS DAVID NARVÁEZ
  • 9.
    CRIPTOGRAFÍA ASIMÉTRICA PAR DE CLAVES(PÚBLICA / PRIVADA) Resuelve el problema de distribución de claves del modelo simétrico. Clave Pública: Compartida abiertamente para cifrar. Clave Privada: Mantenida en secreto para descifrar. Ejemplos: RSA, ECC (Curva Elíptica). Trade-off: Computacionalmente intensiva y más lenta. > > > >
  • 10.
    LA HUELLA DIGITALDEL DATO Algoritmos sin clave que generan un resumen de tamaño fijo (Digest). Integridad: Un cambio mínimo en la entrada altera totalmente el hash. Unidireccional: Imposible revertir para obtener el dato original. Estándar: SHA-256. > > > FUNCIONES HASH UNIDIRECCIONALES AUTOR: LUIS DAVID NARVÁEZ
  • 11.
    EL MODELO HÍBRIDO(TLS) La seguridad moderna combina lo mejor de ambos mundos. Asimétrico para el intercambio seguro inicial. + Simétrico para la velocidad de la sesión. AUTOR: LUIS DAVID NARVÁEZ
  • 12.
    ¿PREGUNTAS? DISCUSIÓN ACADÉMICA GRACIAS PORSU ATENCIÓN AUTOR: LUIS DAVID NARVÁEZ
  • 13.
    > > > > > > https://images.stockcake.com/public/a/1/b/a1bc884c-2c9f-446a-8239-07d4d8859e06_large/digital-security-glows-stockcake.jpg Source: stockcake.com https://png.pngtree.com/thumb_back/fh260/background/20251024/pngtree-digital-key-security-concept-with-glowing-blue-technology-image_19972739.webp Source: pngtree.com https://image.oaes.cc/published/article/bf5dfe242de03f1f41996b23e7b90049/ces5034-1.jpg Source:www.oaepublish.com https://static.vecteezy.com/system/resources/thumbnails/062/265/769/small_2x/green-holographic-fingerprint-surrounded-by-digital-binary-code-glowing- circular-interface-representing-biometric-access-cyber-identity-protection-data-security-futuristic-video.jpg Source: www.vecteezy.com https://png.pngtree.com/thumb_back/fh260/background/20240911/pngtree-green-binary-code-raining-down-digital-background-image_16146399.jpg Source: pngtree.com https://static.vecteezy.com/system/resources/thumbnails/033/981/765/original/abstract-flight-of-digital-neon-particles-in-hyperwarp-space-in-a- tunnel-flying-lines-at-high-speed-futuristic-or-technological-cyber-background-video.jpg Source: www.vecteezy.com IMAGE SOURCES