Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes y Seguridad
Redes y Seguridad
REDES Y SEGURIDAD
SEMANA 7
Sistemas Criptográficos
IACC-2019
1
SEMANA 7 – REDES Y SEGURIDAD
APRENDIZAJES ESPERADOS
Analizar el funcionamiento de los
sistemas criptográficos.
IACC-2019
2
SEMANA 7 – REDES Y SEGURIDAD
IACC-2019
3
SEMANA 7 – REDES Y SEGURIDAD
INTRODUCCIÓN
En el presente contenido se revisarán Por su parte, el criptoanálisis clásico implica
conceptos tales como criptografía simétrica y una combinación interesante de
asimétrica y criptoanálisis y Hash, los cuales razonamiento analítico, aplicación de
son las principales herramienta para trasmitir herramientas matemáticas, búsqueda de
información de manera segura sobre redes patrones, paciencia, determinación y suerte.
públicas tales como internet. Un detalle interesante de presentar es que
los criptoanalistas en algunos entornos han
La encriptación es una herramienta que se sido denominados como atacantes, sobre
encuentra en una infinidad de textos todo en tiempos de guerra, donde la
diplomáticos y documentos históricos. confidencialidad es primordial para ganar
Ejércitos de todas las épocas lo han utilizado
batallas.
para transmitir información que no debía ser
vista por ojos extraños, lo cual ha ayudado a
salvar vidas y entregar ventajas a los
ejércitos que las usan.
IACC-2019
4
SEMANA 7 – REDES Y SEGURIDAD
1. SERVICIOS CRIPTOGRÁFICOS
Las redes públicas como internet no son medios de comunicación seguros para la trasmisión de
información, ya que las vuelven susceptibles a que personas sin autorización tengan acceso a ellas
o, peor aún, las modifiquen. La criptográfica es la herramienta que ayuda a proteger los datos en
estos ambientes riesgosos para la trasmisión de la información.
1.2 CRIPTOGRAFÍA
La palabra criptografía “proviene del griego ‘kryptos’ que significa oculto, y ‘graphia’ que significa
escritura, y su definición según el diccionario es ‘Arte de escribir con clave secreta o de un modo
enigmático” (Upm.es, s. f.),
IACC-2019
5
SEMANA 7 – REDES Y SEGURIDAD
Acceso no autorizado.
Interceptación.
Su modificación.
La inserción de información extra.
Además, el mismo sitio también indica que “puede ser usada para prevenir el acceso y uso no
autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la
denegación de los servicios a los que sí están permitidos” (Upm.es, s. f.).
Figura 3. Criotografía
IACC-2019
6
SEMANA 7 – REDES Y SEGURIDAD
1.3 CRIPTOANÁLISIS
En relación al criptoanálisis, Mozilla.org (s. f.), el desarrollador del navegador Firefox, indica lo
siguiente:
métodos más eficientes que una búsqueda por fuerza bruta. Además de los métodos
En resumen, el criptoanálisis intenta recuperar información encriptada sin tener las llaves o
autorizaciones, intentando descifrar la clave empleada en su generación.
1.4 CRITPTOLOGÍA
El concepto criptología viene del griego krypto y logos, lo cual se refiere a la investigación de lo
oculto, lo escondido.
comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras).
IACC-2019
7
SEMANA 7 – REDES Y SEGURIDAD
En resumen:
IACC-2019
8
SEMANA 7 – REDES Y SEGURIDAD
Adslzone.net (2017) presenta en su web site la siguiente expliación respecto al uso con archivos:
Este método permite comprobar que el archivo descargado es idéntico al original. Sirve
para evitar troyanos y otras infecciones de malware, así como descargas incompletas o
generado por la “Función Hash” entrega un “Valor Hash”, el cual se presenta de manera
IACC-2019
9
SEMANA 7 – REDES Y SEGURIDAD
Ahora, para mantener la integridad de la información se han generado una infinidad de funciones
Hash, de las cuales se pueden destacar las siguientes:
1
Ver más: https://dej.rae.es/lema/integridad
IACC-2019
10
SEMANA 7 – REDES Y SEGURIDAD
Los objetivos del algoritmo HMAC son los siguientes (Ocad, 2015):
3. CONFIDENCIALIDAD
Isaca (2017) define a la confidencialidad como la forma de “preservar restricciones autorizadas en
el acceso y la divulgación, incluyendo medios para la protección de la privacidad y la propiedad de
la información”. ¿Cómo aplicaremos estas restricciones autorizadas?
3.1 ENCRIPTACIÓN
El concepto de encriptación es una técnica usada hace más de 2500 años y tiene como fin ocultar
información utilizando una clave o contraseña.
IACC-2019
11
SEMANA 7 – REDES Y SEGURIDAD
http://bit.ly/2Vu6Rma
En los años 70, Estados Unidos generó el estándar de cifrado de datos (DES), el primero para cifrar
datos digitales. Este estándar y los que lo seguirían se denominan sistemas de cifrado de clave
simétrica, lo que implica que para cifrar y descifrar una información se necesita una única clave o,
dicho en otras palabras, se necesita la misma clave.
IACC-2019
12
SEMANA 7 – REDES Y SEGURIDAD
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío
de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo
que se puede asumir que no es posible que dos personas hayan obtenido casualmente la
IACC-2019
13
SEMANA 7 – REDES Y SEGURIDAD
De acuerdo al sitio de la empresa IBM (s. f. 3), “los protocolos de cifrado SSL (Secure Sockets Layer)
y TLS (Transport Layer Security) proporcionan conexiones seguras, permitiendo que dos partes se
comuniquen con privacidad e integridad de datos”. Ambos protocolos permiten que los servidores
y clientes web compartan información de manera segura y trabajen entre la capa 4 a 7 del modelo
OSI o modelo de interconexión de sistemas abiertos.
IACC-2019
14
SEMANA 7 – REDES Y SEGURIDAD
IACC-2019
15
SEMANA 7 – REDES Y SEGURIDAD
IACC-2019
16
SEMANA 7 – REDES Y SEGURIDAD
COMENTARIO FINAL
Desde los tiempos de los romanos hasta la criptografía cuántica, nuestros secretos han sido
resguardados por técnicas criptográficas. En la actualidad se están presentado una gran cantidad
de amenazas las cuales van creciendo exponencialmente, por lo tanto, se deben utilizar todas las
herramientas disponibles para asegurar que la información mantenga su confidencialidad,
disponibilidad e integridad. En resumen, que esté segura.
IACC-2019
17
SEMANA 7 – REDES Y SEGURIDAD
REFERENCIAS
Adslzone.net (2017). Qué es el MD5, y por qué es tan importante en las descargas. Recuperado de:
http://bit.ly/2WhGocK.
https://ibm.co/2Q7GqRY.
IBM.com (s. f. 3). Conceptos SSL (Secure Sockets Layer) y TLS (Transport Layer Security).
http://bit.ly/2YxGMnU.
Maddox, N. (s. f.). ¿Cuál es la diferencia entre SSL y TLS? Techlandia.com. Recuperado de:
http://bit.ly/2W4yzKE
IACC-2019
18
SEMANA 7 – REDES Y SEGURIDAD
IACC-2019
19
SEMANA 7 – REDES Y SEGURIDAD
IACC-2019
20