Está en la página 1de 13

APLICACIONES RELEVANTES QUE EXISTAN EN EL MERCADO Y QUE

ESTÉN RELACIONADAS DIRECTAMENTE CON PROCESOS


CRIPTOGRÁFICOS

KENET NARAY ROSALES FERREIRA.

UNIVERSIDAD POPULAR DEL CESAR


FACULTAD DE INGENIERIA Y TECNOLOGIA
VALLEDUPAR- CESAR
2019
GLOSARIO
 Criptografía: Es la ciencia que estudia los métodos o las diferentes técnicas
que se usan para cifrar y/o descifrar cualquier información.
 Cifrar: Aplicación de algoritmo o procedimiento matemático que tiene como
finalidad de hacer que un mensaje no pueda ser leído.
 Descifrar: Aplicación de algoritmo o procedimiento matemático que tiene
como finalidad de volver a hacer que un mensaje pueda ser leído.
 Algoritmo: Serie de pasos o secuencia lógica de forma finita que permite
que un objetivo se cumpla o la solución a un problema.
 Criptografía Simétrica: Es un método que se utiliza para cifrar y descifrar
mensajes con una misma clave.
 Criptografía Asimétrica: Es un método que al igual que le criptografía
simétrica se usa para cifrar y descifrar mensajes solo en que esta se usa una
clave pública para cifrar y para descifrar una clave privada.

~2~
RESUMEN
¿Estás seguro que nadie lee lo que envías?
Toda la información que se encuentra en la web desde correos, mensajes, fotos,
datos personales, entre otros; pueden ser leídos y modificados sin tu consentimiento
si hay alguna falla o error en el sistema que permita la fuga de información o que
alguien logre sobrepasar las barreras de seguridad del sistema. Para eso sobre todo
para información muy importante se debe tener en cuenta que no solo se trata de
confiar en la supuesta seguridad de un sistema informático, sino que también
existen maneras o formas de cifrar estos mensajes para estar seguros que si algo
llegase a suceder esa información en teoría no pueda ser leída.

~3~
INTRODUCCIÓN
La criptografía ha existido desde hace más de 4000 años y era definido traducido
del griego, escritura oculta, donde la idea se basa en que solamente un emisor y
receptor sean capaces de saber la información de un mensaje.
Los Jeroglíficos, pueden considerarse como uno de los primeros métodos para cifrar
mensajes donde con imágenes que en la mayoría de las veces eran
representaciones con un alto dramatismo que en cierto modo complicaban la lectura
del mensaje que estos representaban.
Los espartanos usaban una técnica conocida como cifrado por transposición, en la
cual se enrolla un pergamino sobre una estaca llamada escítala en la cual se
escribía el mensaje, para poder entender y leer el mensaje escrito se debía tener
una estaca de la misma dimensión con la cual se había escrito el mismo, a esto se
le denomina, criptografía simétrica, ya que hay una única manera de cifrar y
descifrar el mensaje.
De la Antigua Roma procede el conocido como cifrado César que, como bien
indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa
en el desplazamiento de letras y, por tanto, cada letra del texto original se
sustituye por otra letra que se encuentra un número fijo de posiciones más
adelante en el alfabeto. [1]
Desde un poco antes de la segunda guerra mundial la criptografía se ha convertido
en una gran ventaja para muchos gobiernos para poder acceder a información de
diversos tipos. La importancia de esta radica en que siempre se está enviando
información a todo momento, desde un simple mensaje, hasta información que
puede llegar a costar miles de millones, por lo que, así como las formas de cifrar
información ha evolucionado, así mismo también lo han hecho la forma de robar y
descifrar esta información.
Las fuerzas militares para que no pudieran saber que estaban diciendo por medio
de sus radios usaban operadores de radios que cifraban en su lengua nativa los
mensajes, ya que, por ejemplo, el cuerpo de marines de los estados unidos contaba
con algunas naciones indígenas como los navajos, meskwakis o comanches y estos
hacían de traductores entre ellos para poder enviar y recibir órdenes.

~4~
PROBLEMA
La falta de seguridad en el envío y recepción de información por medio de algún
medio digital.
FORMULACION DEL PROBLEMA
Diariamente una base de datos oculta puede resultar siendo una máscara para
robar información valiosa con la cual nuestra integridad o algún mensaje con
información de gran importancia podrían verse en peligro gracias a la mala
manipulación de los medios digitales o a los métodos que usan para acceder a
información de manera fraudulenta; aunque existen maneras o formas de proteger
la información puede que estas no sean lo suficientemente seguras para evitar que
“ojos curiosos” puedan acceder a esta.

~5~
JUSTIFICACIÓN
Existen métodos o técnicas criptográficas que nos permiten enviar información de
manera segura a un destinatario, que podrían ser de tipo simétrica o asimétrica.
Estas con el fin, dependiendo de una u otra que el mensaje no pueda ser leído a
primera vista, sino que sí y solo si se dispone de una palabra clave y además de la
forma en la cual se hizo el cifrado ya que si no se dispone de estas sería casi
imposible descifrar la información.

~6~
OBJETIVOS

 Conocer el estado actual de las técnicas criptográficas y su evolución


histórica y manejar los principales algoritmos de cifrado tanto de clave
privada como de clave pública.
 Conocer los fundamentos de la criptografía clásica y moderna y sus
implicaciones directas en seguridad Informática.
 Conocer y manejar los protocolos básicos criptográficos, orientados a la
confidencialidad, autenticación y firma digital, sus objetivos y su
implementación.

~7~
MARCO REFERENCIAL
MARCO TEÓRICO
La criptografía se ha convertido en una de las mejores maneras de proteger la
información y a lo largo de la historia desde hace más de 4.000 años está ha dado
lugar a la forma más primitiva con el uso de los dibujos para expresar sucesos o
una situación, usando estacas, lenguas nativas de pueblos indígenas, entre otros.
La criptografía es básicamente ocultar textos o información por medio de técnicas
en las cuales estas solo puedan ser leídas por una o más personas que dispongan
del método en el que fue cifrado y la clave para poder descifrar los datos que fueron
enviados. Las claves criptográficas pueden ser básicamente de dos tipos:
Simétricas: Es la utilización de determinados algoritmos para descifrar y
encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se
relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra
privada. La llave pública es aquella a la que cualquier persona puede tener
acceso, mientras que la llave privada es aquella que sólo la persona que la recibe
es capaz de descifrar. [2]

APLICACIONES
1.DNI Electrónico: Es una tarjeta o documento físico que contiene un chip en el
cual se almacenan los certificados digitales del titular, además de esto contiene
datos del titular, certificado de autenticación, firma electrónica avanzada, par de
claves (pública y privada).
La manera en la cual este mantiene segura la información es gracias las medidas
físicas como relieves, tintas solo visibles con luz ultravioleta, entre otras; medidas
digitales como cifrado de los datos del chip, acceso a funcionalidades a través de
la clave privada de acceso y algunas otras formas para mantener seguro al
propietario.
En teoría la principal característica de este sistema se basa en la validación de
una clave privada la cual permite el acceso a la información que se encuentra en
la base de datos donde en un vector de memoria busca y selecciona la
información necesaria para procesar la petición del usuario
2.Firma Digital. La intención es enviar la información de manera segura y además
de esto garantizar quien envió la información, es decir, saber quién es el emisor.

~8~
Para lograr esto se aplica una función resumen al documento y con esto se genera
u obtiene una lista de caracteres que se denomina como resumen, esto certifica
que sólo puede hacerse o lograrse con el documento original. Posteriormente, el
resumen es cifrado con una clave privada, esta se envía junto al documento
original. Para poder descifrar el mensaje o la información el receptor debe hacer la
acción contraria, es decir, descifrar el resumen con la clave enviada por el emisor.

Figura 1. https://infosegur.wordpress.com/unidad-4/cifrar-y-firmar/

3.Certificados Digitales.
Certificados SSL. Su uso es para establecer una conexión cifrada entre un sitio
web o un servidor y una computadora de usuario o un navegador. Este en primera
instancia solicita que la pagina debe ser segura (https://), luego el servidor envía
su clave pública con su certificado, el navegador verifica que el certificado fue
firmado por un CA raíz, que en cierto caso dado debe ser válido y tenga relación
con un el sitio web de donde se remitió, posteriormente el navegador tomara la
clave pública para cifrar una clave aleatoria de tipo simétrica y la envía al servidor
con la URL y los datos requeridos o necesarios que fueron cifrados. El destinatario
descifra la clave simétrica usando la clave privada enviada y la usa para obtener
así la URL y los datos que fueron enviados. El servidor vuelve a la página web
solicitada junto con los datos que fueron cifrados con la clave simétrica. El
navegador se encarga de descifrar la información y la página web utilizando la
clave y en su paso final muestra la información de la misma.

~9~
Figura 2. https://tecnato.com/3-formas-de-uso-de-los-certificados-digitales/

4.SSH (Secure Shell). Se trata de un protocolo en red con el cual es posible


acceder o ingresar a una computadora de manera remota, desde hacer un
pequeño cambio, hasta instalar y ejecutar aplicaciones en la misma. Permite estar
en conexión de manera segura en un canal inseguro. Para el cifrado de los datos
se hace el uso de métodos simétricos. [3]
Las claves simétricas se utilizan para cifrar toda la comunicación durante una
sesión SSH. Tanto el cliente como el servidor derivan la clave secreta utilizando
un método acordado, y la clave resultante nunca se revela a terceros. El proceso
de creación de una clave simétrica se lleva a cabo mediante un algoritmo de
intercambio de claves. Lo que hace que este algoritmo sea particularmente
seguro es el hecho de que la clave nunca se transmite entre el cliente y el host. En
su lugar, los dos equipos comparten partes públicas de datos y luego manipularlo
para calcular de forma independiente la clave secreta. Incluso si otra máquina
captura los datos públicamente compartidos, no será capaz de calcular la clave
porque el algoritmo de cambio de clave no se conoce. [4]

~ 10 ~
Figura 3. https://kinsta.com/es/blog/conectar-via-ssh/

5. Autenticación de un móvil GSM. La tarjeta sim cuenta con un identificador y


una clave, estos los disponen la empresa en la cual estamos inscritos. En cuando
el móvil se encuentro encendido, este se conecta a la red en la cual somos
operadores y solicita ingresar en la misma con el identificador, se autentica si este
es el mismo proporcionado por la entidad y genera un numero de manera aleatoria
llamada desafío, y está se envía al móvil. Es entonces cuando el móvil aplica un
especifico algoritmo de simetría sobre el número desafío utilizando la clave y este
genera un número. Este se envía al servidor de autenticación, este a su vez toma
el número enviado y aplica un algoritmo con la misma clave. Si el resultado del
número es el mismo, confirma que somos los dueños del identificador y asegura
que ya podemos enviar y recibir llamadas.
La idea es que sólo el propietario del número de teléfono se quien pueda tener el
único canal para enviar y recibir llamadas o mensajes. Un sniffer de red podría
capturar en la red el número clave o el número de identificación, pero estos no
servirían de nada ya que son números generador de manera aleatoria por medio
de un algoritmo. [5]

Figura 4. https://www.genbeta.com/a-fondo/a-fondo-entendiendo-el-problema-de-
seguridad-del-algoritmo-de-cifrado-de-gsm

~ 11 ~
CONCLUSIÓN
Las técnicas criptográficas desde miles de años atrás han ayudado a enviar
información de manera segura, sin importar el método o la forma en la que se haga;
incluso no es necesario hacer un algoritmo matemático para cifrar un mensaje, solo
basta con un método en el que solo un remitente y un destinatario conozcan la forma
en la cual será cifrado el mensaje, puede ser en una hoja de papel, en un documento
que contenga información importante. Desde un mensaje leíble, pero sin sentido,
hasta imágenes o caracteres que no en los que no sea posible la comprensión del
mensaje por un tercero no deseado. En teoría podríamos hacer un texto donde para
enviar un mensaje tomar la tercera vocal o de las palabras contando de forma par y
las consonantes de las palabras contando de forma impar y con este pequeño
ejemplo podemos cifrar nuestra propia información. A la hora de enviar información
no se debe confiar en las páginas web o software que prometen esto ya que en
cualquier momento una pequeña falla en el sistema podría dejarnos completamente
vulnerables a cualquier ataque a nuestra información.

~ 12 ~
BIBLIOGRAFÍA
[1].” Breve historia de la Criptografía”. Disponible en:
https://www.eldiario.es/turing/criptografia/Breve-historia-
criptografia_0_261773822.html.
[2].” ¿Que es la criptografía?”. Disponible en: https://tecnologia-
informatica.com/que-es-la-criptografia/
[3].” ¿Cómo funciona el SSH?”. Disponible en:
https://www.hostinger.es/tutoriales/que-es-ssh.
[4].” Aplicaciones en seguridad que utilizan herramientas de criptografía”. Disponible
en: https://naps.com.mx/blog/aplicaciones-en-seguridad-mas-importantes-que-
utilizan-herramientas-de-criptografia/
[5].” A fondo: Entendiendo el problema de seguridad del algoritmo de cifrado de
GSM”. Disponible en: https://www.genbeta.com/a-fondo/a-fondo-entendiendo-el-
problema-de-seguridad-del-algoritmo-de-cifrado-de-gsm

~ 13 ~

También podría gustarte