Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE LA INFORMÁTICA
NOMBRE DE LA PRÁCTICA:
UNIDAD 2
FACILITADOR:
INTEGRANTES:
No Matrícula Nombre
1 ES162007075 Maldonado Rodríguez Carlos Eduardo
Octubre, 2019
Contenido
Mapa conceptual de los orígenes de la criptografía. .................................................................. 3
Explicar cada uno de los algoritmos criptográficos de clave pública y privada ...................... 3
Clave pública ................................................................................................................................. 3
Clave privada ................................................................................................................................ 4
Criptografía mediante blockchain .................................................................................................. 4
Problemas de seguridad que enfrenta. ..................................................................................... 6
Conclusiones ..................................................................................................................................... 6
Referencias. ...................................................................................................................................... 7
Mapa conceptual de los orígenes de la criptografía.
• Sistemas bancarios.
• Mensajería privada.
• Cuentas personales en servidores.
Clave privada
Un cifrado de clave privada (o simétrico) se basa en un algoritmo, método y cirfado
que usa una única clave para cifrar y descifrar los mensajes y criptogramas.
Ejemplos:
• Mensajería simple
• Compartir archivos
• Conexiones directas con otros usuarios.
“Un bloque de tamaño N bits comúnmente N=64 ó 128 bits se divide en dos
bloques de tamaño N/2, A y B. A partir de aquí comienza el proceso de cifrado
y consiste en aplicar una función unidireccional (muy difícil de invertir) a un
bloque B y a una subllave k1 generada a partir de la llave secreta. Se mezclan
el bloque A con el resultado de la función mediante un XOR. Se permutan los
bloques y se repite el proceso n veces. Finalmente se unen los dos bloques
en el bloque original. Como se ilustra en la siguiente figura:”
• Plataform Vulnerabilities:
• Targeted Malware:
• Change control:
Conclusiones
Como es sabido, actualmente el bien más preciado para las grandes corporaciones,
el gobierno, e incluso los usuarios normales es el robo y/o alteración de la
información.
Por ello los sistemas de encriptación y cifrado de la misma son una medida de
proteger a la misma información.