SlideShare una empresa de Scribd logo
1 de 6
Nombre: estebaN guaNotoa

                    métodos de eNcriptacióN

La encriptación es la única forma eficiente de transmitir información confidencial por
Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e
irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de
encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se
llaman "métodos de encriptación de alto nivel".

La operación de cifrado consiste en algoritmos matemáticos complejos en los que la
clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave,
es decir, el número de bits que tiene el número. Es imposible piratear un código mediante
métodos técnicos si la clave utilizada es lo suficientemente larga.




                       eNcriptacióN de datos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos. Estas características
solo se pueden asegurar utilizando las Técnicas de Firma Digital. Encriptada y la
Encriptación de Datos.

Métodos de encriptación:

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.


   •   Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC.


   •   Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios
interlocutores.


   •   Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja
imposible de reproducir. El concepto de criptografía de clave pública fue introducido por
Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas
de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN
genera la clave Publica y Privada necesarias. La clave Pública podrá ser distribuida sin
ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente
guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una
persona se utiliza la Clave Publica porque el utilizó su Clave Privada.


                               Firma digital

El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria
social usual de la firma ológrafa (manuscrita) al marco de lo que se ha que la persona que
posee el mensaje original y la clave pública del firmante, pueda establecer de forma
segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a
la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.
Las transacciones comerciales y el hecho de tener que interactuar masiva y
habitualmen6te por intermedio de redes de computadoras le dio lugar al concepto. Pero
sólo después que los especialistas en seguridad y los juristas comenzaran a depurarlo
alcanzó un marco de situación como para ocupar un lugar en las actuaciones entre
personas (jurídicas o reales).

Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes
que debe tener una firma y así darle validez a esta mecánica. El fin es el mismo de la
firma ológrafa: dar asentimiento y compromiso con el documento firmado. El papel es el
medio de almacenamiento, y el mecanismo es alguno de los tipos de impresión posibles
(tinta, láser, manuscrito, etc.). Esta cualidad física le da entidad al documento, contiene
sus términos, conceptos y sentidos de una manera perdurable, y al ser un elemento físico
cualquier alteración dejará “señales” identificables. Pero estas mismas cualidades traen
aparejados inconvenientes que el uso de sistemas de computación podría evitar.
Ciertamente los papeles ocupan lugar y pesan demasiado, resulta complejo y molesto
buscar información en ellos (requiriendo de la acción humana ya sea al archivarlos y/o al
rescatarlos), y el compartir los documentos también resulta inconveniente.


Ventajas Ofrecidas por la Firma Digital

El uso de la firma digital satisface los siguientes aspectos de seguridad:

   •   Integridad de la información: la integridad del documento es una protección
       contra la modificación de los datos en forma intencional o accidental. El emisor
       protege el documento, incorporándole a ese un valor de control de integridad, que
       corresponde a un valor único, calculado a partir del contenido del mensaje al
       momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el
       documento recibido y comparar el valor calculado con el enviado por el emisor.
       De coincidir, se concluye que el documento no ha sido modificado durante la
       transferencia.

   •   Autenticidad del origen del mensaje: este aspecto de seguridad protege al
       receptor del documento, garantizándole que dicho mensaje ha sido generado por
       la parte identificada en el documento como emisor del mismo, no pudiendo
       alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la
       inclusión en el documento transmitido de un valor de autenticación (MAC,
       Message autentication code). El valor depende tanto del contenido del documento
       como de la clave secreta en poder del emisor.
•   No repudio del origen: el no repudio de origen protege al receptor del documento
       de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más
       fuerte que los anteriores ya que el emisor no puede negar bajo ninguna
       circunstancia que ha generado dicho mensaje, transformándose en un medio de
       prueba inequívoco respecto de la responsabilidad del usuario del sistema.


Aspectos técnicos

A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma digital
consiste en el agregado de un apéndice al texto original, siendo este apéndice, en
definitiva, la firma digital; al conjunto formado por el documento original más la firma
digital se lo denominará mensaje. Este apéndice o firma digital es el resultado de un
cálculo que se realiza sobre la cadena binaria del texto original. En este cálculo están
involucrados el documento mismo y una clave privada (que, generalmente, pertenece al
sistema de clave pública-privada o sistema asimétrico) la cual es conocida sólo por el
emisor o autor del mensaje, lo que da como resultado que para cada mensaje se obtenga
una firma distinta, es decir, a diferencia de la firma tradicional, la firma digital cambia
cada vez con cada mensaje, porque la cadena binaria de cada documento será distinta de
acuerdo a su contenido. A través de este sistema podemos garantizar completamente las
siguientes propiedades de la firma tradicional:

   •   Quien firma reconoce el contenido del documento, que no puede modificarse con
       posterioridad (integridad).

   •   Quien lo recibe verifica con certeza que el documento procede del firmante. No
       es posible modificar la firma (autenticidad).

   •   El documento firmado tiene fuerza legal. Nadie puede desconocer haber firmado
       un documento ante la evidencia de la firma (no repudio).Este sistema utiliza dos
       claves diferentes: una para cifrar y otra para descifrar. Una es la clave pública,
       que efectivamente se publica y puede ser conocida por cualquier persona; otra,
       denominada clave privada, se mantiene en absoluto secreto ya que no existe
       motivo para que nadie más que el autor necesite conocerla y aquí es donde reside
       la seguridad del sistema. Ambas claves son generadas al mismo tiempo con un
       algoritmo matemático y guardan una relación tal entre ellas que algo que es
encriptado con la privada, solo puede ser desencriptado por la clave pública.
       Resumiendo, la clave privada es imprescindible para descifrar criptogramas y
       para firmar digitalmente, mientras que la clave pública debe usarse para encriptar
       mensajes dirigidos al propietario de la clave privada y para verificar su firma. Si
       bien no se trata de un tema estrictamente técnico, es conveniente aclarar que en
       tiempo de generación de cada par de claves, pública y privada, podría intervenir
       otra clave que es la de la Autoridad Certificante que provee la garantía de
       autenticidad del par de claves generadas, así como también, su pertenencia a la
       persona cuya propiedad se atribuye.

Este esquema se utiliza en intercambios entre entidades cuando se trata de transferencias
electrónicas de dinero, órdenes de pago, etc. donde es indispensable que las
transacciones cumplan con los requisitos de seguridad enunciados anteriormente
(integridad, autenticidad y no repudio del origen), pero no se satisface el concepto de
confidencialidad de la información (secreto).


                        utilizaNdo sistemas ssl

Uno de los problemas clásicos con los que nos enfrentamos los programadores es el de
encriptar los datos. La cantidad de situaciones en las que necesitamos encriptar los datos
es incontable.

Normalmente los datos se almacenan en una base de datos, y esta suele ser segura, pero
las claves de conexión se encuentran en archivos de texto planos, XML... Incluso hay
muchas bases de datos en las que la información de las claves con las que los usuarios se
conectan a los sistemas corporativos están sin encriptar, con lo que además podemos
llegar a comprometer la seguridad de todo nuestro sistema.

Existen complejos algoritmos que permiten la encriptación de datos y que garantizan
matemáticamente que nadie los puede desencriptar, como es el caso de MD5, utilizado
para emitir certificados de seguridad en sistemas SSL. También existen componentes de
software que realizan el trabajo de encriptación por nosotros.
métodos de eNcriptacióN, explicados
                             gráFicameNte

Este es un método de desplazamiento a izquierdas mediante tablas.

Más contenido relacionado

La actualidad más candente

Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.ricardopd
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 

La actualidad más candente (16)

Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
actividad 6
actividad 6actividad 6
actividad 6
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Terminologia
Terminologia Terminologia
Terminologia
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Destacado

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Esteban Guanotoa Acceso a control remoto
Esteban Guanotoa Acceso a control remotoEsteban Guanotoa Acceso a control remoto
Esteban Guanotoa Acceso a control remotoESPE
 
Controlar remotamnete equipos
Controlar remotamnete equiposControlar remotamnete equipos
Controlar remotamnete equiposJhoana Quintero
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Glassylite Presentation
Glassylite PresentationGlassylite Presentation
Glassylite Presentationswangan
 
Manual de instalacion de Servicio de archivos
Manual de instalacion de Servicio de archivosManual de instalacion de Servicio de archivos
Manual de instalacion de Servicio de archivosAndres Ldño
 
Codigo ascii
Codigo asciiCodigo ascii
Codigo asciiESPE
 

Destacado (9)

Configurar dns
Configurar dnsConfigurar dns
Configurar dns
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Esteban Guanotoa Acceso a control remoto
Esteban Guanotoa Acceso a control remotoEsteban Guanotoa Acceso a control remoto
Esteban Guanotoa Acceso a control remoto
 
Controlar remotamnete equipos
Controlar remotamnete equiposControlar remotamnete equipos
Controlar remotamnete equipos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Glassylite Presentation
Glassylite PresentationGlassylite Presentation
Glassylite Presentation
 
Manual de instalacion de Servicio de archivos
Manual de instalacion de Servicio de archivosManual de instalacion de Servicio de archivos
Manual de instalacion de Servicio de archivos
 
Codigo ascii
Codigo asciiCodigo ascii
Codigo ascii
 
Practica 5 iis asir
Practica 5 iis asirPractica 5 iis asir
Practica 5 iis asir
 

Similar a Métodos de encriptación

Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas DigitalesRubenUFT
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICAPaula Herrera
 

Similar a Métodos de encriptación (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
UTF14
UTF14UTF14
UTF14
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Firma digital
Firma digital Firma digital
Firma digital
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICA
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Métodos de encriptación

  • 1. Nombre: estebaN guaNotoa métodos de eNcriptacióN La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman "métodos de encriptación de alto nivel". La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga. eNcriptacióN de datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital. Encriptada y la Encriptación de Datos. Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. • Algoritmo HASH:
  • 2. Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. • Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. • Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Firma digital El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción. Las transacciones comerciales y el hecho de tener que interactuar masiva y habitualmen6te por intermedio de redes de computadoras le dio lugar al concepto. Pero sólo después que los especialistas en seguridad y los juristas comenzaran a depurarlo
  • 3. alcanzó un marco de situación como para ocupar un lugar en las actuaciones entre personas (jurídicas o reales). Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe tener una firma y así darle validez a esta mecánica. El fin es el mismo de la firma ológrafa: dar asentimiento y compromiso con el documento firmado. El papel es el medio de almacenamiento, y el mecanismo es alguno de los tipos de impresión posibles (tinta, láser, manuscrito, etc.). Esta cualidad física le da entidad al documento, contiene sus términos, conceptos y sentidos de una manera perdurable, y al ser un elemento físico cualquier alteración dejará “señales” identificables. Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de computación podría evitar. Ciertamente los papeles ocupan lugar y pesan demasiado, resulta complejo y molesto buscar información en ellos (requiriendo de la acción humana ya sea al archivarlos y/o al rescatarlos), y el compartir los documentos también resulta inconveniente. Ventajas Ofrecidas por la Firma Digital El uso de la firma digital satisface los siguientes aspectos de seguridad: • Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia. • Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.
  • 4. No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Aspectos técnicos A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma digital consiste en el agregado de un apéndice al texto original, siendo este apéndice, en definitiva, la firma digital; al conjunto formado por el documento original más la firma digital se lo denominará mensaje. Este apéndice o firma digital es el resultado de un cálculo que se realiza sobre la cadena binaria del texto original. En este cálculo están involucrados el documento mismo y una clave privada (que, generalmente, pertenece al sistema de clave pública-privada o sistema asimétrico) la cual es conocida sólo por el emisor o autor del mensaje, lo que da como resultado que para cada mensaje se obtenga una firma distinta, es decir, a diferencia de la firma tradicional, la firma digital cambia cada vez con cada mensaje, porque la cadena binaria de cada documento será distinta de acuerdo a su contenido. A través de este sistema podemos garantizar completamente las siguientes propiedades de la firma tradicional: • Quien firma reconoce el contenido del documento, que no puede modificarse con posterioridad (integridad). • Quien lo recibe verifica con certeza que el documento procede del firmante. No es posible modificar la firma (autenticidad). • El documento firmado tiene fuerza legal. Nadie puede desconocer haber firmado un documento ante la evidencia de la firma (no repudio).Este sistema utiliza dos claves diferentes: una para cifrar y otra para descifrar. Una es la clave pública, que efectivamente se publica y puede ser conocida por cualquier persona; otra, denominada clave privada, se mantiene en absoluto secreto ya que no existe motivo para que nadie más que el autor necesite conocerla y aquí es donde reside la seguridad del sistema. Ambas claves son generadas al mismo tiempo con un algoritmo matemático y guardan una relación tal entre ellas que algo que es
  • 5. encriptado con la privada, solo puede ser desencriptado por la clave pública. Resumiendo, la clave privada es imprescindible para descifrar criptogramas y para firmar digitalmente, mientras que la clave pública debe usarse para encriptar mensajes dirigidos al propietario de la clave privada y para verificar su firma. Si bien no se trata de un tema estrictamente técnico, es conveniente aclarar que en tiempo de generación de cada par de claves, pública y privada, podría intervenir otra clave que es la de la Autoridad Certificante que provee la garantía de autenticidad del par de claves generadas, así como también, su pertenencia a la persona cuya propiedad se atribuye. Este esquema se utiliza en intercambios entre entidades cuando se trata de transferencias electrónicas de dinero, órdenes de pago, etc. donde es indispensable que las transacciones cumplan con los requisitos de seguridad enunciados anteriormente (integridad, autenticidad y no repudio del origen), pero no se satisface el concepto de confidencialidad de la información (secreto). utilizaNdo sistemas ssl Uno de los problemas clásicos con los que nos enfrentamos los programadores es el de encriptar los datos. La cantidad de situaciones en las que necesitamos encriptar los datos es incontable. Normalmente los datos se almacenan en una base de datos, y esta suele ser segura, pero las claves de conexión se encuentran en archivos de texto planos, XML... Incluso hay muchas bases de datos en las que la información de las claves con las que los usuarios se conectan a los sistemas corporativos están sin encriptar, con lo que además podemos llegar a comprometer la seguridad de todo nuestro sistema. Existen complejos algoritmos que permiten la encriptación de datos y que garantizan matemáticamente que nadie los puede desencriptar, como es el caso de MD5, utilizado para emitir certificados de seguridad en sistemas SSL. También existen componentes de software que realizan el trabajo de encriptación por nosotros.
  • 6. métodos de eNcriptacióN, explicados gráFicameNte Este es un método de desplazamiento a izquierdas mediante tablas.