LA CRIPTOGRAFÍA MODERNA
Elpilar fundamental de la seguridad digital. Protegiendo activos,
autenticidad y fiabilidad en un mundo interconectado.
AUTOR: LUIS DAVID NARVÁEZ
3.
CRIPTOLOGÍA
La ciencia globalque
engloba el campo completo.
Estudia tanto el diseño de
sistemas seguros como su
ruptura.
CRIPTOGRAFÍA
El arte de la defensa.
Práctica de proteger
información mediante
algoritmos, hashes y firmas
para ocultar datos.
CRIPTOANÁLISIS
La auditoría crítica.
Estudio de métodos para
romper cifrados,
indispensable para
identificar
vulnerabilidades.
FUNDAMENTOS: LA TRÍADA DE ESTUDIO
AUTOR: LUIS DAVID NARVÁEZ
4.
1. CONFIDENCIALIDAD
Garantiza quesolo las partes autorizadas
tengan acceso a la información.
2. INTEGRIDAD
Asegura que los datos no han sido
modificados o alterados sin autorización.
Objetivo clásico del cifrado.
Impide la lectura por terceros en caso
de interceptación.
Protección de secretos comerciales y
privacidad.
Detección de manipulación en tránsito
o almacenamiento.
Mecanismo principal: Funciones Hash.
Garantía de exactitud del mensaje
recibido.
>
>
>
>
>
>
OBJETIVOS DE SEGURIDAD (CIA)
AUTOR: LUIS DAVID NARVÁEZ
5.
3. AUTENTICACIÓN
Verificación inequívocade la identidad
de un usuario, sistema u origen.
4. NO REPUDIO
Proporciona prueba irrefutable de la
autoría de una transacción.
Confirma que las partes son quienes
dicen ser.
Previene la suplantación de identidad
(Spoofing).
Mecanismo clave: Firmas Digitales.
El emisor no puede negar haber enviado
el mensaje.
Crucial para contratos digitales y
finanzas.
Vincula legalmente la acción con la
identidad.
>
>
>
>
>
>
AUTENTICACIÓN Y NO REPUDIO
AUTOR: LUIS DAVID NARVÁEZ
6.
TERMINOLOGÍA CLAVE
"La seguridadreside en la clave, no solo en
el algoritmo."
Texto en Claro (Plain Text): Información
original legible.
Cifrar (Encrypt): Transformación mediante
algoritmo + clave.
Texto Cifrado (Cipher Text): Criptograma
ilegible resultante.
Descifrar (Decrypt): Proceso inverso para
recuperar el mensaje original.
>
>
>
>
EL PROCESO DE CIFRADO
AUTOR: LUIS DAVID NARVÁEZ
UNA SOLA CLAVECOMPARTIDA
Utiliza la misma clave secreta para cifrar y
descifrar.
Ejemplo: AES (Advanced Encryption Standard).
Ventaja: Alta velocidad y eficiencia
computacional. Ideal para grandes volúmenes
de datos.
Desafío: Distribución segura de la clave.
¿Cómo compartir el secreto sin ser
interceptado?
>
>
>
CRIPTOGRAFÍA SIMÉTRICA
AUTOR: LUIS DAVID NARVÁEZ
9.
CRIPTOGRAFÍA
ASIMÉTRICA
PAR DE CLAVES(PÚBLICA /
PRIVADA)
Resuelve el problema de distribución de
claves del modelo simétrico.
Clave Pública: Compartida abiertamente
para cifrar.
Clave Privada: Mantenida en secreto para
descifrar.
Ejemplos: RSA, ECC (Curva Elíptica).
Trade-off: Computacionalmente intensiva
y más lenta.
>
>
>
>
10.
LA HUELLA DIGITALDEL DATO
Algoritmos sin clave que generan un resumen
de tamaño fijo (Digest).
Integridad: Un cambio mínimo en la entrada
altera totalmente el hash.
Unidireccional: Imposible revertir para
obtener el dato original.
Estándar: SHA-256.
>
>
>
FUNCIONES HASH UNIDIRECCIONALES
AUTOR: LUIS DAVID NARVÁEZ
11.
EL MODELO HÍBRIDO(TLS)
La seguridad moderna combina lo mejor de ambos
mundos.
Asimétrico para el intercambio seguro
inicial.
+
Simétrico para la velocidad de la sesión.
AUTOR: LUIS DAVID NARVÁEZ