Está en la página 1de 4

INSTITUTO SUPERIOR TECNOLOGICO

“JUAN BAUTISTA VASQUEZ”

Carrera: Tecnología Superior en Desarrollo de Software

Profesor: Ing. Fredy Ávila

Estudiante: Franklin Fernández

Curso: 4to Ciclo

Periodo: noviembre 2019 - abril 2020

Fecha de Entrega: 20 de febrero de 2020


Encriptación de Datos

¿En qué consiste la encriptación de datos?

La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual


los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles
gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que
no disponga de las claves correctas no podrá acceder a la información que contiene.
Historia de la Encriptación
Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado
comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren.
Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la
Mesopotamia, la India y la China.
A quien se atribuye el primer método de encriptado con su debida documentación al
general romano Julio César, quien creó un sistema simple de sustitución de letras, que
consistía en escribir el documento codificado con la tercera letra que siguiera a la que
realmente correspondía. La A era sustituida por la D, la B por la E y así
sucesivamente.

Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia de


la humanidad y su importancia ha ido aumentando conforme ha aumentado el volumen
de información que hemos ido generando o intercambiando. La criptografía en
realidad, siempre ha estado presente y ahí está cuando realizamos una llamada
telefónica con nuestro dispositivo móvil, realizamos una compra por Internet o al enviar
o recibir datos importantes.
Usos de la Encriptación
Algunos de los usos más comunes de la encriptación son el almacenamiento y
transmisión de información sensible como contraseñas, números de identificación
legal, números de tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos. Estas
características solo se pueden asegurar utilizando las Técnicas de Firma Digital
Encriptada y la Encriptación de Datos.
Principales algoritmos actualmente utilizados para cifrar contraseñas previo a su
almacenamiento en base de datos
MD5
Es un algoritmo de reducción criptográfica de 128 bits que es ampliamente utilizado en
desarrollo web. Si accedes a una página desarrollada en PHP o ASP y albergas tu
contraseña, ten por seguro que se guardará en la base de datos como MD5, sin
embargo, esta función presenta muchas vulnerabilidades por lo que ya no se
recomienda su uso.
SHA1
Este algoritmo produce una salida resumen de 160 bits de un contenido cuyo tamaño
máximo no puede superar los 264 bits y se basa principalmente en el diseño de
algoritmos como MD4 o MD5. SHA1 puede utilizarse para multitud de plataformas y
para muchos usos distintos. Al igual que pasa con MD5, ya es posible desencriptar la
información encriptada con este algoritmo, pero no es para nada práctico.
SHA2
Es el verdadero sucesor de SHA1 y posee cuatro variantes distintas, cada una con un
tamaño de salida diferente:
- SHA-256: Es la opción perfecta si se desea una función de dispersión de alta
velocidad. No se le conocen vulnerabilidades y tiene un tamaño medio de 32
bytes.
- SHA-224: Utiliza el mismo algoritmo que SHA-256 solo que simplemente
trunca la salida. Fue creado porque su tamaño digest tiene la misma longitud
que dos claves Triple DES
- SHA-512: Este es diferente a los anteriores. Posee 64 números de bits y 80
rondas. Su tamaño digest, 64 bytes, no lo hace accesible para todo tipo de
usos.
- SHA-384: Utiliza el mismo algoritmo que SHA-512 solo que simplemente
trunca la salida.
AES
Este algoritmo es el más completo y complejo, puede revertirse y encima cuenta con
una private key, es decir, podemos hacer uso de dicha key para encriptar y
desencriptar contraseñas o datos sensibles. Solo sería vulnerable si alguien accediese
a nuestro código fuente y se hiciera con la key.
Conclusiones:
La encriptación viene desde el principio de la humanidad, cuando queremos enviar un
mensaje para dicha persona, pero no queremos que alguien mas conozca esa
información, en ese momento se busco una manera de enviar mensajes con una
especie de código que solo la otra persona conozca, fue más utilizado en las guerras.
Con el paso del tiempo y con la globalización se busca maneras de enviar datos con la
mayor seguridad posible y en nuestro caso de guardarlos. Existen algoritmos que nos
permiten realizar una encriptación a nuestros datos, si bien existen algunos no son
muy seguros o por el paso del tiempo ya se encontró vulnerabilidades, surgen nuevos
algoritmos que cada vez son más difíciles de descifrar y con ellos podremos garantizar
que la información que enviemos, recibamos o almacenemos no podrá ser vulnerable
a ataques externos.

Bibliografía
4esobglr. (s.f.). Obtenido de http://4esobglr.blogspot.com/2013/05/historia-de-la-
encriptacion.html

econectia. (s.f.). Obtenido de https://www.econectia.com/blog/que-es-encriptacion-de-datos

openclassrooms. (s.f.). Obtenido de https://openclassrooms.com/en/courses/4387551-crea-


paginas-web-interactivas-con-javascript/4439811-anade-eventos-a-la-pagina

Programacion.net. (s.f.). Obtenido de


https://programacion.net/articulo/algoritmos_para_encriptar_contrasenas_1070

También podría gustarte