La criptografía es la ciencia que se encarga del cifrado y descifrado de información para garantizar su transmisión segura. Existen dos tipos principales: la criptografía simétrica que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica que usa claves distintas. Algunos algoritmos comunes son AES para criptografía simétrica y RSA para criptografía asimétrica.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Historia
Criptografía
Cifrado por sustitución
Cifrado monoalfabético
Cifrado polialfabético
Máquina Enigma
Cifrado por transposición
Escítala Espartana
Método de Riel
Cifrado Simétrico
Cifrado Asimétrico
Cifrado Híbrido
Funciones Hash
Esteganografía
Usos actuales en la organización
Conclusión
Sitios de interés
Recursos RSS
Trabajo de investigación sobre los métodos de cifrado, abordando la criptografía, método cesar, tecnica de transposición y sustitución, criptosistemas y sus tipos. Criptosistemas simétrico o de clave privada y sus bloques, criptosistemas asimétricos o de clave publica, características, fundamentos, distribución de claves, autenticación, comparación entre cifrado simétrico y asimétrico, funciones de autenticación: cifrado convencional, autenticacion sin cifrado, código de autenticación de mensaje (CODE MAC), función XOR, funcion hash de resumen, propiedades de la función hash, firma digital, certificados digitales.
2. DEFINICIÓN:
La criptografía, origen griego
kripto “secreto” y grapho
“escritura” que quiere decir
escritura secreta. Es la ciencia
que se encarga del cifrado y
descifrado de información para
ser transmitida de forma
segura, garantizando que solo
será entendida por el emisor y el
destinatario final.
3. TIPOS DE CRIPTOGRAFÍA
CRIPTOGRAFÍA CRIPTOGRAFÍA
SIMÉTRICA ASIMÉTRICA
Se utiliza la misma A diferencia de la
clave para cifrar y criptografía simétrica,
para descifrar la ésta utiliza una clave
información. para cifrar un mensaje y
otra distinta para
La clave debe ser descifrarlo.
conocida previamente Las dos claves que se
por el emisor y el usan se llaman pública
destinatario o ser (para cifrar) y privada
comunicada mediante (para descifrar).
un canal seguro.
6. SISTEMAS CRIPTOGRÁFICOS
SUSTITUCIÓN: un cifrado por sustitución es cuando
cambia un símbolo por otro, puede ser una letra o un
número.
Cifrado de Julio César: El cual desplazaba las letras tres
espacios hacia la derecha, provocando pues que la A era la
D, la B la E y así sucesivamente.
7. SISTEMAS CRIPTOGRÁFICOS
TRANSPOSICIÓN: Se
cambian las posiciones
de los caracteres de un
mensaje, basado en la
reordenación o cambio
de las letras de un
texto, de acuerdo a una
palabra clave escogida
que no contiene letras
repetidas.
El primer instrumento criptográfico
del sistema de transposición es la
escítala espartana.
8. TRANSPOSICIÓN:
Método: Ejemplo:
Con la clave se numera Texto normal: “Este es
las columnas, estando la un trabajo para la
columna 1 bajo la letra de asignatura de
la clave más cercana al Sistemas Distribuidos"
inicio del alfabeto, y así Clave: Video
sucesivamente.
Texto cifrado:
El texto normal se escribe
T ROAAA IASU EUA
horizontalmente en filas.
El texto cifrado se lee por
STDSSTI SSTJR
NASMIBS NBPLIUET
columnas, comenzando
RD EE AAAGR EDIO.
por la columna cuya letra
clave es más baja
9. TRANSPOSICIÓN:
Ejemplo:
Texto normal: “Este es un
trabajo para la asignatura de
Sistemas Distribuidos"
Clave: Video
Texto cifrado: T ROAAA
IASU EUA STDSSTI SSTJR
NASMIBS NBPLIUET RD
EE AAAGR EDIO.
10. ALGORITMOS CLAVE SIMÉTRICA
Advanced Encription Standard (AES), actualmente
se está utilizando el AES que pertenece al National
Institute of Standards and Technology (NIST)
Configuración de AES
Ellos venían trabajando con un sistema que se llama el DES (Estándar de
cifrado de datos) pero era muy pequeño (cantidad de información)
entonces realizaron un concurso, se presentaron muchos programadores
pero el que quedo elegido fue el algoritmo Rinjdael.
12. ALGORITMOS CLAVE SIMÉTRICA
El algoritmo Rijndael es un sistema simétrico de
cifrado por bloques.
Se rellena con ceros (0) para completar el bloque.
En el último byte del bloque se escribe el número
de byte que se ha añadido al bloque para
completarlo.
13. ALGORITMOS CLAVE SIMÉTRICA
Se considera el sucesor de DES (Estandar de
cifrado de datos).
Está formado por un conjunto de rondas
(conjunto de reiteraciones de 4 funciones
matemáticas diferentes e invertibles).
El algoritmo es una matriz llamada matriz de
estado y con cada iteración se modifica la matriz.
14. ALGORITMOS CLAVE ASIMÉTRICA
Se caracteriza por usar una clave para encriptar
y otra para desencriptar. Una clave no se
derivará de la otra.
Emplean longitudes de clave mucho mayores que
los simétricos.
Además, la complejidad de cálculo que comportan
los hace más lentos que los algoritmos de cifrado
simétricos.
Por ello, los métodos asimétricos se emplean para
intercambiar la clave de sesión mientras que los
simétricos para el intercambio de información
dentro de una sesión.
15. ALGORITMOS CLAVE ASIMÉTRICA
ALGORITMO RSA
Debe su nombre a: Ronald Rivest, Adi Shamir y
Leonard Adleman.
Las primeras versiones de PGP “Pretty Good
Privacy” o PGP (Privacidad bastante buena) lo
incorporaban como método de cifrado y firma
digital.
Se conoce como uno de los algoritmos asimétricos
más seguros.
RSA se basa en la dificultad para realizar la
factorización de grandes números.
El atacante se enfrentará a un problema de
factorización.
16. DEBILIDADES DEL ALGORITMO RSA
Longitud de las claves son cortas: la longitud de
la clave depende del tiempo que nosotras
queramos que la información permanezca en
secreto.
Ataques de intermediario: Permite que personal
ajeno pueda abusar de la información sin que
ninguna de las partes se de cuenta que ha sido
violado el enlace entre ellos.
17. BIBLIOGRAFÍA
TANENBAUM, ANDREW S. REDES DE
COMPUTADORAS. Seguridad en redes.
Criptografía, Algoritmos de clave simétrica, El
algoritmos RSA, Administración de claves públicas.
Cuarta Edición. México: , 2003. 869 p.
WIKIPEDIA, Criptografía [En línea]: [fecha de
consulta 2013-03-20]. Disponible en internet:
<http://wiki.adwys.es/index.php?title=Criptografía>
18. DOCSTOC, Criptografía [En línea]: [fecha de
consulta 2013-03-20]. Disponible en internet:
<http://www.docstoc.com/docs/115753409/CRIPTOG
RAF-i-A>
ENCRIPTADOS, Sustitución, Transposición [En
línea]: 18 de Noviembre de 2011 [fecha de consulta
2013-03-20]. Disponible en internet:
<http://encriptados.wordpress.com/2011/11/18/susti
tucion-o-transposicion-la-escitala-romana-y-la-cifra-
de-cesar/>