Carrera: Tecnología Superior en Desarrollo de Software
Profesor: Ing. Fredy Ávila
Estudiante: Franklin Fernández
Curso: 4to Ciclo
Periodo: noviembre 2019 - abril 2020
Fecha de Entrega: 20 de febrero de 2020
Encriptación de Datos
¿En qué consiste la encriptación de datos?
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual
los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene. Historia de la Encriptación Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotamia, la India y la China. A quien se atribuye el primer método de encriptado con su debida documentación al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituida por la D, la B por la E y así sucesivamente.
Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia de
la humanidad y su importancia ha ido aumentando conforme ha aumentado el volumen de información que hemos ido generando o intercambiando. La criptografía en realidad, siempre ha estado presente y ahí está cuando realizamos una llamada telefónica con nuestro dispositivo móvil, realizamos una compra por Internet o al enviar o recibir datos importantes. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Principales algoritmos actualmente utilizados para cifrar contraseñas previo a su almacenamiento en base de datos MD5 Es un algoritmo de reducción criptográfica de 128 bits que es ampliamente utilizado en desarrollo web. Si accedes a una página desarrollada en PHP o ASP y albergas tu contraseña, ten por seguro que se guardará en la base de datos como MD5, sin embargo, esta función presenta muchas vulnerabilidades por lo que ya no se recomienda su uso. SHA1 Este algoritmo produce una salida resumen de 160 bits de un contenido cuyo tamaño máximo no puede superar los 264 bits y se basa principalmente en el diseño de algoritmos como MD4 o MD5. SHA1 puede utilizarse para multitud de plataformas y para muchos usos distintos. Al igual que pasa con MD5, ya es posible desencriptar la información encriptada con este algoritmo, pero no es para nada práctico. SHA2 Es el verdadero sucesor de SHA1 y posee cuatro variantes distintas, cada una con un tamaño de salida diferente: - SHA-256: Es la opción perfecta si se desea una función de dispersión de alta velocidad. No se le conocen vulnerabilidades y tiene un tamaño medio de 32 bytes. - SHA-224: Utiliza el mismo algoritmo que SHA-256 solo que simplemente trunca la salida. Fue creado porque su tamaño digest tiene la misma longitud que dos claves Triple DES - SHA-512: Este es diferente a los anteriores. Posee 64 números de bits y 80 rondas. Su tamaño digest, 64 bytes, no lo hace accesible para todo tipo de usos. - SHA-384: Utiliza el mismo algoritmo que SHA-512 solo que simplemente trunca la salida. AES Este algoritmo es el más completo y complejo, puede revertirse y encima cuenta con una private key, es decir, podemos hacer uso de dicha key para encriptar y desencriptar contraseñas o datos sensibles. Solo sería vulnerable si alguien accediese a nuestro código fuente y se hiciera con la key. Conclusiones: La encriptación viene desde el principio de la humanidad, cuando queremos enviar un mensaje para dicha persona, pero no queremos que alguien mas conozca esa información, en ese momento se busco una manera de enviar mensajes con una especie de código que solo la otra persona conozca, fue más utilizado en las guerras. Con el paso del tiempo y con la globalización se busca maneras de enviar datos con la mayor seguridad posible y en nuestro caso de guardarlos. Existen algoritmos que nos permiten realizar una encriptación a nuestros datos, si bien existen algunos no son muy seguros o por el paso del tiempo ya se encontró vulnerabilidades, surgen nuevos algoritmos que cada vez son más difíciles de descifrar y con ellos podremos garantizar que la información que enviemos, recibamos o almacenemos no podrá ser vulnerable a ataques externos.
Bibliografía 4esobglr. (s.f.). Obtenido de http://4esobglr.blogspot.com/2013/05/historia-de-la- encriptacion.html
econectia. (s.f.). Obtenido de https://www.econectia.com/blog/que-es-encriptacion-de-datos
openclassrooms. (s.f.). Obtenido de https://openclassrooms.com/en/courses/4387551-crea-