SlideShare una empresa de Scribd logo
Criptografía y su importancia
en nuestra vida diaria
Gabriel Pantoja
www.e-continua.com.mx
¿Porqué hablar de criptografía?
Seguridad de la información:
Seguridad
de la
Información
Confidencialidad
Integridad Disponibilidad
Proteger información en:
• Creación
• Modificación
• Almacenamiento
• Procesamiento
• Transmisión
2
Criptografía es la ciencia que se encarga de estudiar las
distintas técnicas empleadas para transformar (encriptar o
cifrar) la información y hacerla irreconocible a todos aquellos
usuarios no autorizados de un sistema informático, de modo
que sólo los legítimos propietarios pueden recuperar
(desencriptar o descifrar) la información original.
¿Que es criptografía?
Plaintext
(Texto en Claro)
Ciphertext
(Texto Cifrado o Criptograma)
Plaintext
(Texto en Claro)
Encrypt (Cifrar) Decrypt (Descifrar)
Definición tomada de Enciclopedia de la Seguridad Informática. Álvaro Gómez
3
¿Ciencia o arte?
La criptografía en ocasiones definida como “arte” en
lugar de ciencia proviene de una de las ramas de las
matemáticas como se ilustra a continuación.
4
Clasificación
La criptografía puede verse en dos grandes bloques:
clásica y moderna
5
Criptografía clásica:
El 17 de enero de 1917 William Montgomery, criptoanalista
intercepta un telegrama lleno de códigos que el Ministro
de Relaciones Exteriores alemán Arthur Zimmermann
envía a su embajador en los Estados Unidos. Tras romper
los códigos, descubren atónitos que entre otras cosas el
mensaje anunciaba la guerra con los Estados Unidos. Con
ello los Estados Unidos entran en la confrontación mundial
y ayudan a los aliados a ganar la guerra.
Según palabras de David Khan, "Nunca un único
criptoanálisis ha tenido tan enormes consecuencias". De
hecho, el descubrimiento de este secreto cambió el rumbo
de la historia.
Fragmentos extraídos del documento de criptografía clásica disponible en : http://www.criptored.upm.es 6
Criptografía clásica:
La criptografía tiene inicios desde siglos pasados donde
era utilizada por emperadores, gobernantes y militares
que deseaban mantener sus secretos.
De gran importancia durante la primera y segunda guerra
mundial.
Se denomina clásica por las técnicas utilizadas,
básicamente se realizaban operaciones de sustitución y
transposición de caracteres.
Los sistemas de sustitución y transposición basaban su
seguridad principalmente en algoritmos de cifrado(no
eran públicos).
Uso de clave secreta 7
Criptografía clásica:
Sustitución:
Consiste en reemplazar unos símbolos por otros. Permite
añadir confusión al mensaje cifrado y evitar mantener
una relación entre el texto original y el texto cifrado.
Transposición:
Consiste en cambiar el orden de los símbolos que forman
parte del texto original. Permite disimular las
redundancias del texto claro en el texto cifrado.
8
Criptografía clásica: Transposición
9
Texto claro:
AQUÍ SE ROMPIO UNA TAZA Y CADA QUIEN A SU CASA
Llave: CIFRADO
Cifrado:
SOAUCDAOAANAEUYIAEUPAASBQMTDAARNCESFIIZQUC
C I F R A D O
2 5 4 7 1 3 6
A Q U I S E R
O M P I O U N
A T A Z A Y C
A D A Q U I E
N A S U C A S
A A B C D E F
Sustitución: Cifrado de César
10
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Texto claro:
ESTE ES EL EJEMPLO DE CIFRADO
Llave: D (Desplazamiento de tres posiciones)
Cifrado:
HVWH HV HÑ HMHOSÑR GH FLIUDGR
Alfabeto original
Alfabeto con desplazamiento
Criptograma en lápida del cementerio de Trinity.
Corresponde a un grabado realizado en 1794 en una
lápida del cementerio “Trinity”, ubicado en Nueva York.
A B C K L M T U V
D E F
G H I/J
N O P
Q R S
W X Y
Z
El alfabeto utilizado para cifrar se muestra a
continuación:
11REMEMBER DEATH Criptograma extraído del documento: http://www.criptored.upm.es/descarga/CriptoClasicapdf.zip
Criptografía moderna
La fortaleza del cifrado no depende del algoritmo, sino de
la llave
Los algoritmos de cifrado son públicos y conocidos
Se puede utilizar mas de una llave, no necesariamente
tiene que ser secreta.
Algunos algoritmos de cifrado continúan utilizando
sustitución y transposición (ahora a nivel de bits no de
carácter).
Adicional al ámbito militar y de gobierno, comienza a ser
adoptada en empresas, escuelas, etc.
12
Cifrado Simétrico/ Llave privada
13
Utiliza la misma llave para cifrar o descifrar
Estos algoritmos se caracterizan por ser muy rápidos y
eficientes desde el punto de vista computacional
Un problema al que se enfrenta este tipo de cifrado es la
distribución de llaves: ¿Cómo proteger la llave utilizada para
cifrar? (Si es interceptada cualquiera puede acceder a la
información).
Cuando se tienen diferentes clientes o usuarios se tendrá
que generar y proteger la llave de cada uno(Administración
de llaves)
Cifrado Simétrico/ Llave privada
14
Algunos algoritmos de cifrado que permiten realizar cifrado
simétrico son:
• DES (Data Encryption Standard)
• Triple-DES
• RC2, RC4
• IDEA
• Blowfish
• AES(Advanced Encryption Standard)
Cifrado Simétrico/ Llave privada
15
Cifrado asimétrico/ Llave publica
16
Utiliza dos claves distintas pero relacionadas entre sí, una para
cifrar y otra para descifrar.
Cada usuario posee una pareja de claves, la clave privada
utilizada para descifrar y la clave publica utilizada para cifrar.
La clave pública es compartida con otros usuarios para que
cifren la información y la clave privada es conservada y no
compartida.
Utilizando una clave privada y una pública se resuelve el
problema del intercambio de llave del cifrado simétrico.
Cifrado asimétrico/ Llave publica
17
Una desventaja de estos algoritmos es que requieren de
mayor tiempo de procesamiento por la complejidad de las
operaciones matemáticas.
Algunos algoritmos de cifrado asimétrico son:
• RSA
•ElGamal
• Schnorr
Cifrado asimétrico/ Llave publica
18
Combinación simétrico y asimétrico
19
Certificados SSL
20
http://www.digicert.com/ssl.htm
Aplicación en nuestra vida diaria
Los procedimientos criptográficos son inherentes a la
protección de nuestra identidad, de ahí que tengan que
estar presentes en todos los aspectos de nuestro día a día.
 Comercio electrónico
 Cifrado de almacenamiento
 Cifrado de comunicaciones
 Cifrado de investigaciones
 Cifrado en sector financiero
21
Comercio electrónico
Compras en línea Con dispositivos móviles
Pagos con tarjetas de
crédito, debito, etc.
Pago de impuestos
22
Cifrado de almacenamiento
Bases de datos Almacenamiento
distribuido
Dispositivo de
almacenamiento
23
Cifrado de comunicaciones
Redes sociales
Mensajería
instantánea
Redes
inalámbricas
Correo
electrónico
Intercambio de
documentos
Radio/TV
24
Cifrado en otros sectores
Sector
Financiero
Pasaporte
Planes
estratégicos
Cajeros
Automáticos
Investigaciones
Voto electrónico
25
http://unaaldia.hispasec.com/2013/03/apple-implementa-por-defecto-https-en.html
26
Criptovirología
Ransomware
Es una variedad de malware que cifra los archivos de los
usuarios y pide rescate por ellos. Generalmente dinero.
http://en.wikipedia.org/wiki/Ransomware_(malware)
Stuxnet
http://spectrum.ieee.org/telecom/security/the-real-story-of-
stuxnet
Gauss
https://www.securelist.com/en/blog?weblogid=208193781
27
Mensaje Interceptado
http://trestrajes.com/post/27129473359/indescifrable
28
Referencias
 http://www.criptored.upm.es
 http://www.intypedia.com
 http://www.schneier.com
 https://www.coursera.org/course/crypto
 https://www.coursera.org/course/crypto2
https://www.khanacademy.org/math/applied-
math/cryptography/crypt/v/intro-to-cryptography
29
Gracias!!
www.e-continua.com.mx
@e_continua
30

Más contenido relacionado

La actualidad más candente

Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
elichokis2
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Pentesting
PentestingPentesting
Pentesting
Eventos Creativos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
Tensor
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes icarlos
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
Juan Carlos Broncanotorres
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Pentesting
PentestingPentesting
Pentesting
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humano
Joaquin Rodriguez Martinez
 
Webquest De Primaria
Webquest De PrimariaWebquest De Primaria
Webquest De Primarialiquimba
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
GOBIERNO ELECTRONICO EN EL PERU
GOBIERNO ELECTRONICO EN EL PERUGOBIERNO ELECTRONICO EN EL PERU
GOBIERNO ELECTRONICO EN EL PERU
Universidad del Pacífico
 
El crucigrama como instrumento metodólogico
El crucigrama como instrumento metodólogicoEl crucigrama como instrumento metodólogico
El crucigrama como instrumento metodólogicoELSA DIAZ URIARTE
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
Marlon Alberto Galvis
 
Criptografia
CriptografiaCriptografia
Criptografia
JCarloz ...
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
Mikel García Larragan
 
Webquest en Word
Webquest en WordWebquest en Word
Webquest en Word
guicho65
 
El metodo doolittle
El metodo doolittleEl metodo doolittle
El metodo doolittle
Tapia Ruiz Ronald
 
Criptografia
Criptografia Criptografia
Criptografia
Razialeana
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Ecuaciones De La Recta
Ecuaciones De La RectaEcuaciones De La Recta
Ecuaciones De La Recta
Juanjo Expósito
 
Tecnicas de estudio
Tecnicas de estudioTecnicas de estudio
Tecnicas de estudio
yacopi123
 
Caso de estudio etica
Caso de estudio eticaCaso de estudio etica
Caso de estudio eticaCamilo Vargas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 

Destacado (20)

El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humano
 
Webquest De Primaria
Webquest De PrimariaWebquest De Primaria
Webquest De Primaria
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
GOBIERNO ELECTRONICO EN EL PERU
GOBIERNO ELECTRONICO EN EL PERUGOBIERNO ELECTRONICO EN EL PERU
GOBIERNO ELECTRONICO EN EL PERU
 
El crucigrama como instrumento metodólogico
El crucigrama como instrumento metodólogicoEl crucigrama como instrumento metodólogico
El crucigrama como instrumento metodólogico
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Webquest en Word
Webquest en WordWebquest en Word
Webquest en Word
 
Ejemplo de webquest
Ejemplo de webquestEjemplo de webquest
Ejemplo de webquest
 
El metodo doolittle
El metodo doolittleEl metodo doolittle
El metodo doolittle
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ecuaciones De La Recta
Ecuaciones De La RectaEcuaciones De La Recta
Ecuaciones De La Recta
 
Tecnicas de estudio
Tecnicas de estudioTecnicas de estudio
Tecnicas de estudio
 
Caso de estudio etica
Caso de estudio eticaCaso de estudio etica
Caso de estudio etica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 

Similar a Criptografía y su importancia en nuestra vida diaria

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografia
CriptografiaCriptografia
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Criptografía
CriptografíaCriptografía
Criptografía
Nestor Pita
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
Mario Rodriguez
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
Dario
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
Francisco_147
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicarudy_nc
 

Similar a Criptografía y su importancia en nuestra vida diaria (20)

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptología
CriptologíaCriptología
Criptología
 
S i ud04
S i ud04S i ud04
S i ud04
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Criptografía y su importancia en nuestra vida diaria

  • 1. Criptografía y su importancia en nuestra vida diaria Gabriel Pantoja www.e-continua.com.mx
  • 2. ¿Porqué hablar de criptografía? Seguridad de la información: Seguridad de la Información Confidencialidad Integridad Disponibilidad Proteger información en: • Creación • Modificación • Almacenamiento • Procesamiento • Transmisión 2
  • 3. Criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (encriptar o cifrar) la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático, de modo que sólo los legítimos propietarios pueden recuperar (desencriptar o descifrar) la información original. ¿Que es criptografía? Plaintext (Texto en Claro) Ciphertext (Texto Cifrado o Criptograma) Plaintext (Texto en Claro) Encrypt (Cifrar) Decrypt (Descifrar) Definición tomada de Enciclopedia de la Seguridad Informática. Álvaro Gómez 3
  • 4. ¿Ciencia o arte? La criptografía en ocasiones definida como “arte” en lugar de ciencia proviene de una de las ramas de las matemáticas como se ilustra a continuación. 4
  • 5. Clasificación La criptografía puede verse en dos grandes bloques: clásica y moderna 5
  • 6. Criptografía clásica: El 17 de enero de 1917 William Montgomery, criptoanalista intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entran en la confrontación mundial y ayudan a los aliados a ganar la guerra. Según palabras de David Khan, "Nunca un único criptoanálisis ha tenido tan enormes consecuencias". De hecho, el descubrimiento de este secreto cambió el rumbo de la historia. Fragmentos extraídos del documento de criptografía clásica disponible en : http://www.criptored.upm.es 6
  • 7. Criptografía clásica: La criptografía tiene inicios desde siglos pasados donde era utilizada por emperadores, gobernantes y militares que deseaban mantener sus secretos. De gran importancia durante la primera y segunda guerra mundial. Se denomina clásica por las técnicas utilizadas, básicamente se realizaban operaciones de sustitución y transposición de caracteres. Los sistemas de sustitución y transposición basaban su seguridad principalmente en algoritmos de cifrado(no eran públicos). Uso de clave secreta 7
  • 8. Criptografía clásica: Sustitución: Consiste en reemplazar unos símbolos por otros. Permite añadir confusión al mensaje cifrado y evitar mantener una relación entre el texto original y el texto cifrado. Transposición: Consiste en cambiar el orden de los símbolos que forman parte del texto original. Permite disimular las redundancias del texto claro en el texto cifrado. 8
  • 9. Criptografía clásica: Transposición 9 Texto claro: AQUÍ SE ROMPIO UNA TAZA Y CADA QUIEN A SU CASA Llave: CIFRADO Cifrado: SOAUCDAOAANAEUYIAEUPAASBQMTDAARNCESFIIZQUC C I F R A D O 2 5 4 7 1 3 6 A Q U I S E R O M P I O U N A T A Z A Y C A D A Q U I E N A S U C A S A A B C D E F
  • 10. Sustitución: Cifrado de César 10 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Texto claro: ESTE ES EL EJEMPLO DE CIFRADO Llave: D (Desplazamiento de tres posiciones) Cifrado: HVWH HV HÑ HMHOSÑR GH FLIUDGR Alfabeto original Alfabeto con desplazamiento
  • 11. Criptograma en lápida del cementerio de Trinity. Corresponde a un grabado realizado en 1794 en una lápida del cementerio “Trinity”, ubicado en Nueva York. A B C K L M T U V D E F G H I/J N O P Q R S W X Y Z El alfabeto utilizado para cifrar se muestra a continuación: 11REMEMBER DEATH Criptograma extraído del documento: http://www.criptored.upm.es/descarga/CriptoClasicapdf.zip
  • 12. Criptografía moderna La fortaleza del cifrado no depende del algoritmo, sino de la llave Los algoritmos de cifrado son públicos y conocidos Se puede utilizar mas de una llave, no necesariamente tiene que ser secreta. Algunos algoritmos de cifrado continúan utilizando sustitución y transposición (ahora a nivel de bits no de carácter). Adicional al ámbito militar y de gobierno, comienza a ser adoptada en empresas, escuelas, etc. 12
  • 14. Utiliza la misma llave para cifrar o descifrar Estos algoritmos se caracterizan por ser muy rápidos y eficientes desde el punto de vista computacional Un problema al que se enfrenta este tipo de cifrado es la distribución de llaves: ¿Cómo proteger la llave utilizada para cifrar? (Si es interceptada cualquiera puede acceder a la información). Cuando se tienen diferentes clientes o usuarios se tendrá que generar y proteger la llave de cada uno(Administración de llaves) Cifrado Simétrico/ Llave privada 14
  • 15. Algunos algoritmos de cifrado que permiten realizar cifrado simétrico son: • DES (Data Encryption Standard) • Triple-DES • RC2, RC4 • IDEA • Blowfish • AES(Advanced Encryption Standard) Cifrado Simétrico/ Llave privada 15
  • 17. Utiliza dos claves distintas pero relacionadas entre sí, una para cifrar y otra para descifrar. Cada usuario posee una pareja de claves, la clave privada utilizada para descifrar y la clave publica utilizada para cifrar. La clave pública es compartida con otros usuarios para que cifren la información y la clave privada es conservada y no compartida. Utilizando una clave privada y una pública se resuelve el problema del intercambio de llave del cifrado simétrico. Cifrado asimétrico/ Llave publica 17
  • 18. Una desventaja de estos algoritmos es que requieren de mayor tiempo de procesamiento por la complejidad de las operaciones matemáticas. Algunos algoritmos de cifrado asimétrico son: • RSA •ElGamal • Schnorr Cifrado asimétrico/ Llave publica 18
  • 19. Combinación simétrico y asimétrico 19
  • 21. Aplicación en nuestra vida diaria Los procedimientos criptográficos son inherentes a la protección de nuestra identidad, de ahí que tengan que estar presentes en todos los aspectos de nuestro día a día.  Comercio electrónico  Cifrado de almacenamiento  Cifrado de comunicaciones  Cifrado de investigaciones  Cifrado en sector financiero 21
  • 22. Comercio electrónico Compras en línea Con dispositivos móviles Pagos con tarjetas de crédito, debito, etc. Pago de impuestos 22
  • 23. Cifrado de almacenamiento Bases de datos Almacenamiento distribuido Dispositivo de almacenamiento 23
  • 24. Cifrado de comunicaciones Redes sociales Mensajería instantánea Redes inalámbricas Correo electrónico Intercambio de documentos Radio/TV 24
  • 25. Cifrado en otros sectores Sector Financiero Pasaporte Planes estratégicos Cajeros Automáticos Investigaciones Voto electrónico 25
  • 27. Criptovirología Ransomware Es una variedad de malware que cifra los archivos de los usuarios y pide rescate por ellos. Generalmente dinero. http://en.wikipedia.org/wiki/Ransomware_(malware) Stuxnet http://spectrum.ieee.org/telecom/security/the-real-story-of- stuxnet Gauss https://www.securelist.com/en/blog?weblogid=208193781 27
  • 29. Referencias  http://www.criptored.upm.es  http://www.intypedia.com  http://www.schneier.com  https://www.coursera.org/course/crypto  https://www.coursera.org/course/crypto2 https://www.khanacademy.org/math/applied- math/cryptography/crypt/v/intro-to-cryptography 29