SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
2011
Algoritmos de cifrado básicos




                    BUAP
                    Anzures Martinez Daniel
                    Monterrosas Formacio Gabriela
                    Quiroga Mena Mario Alberto
                    Ubaldo Ramirez Dante
                    Vazquez Romero Juan Manuel
                    08/11/2011
Índice



Introducción……………………………………………………………….………3



Contenido…………………………………………………………………..………3




Algoritmos simétricos y asimétricos…………………………………………..…4



Integridad de la información………………………………………………………5



Autentificación…………………………………………………………………...…5



Advanced Encryption Standard………………………………………………..…6



Autoridades certificadoras…………………………………………………...……6




Conclusión………………………………………………………………….………7




Referencias…………………………………………………………………………8




                           2
Introducción

El surgimiento de las Tecnologías de la Información y Comunicación ha abierto
nuevas formas de intercambio de información que antes parecían inexistentes. Así
mismo, se han creado múltiples formas de amenazar la confidencialidad e
integridad de los datos que comparten los usuarios de las TIC, es por ello que se
buscan formas de proteger la información que compartimos con otras personas.




En Internet algunas de las formas de extraer información de forma no autorizada
provienen del hecho de no crear contraseñas seguras, así como ingresar datos
confidenciales en páginas web que han sido alteradas para robar esta información,
además de correos electrónicos infectados con virus.

Contenido

Ante esta situación, se han desarrollado mecanismos para garantizar la
confidencialidad de la información que circula diariamente. Las principales
acciones de seguridad informática están dirigidas por la criptografía, que surgió
de la necesidad de que algunos de los mensajes que enviamos sólo sean leídos
por la o las personas a quien está dirigido y no por terceros.




Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia,
china, mesopotámica, etc., para proteger su información, pero estas técnicas han
evolucionado para convertirse en métodos más complejos que aseguran nuestros
datos de una forma más confiable y segura que antes.




Actualmente el Internet es una herramienta indispensable para realizar diversas
actividades escolares, laborales y porque no, de ocio; diariamente se envía y
recibe información confidencial, así como datos muy reservados que podrían ser
alterados por cualquier persona no autorizada. Es por esto que la criptografía
                                          3
procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía un
mensaje que es procesado por un cifrador con ayuda de una clave que deberá
conocer el destinatario para descifrar el mensaje original (ambas claves pueden
ser las mismas o no, dependiendo del sistema utilizado).




Mucha de la información que circula por Internet es transmitida de forma insegura,
aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimos
es confidencial, pero que en realidad miles de usuarios pueden acceder a ella.




Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debe
ser entendible por los humanos o en un formato que cualquier software adecuado
pueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible.
3. Algoritmo de encripción: Es la operación que convierte texto legible a texto
cifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes.




Algoritmos simétricos y asimétricos

Dos cifradores básicos de la criptografía son los simétricos y los asimétricos. Los
cifradores simétricos (también denominados cifrado de clave secreta) son la
técnica más antigua y mejor conocida para encriptar información. Estos usan la
misma clave para encriptar y desencriptar la información (la clave puede ser una
palabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son su
seguridad y velocidad (son aproximadamente 1,000 veces más rápidos que los
asimétricos).



Mientras que los cifradores asimétricos (también llamados cifrado con clave
pública) a diferencia de los simétricos, estos encriptan y desencriptan con
diferentes claves. Los datos se encriptan con una llave pública para cualquier

                                          4
usuario que desee enviar un mensaje y se desencriptan con una privada, siendo
ésta su principal ventaja. Sin embargo, los algoritmos asimétricos no pueden
utilizarse para encriptar grandes volúmenes de información debido a su lentitud.



Integridad de la información

Otra característica de los algoritmos de cifrado es la integridad de la información,
es decir, los datos no serán manipulados y el receptor recibirá el mensaje original.
Una forma de verificar la integridad de los datos es usar un message digest (MD)
que es un número calculado por un conjunto de datos de entrada y se
generalmente se publica junto con los datos cuya integridad queremos asegurar.



Autentificación

Para verificar que las personas con las que tratamos son realmente quienes dicen
ser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo,
utilizan un sistema de usuario-contraseña para la identificación y autentificación.



Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación,
sin embargo, son sistemas muy lentos y generalmente no se usan en
conversaciones completas.



Aunque en la práctica suelen usarse juntos,       por ejemplo, un algoritmo de llave
pública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar el
mensaje actual utilizando un algoritmo simétrico. Esto se conoce como
encriptación híbrida.




                                           5
Advanced Encryption Standard

La criptografía simétrica se ha implementado en diferentes dispositivos hasta
llegar a las computadoras, donde son programados los algoritmos actuales. El
cifrado de Feistel es un método de cifrado de bloque que es utilizado por un gran
número de algoritmos de cifrado por bloques, el más conocido es el Data
Encryption Standard (DES)       aunque actualmente se considera inseguro para
muchas aplicaciones y ha sido sustituido por el algoritmo Advanced Encryption
Standard (AES) convirtiéndose en uno de los algoritmos más populares usados en
la criptografía simétrica actualmente.



En la criptografía asimétrica se utilizan dos claves, una denominada clave pública
que sirve para cifrar, y otra clave privada que funciona para descifrar. Las claves
públicas y privadas poseen características matemáticas y se relacionan de tal
forma que cada individuo una clave pública diferente, y en consecuencia, una
clave privada. Las claves públicas pueden ser compartidas a otras personas, sin
embargo, las claves privadas deben mantenerse en secreto por las personas
asignadas, para evitar que personas no autorizadas accedan a su información.



Autoridades certificadoras

El uso de certificados digitales es una opción para el problema del manejo de
llaves que consiste en un sistema capaz de vincular datos electrónicos con
personas físicas por medio de una entidad certificadora la cual garantiza la
relación de una persona física con una firma digital. La forma en que este sistema
funciona consiste en que el remitente firme el mensaje utilizando su clave privada
y lo envía al destinatario, gracias a esta firma, los usuarios sabrán que la
información no ha sido manipulada.

Y para asegurar la privacidad del envío, el mensaje es cifrado con una clave
pública que el destinatario debe conocer, y para descifrarlo se utiliza una clave



                                         6
privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendo
que sea casi imposible que un tercero lea el mensaje.



Conclusión

Aunque los algoritmos criptográficos se consideran herramientas confiables para
la privacidad de nuestra información, a medida que los equipos de computación
avanzan   y las matemáticas proveen nuevos métodos para descifrar cualquier
mensaje, se vuelven vulnerables ante ellos.

Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempo
debido al avance en los equipos de computación y las matemáticas que proveen
nuevos métodos de descifrar cualquier mensaje.

Ante esta situación debemos ser muy cuidadosos con la información que
proporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, así
como nuestro propio e-mail. Algunas recomendaciones que debemos tomar en
cuenta para “asegurar” que nuestra información no es observada por terceros, es
verificar que las páginas web que visitamos están cifradas, para ello debemos
verificar que existe un candado en la parte inferior derecha de la página web.

Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” que
veremos en ella, debemos ser cuidados, ya que la página a la que accedemos
pudo haber sido manipulada y existe un tercero que intercepta nuestra información
y quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ello
debemos verificar que el sistema no emita una alerta sobre el certificado de la
página a la que accedemos.

Finalmente, las únicas personas responsables del uso de nuestra propia
información somos nosotros mismos, por ello debemos ser cuidadosos e intentar
tomar todas las precauciones debidas antes de enviar información a alguien que
haga mal uso de ella.



                                         7
Referencias



  1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la
     seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre
     de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm
  2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F.
     Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es-
     es/library/aa337557.aspx
  3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07
     de noviembre de 2011 de http://www.segu-
     info.com.ar/proyectos/p1_algoritmos-basicos.htm
  4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad
     moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de
     http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf




                                       8

Contenu connexe

Tendances

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Tendances (16)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

En vedette

X2 t04 04 reduction formula (2013)
X2 t04 04 reduction formula (2013)X2 t04 04 reduction formula (2013)
X2 t04 04 reduction formula (2013)Nigel Simmons
 
Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012ComunicacionesPDB
 
Erratum DS n°3 - 14/15 - Première S
Erratum DS n°3 - 14/15 - Première SErratum DS n°3 - 14/15 - Première S
Erratum DS n°3 - 14/15 - Première Sprofroques
 
Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012ComunicacionesPDB
 
Presentación tesoro diciembre 2012
Presentación tesoro  diciembre 2012Presentación tesoro  diciembre 2012
Presentación tesoro diciembre 2012ComunicacionesPDB
 
Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012ComunicacionesPDB
 
Designing Pervasive Larps
Designing Pervasive LarpsDesigning Pervasive Larps
Designing Pervasive Larpskiviruusu
 
C iccolella miñaqui
C iccolella miñaquiC iccolella miñaqui
C iccolella miñaquiISFD N° 117
 
hgfschvcfyjhnbfghyjbvf
hgfschvcfyjhnbfghyjbvfhgfschvcfyjhnbfghyjbvf
hgfschvcfyjhnbfghyjbvfmaicolxp
 
CVA Biology I - B10vrv3071
CVA Biology I - B10vrv3071CVA Biology I - B10vrv3071
CVA Biology I - B10vrv3071ClayVirtual
 
Comunicaciones de la Organización
Comunicaciones de la Organización Comunicaciones de la Organización
Comunicaciones de la Organización diegomomi7
 
The Leadership Experience - Präsentation
The Leadership Experience - PräsentationThe Leadership Experience - Präsentation
The Leadership Experience - PräsentationMariana Nana
 

En vedette (20)

X2 t04 04 reduction formula (2013)
X2 t04 04 reduction formula (2013)X2 t04 04 reduction formula (2013)
X2 t04 04 reduction formula (2013)
 
Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012
 
Mi economia
Mi economiaMi economia
Mi economia
 
2010 09 30 12-30 charles huber
2010 09 30 12-30 charles huber2010 09 30 12-30 charles huber
2010 09 30 12-30 charles huber
 
Erratum DS n°3 - 14/15 - Première S
Erratum DS n°3 - 14/15 - Première SErratum DS n°3 - 14/15 - Première S
Erratum DS n°3 - 14/15 - Première S
 
Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012
 
Presentación tesoro diciembre 2012
Presentación tesoro  diciembre 2012Presentación tesoro  diciembre 2012
Presentación tesoro diciembre 2012
 
Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012Presentacion valor tesoro julio 2012
Presentacion valor tesoro julio 2012
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Designing Pervasive Larps
Designing Pervasive LarpsDesigning Pervasive Larps
Designing Pervasive Larps
 
C iccolella miñaqui
C iccolella miñaquiC iccolella miñaqui
C iccolella miñaqui
 
hgfschvcfyjhnbfghyjbvf
hgfschvcfyjhnbfghyjbvfhgfschvcfyjhnbfghyjbvf
hgfschvcfyjhnbfghyjbvf
 
253 publicacao09042012101719
253 publicacao09042012101719253 publicacao09042012101719
253 publicacao09042012101719
 
Samira
SamiraSamira
Samira
 
CVA Biology I - B10vrv3071
CVA Biology I - B10vrv3071CVA Biology I - B10vrv3071
CVA Biology I - B10vrv3071
 
Comunicaciones de la Organización
Comunicaciones de la Organización Comunicaciones de la Organización
Comunicaciones de la Organización
 
Funciones de Convolución
Funciones de ConvoluciónFunciones de Convolución
Funciones de Convolución
 
Conectivismo
ConectivismoConectivismo
Conectivismo
 
Presentación renta total
Presentación renta totalPresentación renta total
Presentación renta total
 
The Leadership Experience - Präsentation
The Leadership Experience - PräsentationThe Leadership Experience - Präsentation
The Leadership Experience - Präsentation
 

Similaire à Algoritmos

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 

Similaire à Algoritmos (20)

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 

Plus de Daniel Anzures (18)

Relaciones internacionales
Relaciones internacionalesRelaciones internacionales
Relaciones internacionales
 
Relaciones internacionales
Relaciones internacionalesRelaciones internacionales
Relaciones internacionales
 
Amnesty
AmnestyAmnesty
Amnesty
 
Making suggestions
Making suggestionsMaking suggestions
Making suggestions
 
Giving
GivingGiving
Giving
 
Crime & technology
Crime & technologyCrime & technology
Crime & technology
 
Mailing a package
Mailing a packageMailing a package
Mailing a package
 
Special attractions
Special attractionsSpecial attractions
Special attractions
 
Opinion essay
Opinion essayOpinion essay
Opinion essay
 
Page
PagePage
Page
 
The homeless
The homelessThe homeless
The homeless
 
An e-mail of complaint
An e-mail of complaintAn e-mail of complaint
An e-mail of complaint
 
Buying Clothes
Buying ClothesBuying Clothes
Buying Clothes
 
Future progressive
Future progressiveFuture progressive
Future progressive
 
Story
StoryStory
Story
 
Deciding what to watch on tv
Deciding what to watch on tvDeciding what to watch on tv
Deciding what to watch on tv
 
Esquema
EsquemaEsquema
Esquema
 
Licenciatura en alemania
Licenciatura en alemaniaLicenciatura en alemania
Licenciatura en alemania
 

Algoritmos

  • 1. 2011 Algoritmos de cifrado básicos BUAP Anzures Martinez Daniel Monterrosas Formacio Gabriela Quiroga Mena Mario Alberto Ubaldo Ramirez Dante Vazquez Romero Juan Manuel 08/11/2011
  • 2. Índice Introducción……………………………………………………………….………3 Contenido…………………………………………………………………..………3 Algoritmos simétricos y asimétricos…………………………………………..…4 Integridad de la información………………………………………………………5 Autentificación…………………………………………………………………...…5 Advanced Encryption Standard………………………………………………..…6 Autoridades certificadoras…………………………………………………...……6 Conclusión………………………………………………………………….………7 Referencias…………………………………………………………………………8 2
  • 3. Introducción El surgimiento de las Tecnologías de la Información y Comunicación ha abierto nuevas formas de intercambio de información que antes parecían inexistentes. Así mismo, se han creado múltiples formas de amenazar la confidencialidad e integridad de los datos que comparten los usuarios de las TIC, es por ello que se buscan formas de proteger la información que compartimos con otras personas. En Internet algunas de las formas de extraer información de forma no autorizada provienen del hecho de no crear contraseñas seguras, así como ingresar datos confidenciales en páginas web que han sido alteradas para robar esta información, además de correos electrónicos infectados con virus. Contenido Ante esta situación, se han desarrollado mecanismos para garantizar la confidencialidad de la información que circula diariamente. Las principales acciones de seguridad informática están dirigidas por la criptografía, que surgió de la necesidad de que algunos de los mensajes que enviamos sólo sean leídos por la o las personas a quien está dirigido y no por terceros. Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia, china, mesopotámica, etc., para proteger su información, pero estas técnicas han evolucionado para convertirse en métodos más complejos que aseguran nuestros datos de una forma más confiable y segura que antes. Actualmente el Internet es una herramienta indispensable para realizar diversas actividades escolares, laborales y porque no, de ocio; diariamente se envía y recibe información confidencial, así como datos muy reservados que podrían ser alterados por cualquier persona no autorizada. Es por esto que la criptografía 3
  • 4. procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía un mensaje que es procesado por un cifrador con ayuda de una clave que deberá conocer el destinatario para descifrar el mensaje original (ambas claves pueden ser las mismas o no, dependiendo del sistema utilizado). Mucha de la información que circula por Internet es transmitida de forma insegura, aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimos es confidencial, pero que en realidad miles de usuarios pueden acceder a ella. Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debe ser entendible por los humanos o en un formato que cualquier software adecuado pueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible. 3. Algoritmo de encripción: Es la operación que convierte texto legible a texto cifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes. Algoritmos simétricos y asimétricos Dos cifradores básicos de la criptografía son los simétricos y los asimétricos. Los cifradores simétricos (también denominados cifrado de clave secreta) son la técnica más antigua y mejor conocida para encriptar información. Estos usan la misma clave para encriptar y desencriptar la información (la clave puede ser una palabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son su seguridad y velocidad (son aproximadamente 1,000 veces más rápidos que los asimétricos). Mientras que los cifradores asimétricos (también llamados cifrado con clave pública) a diferencia de los simétricos, estos encriptan y desencriptan con diferentes claves. Los datos se encriptan con una llave pública para cualquier 4
  • 5. usuario que desee enviar un mensaje y se desencriptan con una privada, siendo ésta su principal ventaja. Sin embargo, los algoritmos asimétricos no pueden utilizarse para encriptar grandes volúmenes de información debido a su lentitud. Integridad de la información Otra característica de los algoritmos de cifrado es la integridad de la información, es decir, los datos no serán manipulados y el receptor recibirá el mensaje original. Una forma de verificar la integridad de los datos es usar un message digest (MD) que es un número calculado por un conjunto de datos de entrada y se generalmente se publica junto con los datos cuya integridad queremos asegurar. Autentificación Para verificar que las personas con las que tratamos son realmente quienes dicen ser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo, utilizan un sistema de usuario-contraseña para la identificación y autentificación. Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación, sin embargo, son sistemas muy lentos y generalmente no se usan en conversaciones completas. Aunque en la práctica suelen usarse juntos, por ejemplo, un algoritmo de llave pública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar el mensaje actual utilizando un algoritmo simétrico. Esto se conoce como encriptación híbrida. 5
  • 6. Advanced Encryption Standard La criptografía simétrica se ha implementado en diferentes dispositivos hasta llegar a las computadoras, donde son programados los algoritmos actuales. El cifrado de Feistel es un método de cifrado de bloque que es utilizado por un gran número de algoritmos de cifrado por bloques, el más conocido es el Data Encryption Standard (DES) aunque actualmente se considera inseguro para muchas aplicaciones y ha sido sustituido por el algoritmo Advanced Encryption Standard (AES) convirtiéndose en uno de los algoritmos más populares usados en la criptografía simétrica actualmente. En la criptografía asimétrica se utilizan dos claves, una denominada clave pública que sirve para cifrar, y otra clave privada que funciona para descifrar. Las claves públicas y privadas poseen características matemáticas y se relacionan de tal forma que cada individuo una clave pública diferente, y en consecuencia, una clave privada. Las claves públicas pueden ser compartidas a otras personas, sin embargo, las claves privadas deben mantenerse en secreto por las personas asignadas, para evitar que personas no autorizadas accedan a su información. Autoridades certificadoras El uso de certificados digitales es una opción para el problema del manejo de llaves que consiste en un sistema capaz de vincular datos electrónicos con personas físicas por medio de una entidad certificadora la cual garantiza la relación de una persona física con una firma digital. La forma en que este sistema funciona consiste en que el remitente firme el mensaje utilizando su clave privada y lo envía al destinatario, gracias a esta firma, los usuarios sabrán que la información no ha sido manipulada. Y para asegurar la privacidad del envío, el mensaje es cifrado con una clave pública que el destinatario debe conocer, y para descifrarlo se utiliza una clave 6
  • 7. privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendo que sea casi imposible que un tercero lea el mensaje. Conclusión Aunque los algoritmos criptográficos se consideran herramientas confiables para la privacidad de nuestra información, a medida que los equipos de computación avanzan y las matemáticas proveen nuevos métodos para descifrar cualquier mensaje, se vuelven vulnerables ante ellos. Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempo debido al avance en los equipos de computación y las matemáticas que proveen nuevos métodos de descifrar cualquier mensaje. Ante esta situación debemos ser muy cuidadosos con la información que proporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, así como nuestro propio e-mail. Algunas recomendaciones que debemos tomar en cuenta para “asegurar” que nuestra información no es observada por terceros, es verificar que las páginas web que visitamos están cifradas, para ello debemos verificar que existe un candado en la parte inferior derecha de la página web. Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” que veremos en ella, debemos ser cuidados, ya que la página a la que accedemos pudo haber sido manipulada y existe un tercero que intercepta nuestra información y quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ello debemos verificar que el sistema no emita una alerta sobre el certificado de la página a la que accedemos. Finalmente, las únicas personas responsables del uso de nuestra propia información somos nosotros mismos, por ello debemos ser cuidadosos e intentar tomar todas las precauciones debidas antes de enviar información a alguien que haga mal uso de ella. 7
  • 8. Referencias 1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm 2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F. Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es- es/library/aa337557.aspx 3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07 de noviembre de 2011 de http://www.segu- info.com.ar/proyectos/p1_algoritmos-basicos.htm 4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf 8