Está en la página 1de 10

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO

Unidad 2

Actividad 1

“Importancia de la criptografía en la informática”

Por:

Marco A. González Salinas


Matricula
AL12501118

Trabajo realizado para la asignatura de Seguridad de la Informática, impartida por el


facilitador Víctor Hugo Ramírez Salazar al grupo DS-DSEI-1901-B2-001.

Mayo 01 del 2019.


Índice Pág.
Propósito……...…………….....…………………………………………………..…… 1
Instrucciones……………………………………………………………......….……… 1
Desarrollo……………………………………………………………………………….. 2
Orígenes de la criptografía………………………………………………………….. 2
Función de la criptografía en la seguridad informática………………….. 3
Tipos de algoritmos criptográficos y su funcionalidad…………………… 3
Tabla comparativa: Algoritmos Simétricos……………………………….. 4

Tabla Comparativa: Algoritmos Asimétricos……………………………… 5


Cuestionario…………………………………………………………………. 6
Fuente de Consulta……………………………………………………………. 8
Propósito
En esta actividad generarás el reporte de seguimiento de un proyecto para saber el estatus de avance.

Instrucciones
• Identifica los orígenes de la criptografía y sus etapas más relevantes. Apóyate en el material de
Granados (2006).
• Analiza la función que tiene la criptografía en la seguridad informática.
• Identifica los tipos de algoritmos criptográficos y su funcionalidad. Puedes apoyarte en material de
Granados (2006) y Huguet, Rifà y Tena (2013).
• Compara cada uno de los algoritmos identificados mediante un organizador de tu elección. Puedes
basarte en la tabla que se localiza en el documento descargable de Actividades de aprendizaje de
la unidad, integrando: Algoritmo, función, ventajas, desventajas.
• Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del mismo
(situación, área de oportunidad, necesidad que puede cubrir o problema que puede resolver).
• Explica detalladamente el ámbito de aplicación identificado.
SELECCIONAR UN CASO DE ESTUDIO PROPIO O ANALIZAR EL QUE SE ANEXA EN EL CORREO
QUE SE LLAMA:
U2_A1_Caso_Aplicaciones_prActicas_de_la_criptografia.
PREGUNTAS PARA INCLUIR EN LA ACTIVIDAD
¿Cuál es la principal función de la criptografía en la seguridad de la informática?
¿Cómo interviene un desarrollador de software en la implementación de los algoritmos criptográficos?
¿Cuál es la diferencia principal entre los algoritmos criptográficos que analizaste?
En relación con el caso que seleccionaste, ¿por qué es de tu interés? ¿Cuáles son tus expectativas en
relación con el uso de los algoritmos criptográficos?
Qué opinas de las conclusiones de Granados (2006), donde afirma que la seguridad informática no
depende únicamente de los mecanismos criptográficos, sino de otros factores tales como: un sistema
mal diseñado y el factor humano.
El caso lo pueden encontrar en su correo institucional.

1
Desarrollo
Orígenes de la criptografía.
La raíz etimológica de criptografía proviene del griegoKrytós, criptos que significa ocultar y graphé,
grafos “escribir”
Por lo tanto, el significado de la palabra criptografía es escritura oculta y se refiere a la acción de escribir
mensajes en clave secreta.
Actualmente la criptografía es una ciencia que se encarga de transformar la información de manera tal
que ésta quede descubierta y sea incompresible para todo aquel que no tenga la autorización
correspondiente para acceder a ella.

La historia de la criptografía se remonta al siglo V a. C. durante la guerra entre Atenas y Esparta, se


encuentra el primer registro formal del uso de escritura secreta, en el 400 a.C. los espartanos utilizaron
la Scítala o Escítalo, que puede considerarse el primer sistema de criptografía por transposición.

• En el siglo II a.C. Polybio (203 a.C – 118 a.C), historiados griego, inventó un cuadro de 5×5 que
permitía intercambiar los distintos signos entre sí.
• En el siglo I a. C. surge el cifrado César, consiste en mover el carácter a representar 3 posiciones
adelante dentro del alfabeto a utilizar
• En el siglo I d. C. Carlomagno mantenía con sus ejércitos y aliados sustituía las letras por símbolos
extraños, de manera que sus textos secretos los escribía de forma cifrada.
• En el siglo XI durante "las cruzadas”, los mensajes iban ocultos en el cuero cabelludo.
• En el siglo XV se escribe la que se considera por muchos cómo la primera y más antigua obra que
existe sobre criptografía, “Liber Zifrorum”, escrita por Cicco Simoneta (1410-1480).
• En 1466, Alberti escribe otra obra “De Compendis Cifris” y concibe el sistema poli alfabético, esto
es, un cifrador que emplea varios alfabetos, saltando de uno a otro cada tres o cuatro palabras.
• En el siglo XVI Giovan Battista Belasco de Brescia instituyó la clave formada por una palabra o frase,
debía transcribirse letra a letra sobre el tecto original y cada letra del texto se debía cambiar por la
correspondiente en el alfabeto que comienza en la letra clave.
• En 1550 Gerolamo Cardano también conocido como Jérome Cardan inventó un sistema basado en
una carta o tarjeta con agujeros perforados, de tal manera que el mensaje en claro se obtenía al
colocarlo sobre determinado texto preconcebido, lo que sería llamado después “Mascaras
Rotativas”.
• 1586 Blaise Vigenere (1523-1596) diplomático, criptógrafo y químico francés, publica una obra
titulada Traicté des Chiffers, donde recoge diferentes métodos utilizados en la época y en la que
describe a detalle el cifrado poli alfabética desarrollado por Battista, motivo por el cual se le otorgó

2
erróneamente el cifrado de Vigenere, siendo el primer cifrado y robusto, difícil de romper.
• A finales del siglo XVIII y principios del XIX nace el primer dispositivo mecánico conocido como la
rueda de Jefferson, la cual tiene sus ideas fundamentales en lo estudiado por Alberti y Polibio y que
más tarde se le conocería como disco Wheatstone. Wheatstone llamó a su desarrollo “cifrador
Playfair en honor a su amigo Lord Play fair.
• Para 1919 se registra la primera patente de una máquina criptográfica, la cual corresponde a una
máquina llamada Enigma, obra del holandés Alexander Koch y el alemán Arthur Scherbius. Le
siguieron tres modelos comerciales Enigma B, C y D, siendo la última la más importante, ya que tuvo
un éxito rotundo después de haber sido adquirida en 1926 por la marina alemana.

Función de la criptografía en la seguridad informática.


La aplicación principal de los algoritmos de cifrado es garantizar la confidencialidad de los documentos,
aunque estos resultasen accesibles a personas no autorizadas.
a. En la transferencia de archivos, por ejemplo:
− Envío por correo electrónico.
− Transferencia de información mediante navegadores, durante el acceso a la página web de un
banco.
b. Para proteger documentos importantes dentro del disco de duro o en cualquier medio de
almacenamiento digital, por si se produce un acceso ilegal.

Tipos de algoritmos criptográficos y su funcionalidad


Existen infinidad de algoritmos criptográficos que, partiendo de un documento original, obtienen otro
documento o conjunto de información.
Los algoritmos más conocidos son los que obtienen un documento a partir de un documento original al
aplicar un algoritmo que utiliza una clave secreta como argumento.
En general los algoritmos criptográficos se pueden clasificar en tres grandes familias.
• Criptografía de clave secreta o criptografía simétrica.
• Criptografía de clave pública o criptografía asimétrica.
• Algoritmos HASH o de resumen.

La gran ventaja de los métodos asimétricos es que permiten iniciar las comunicaciones sin tener que
haber acordado previamente, y de manera segura, una clave secreta. Sin embargo, estos algoritmos
son muy costosos desde el punto de vista computacional, por lo que se tiende a utilizar métodos
simétricos.
En la mayoría de las aplicaciones prácticas, se utilizan los métodos asimétricos para iniciar una
comunicación segura durante la cual se establece una clave secreta generada aleatoriamente y se

3
acuerda un algoritmo de cifrado simétrico a partir de las preferencias de los dos interlocutores. A partir
de ese momento la comunicación tiene lugar por medio de algoritmos simétricos que son más
eficientes.
Una de las aplicaciones más extendidas de las técnicas de cifrado en la comunicación en modo seguro
del navegador de Internet, es decir cuando el usuario pone https en lugar de http.

Algoritmos Simétricos
Algoritmo función ventajas desventajas
Fue seleccionado como algoritmo
Utiliza claves de cifrado
estándar de cifrado en 1977 por
DES bastante cortas (56 bits, de los Poco robusto
National Institute of Standards and
cuales sólo se utilizan 48 bits)
Technology, USA.
Resulta muy lento
Mejorar la robustez del algoritmo
Es un algoritmo seguro y que comparado con otros
3DES DES que consiste en aplicarlo tres
se utiliza en la actualidad. algoritmos más modernos
veces consecutivas.
que también son seguros.
Es entre dos y tres veces más
rápido que DES. Se puede
Ya no es utilizado debido a
hacer más seguro que el DES
RC2 Se diseñó para reemplazar al DES que ha sido vulnerado y
contra ataques de fuerza bruta
revelado en internet.
eligiendo el tamaño de clave
apropiadamente.
Presenta debilidades que le
impiden ser una opción
para implementar en un
sistema: en la clave existen
Utilizado en protocolos de cifrado patrones invariantes que se
Destacado por su simplicidad y
RC4 en comunicaciones como SSL y propagan también al
rapidez en software
WEP. estado interno del
algoritmo, dando como
resultado que los primeros
bytes generados por RC4
son predecibles.
No está completamente
Es uno de los algoritmos de
protegido contra el ataque
cifrado menos vulnerables y
RC5 Sustitución del esquema RC4 por fuerza bruta, pero éste
más portables que existen.
se ve limitado cuando se
utilizan más de 64 bits.

4
Muy rápido y fácil de
implementar tanto en software
como en hardware.
Sirve para cifrar los datos de todo
tipo y por eso, se suele usar en
Libre uso del método sin tarifas
varios protocolos y técnicas de
de licencia u otras limitaciones
transmisión. P.ej. la protección
asociadas con la patente.
WPA2 de las redes WiFi utiliza
Advanced Requisitos referentes al
también el Advanced Encryption
Encryption hardware y al almacenamiento
Standard como p. ej. el estándar --
Standard son relativamente bajos.
SSH o IPsec. Frecuentemente se
AES Posee un algoritmo de cifrado
usan los métodos AES también en
descomplicado, muy elegante
la telefonía a través del internet
cuando se tiene que programar
(Voice over IP, VoIP) con el fin de
y fácil de implementar.
asegurar los datos de señalización
o también los datos útiles.

Algoritmos Asimétricos
Algoritmo función ventajas desventajas
Es de dominio público y su uso
no representa ningún pago de Existen mejore alternativas.
licencia ni gasto adicional.
Está implementado o existen Existen vulnerabilidades
implementaciones en que comprometen el
MD5
Se utiliza como una función de prácticamente todos los cifrado a largo plazo.
(Message-
codificación o huella digital de un lenguajes de programación.
Digest
archivo. Es veloz y a pesar de sus Existen muchas páginas
Algorithm 5)
vulnerabilidades aún sigue con bases de datos
siendo inviable, orientadas a descifrar
computacionalmente "hashes" en torno a
hablando, el comprometerlo resultados conocidos.
fácilmente.
En las funciones de hash
Son una de las funciones más
SHA de cálculos de direcciones,
rápidas de búsqueda y
(Secure Suministrar potentes funciones de no se permite usar
permiten usar valores
Hash hash criptográficas registros de longitud
naturales de la llave, puesto
Algorithm) variable.
que traducen internamente a

5
variadas direcciones fáciles de No clasifica algunos
ubicar. archivos.
Permite lograr una No permite repetir una
independencia lógica y física, misma llave.
debido a que los valores de las
llaves logran su independencia Sólo permite conectar la
del espacio de direcciones, en posición de una sola llave.
el caso de los índices no
requiere almacenamiento de
más.
Suministra potentes funciones
de hash criptográficas.
No puede ser usado para
encriptación o distribución
de llaves.
es más lento que RSA
Digital Fue propuesto por el Instituto El proceso de selección de
Su principal ventaja es que
Signature Nacional de Normas y Tecnología DSA no fue público; no se
ofrece la misma seguridad que
Algorithm de USA para su uso en su Estándar contó con suficiente tiempo
RSA con menor tamaño.
(DSA) de Firmas Digitales (DSS). para su análisis
DSA puede infringir en
otras patentes.
El tamaño de las llaves es
muy chico.

Cuestionario.
Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del mismo
(situación, área de oportunidad, necesidad que puede cubrir o problema que puede resolver).
Explica detalladamente el ámbito de aplicación identificado
Ante el inminente crecimiento de usuarios de dispositivos móviles y la incorporación en la vida cotidiana
en sus actividades de estos dispositivos, se extiende el concepto de seguridad informática a esta
tecnología emergente. Por tal motivo representa un área de oportunidad aplicar el algoritmo de cifrado
AES como medio de protección en hardware, software (aplicaciones) y comunicación.

¿Cuál es la principal función de la criptografía en la seguridad de la informática?


La seguridad informática se define como el conjunto de políticas y mecanismos que nos permiten
garantizar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema (entiéndase

6
recursos de un sistema como memoria de procesamiento, espacio de almacenamiento en algún medio
físico, tiempo de procesamiento, ancho de banda y por su puesto la información contenida en el
sistema). Luego entonces, la criptografía se utiliza para garantizar dichas propiedades de
confidencialidad, integridad y disponibilidad.

¿Cómo interviene un desarrollador de software en la implementación de los algoritmos criptográficos?


Primero el desarrollador debe ser consciente de la importancia de la seguridad informática,
posteriormente el desarrollador debe estar familiarizado con los conceptos básicos de la criptografía y
el uso de correcto, por último, el desarrollador debe conocer las tecnologías disponibles para poder
implementar de manera adecuada en los desarrollos, los algoritmos criptográficos, seleccionando el
que mejor corresponda en cada caso.

¿Cuál es la diferencia principal entre los algoritmos criptográficos que analizaste?


Hay dos técnicas de cifrado de tipo simétrico donde existe una clave secreta que se utiliza para cifrar y
descifrar, como las técnicas de cifrado de tipo asimétrico donde existe una clave pública y otra privada.

En relación con el caso que seleccionaste:


¿Por qué es de tu interés?
Porque los dispositivos móviles tienen recursos limitados, son relativamente nuevos; lo que provoca
que atacantes encuentren y exploten vulnerabilidades relativamente con mayor facilidad y, porque los
dispositivos móviles se han convertido en una herramienta personal de los usuarios, confiriéndoles la
responsabilidad para resguardar información altamente confidencial y privada. En cuanto al tipo de
cifrado, mencioné AES porque, de acuerdo a los expertos, es el que mejor se adecua considerando la
limitación de recursos mencionada de los dispositivos.

¿Cuáles son tus expectativas en relación con el uso de los algoritmos criptográficos?
Implementar los algoritmos criptográficos de manera efectiva en el desempeño de mi vida profesional,
en cualquiera de las áreas que conforman las tecnologías de la Información, con la finalidad de ofrecer
seguridad y confianza de manera responsable en toda labor que se me asigne.

¿Qué opinas de las conclusiones de Granados (2006) ?, donde afirma que la seguridad informática no
depende únicamente de los mecanismos criptográficos, sino de otros factores tales como: un sistema
mal diseñado y el factor humano.
Concuerdo con la opinión de Granados (2006) no obstante, opino que ambos factores se deben a la
propia naturaleza humana por dos razones:
1. El ser humano desde sus orígenes ha sido curioso de su entorno, por lo tanto es comprensible que

7
las personas sean atraídas por tener acceso a información ajena, aunque parezca un hecho
inofensivo se debe respetar la privacidad y evitar que la información sea utilizada en agravio de los
demás.
2. El ser humano no es perfecto y está propenso a cometer errores ya sea intencional o accidental, por
ello es importante crear los mecanismos necesarios no solo para salvaguardar los recursos sino
también para avanzar como especie hacia un grado mayor de consciencia que, una vez alcanzado,
no será necesario invertir esfuerzos en protegernos de nosotros mismos, en lugar de ello podrá ser
aplicado en beneficio propio.

Fuente de Consulta
DECEIT. (2018). Plan de Pruebas de Software. En Unidad 2 Pruebas de Sistemas de Software. (pp. 31-57). México:
Universidad Abierta y a Distancia de México.

Flores, F. Reséndiz, J. Breve Historia de la Criptografía. (2011). [En línea]. <


https://unamcriptografia.wordpress.com/2011/10/06/breve-historia-de-la-criptografia-2/ >. [mayo, 2019].

Vera y Palacios. (2006). Introducción a la Criptografía: tipos de algoritmos. (pp. 42 - 47).

Granados. (2006). Introducción a la criptografía. [En línea]. < http://www.revista.unam.mx/vol.7/num7/art55/int55.htm


>. [mayo, 2019].

También podría gustarte