Está en la página 1de 7

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

NOMBRE DEL PROGRAMA EDUCATIVO:

INGENIERÍA EN DESARROLLO DE SOFTWARE

NOMBRE DEL ASIGNATURA:

SEGURIDAD DE LA INFORMÁTICA

NOMBRE DE LA PRÁCTICA:

ACTIVIDAD 1: Importancia de la criptografía en la informática.

UNIDAD 2

FACILITADOR:

RICARDO RODRIGUEZ NIEVES

INTEGRANTES:

No Matrícula Nombre
1 ES162007075 Maldonado Rodríguez Carlos Eduardo

Octubre, 2019
Contenido
Mapa conceptual de los orígenes de la criptografía. .................................................................. 3
Explicar cada uno de los algoritmos criptográficos de clave pública y privada ...................... 3
Clave pública ................................................................................................................................. 3
Clave privada ................................................................................................................................ 4
Criptografía mediante blockchain .................................................................................................. 4
Problemas de seguridad que enfrenta. ..................................................................................... 6
Conclusiones ..................................................................................................................................... 6
Referencias. ...................................................................................................................................... 7
Mapa conceptual de los orígenes de la criptografía.

Explicar cada uno de los algoritmos criptográficos de clave pública y privada


Clave pública
La criptografía de clave pública es un sistema criptográfico que requiere dos llaves,
una secreta y una pública, estando matemáticamente relacionadas. La clave pública
puede ser publicada sin comprometer la seguridad, mientras que la clave privada
no debe ser revelada a personas no autorizadas a leer los mensajes.

El algoritmo es lento en respuesta, ya que emplea operaciones matemáticas que


tienen un coste elevado, y trabaja con claves de gran tamaño.
Ejemplos:

• Sistemas bancarios.
• Mensajería privada.
• Cuentas personales en servidores.

Clave privada
Un cifrado de clave privada (o simétrico) se basa en un algoritmo, método y cirfado
que usa una única clave para cifrar y descifrar los mensajes y criptogramas.

Dentro de los algoritmos criptográficos de clave privada se manea un principio, el


llamado principio de kerkhoff, que textualmente dice: “todos los algoritmos de
cifrados y descifrados deben ser públicos y conocidos por todos, por tanto, lo único
secreto es la clave del algoritmo.”

La criptografía de clave privada es más insegura por la necesidad de compartir la


clave con el otro usuario, pero se puede cifrar y descifrar en menor tiempo en
contraste con la criptografía asimétrica.

Ejemplos:

• Mensajería simple
• Compartir archivos
• Conexiones directas con otros usuarios.

Criptografía mediante blockchain


También conocida como criptografía por bloques, es un sistema de criptografía
diseñado y propuesto por Horst Feistel en los años 70.

De acuerdo a Granados (2006) consiste en lo siguiente:

“Un bloque de tamaño N bits comúnmente N=64 ó 128 bits se divide en dos
bloques de tamaño N/2, A y B. A partir de aquí comienza el proceso de cifrado
y consiste en aplicar una función unidireccional (muy difícil de invertir) a un
bloque B y a una subllave k1 generada a partir de la llave secreta. Se mezclan
el bloque A con el resultado de la función mediante un XOR. Se permutan los
bloques y se repite el proceso n veces. Finalmente se unen los dos bloques
en el bloque original. Como se ilustra en la siguiente figura:”

A finales del 2001 surge a partir de un concurso un nuevo estándar para el


cifrado de datos. A este algoritmo conocido como Rijndael se le dio el nombre
de Estándar Avanzado de Cifrado o AES (Advanced Encryption Standar).
Este algoritmo no sigue la filosofía de Feistel, pero es un cifrador de bloques.
Sus características son:
Problemas de seguridad que enfrenta.
De acuerdo con Jon Biblao (13 de noviembre 2017), en su post “Blockchain Risk”
define lo siguiente:

• Plataform Vulnerabilities:

La integridad del blockchain está determinada por la plataforma de software sobre


la cual se ejecuta. Si la plataforma se considera poco fiable, ello afecta al
blockchain.

• Targeted Malware:

La infraestructura que admite el blockchain está sujeta a todas las amenazas y


vulnerabilidades habituales. Ningún software está exento de ataques, y hay que
tenerlo en cuenta.

• Change control:

Abuso del privilegio de administración y cambio no autorizado en la infraestructura.

Conclusiones
Como es sabido, actualmente el bien más preciado para las grandes corporaciones,
el gobierno, e incluso los usuarios normales es el robo y/o alteración de la
información.

Por ello los sistemas de encriptación y cifrado de la misma son una medida de
proteger a la misma información.

Sus principios se basan en las comunicaciones antiguas de los griegos, donde el


emisor y el receptor debían ser los únicos con la capacidad de leer el mensaje,
incluso si este era interceptado por tropas enemigas.

Con la llegada de la era digital, también arribaron nuevos protocolos y estándares


de cifrado, los cuales hasta la fecha siguen mejorando.
Referencias.
• Kevin Andrade y otros (05 septiembre 2019), Un acercamiento a la línea del tiempo de los
algoritmos criptográficos, recuperado de: http://www.revista.unam.mx/2019v20n5/un-
acercamiento-a-la-linea-del-tiempo-de-los-algoritmos-criptograficos/
• Eldiario (20 Mayo 2014), Breve historia de la criptografía, recuperado de:
https://www.eldiario.es/turing/criptografia/Breve-historia-
criptografia_0_261773822.html
• Gibrán Granados Paredes (10 julio 2016), Introducción a la criptografía, recuperado de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DSEI/
recursos/recursos-
contenido/U2/U2_CONTENIDOS/Descargables/Material_de_apoyo/U2_Granados_2006_I
ntroduccion_a_la_criptografia.pdf
• Jon Bilbao (13 noviembre 2017), Blockchain Risk, recuperado de:
https://blogs.deusto.es/master-informatica/blockchainrisks/

También podría gustarte