Está en la página 1de 6

6.

-ENCRIPTACION

La encriptación como proceso forma parte de la criptologia, ciencia que estudia los sistemas
utilizados para ocultar la información

6.3. _LA CRIPTOLOGIA. Es la ciencia que estudia la transformación de un


determinado mensaje en un código de forma tal que a partir de dicho código solo
algunas personas sean capaces de recuperar el mensaje original.
6.4. _ USOS DE LA ENCRIPTACION. Algunos de los usos más comunes de la
encriptación son el almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de tarjetas de crédito, reportes
administrativos-contables y conversaciones privadas, entre otros
Como sabemos, es un sistema de comunicación de datos, es de vital importancia
asegurar que la información viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos Estas características
solo se pueden asegurar utilizando las técnicas de firma digital Encriptada y la
Encriptación de datos.
6.5. _ METODOS DE ENCRIPTACION
Para poder encriptar un dato, se puede utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
1.-Alforitmos HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un numero único llamado MAC. Un mismo documento
dará siempre un mismo MAC.
2.-Criptografia de clave secreta o simétrica
Utiliza una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios
interlocutores
Los criptosistema de clave secreta se caracteriza porque la clave de cifrado y la de
descifrado es la misma, por lo tanto, la robustez del algoritmo recae en mantener el
secreto de la misma. Sus principales características son:

 Rápidos y fáciles de implementar


 Clave de cifrado son la misma
 Cada para de usuarios tiene que tener una clave secreta compartida
 Una comunicación en la que investigan múltiples usuarios requiere muchas
claves secretas distintas
Actualmente existe dos métodos de cifrado para criptografía de clave secreta, el
cifrado de flujo y el cifrado en bloques

 Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinado(RKG),
genera una secuencia binaria cuyos elementos se suman módulo 2 con los
correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, esta secuencia© es la que se envía a través del canal. En
recepción, B, con la misma clave y el mismo algoritmo determinístico,
genera la misma secuencia cifrante(s), que se suma módulo 2 con la
secuencia cifrada (c) dando lugar a los bits de texto claro m.los tamaños de
las claves oscilan entre 120 y 250 bits.

 Cifrado en bloque
Los cifrados en bloque de cuatro elementos:
-Transformación inicial por permutación
-Una función criptográfica débil (no compleja) iteradas veces o “vueltas”
-Transformación final para que las operaciones de encriptación y
desencriptacion sean simétricas
-Uso de un algoritmo de expansión de clave que tiene como objeto convertir
la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en
un conjunto de subclaves que puedan estar constituidas por varios cientos
de bits en total.
3.- Algoritmos asimétricos (RSA):
Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la
otra llamada publica, amabas relacionadas por una fórmula matemática compleja
imposible de reproducir. El concepto de criptografía de clave pública fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves
secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario,
ingresado su PIN genera la clave pública y privada necesarias. La necesaria. La clave
pública podrá ser distribuida sin ningún inconveniente entre los interlocutores. La
privada deberá ser celosamente guardada. Cuando se requiere verificar la autenticidad
de un documento enviado por una persona se utiliza la clave pública porque el utilizo
su clave privada.
6.6. _ FIRMA DIGITAL
Origen:
El concepto de firma digital nació como una oferta tecnológica para acercar la
operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado
en llamar el ciberespacio o el trabajo en redes.
Concepto:
Es la transformación de un mensaje utilizado un sistema de cifrado asimétrico de
manera que la persona que posee el mensaje original y la clave pública del firmante,
pueda establecer de forma segura, que dicha transformación se efectuó utilizando la
clave privada correspondiente a la pública del firmante, y si el mensaje es el original o
fue alterado desde su concepción.
Ventajas ofrecidas por la firma digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:

 Integridad de la información: la integridad del documento es una protección


contra la modificación de los datos en forma intencional o accidental. El
emisor protege el documento, incorporándole a ese un valor de control de
inseguridad, que corresponde a un valor único, calculado a partir del
contenido del mensaje al momento de su creación. El receptor deberá
efectuar el mismo cálculo sobre el documento recibido y comparar el valor
calculado con el enviado por el emisor. De coincidirse concluye que el
documento no ha sido modificado durante la transferencia.

 Autenticidad del origen del mensaje: este aspecto de seguridad protege al


receptor del documento, garantizándole que dicho mensaje ha sido
generado por la parte identificada en el documento como emisor del mismo,
no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se
logra mediante la inclusión en el documento transmitido de un valor de
autenticación (MAC, Message autentication code). El valor depende tanto
del contenido del documento como de la clave secreta en poder del emisor.

 No repudio el origen: el no repudio de origen protege al receptor del


documento de la negación del emisor de haberle enviado. Este aspecto de
seguridad es más fuerte de los anteriores ya que el emisor no puede negar
bajo ninguna circunstancia que ha generado dicho mensaje,
transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema.

6.7. _ENCRIPTAR DATOS EN UN PDA

La encriptación o cifrado es un mecanismo de seguridad que permite modificar un


mensaje de modo que su contenido sea ilegible, salvo para su destinatario. De modo
inverso, la desencriptación o descifrado permitirá hacer legible un mensaje que estaba
cifrado.
Usando criptografía de clave pública el emisor del mensaje cifrará el mensaje
aplicando la clave pública del destinatario. Será por tanto el destinatario, el único que
podrá descifrar el mensaje aplicando su clave privada.

6.8. _ENCRIPTACION DE FICHEROS

La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente


ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo
se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que
incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password
correspondiente, no podrá leerlo o visualizarlo.

Este sistema de seguridad, se utiliza para resguardar información importante que


puede ser almacenada o enviada vía Internet para cualquier trámite, como, por
ejemplo, números de tarjetas de crédito, datos personales, etc. Existen muchos
programas específicos especialmente diseñados para realizar encriptación de
archivos; Windows posee una herramienta con la que podemos encriptar nuestros
archivos, fácil y rápidamente.
6.9. _ TIPOS DE CIFRADO

Los tres principales tipos de cifrado son DES, AES y RSA. Si bien hay muchos tipos
de cifrado, más de los que se pueden explicar aquí fácilmente, nos enfocaremos en
estos tres tipos importantes de cifrado que los consumidores utilizan todos los días. La
mayoría de los demás son variaciones de tipos más antiguos y algunos ya no son
compatibles ni recomendados. La tecnología evoluciona todos los días e incluso los
que se consideran modernos serán reemplazados por versiones más nuevas en algún
momento. Así como la tecnología de seguridad está tomando medidas para aumentar
la seguridad de tu información, los hackers o piratas informáticos van encontrando
formas de evadirla. Es una carrera armamentista con tus datos como botín de guerra.
Vamos a sumergirnos en los métodos de cifrado populares, la historia del cifrado y
hacia dónde se dirige a continuación.

Cifrado DES: Aceptado como el estándar de cifrado en la década de 1970, el cifrado


DES ya no se considera seguro por sí solo. Encripta sólo 56 bits de datos a la vez y se
descubrió que era fácil de hacker poco después de su introducción. Sin embargo, ha
servido como el estándar en el que se basaron las futuras herramientas de cifrado más
seguras.

Cifrado AES: Uno de los tipos de cifrado más seguros, el Estándar de Cifrado
Avanzado (Advanced Encryption Standard, o AES), lo utilizan los gobiernos y las
organizaciones de seguridad, así como las empresas privadas para las
comunicaciones clasificadas. AES utiliza un cifrado de clave "simétrico". Alguien en el
extremo receptor de los datos necesitará una clave para decodificarlos.

AES se diferencia de otros tipos de cifrado en que cifra los datos en un solo bloque, en
lugar de como bits de datos individuales. Los tamaños de bloque determinan el
nombre de cada tipo de datos cifrados AES:

 AES-128 cifra bloques de un tamaño de 128 bits.


 AES-192 cifra bloques de un tamaño de 192 bits.
 AES-256 cifra bloques de un tamaño de 256 bits.

Encriptación RSA: Otro estándar de encriptación popular es “Rivest-Shamir-


Adleman” o RSA. Se usa ampliamente para los datos enviados en línea y se basa en
una clave pública para cifrar los datos. Aquellos en el extremo receptor de los datos
tendrán su propia clave privada para decodificar los mensajes. Se ha demostrado que
es una forma segura de enviar información entre personas que quizás no se conozcan
y quieran comunicarse sin comprometer sus datos personales o confidenciales.
6.10. _ AUTENTICACIÓN

Autenticación es el proceso que debe seguir un usuario para tener acceso a los
recursos de un sistema o de una red de computadores. Este proceso implica
identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es
quien dice ser). La autenticación por sí sola no verifica derechos de acceso del
usuario; estos se confirman en el proceso de autorización.

En general, la seguridad de las redes de datos requiere para conceder acceso a los
servicios de la red, tres procesos: (1) autenticación, (2) autorización y (3) registro.

 Autenticación: el proceso por el cual el usuario se identifica en forma


inequívoca; es decir, sin duda o equivocación de que es quien dice ser.
 Autorización: el proceso por el cual la red de datos autoriza al usuario
identificado a acceder a determinados recursos de la misma.
 Registro: el proceso mediante el cual la red registra todos y cada uno de los
accesos a los recursos que realiza el usuario, autorizado o no.

Tipos de autenticación

Se puede efectuar autenticación usando uno o varios de los siguientes métodos:

 Autenticación por conocimientos: basada en información que sólo conoce el


usuario.
 Autenticación por pertenencia: basada en algo que posee el usuario.
 Autenticación por características: basada en alguna característica física del
usuario.

De lo anterior se deduce que la autenticación involucra aspectos físicos y lógicos


relacionados con el acceso, la utilización y la modificación de los recursos de la red o
sistema. Autenticación física La autenticación física se basa en algún objeto físico que
posee el usuario, o en alguna característica física del usuario; en tal caso utiliza algún
tipo de mecanismo biométrico. La información capturada en el proceso de
autenticación, pasa al proceso de autorización realizado por personas, dispositivos
electrónicos de seguridad o sistemas de seguridad informática. Autenticación lógica La
autenticación lógica puede utilizarse para identificar personas o sistemas y se basa en
información que sólo conoce el usuario. La autenticación y autorización las realiza
software especializado.

Si se combinan dos o más métodos de autenticación, esta se denomina autenticación


múltiple y es una autenticación más segura. Por ejemplo, autenticación doble si el
usuario debe presentar dos tipos de identificación, una física (una tarjeta) y la otra algo
que el usuario ha memorizado como una clave de seguridad o un número de
identificación personal (PIN). Este es el caso de una tarjeta bancaria que se utiliza con
un cajero automático (ATM). Más aún, algunos sistemas utilizan autenticación triple
(con tres factores): un objeto físico, una contraseña y algún dato biométrico como la
huella digital.
http://encripdedatos.blogspot.com/2007/09/usos-de-la-encriptacin.html

https://www.sede.fnmt.gob.es/preguntas-frecuentes/otras-preguntas/-/
asset_publisher/1RphW9IeUoAH/content/1024-que-es-la-encriptacion-o-cifrado-?
inheritRedirect=false

https://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/

https://www.hp.com/co-es/shop/tech-takes/cuales-son-los-diferentes-tipos-de-
cifrado#:~:text=Los%20tres%20principales%20tipos%20de,consumidores%20utilizan
%20todos%20los%20d%C3%ADas

https://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp#:~:text=Autenticaci
%C3%B3n%20es%20el%20proceso%20que,usuario%20es%20quien%20dice%20ser

También podría gustarte