SlideShare una empresa de Scribd logo
criptografía
POR ALBARO JAVIER CRUZ MEJIA
SEGURIDAD DE LA INFORMACIÓN
Qué es Criptografía
 En la informática, la criptografía se refiere a la técnica de códigos y sistemas de
escritura cifrada para proteger la trasmisión de información privada, de forma que
para quien no posea la clave sea ilegible o prácticamente imposible de descifrar
 La palabra, como tal, se forma a partir del término griego κρυπτός (kryptós), que
significa ‘oculto’, y -grafía, sufijo que quiere decir ‘escritura’
Objetivo principal
 La criptografía, además de proteger la integridad de la web, permite preservar la
seguridad de los usuarios, de las comunicaciones y de las operaciones que
realicen a través de internet. El objeto principal de la criptografía, pues, es
garantizar la privacidad de la información que es compartida a través de la red.
Criptoanálisis
 (del griego kryptós, "escondido" y analýein, "desatar") es la parte de
la criptología que se dedica al estudio de sistemas criptográficoscon el fin de
encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento
de información secreta
Clasificación
Clasificación según la actitud del atacante
 Ataques pasivos: el atacante no altera la comunicación, sólo la escucha o
monitoriza, para obtener información.
 Ataques activos: Suponen alguna modificación del flujo de datos o la creación
de flujos falsos. (Suplantación, Modificación de mensajes, Reactuación,
Degradación)
Clasificación
 Clasificación según el conocimiento previo
 Ataque con sólo texto cifrado disponible: el criptoanalista sólo tiene acceso a
una colección de textos cifrados o codificados.
 Ataque con texto claro conocido: el atacante tiene un conjunto de textos
cifrados de los que conoce el correspondiente texto claro o descifrado.
clasificación
 Ataque con texto claro escogido (ataque con texto cifrado elegido): el
atacante puede obtener los textos cifrados (claros) correspondientes a un
conjunto arbitrario de textos claros (cifrados) de su propia elección.
 Ataque adaptativo de texto claro escogido: como un ataque de texto claro
escogido, pero el atacante puede elegir textos claros subsiguientes basándose
en la información obtenida de los descifrados anteriormente. Similarmente, existe
el ataque adaptativo de texto cifrado escogido.
 Ataque de clave relacionada: como un ataque de texto claro escogido, pero el
atacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves
son desconocidas, pero la relación entre ambas es conocida; por ejemplo, dos
claves que difieren en un bit.
Estenografía
 Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos,
dentro de otros, llamados portadores, de modo que no se perciba su existencia.
Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma
establecer un canal encubierto de comunicación, de modo que el propio acto de
la comunicación pase inadvertido para observadores que tienen acceso a ese
canal.
Clasificación según el estego-algoritmo
 Esteganografía pura: En esta estrategia se está suponiendo que el guardián
del problema del prisionero no conoce nada sobre el estego-algoritmo. Por tanto,
la seguridad se basa en la oscuridad
 Esteganografía de clave secreta: define cómo aplicar el algoritmo. Por ejemplo,
la estego-clave podría indicar el lugar dentro del portador a partir del cual se
comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor
deben acordar previamente tanto el estego-algoritmo como la estego-clave.
Criptografia clásica
 El uso más antiguo conocido de la criptografía se halla en jeroglíficos no
estándares tallados en monumentos del Antiguo Egipto (hace más de 4500
años). Sin embargo, no se piensa que sean intentos serios de comunicación
secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el
espectador letrado.
 En la criptografía clásica se ocupaban diversos métodos para ocultar mensajes,
que sólo podían leer o llegar a personas de mucho prestigio como reyes, jefes y
monarcas. En muchos de los casos fue utilizada para la comunicación en las
guerras. Es por ello que se le considero como el arte de ocultar el mensaje
Criptografía moderna
 La era de la criptografía moderna comienza realmente con Claude Shannon, que
podría decirse que es el padre de la criptografía matemática
criptosistema
• Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de
la información y utilizan técnicas criptográficas.
• El termino en inglés es cipher.
• El elemento fundamental de un Criptosistema es la “llave”.
• En algunas referencias a la llave se le conoce como clave.
Clasificación de criptosistemas
 Criptosistemas de clave secreta
 Criptosistemas de clave pública
Criptosistemas de clave secreta
 Denominamos criptosistema de clave secreta (de clave privada, de clave única o
simétrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada
a partir de la de descifrado, y viceversa. En la mayoría de estos sistemas, ambas
claves coinciden, y por supuesto han de mantenerse como un secreto entre
emisor y receptor: si un atacante descubre la clave utilizada en la comunicación,
ha roto el criptosistema.
Criptosistemas de clave pública
 En éstos, la clave de cifrado se hace de conocimiento general (se le llama clave
pública). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave
privada), que se ha de mantener en secreto. Ambas claves no son
independientes, pero del conocimiento de la pública no es posible deducir la
privada sin ningún otro dato (recordemos que en los sistemas de clave privada
sucedía lo contrario). Tenemos pues un par clave pública-clave privada; la
existencia de ambas claves diferentes, para cifrar o descifrar, hace que también
se conozca a estos criptosistemas comoasimétricos.
Cifrado de datos y canales seguros
 Se aplica a: Windows Server 2003, Windows Vista, Windows XP, Windows Server
2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012
R2, Windows Server 2012, Windows 8
 Este tema de referencia de la directiva de seguridad para profesionales de TI
describe las prácticas recomendadas, ubicación, valores y consideraciones de
seguridad para esta configuración de directiva.
Clave simétrica
 La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto débil
del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta
más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en
alto, mandándola por correo electrónico u ordinario o haciendo una llamada
telefónica).
Criptografía asimétrica
 La criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
Diferencias entre criptografía simétrica y
asimétrica
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la
clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo
del que tarda la criptografía asimétrica, que es el principal inconveniente y es la
razón por la que existe la criptografía híbrida.
Firma digital
es un mecanismo criptográfico que permite al receptor de un mensaje firmado
digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de
origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
Aplicaciones
 Mensajes con autenticidad asegurada, Mensajes sin posibilidad de repudio,
Contratos comerciales electrónicos, Factura Electrónica, Desmaterialización de
documentos, Transacciones comerciales electrónicas, Invitación electrónica,
Dinero electrónico, Notificaciones judiciales electrónicas, Voto electrónico,
Decretos ejecutivos (gobierno), Créditos de seguridad social, Contratación
pública, Sellado de tiempo
ALGUNOS ALGORITMOS DE CLAVE
SIMÉTRICA
 DES (DATA ENCRYPTION STANDARD):
Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de
cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un
primer momento la información de 64bits se somete a una permutación inicial, y a
continuación se somete a una permutación con entrada de 8 bits, y otra de
sustitución de entrada de 5 bits, todo ello constituido a través de un proceso con 16
etapas de cifrado
Ventajas:
 Es uno de los sistemas más empleados y extendidos, por tanto es de los más
probados.
 Implementación sencilla y rápida.
Inconvenientes:
 No se permite una clave de longitud variable, es decir, no se puede aumentar
para tener una mayor seguridad.
 Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se
conozco un número suficiente de textos en claro y cifrados.
 La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable.
Actualmente DES ya no es un estándar, debido a que en 1999 fue roto por un
ordenador.
3DES (TRIPLE DATA ENCRYPTION
STANDARD)
 Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de
128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves diferentes
(de 64 bits), aumenta el tamaño de la clave.
 El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.
 3DES aumenta de forma significativa la seguridad del sistema de DES, pero
requiere más recursos del ordenador.
RC4
 RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data
Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de
byte. Es un algoritmo de ejecución rápida en software. El algoritmo se emplea
para encriptación de ficheros y para encriptar la comunicación en protocolos
como el SSL (TLS).
AES (ADVANCED ENCRYPTION
STANDARD)
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera
con AES como método de cifrado. Este cifrado puede implementar tanto en sistemas
hardware como en software. El sistema criptográfico AES opera con bloques y
claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.
LOS ALGORITMOS DE ENCRIPTACIÓN
ASIMÉTRICA MÁS CONOCIDOS SON
 RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor
uso en encriptación asimétrica. Tiene dificultades para encriptar grandes
volúmenes de información, por lo que es usado por lo general en conjunto con
algoritmos simétricos.
Diffie-Hellman (& Merkle)
 No es precisamente un algoritmo de encriptación sino un algoritmo para generar
llaves públicas y privadas en ambientes inseguros.
Protocolo de seguridad pgp - Pretty Good
Privacy
 son las siglas de un programa que sirve para cifrar y descifrar datos, de tal
manera que solo se pueda acceder a ellos mediante una clave pública, con el
objetivo de ofrecer un mecanismo de autenticación para algunas comunicaciones
y mejorar la privacidad de las mismas.
 combina varios procesos de cifrado: hashing, compresión de datos, cifrado de
clave simétrica y cifrado de clave pública.
¿Dónde se usa PGP?
 se puede aplicar a cualquier elemento digital: mensajería, comunicaciones, todo
tipo de archivos, y documentos.
 Puede ser utilizado para firmar digitalmente un mensaje y que pueda verificarse
el remitente como autentico.
 G También sirve para generar certificados de seguridad en servicios web.
Protocolo de seguridad vpn – red privada
virtual
 es una tecnología de red que se utiliza para conectar una o más computadoras a
una red privada utilizando Internet. Las empresas suelen utilizar estas redes para
que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos
corporativos que, de otro modo, no podrían. Sin embargo, conectar la
computadora de un empleado a los recursos corporativos es solo una función de
una VPN.
Funcionamiento de una vpn
Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo
en la comunicación es que los datos que se envían en este tipo de comunicación van
encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de
comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o
canal de comunicación cifrado dentro de una red de computadoras.g
IPsec (Internet Protocol Security):
 es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre
el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo
de datos. IPsec también incluye protocolos para el establecimiento de claves de
cifrado
 permite mejorar la seguridad a través de algoritmos de cifrado robustos y un
sistema de autentificación más exhaustivo. IPsec posee dos métodos de
encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit
y 168 bit (triple DES).
Estado actual del estándar ipsec
 IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el
estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y
experiencia hasta 2007 atañe a las implementaciones de IPv4.
Propósito de diseño ipsec
 IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo
a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos
finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en
el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas
(incluso a toda la red de área local) por un único nodo.
 Cifrar el tráfico, Validación de integridad, Autenticar a los extremos, Anti-
repetición
Protocolos de seguridad de cifrado: SSL y TLS
 Los protocolos de cifrado proporcionan conexiones seguras, permitiendo que dos
partes se comuniquen con privacidad e integridad de datos. El protocolo TLS
(Transport Layer Security) ha evolucionado a partir del protocolo SSL (Secure
Sockets Layer). WebSphere MQ da soporte tanto a SSL como a TLS.
 Los principales objetivos de ambos protocolos consisten en proporcionar
confidencialidad, (que a veces recibe el nombre de privacidad), integridad de
datos, identificación y autenticación utilizando certificados digitales.
 Aunque los dos protocolos son parecidos, las diferencias son suficientemente
significativas como para que SSL 3.0 y las diversas versiones de TLS no puedan
interactuar.
Protocolo SSH
 es un protocolo que facilita las comunicaciones seguras entre dos sistemas
usando una arquitectura cliente/servidor y que permite a los usuarios conectarse
a un host remotamente. A diferencia de otros protocolos de comunicación remota
tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible
que alguien pueda obtener contraseñas no encriptadas.
Características de SSH
 Después de la conexión inicial, el cliente puede verificar que se está conectando
al mismo servidor al que se conectó anteriormente.
 El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
 Todos los datos enviados y recibidos durante la sesión se transfieren por medio
de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y
leer.
 El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor.
Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.
¿Por qué usar SSH?
 Intercepción de la comunicación entre dos sistemas — En este escenario, existe
un tercero en algún lugar de la red entre entidades en comunicación que hace
una copia de la información que pasa entre ellas.
 Personificación de un determinado host — Con esta estrategia, un sistema
interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona
la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la
comunicación con el host incorrecto.
Protocolo sock5
 es un protocolo que facilita la ruta de los paquetes que se envían entre un cliente
y un servidor a través de un servidor proxy. Originalmente, Socks 5 fue un
sistema de protocolo que ofrecía mucha seguridad, puesto que creaba
cortafuegos y otros métodos de seguridad fáciles de administrar.
 es un tipo de proxy web, lo que permite al usuario conectarse a Internet a través
de otro equipo. Esto se puede hacer porque quieren enmascarar su propia
dirección IP, o por razones de seguridad debido a que el equipo con la conexión a
Internet tiene una mejor protección firewall (es decir, no se permitirá en los
programas que puedan dañar la computadora).
Red inalámbrica
 es aquella que permite conectar diversos nodos sin utilizar una conexión física,
sino estableciendo la comunicación mediante ondas electromagnéticas. La
transmisión y la recepción de los datos requieren de dispositivos que actúan
como puertos.
clasificación
 la red inalámbrica puede clasificarse como:
 Wireless Personal Area Network (WPAN)
 Wireless Local Area Network (WLAN)
 Wireless Metropolitan Area Network (WMAN) o Wireless Wide Area
Network (WAN).
Mas acerca de redes inalámbricas
 La red WPAN es frecuente en la tecnología Bluetooth. No obstante, también
dentro de la red WPAN se recurre al uso de tecnologías tales como ZigBee y el
infrarrojo para poder poner en funcionamiento lo que es cualquier red inalámbrica
que se precie.
 Mientras, los sistemas WiFi suelen establecer redes WLAN. Las tecnologías
basadas en WiMAX, por su parte, permiten establecer redes WMAN, mientras
que las redes WAN se usan con comunicaciones GMS, HSPA o 3G.
Infraestructura de claves públicas
 Una infraestructura de clave pública (PKI) es una plataforma que soporta la
gestión de certificados digitales para la implementación de mecanismos de
autenticación fuerte, firma electrónica y cifrado de datos. Los certificados digitales
son credenciales de identificación que pueden ser para personas físicas, jurídicas
o servicios.
Certificados digitales
es el único medio que permite garantizar técnica y legalmente la identidad de una
persona en Internet. Se trata de un requisito indispensable para que las instituciones
puedan ofrecer servicios seguros a través de Internet
Utilidades de certificados digitales
 El certificado digital permite la firma electrónica de documentos El receptor de
un documento firmado puede tener la seguridad de que éste es el original y no ha
sido manipulado y el autor de la firma electrónica no podrá negar la autoría de
esta firma.
 El certificado digital permite cifrar las comunicaciones. Solamente el
destinatario de la información podrá acceder al contenido de la misma
Autoridad certificadora (CA)
 se encarga de avalar la identidad de usuarios, equipos y organizaciones. Las CA
autentican una entidad y responden por ella emitiendo un certificado firmado
digitalmente. Asimismo, administran, revocan y renuevan certificados.
 puede proporcionar otros servicios, como la publicación de certificados,
publicación de listas de certificados revocados, servicios de comprobación de
validez de los certificados, etc.
Autoridades de registro (RA)
 proporciona la interfaz entre el usuario y la Autoridad de Certificación.
 su objetivo es el de recibir, validar, verificar y gestionar las solicitudes de emisión,
renovación o revocación de los certificados digitales, cumpliendo con lo establecido en las
políticas de la PCA y en concordancia con las políticas y procedimientos definidos por la CA
asociada
Cifrado de datos en disco y emails
 A la hora de proteger la información almacenada en un disco duro completo o
en una memoria Flash USB, hay diversas opciones. Las más radicales y
efectivas son las que permiten cifrar el contenido completo de la unidad,
haciéndola inaccesiblesi se conecta en otro equipo o no se introduce una
determinada contraseña
 El Cifrado Email es el cifrado de mensajes email para proteger el contenido de
ser leído por entidades a las que no van dirigidos los mensajes. El cifrado email
también puede incluir la autenticación.
Cifrado de datos con TrueCrypt
 es un sistema de codificación de datos en tiempo real. El programa codifica y
decodifica automáticamente los datos que extraigas o grabes en una
determinada unidad de volumen.
 Manual de instalación aquí: https://www.softzone.es/manuales-software-
2/truecrypt-cifra-y-oculta-tus-datos-mas-importantes-manual-de-truecrypt/
Cifrado de disco con Bitlocker
es el software de cifrado de datos, discos y unidades desarrollado por Microsoft con
el que los usuarios pueden cifrar sus discos duros, memorias USB o datos por
completo para proteger la información de posibles accesos no autorizados de
personas o programas (software espía, por ejemplo), incluso aunque perdamos o
nos roben el disco duro o la memoria USB.
Si quieres cifrar tu disco con bitlocker sigue este link:
https://www.adslzone.net/2017/02/03/cifrar-disco-duro-memoria-usb-bitlocker/
Cifrado de correo
 es el cifrado de mensajes email para proteger el contenido de ser leído por entidades
a las que no van dirigidos los mensajes. El cifrado email también puede incluir
la autenticación.
 El uso del email es propenso a revelar información. La mayoría de los emails son
actualmente transmitidos sin ningún cifrado que los proteja. A través de algunas
herramientas de fácil acceso, otras personas, además del destinatario del email,
pueden leer el contenido del mismo.1​ El cifrado de email ha sido usado por periodistas
y usuarios regulares para proteger su privacidad.2
 El cifrado email se puede basar en Criptografía asimétrica, en donde cada uno de los
usuarios puede publicar una llave pública que otros pueden usar para cifrar sus
mensajes, mientras mantengan en secreto la llave privada pueden usarla para
descifrar dichos mensajes o para cifrar y firmar digitalmente sus mensajes.
Bibliografía
 https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-unixsec/unixsec-html/node309.html
 http://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636
 https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
 https://es.wikipedia.org/wiki/Criptograf%C3%ADa
 https://blogthinkbig.com/que-es-pgp
 https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.mq.sec.doc/q009910_.htm
 http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
 https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUK
EwiZn-
OeucHWAhUKTCYKHRe0DPAQFghHMAY&url=http%3A%2F%2Fwww.seabrookewindows.com%2FABQ
qx5GPK%2F&usg=AFQjCNHe_UTPkSwyebSV_PPoCF7Dqky0_A

Más contenido relacionado

La actualidad más candente

Criptografia
CriptografiaCriptografia
Criptografia
Alejandro908
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
Capacity Academy
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia
Criptografia Criptografia
Criptografia
Razialeana
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
LEIDI CALDERON
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
supernovaceil
 

La actualidad más candente (19)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 

Similar a Criptografia

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
JosueJuanTiti
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
Fany Wayney
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Tren lokote
Tren lokoteTren lokote
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 

Similar a Criptografia (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptología
CriptologíaCriptología
Criptología
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Criptografia

  • 1. criptografía POR ALBARO JAVIER CRUZ MEJIA SEGURIDAD DE LA INFORMACIÓN
  • 2. Qué es Criptografía  En la informática, la criptografía se refiere a la técnica de códigos y sistemas de escritura cifrada para proteger la trasmisión de información privada, de forma que para quien no posea la clave sea ilegible o prácticamente imposible de descifrar  La palabra, como tal, se forma a partir del término griego κρυπτός (kryptós), que significa ‘oculto’, y -grafía, sufijo que quiere decir ‘escritura’
  • 3. Objetivo principal  La criptografía, además de proteger la integridad de la web, permite preservar la seguridad de los usuarios, de las comunicaciones y de las operaciones que realicen a través de internet. El objeto principal de la criptografía, pues, es garantizar la privacidad de la información que es compartida a través de la red.
  • 4. Criptoanálisis  (del griego kryptós, "escondido" y analýein, "desatar") es la parte de la criptología que se dedica al estudio de sistemas criptográficoscon el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta
  • 5. Clasificación Clasificación según la actitud del atacante  Ataques pasivos: el atacante no altera la comunicación, sólo la escucha o monitoriza, para obtener información.  Ataques activos: Suponen alguna modificación del flujo de datos o la creación de flujos falsos. (Suplantación, Modificación de mensajes, Reactuación, Degradación)
  • 6. Clasificación  Clasificación según el conocimiento previo  Ataque con sólo texto cifrado disponible: el criptoanalista sólo tiene acceso a una colección de textos cifrados o codificados.  Ataque con texto claro conocido: el atacante tiene un conjunto de textos cifrados de los que conoce el correspondiente texto claro o descifrado.
  • 7. clasificación  Ataque con texto claro escogido (ataque con texto cifrado elegido): el atacante puede obtener los textos cifrados (claros) correspondientes a un conjunto arbitrario de textos claros (cifrados) de su propia elección.  Ataque adaptativo de texto claro escogido: como un ataque de texto claro escogido, pero el atacante puede elegir textos claros subsiguientes basándose en la información obtenida de los descifrados anteriormente. Similarmente, existe el ataque adaptativo de texto cifrado escogido.  Ataque de clave relacionada: como un ataque de texto claro escogido, pero el atacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves son desconocidas, pero la relación entre ambas es conocida; por ejemplo, dos claves que difieren en un bit.
  • 8. Estenografía  Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
  • 9. Clasificación según el estego-algoritmo  Esteganografía pura: En esta estrategia se está suponiendo que el guardián del problema del prisionero no conoce nada sobre el estego-algoritmo. Por tanto, la seguridad se basa en la oscuridad  Esteganografía de clave secreta: define cómo aplicar el algoritmo. Por ejemplo, la estego-clave podría indicar el lugar dentro del portador a partir del cual se comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor deben acordar previamente tanto el estego-algoritmo como la estego-clave.
  • 10. Criptografia clásica  El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el espectador letrado.  En la criptografía clásica se ocupaban diversos métodos para ocultar mensajes, que sólo podían leer o llegar a personas de mucho prestigio como reyes, jefes y monarcas. En muchos de los casos fue utilizada para la comunicación en las guerras. Es por ello que se le considero como el arte de ocultar el mensaje
  • 11. Criptografía moderna  La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse que es el padre de la criptografía matemática
  • 12. criptosistema • Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. • El termino en inglés es cipher. • El elemento fundamental de un Criptosistema es la “llave”. • En algunas referencias a la llave se le conoce como clave.
  • 13. Clasificación de criptosistemas  Criptosistemas de clave secreta  Criptosistemas de clave pública
  • 14. Criptosistemas de clave secreta  Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a partir de la de descifrado, y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.
  • 15. Criptosistemas de clave pública  En éstos, la clave de cifrado se hace de conocimiento general (se le llama clave pública). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener en secreto. Ambas claves no son independientes, pero del conocimiento de la pública no es posible deducir la privada sin ningún otro dato (recordemos que en los sistemas de clave privada sucedía lo contrario). Tenemos pues un par clave pública-clave privada; la existencia de ambas claves diferentes, para cifrar o descifrar, hace que también se conozca a estos criptosistemas comoasimétricos.
  • 16. Cifrado de datos y canales seguros  Se aplica a: Windows Server 2003, Windows Vista, Windows XP, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8  Este tema de referencia de la directiva de seguridad para profesionales de TI describe las prácticas recomendadas, ubicación, valores y consideraciones de seguridad para esta configuración de directiva.
  • 17. Clave simétrica  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
  • 18. Criptografía asimétrica  La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
  • 19. Diferencias entre criptografía simétrica y asimétrica Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.
  • 20. Firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
  • 21. Aplicaciones  Mensajes con autenticidad asegurada, Mensajes sin posibilidad de repudio, Contratos comerciales electrónicos, Factura Electrónica, Desmaterialización de documentos, Transacciones comerciales electrónicas, Invitación electrónica, Dinero electrónico, Notificaciones judiciales electrónicas, Voto electrónico, Decretos ejecutivos (gobierno), Créditos de seguridad social, Contratación pública, Sellado de tiempo
  • 22. ALGUNOS ALGORITMOS DE CLAVE SIMÉTRICA  DES (DATA ENCRYPTION STANDARD): Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la información de 64bits se somete a una permutación inicial, y a continuación se somete a una permutación con entrada de 8 bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un proceso con 16 etapas de cifrado
  • 23. Ventajas:  Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.  Implementación sencilla y rápida.
  • 24. Inconvenientes:  No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una mayor seguridad.  Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se conozco un número suficiente de textos en claro y cifrados.  La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES ya no es un estándar, debido a que en 1999 fue roto por un ordenador.
  • 25. 3DES (TRIPLE DATA ENCRYPTION STANDARD)  Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamaño de la clave.  El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.  3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más recursos del ordenador.
  • 26. RC4  RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS).
  • 27. AES (ADVANCED ENCRYPTION STANDARD) Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware como en software. El sistema criptográfico AES opera con bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.
  • 28. LOS ALGORITMOS DE ENCRIPTACIÓN ASIMÉTRICA MÁS CONOCIDOS SON  RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor uso en encriptación asimétrica. Tiene dificultades para encriptar grandes volúmenes de información, por lo que es usado por lo general en conjunto con algoritmos simétricos.
  • 29. Diffie-Hellman (& Merkle)  No es precisamente un algoritmo de encriptación sino un algoritmo para generar llaves públicas y privadas en ambientes inseguros.
  • 30. Protocolo de seguridad pgp - Pretty Good Privacy  son las siglas de un programa que sirve para cifrar y descifrar datos, de tal manera que solo se pueda acceder a ellos mediante una clave pública, con el objetivo de ofrecer un mecanismo de autenticación para algunas comunicaciones y mejorar la privacidad de las mismas.  combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública.
  • 31. ¿Dónde se usa PGP?  se puede aplicar a cualquier elemento digital: mensajería, comunicaciones, todo tipo de archivos, y documentos.  Puede ser utilizado para firmar digitalmente un mensaje y que pueda verificarse el remitente como autentico.  G También sirve para generar certificados de seguridad en servicios web.
  • 32. Protocolo de seguridad vpn – red privada virtual  es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una función de una VPN.
  • 33. Funcionamiento de una vpn Cuando hablamos del funcionamiento de una VPN, lo que realmente está ocurriendo en la comunicación es que los datos que se envían en este tipo de comunicación van encapsulados utilizando un protocolo de red cifrado para viajar sobre la red de comunicación. Esta técnica, denominada tunneling, precisamente crea un túnel o canal de comunicación cifrado dentro de una red de computadoras.g
  • 34. IPsec (Internet Protocol Security):  es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado  permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
  • 35. Estado actual del estándar ipsec  IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4.
  • 36. Propósito de diseño ipsec  IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo.  Cifrar el tráfico, Validación de integridad, Autenticar a los extremos, Anti- repetición
  • 37. Protocolos de seguridad de cifrado: SSL y TLS  Los protocolos de cifrado proporcionan conexiones seguras, permitiendo que dos partes se comuniquen con privacidad e integridad de datos. El protocolo TLS (Transport Layer Security) ha evolucionado a partir del protocolo SSL (Secure Sockets Layer). WebSphere MQ da soporte tanto a SSL como a TLS.  Los principales objetivos de ambos protocolos consisten en proporcionar confidencialidad, (que a veces recibe el nombre de privacidad), integridad de datos, identificación y autenticación utilizando certificados digitales.  Aunque los dos protocolos son parecidos, las diferencias son suficientemente significativas como para que SSL 3.0 y las diversas versiones de TLS no puedan interactuar.
  • 38. Protocolo SSH  es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
  • 39. Características de SSH  Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.  El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.  Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.  El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.
  • 40. ¿Por qué usar SSH?  Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas.  Personificación de un determinado host — Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto.
  • 41. Protocolo sock5  es un protocolo que facilita la ruta de los paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. Originalmente, Socks 5 fue un sistema de protocolo que ofrecía mucha seguridad, puesto que creaba cortafuegos y otros métodos de seguridad fáciles de administrar.  es un tipo de proxy web, lo que permite al usuario conectarse a Internet a través de otro equipo. Esto se puede hacer porque quieren enmascarar su propia dirección IP, o por razones de seguridad debido a que el equipo con la conexión a Internet tiene una mejor protección firewall (es decir, no se permitirá en los programas que puedan dañar la computadora).
  • 42. Red inalámbrica  es aquella que permite conectar diversos nodos sin utilizar una conexión física, sino estableciendo la comunicación mediante ondas electromagnéticas. La transmisión y la recepción de los datos requieren de dispositivos que actúan como puertos.
  • 43. clasificación  la red inalámbrica puede clasificarse como:  Wireless Personal Area Network (WPAN)  Wireless Local Area Network (WLAN)  Wireless Metropolitan Area Network (WMAN) o Wireless Wide Area Network (WAN).
  • 44. Mas acerca de redes inalámbricas  La red WPAN es frecuente en la tecnología Bluetooth. No obstante, también dentro de la red WPAN se recurre al uso de tecnologías tales como ZigBee y el infrarrojo para poder poner en funcionamiento lo que es cualquier red inalámbrica que se precie.  Mientras, los sistemas WiFi suelen establecer redes WLAN. Las tecnologías basadas en WiMAX, por su parte, permiten establecer redes WMAN, mientras que las redes WAN se usan con comunicaciones GMS, HSPA o 3G.
  • 45. Infraestructura de claves públicas  Una infraestructura de clave pública (PKI) es una plataforma que soporta la gestión de certificados digitales para la implementación de mecanismos de autenticación fuerte, firma electrónica y cifrado de datos. Los certificados digitales son credenciales de identificación que pueden ser para personas físicas, jurídicas o servicios.
  • 46. Certificados digitales es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet
  • 47. Utilidades de certificados digitales  El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.  El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma
  • 48. Autoridad certificadora (CA)  se encarga de avalar la identidad de usuarios, equipos y organizaciones. Las CA autentican una entidad y responden por ella emitiendo un certificado firmado digitalmente. Asimismo, administran, revocan y renuevan certificados.  puede proporcionar otros servicios, como la publicación de certificados, publicación de listas de certificados revocados, servicios de comprobación de validez de los certificados, etc.
  • 49. Autoridades de registro (RA)  proporciona la interfaz entre el usuario y la Autoridad de Certificación.  su objetivo es el de recibir, validar, verificar y gestionar las solicitudes de emisión, renovación o revocación de los certificados digitales, cumpliendo con lo establecido en las políticas de la PCA y en concordancia con las políticas y procedimientos definidos por la CA asociada
  • 50. Cifrado de datos en disco y emails  A la hora de proteger la información almacenada en un disco duro completo o en una memoria Flash USB, hay diversas opciones. Las más radicales y efectivas son las que permiten cifrar el contenido completo de la unidad, haciéndola inaccesiblesi se conecta en otro equipo o no se introduce una determinada contraseña  El Cifrado Email es el cifrado de mensajes email para proteger el contenido de ser leído por entidades a las que no van dirigidos los mensajes. El cifrado email también puede incluir la autenticación.
  • 51. Cifrado de datos con TrueCrypt  es un sistema de codificación de datos en tiempo real. El programa codifica y decodifica automáticamente los datos que extraigas o grabes en una determinada unidad de volumen.  Manual de instalación aquí: https://www.softzone.es/manuales-software- 2/truecrypt-cifra-y-oculta-tus-datos-mas-importantes-manual-de-truecrypt/
  • 52. Cifrado de disco con Bitlocker es el software de cifrado de datos, discos y unidades desarrollado por Microsoft con el que los usuarios pueden cifrar sus discos duros, memorias USB o datos por completo para proteger la información de posibles accesos no autorizados de personas o programas (software espía, por ejemplo), incluso aunque perdamos o nos roben el disco duro o la memoria USB. Si quieres cifrar tu disco con bitlocker sigue este link: https://www.adslzone.net/2017/02/03/cifrar-disco-duro-memoria-usb-bitlocker/
  • 53. Cifrado de correo  es el cifrado de mensajes email para proteger el contenido de ser leído por entidades a las que no van dirigidos los mensajes. El cifrado email también puede incluir la autenticación.  El uso del email es propenso a revelar información. La mayoría de los emails son actualmente transmitidos sin ningún cifrado que los proteja. A través de algunas herramientas de fácil acceso, otras personas, además del destinatario del email, pueden leer el contenido del mismo.1​ El cifrado de email ha sido usado por periodistas y usuarios regulares para proteger su privacidad.2  El cifrado email se puede basar en Criptografía asimétrica, en donde cada uno de los usuarios puede publicar una llave pública que otros pueden usar para cifrar sus mensajes, mientras mantengan en secreto la llave privada pueden usarla para descifrar dichos mensajes o para cifrar y firmar digitalmente sus mensajes.
  • 54. Bibliografía  https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-unixsec/unixsec-html/node309.html  http://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636  https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida  https://es.wikipedia.org/wiki/Criptograf%C3%ADa  https://blogthinkbig.com/que-es-pgp  https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.mq.sec.doc/q009910_.htm  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html  https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUK EwiZn- OeucHWAhUKTCYKHRe0DPAQFghHMAY&url=http%3A%2F%2Fwww.seabrookewindows.com%2FABQ qx5GPK%2F&usg=AFQjCNHe_UTPkSwyebSV_PPoCF7Dqky0_A