Está en la página 1de 7

INSTITUTO TECNOLÓGICO DE OAXACA

DEPARTAMENTO ECONÓMICO-ADMINISTRATIVO

INGENIERÍA EN GESTIÓN EMPRESARIAL

CURSO: MERCADOTECNIA ELECTRÓNICA

CATEDRÁTICO: M.I.T.I JIMÉNEZ HALLA JOHANN FRANCISCO

TRABAJO: “CRIPTOGRAFÍA O ENCRIPTAMIENTO


DE INFORMACIÓN”.

PRESENTA: GUERRA RASGADO DARINEL DE JESÚS.

ABRIL DEL 2020 OAXACA DE JUÁREZ, OAXACA.


INTRODUCCIÓN

Por "criptografía" se entiende un conjunto de técnicas que tratan sobre la protección de la


información frente a observadores no autorizados.

La palabra criptografía proviene del griego kryptos, que significa esconder y gráphein, escribir,
es decir, "escritura escondida". La criptografía ha sido usada a través de los años para mandar
mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan
entenderlos.

Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder
"esconder" el mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por una línea de
comunicación que se supone insegura y después solo el receptor autorizado pueda leer el
mensaje "escondido" (lo llamamos descifrar o desencriptar).

Pero la "confidencialidad" no es lo único que permite la criptografía. También resuelve otros


problemas de seguridad, como certificar la "autenticidad" (firmar mensajes) e "integridad"
(comprobar que la información transmitida no ha sido modificada) de la información.

PGP (del que luego daré más detalles) permite por ejemplo encriptar un mensaje para uno o
varios destinatarios, y / o firmarlo, para que cualquiera pueda comprobar de quién es y que
permanece tal y como fue emitido.

Algunos términos importantes en criptografía son:

 Texto claro: mensaje o información sin cifrar


 Criptograma: mensaje cifrado
 Criptosistema: sistema completo formado por textos claros, criptogramas, claves de
cifrado, y algoritmos de cifrado - descifrado.
 Criptoanálisis: técnica que intenta comprometer la seguridad de un criptosistema, o bien
descifrando un texto sin su clave, u obteniendo ésta a partir del estudio de pares texto
claro - criptograma.
TIPOS DE CRIPTOGRAFÍA, APLICACIONES Y VENTAJAS

TIPOS APLICACIONES VENTAJAS GENERALES

Existen cuatro tipos de ° Debido a su mayor velocidad,  Múltiples niveles de


claves: la encriptación simétrica se seguridad:
emplea de forma generalizada
para la protección de Los softwares de encriptación
información en muchos pagos hacen uso de los
1. Ø Encriptación sistemas de computación algoritmos de cifrado más
Clave Simétrica modernos. El Advanced avanzados y seguros, como el
o de clase Encryption Standard (AES), AES; además, hacen uso de
privada: Cada por ejemplo, es empleado por claves de hasta 256 bits,
computadora el gobierno de los Estados tamaño que se considera ideal
tiene una clave Unidos para encriptar por su seguridad y su
secreta para información clasificada y desempeño al momento de la
proteger un sensible. El AES reemplazó a comunicación. Por último, la
paquete de su predecesor, el Data gran mayoría de las soluciones
información antes Encryption Standard (DES), sin licencia emplean
de ser enviada a desarrollado en la década de
encriptación simétrica o
otra computadora.
1970 como estándar de asimétrica; en cambio, las
encriptación simétrica. herramientas pagas utilizan la
encriptación híbrida que, como
mencionamos antes, es la más
segura y rápida. (Nextvision,
2017).
2. Ø Encriptación °La encriptación asimétrica  Administración
Asimétrico de puede aplicarse en sistemas centralizada:
Clave en los que muchos usuarios
Pública. Es una pueden requerir la encriptación En el caso de las herramientas
clave y desencriptación de mensajes que pagas cuentas con una
proporcionada por o conjuntos de datos, interfaz de administración
tu computadora a especialmente, cuando la centralizada en la que se
otra que quiera
velocidad y la potencia puede: Definir grupos de
realizar una
computacional no son encriptación con clave privada,
comunicación con
preocupaciones primarias. Un usar containers separados de
él.
ejemplo de este tipo de llave para uso específico,
sistemas es el correo Sincronizar en grupos AD,
electrónico cifrado, en el que establecer la fecha de
una clave pública puede ser vencimiento de una clave
empleada para encriptar un específica para mayor control,
mensaje, y una clave privada hacer uso de mecanismos de
para desencriptarlo. recuperación de claves.
(Nextvision, 2017).
3. Ø Algoritmo de ° Los algoritmos de  Cumplimiento de
Encriptación. Fu encriptación son funciones normativas
nción mediante un matemáticas utilizadas en los
algoritmo, tiene procesos de encriptación y Hay industrias, como la
un conjunto de desencriptación y trabajan en bancaria, que tienen unos
elementos y se combinación con una llave (un estándares de seguridad en el
convierten en manejo de la información que
número, palabra, frase, o
salida finitos. deben cumplirse para poder
contraseña) para encriptar y
desencriptar datos. En la operar. Es fundamental que
encriptación el algoritmo las empresas cuenten con
sistemas de encriptación
realiza una combinación
robustos que garanticen el
matemática de la información
cifrado de la información
con una llave provista, dando
según a los estándares
como resultado datos nacionales e internacionales.
encriptados que sólo podrán (Nextvision, 2017).
desencriptarse utilizando la
llave asignada para ello.

° El objetivo de un algoritmo
criptográfico es suministrar la
dificultad máxima al proceso
de desencriptar los datos sin
utilizar la llave exacta. Esta
encriptación puede clasificarse
en tres tipos, criptografía
simétrica en la que la llave de
cifrado es la misma para el
descifrado, criptografía
asimétrica donde las llaves
son distintas o criptografía
híbrida en la que las llaves
pueden ser de ambos tipos.
4. Ø Clave Pública ° SSL es el acrónimo de  Seguridad
SSL: Utiliza Secure Sockets Layer (capa Proporcionada
certificados de sockets seguros), la
tecnología estándar para Además, la seguridad
digitales, es una
mantener segura una conexión proporcionada por el cifrado
tarjeta de
a Internet, así como para simétrico se puede ampliar
identificación
proteger cualquier información simplemente incrementando la
electrónica
confidencial que se envía entre longitud de las claves. Por
emitida por una
dos sistemas e impedir que los cada bit que se agrega a la
entidad fiable, que delincuentes lean y modifiquen longitud de una clave
permite que un cualquier dato que se simétrica, la dificultad de
usuario verifique transfiera, incluida información descifrar el cifrado mediante
al emisor y al que pudiera considerarse
un ataque de fuerza bruta
receptor del personal. Los dos sistemas
pueden ser un servidor y un aumenta exponencialmente.
certificado
mediante el uso cliente (por ejemplo, un sitio
del cifrado por web de compras y un
clave pública. navegador) o de servidor a
servidor (por ejemplo, una
aplicación con información que
puede identificarse como
personal o con datos de
nóminas).

° Esto lo lleva a cabo


asegurándose de que todos
los datos que se transfieren
entre usuarios y sitios web o
entre dos sistemas sean
imposibles de leer. Utiliza
algoritmos de cifrado para
codificar los datos que se
transmiten e impedir que los
hackers los lean al enviarlos a
través de la conexión. Esta
información podría ser
cualquier dato confidencial o
personal, por ejemplo,
números de tarjeta de crédito y
otros datos bancarios,
nombres y direcciones.
CONCLUSIÓN

Considero que la criptografía es la mejor manera de proteger la información por medio de


códigos, la única finalidad es ocultar la información de los usuarios para evitar el robo de
información. Entonces el cifrado en las redes para los sistemas de cómputos es la mejor
alternativa para los usuarios donde se disminuye el robo de información. Actualmente las
empresas requieren usar de este tipo de cifrados para disminuir al acceso a personas que la
única intención es alterar la información.

Es innegable que los canales de comunicación informáticos y los diferentes avances


tecnológicos facilitan las actividades empresariales, coadyuvan en el cumplimiento de sus
objetivos y crean una ventaja sobre sus competidores, no obstante, con el uso de la tecnología
han surgido cada vez más los ciberataques o delitos informáticos, los cuales ponen en riesgo,
principalmente, la data organizacional.

Las empresas manejan cada vez más datos importantes relacionados propiamente con sus
operaciones, pero también datos personales de sus clientes, en este sentido, resulta
fundamental protegerlos, a objeto de evitar plagio de estrategias, pérdidas de dinero y en
muchos casos pérdida de confianza por parte de sus clientes, este último caso en donde el
cliente se ve afectado profundamente, puede ocasionar demandas, pérdidas de dinero y un
desprestigio que en muchos casos lleve a la empresa a la quiebra.

En el caso de las empresas bancarias la fuga de los datos de sus clientes puede generar delitos
informáticos, que perjudican no sólo a la entidad sino los intereses de sus clientes. Por tal razón,
la importancia de la encriptación de los datos empresariales. Google, Dropbox, Yahoo!,
SpiderOak, Twitter y Sonic.net, son algunas de las empresas más reconocidas que han
implementado la encriptación en sus servicios online, de manera que podemos acceder a ellos
de forma gratuita.

Sin embargo, a nivel empresarial es importante elegir un sistema de encriptación robusto,


acorde con las necesidades propias, que si bien genera un incremento en el gasto de la
compañía se puede ver traducido como inversión al momento de evaluar las ventajas y la
principal de ellas, la seguridad digital de sus datos. En tal sentido, podemos concluir que las
ventajas superan con creces los obstáculos que presenta el uso del encriptado, que, si bien es
cierto que no es la solución total del problema, representa un gran obstáculo para las personas
que la amenaza.

También podría gustarte