SlideShare una empresa de Scribd logo
1 de 3
Seguridad privada y encriptamiento de datos 
Seguridad privada 
Con origen en el término latino securĭtas, el concepto de seguridad hace 
referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, 
daño o riesgo. 
Encriptamiento de datos 
Encriptación es el proceso mediante el cual cierta información o texto sin formato 
es cifrado de forma que el resultado sea ilegible a menos que se conozcan los 
datos necesarios para su interpretación. Es una medida de seguridad utilizada 
para que al momento de almacenar o transmitir información sensible ésta no 
pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir 
además un proceso de desencriptación a través del cuál la información puede ser 
interpretada de nuevo a su estado original, aunque existen métodos de 
encriptación que no pueden ser revertidos. El término encriptación es traducción 
literal del inglés y no existe en el idioma español. La forma más correcta de 
utilizar este término sería cifrado. 
Algunos de los usos más comunes de la encriptación son el almacenamiento y 
transmisión de información sensible como contraseñas, números de 
identificación legal, números de tarjetas de crédito, reportes administrativo-contables 
y conversaciones privadas, entre otros. 
Como sabemos, en un Sistema de Comunicación de Datos, es de vital 
importancia asegurar que la Información viaje segura, manteniendo su 
autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros 
aspectos. 
Estas características solo se pueden asegurar utilizando las Técnicas de Firma 
Digital Encriptada y la Encriptación de Datos. 
Métodos de Encriptación 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos 
diferentes: 
Los algoritmos HASH, los simétricos y los asimétricos. 
1. Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el 
documento y da como resultado un número único llamado MAC. Un mismo 
documento dará siempre un mismo MAC. 
2. Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo 
documento encriptado con una clave, deberá desencriptarse, en el proceso 
inverso, con la misma clave. Es importante destacar que la clave debería viajar 
con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la 
de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener 
el secreto de la misma. 
Sus principales características son: 
 rápidos y fáciles de implementar 
 clave de cifrado y descifrado son la misma 
 cada par de usuarios tiene que tener una clave secreta compartida 
 una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas 
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el 
cifrado de flujo y el cifrado en bloques. 
 Cifrado de flujo 
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera 
una secuencia binaria (s) cuyos elementos se suman módulo 2 con los 
correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, 
Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la 
misma clave y el mismo algoritmo determinístico, genera la misma secuencia 
cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los 
bits de texto claro m. 
Los tamaños de las claves oscilan entre 120 y 250 bits 
 Cifrado en bloque 
Los cifrados en bloque se componen de cuatro elementos: 
- Transformación inicial por permutación. 
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas". 
- Transformación final para que las operaciones de encriptación y desencriptación 
sean simétricas. 
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la 
clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un 
conjunto de subclaves que puedan estar constituidas por varios cientos de bits en 
total. 
3. Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) 
y la otra llamada Pública, ambas relacionadas por una fórmula matemática 
compleja imposible de reproducir. El concepto de criptografía de clave pública fue 
introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la
distribución de claves secretas de los sistemas tradicionales, mediante un canal 
inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada 
necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre 
todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se 
requiera verificar la autenticidad de un documento enviado por una persona se 
utiliza la Clave Publica porque el utilizó su Clave Privada.

Más contenido relacionado

La actualidad más candente

Encriptacion
EncriptacionEncriptacion
Encriptacionaleja6hh
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)alsteffrivera
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 

La actualidad más candente (15)

Ecriptació
EcriptacióEcriptació
Ecriptació
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
actividad 6
actividad 6actividad 6
actividad 6
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía
CriptografíaCriptografía
Criptografía
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 

Similar a Seguridad privada y encriptamiento de datos

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 

Similar a Seguridad privada y encriptamiento de datos (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 

Más de Elia Vallejo

Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Modelos de comercio electrónico
Modelos de comercio electrónicoModelos de comercio electrónico
Modelos de comercio electrónicoElia Vallejo
 
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Elia Vallejo
 
Como realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularComo realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularElia Vallejo
 
Modelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalModelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalElia Vallejo
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónicoElia Vallejo
 
Tendencias futuras del e-marketing
Tendencias futuras del e-marketingTendencias futuras del e-marketing
Tendencias futuras del e-marketingElia Vallejo
 
Investigaciones de mercado en línea
Investigaciones de mercado en líneaInvestigaciones de mercado en línea
Investigaciones de mercado en líneaElia Vallejo
 
Tipos de comercio electónico
Tipos de comercio electónicoTipos de comercio electónico
Tipos de comercio electónicoElia Vallejo
 
Oportunidades y riesgos en internet
Oportunidades y riesgos en internetOportunidades y riesgos en internet
Oportunidades y riesgos en internetElia Vallejo
 
Qué es comercio electrónico
Qué es comercio electrónicoQué es comercio electrónico
Qué es comercio electrónicoElia Vallejo
 

Más de Elia Vallejo (20)

Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Modelos de comercio electrónico
Modelos de comercio electrónicoModelos de comercio electrónico
Modelos de comercio electrónico
 
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...Sitios de internet que utilizan el comercio electrónico como herramienta prin...
Sitios de internet que utilizan el comercio electrónico como herramienta prin...
 
Como realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celularComo realizar una compra sin targeta de crédito en un celular
Como realizar una compra sin targeta de crédito en un celular
 
Modelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digitalModelo de negocios tradicional vs modelo de negocios en la economía digital
Modelo de negocios tradicional vs modelo de negocios en la economía digital
 
Dominio
DominioDominio
Dominio
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónico
 
Tendencias futuras del e-marketing
Tendencias futuras del e-marketingTendencias futuras del e-marketing
Tendencias futuras del e-marketing
 
Investigaciones de mercado en línea
Investigaciones de mercado en líneaInvestigaciones de mercado en línea
Investigaciones de mercado en línea
 
Tipos de comercio electónico
Tipos de comercio electónicoTipos de comercio electónico
Tipos de comercio electónico
 
World wide web
World wide webWorld wide web
World wide web
 
Oportunidades y riesgos en internet
Oportunidades y riesgos en internetOportunidades y riesgos en internet
Oportunidades y riesgos en internet
 
Qué es comercio electrónico
Qué es comercio electrónicoQué es comercio electrónico
Qué es comercio electrónico
 

Seguridad privada y encriptamiento de datos

  • 1. Seguridad privada y encriptamiento de datos Seguridad privada Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Encriptamiento de datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Métodos de Encriptación Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en
  • 2. ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  rápidos y fáciles de implementar  clave de cifrado y descifrado son la misma  cada par de usuarios tiene que tener una clave secreta compartida  una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.  Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits  Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformación inicial por permutación. - Una función criptográfica débil (no compleja) iterada r veces o "vueltas". - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la
  • 3. distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.