Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Honduras
Facultad de Ciencias Económicas,
Administrativas y Contables
Asignatura: SEGURIDAD INTEGRAL BANCARIA
Sección: 1100
1
Objetivos genérales
Identificar la función de la Criptografía, su uso y la confiabilidad que esta
proporciona.
Estudiar e identificar como leer una criptografía.
Objetivos específicos
Identificar la confiabilidad que tiene la Criptografía
Determinar si esta Brinda seguridad
Integridad es decir garantizar la corrección y completitud de la información.
2
Marco teórico
Orígenes e historia de la criptografía
La palabra "cripto" viene del griego y significa ocultar, mientras que grafía significa
escritura. Desde tiempos remotos, el propósito de la criptología fue lograr enviar
mensajes en secreto. De esta forma, el que no tenía la clave no podía entenderlo (1). En
un iinicio aparecieron los métodos monoalfabéticos, que consistían en cambiar una letra
por otra. A continuación, te mostramos los principales procedimientos a lo largo de la
historia de la criptografía:
3
un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y
descifrar
Criptografía desde 1800 hasta la Segunda Guerra Mundial: Obviamente para la época,
los usos más intensivos de la criptografía eran el militar y el estatal. Sin embargo, donde
más se implementó fue en el área militar. Por este motivo, la criptografía tuvo una
presencia más que importante durante el siglo XVIII, un siglo plagado de conflictos.
4
En este sentido la criptografía fue de gran utilidad en la guerra de la independencia
estadounidense, donde tuvo especial preponderancia la rueda de cifrado de Thomas
Jefferson.
En este punto, Alemania pudo conseguir cierta ventaja gracias a su flota de submarinos
en el Atlántico Norte. Como operaba esta flota de submarinos era un secreto, ya que sus
comunicaciones estaban cifradas con la máquina Enigma. Y eran indescifrables.
Usos de la criptografía
Básicamente la criptografía funciona de este modo. Cuando un usuario envía un
mensaje cifrado, significa que se sustituirán los caracteres originales por otros
que no tienen sentido.
Este proceso se lo denomina como “Cifrado”. El usuario envía este mensaje.
Cuando el receptor lo tiene en sus manos, ocurre el proceso contrario, es decir se
cambiarán los caracteres sin sentido por el contenido original. A este proceso se
lo denomina “Descifrado”.
Todo ello gracias a una clave, la cual funciona mediante los llamados algoritmos
de cifrado, de los cuales hablaremos más adelante.
5
mantener seguras las redes de computadoras. Como sabes, las redes son la
infraestructura por donde se mueve toda la información, incluida la bancaria y tus
comunicaciones personales. Con la criptografía es posible establecer canales seguros en
redes que por diseño no lo son. Sin embargo, mantener seguras estas redes mediante
criptografía no implica una carga importante de recursos, debido fundamentalmente a la
potencia del hardware actual. Si a esto se le suma la implementación de algoritmos de
cifrado simétrico es posible obtener seguridad y privacidad sin merma en la tasa de
transferencia.
Autentificar y verificar la identidad de los usuarios: Las firmas digitales son cada
vez más aceptadas en todo tipo de documentos legales. Con las firmas digitales se
posibilita la identificación de cualquier individuo de forma fehaciente. Con ello se
obtiene la validación del documento o hasta incluso el acceso a determinado nivel de
acceso. Todo ello por supuesto con mejor grado de seguridad del que se obtiene con los
métodos tradicionales. Si quieres saber más acerca de las firmas digitales, más abajo en
este mismo artículo encontrarás más información.
Las primeras informaciones que se tienen sobre la criptografía son de 1900 a.C., en
Egipto, cuando un escritor uso jeroglíficos fuera de los estándares de una inscripción.
Desde esa época ya han cambiado muchas cosas, sin embargo, el arte de barajar datos
para que apenas los lean los receptores del mensaje con una clave secreta, se volvió algo
muy útil en la protección de datos digitales que necesitan de una seguridad extra para su
tránsito en la red, como informaciones financieras, diplomáticas, empresas que
necesitan proteger sus datos, hospitales que necesitan almacenar con seguridad el
histórico de los pacientes, entre otros casos.
6
dependiendo del sistema escogido. Es muy utilizada para proteger los datos en tránsito,
pero poco usada para proteger los datos en reposo.
Ese es un cambio que debe ser hecho por todos a los que les preocupa el resguardo de
sus informaciones y redes, ya que los ataques y robos masivos de datos están siendo
más fuertes entre los datos que están parados en las redes.
El número de veces que desplazamos una letra es la clave o llave, ya que cualquier
persona que conozca esta llave puede descifrar el mensaje. En estos casos, cuando la
7
llave usada para encriptar un mensaje es la misma que se usa para el proceso de
desencriptación, hablamos de criptografía simétrica.
Esta misma propiedad implica un gran problema, ya que debemos enviar la clave que
vamos a usar al destinatario antes de enviar el mensaje. Si durante la transmisión de la
clave esta es robada, la encriptación ya no nos va a servir de nada.
Otro de los grandes problemas son los llamados ataques de fuerza bruta. Aún que una
persona no conozca la llave, si conoce el algoritmo usado para la encriptación del
mensaje puede probar todas las llaves posibles hasta encontrar con la correcta. En el
Cifrado César las claves posibles son 26, haciéndolo así un algoritmo vulnerable a este
tipo de ataques.
Actualmente los algoritmos usados para la encriptación simétrica de datos son mucho
más complicados que el Cifrado César, volviendo los ataques por fuerza bruta
completamente inviables. Uno de los algoritmos más conocidos es: AES que tiene una
clave que oscila entre los 128 y 256 bits.
Los keypairs tienen unas propiedades muy especiales que solucionan muchos de los
problemas de la criptografía simétrica:
Esta última propiedad se basa en uno de los problemas matemáticos sin solución en la
actualidad: la descomposición de un número en la multiplicación de números primos.
Por ejemplo, si alguien nos pide descomponer el número 21 en sus números primos,
fácilmente sabremos ver a prueba y error que:
7 * 3 = 21
8
Donde 7 y 3 son números primos. Pero si el número a descomponer es uno mucho más
grande, nos daremos cuenta de que no existe un método definido para encontrar sus
números primos. Cómo más grande el número más difícil es encontrar la solución, hasta
llegar a un punto dónde los ordenadores contemporáneos tampoco son capaces de
encontrar la solución a prueba y error.
¿Parece todo perfecto, ¿no? Pues, este sería el método de encriptación definitivo actual
si no fuera por una grande limitación de este.
9
significativo que haría inviable el hecho de descifrarlo legalmente, debido a las
ineficiencias del algoritmo.
En una sociedad dónde los datos ya se distribuyen en millones de bytes por segundo, la
encriptación mediante RSA es una mala solución.
Entonces, ¿qué solución se usa para encriptar las comunicaciones del siglo XXI? Se
llama TLS (Transport Layer Security) y la conocemos por el candado que aparece en los
navegadores de internet.
Una vez llegados a este punto, los mensajes son encriptados y desencriptados con la
clave simétrica que se ha transferido con seguridad del navegador al servidor,
generando un canal de comunicaciones totalmente seguro.
Bien, ahora para hacer una criptografía de forma correcta, sigue algunos consejos:
10
Utilice tamaños de claves mínimamente grandes, conforme a lo estipulado por los
organismos de normalización, como el NIST (Instituto Nacional de Normas y
Tecnología EEUU). Es conveniente que por lo menos la clave tenga como mínimo 128
bits, como AES-128 y RSA-2048.
Utilice API
A pesar de que sea una necesidad absoluta, la criptografía es una de las más grandes
discusiones sobre seguridad digital. De la misma manera que beneficia a personas de
bien también lo hace con las mal intencionadas, como terroristas, que organizan sus
acciones utilizando el tránsito de datos con criptografía. A parte de ellos están los
hackers, que envían spywares y malwares con criptografía y algoritmos RSA-2048 que
le hacen criptografía a todos los archivos locales del computador en el que se instalan,
renombrándolos con la extensión .aaa.
Al final del año pasado un representante del FBI llegó a discutir en el senado norte
americano la posibilidad de extinguir el uso de la criptografía, ya que la tecnología
dificulta el rastreo de terroristas en sus acciones. Aunque un dispositivo sea descifrado,
la demora en hacer la reorganización de esos datos es tan grande, que muchas veces las
mismas dejan de ser importantes en la mayoría de los casos, señaló el FBI.
La discusión es reciente, pero vale la pena reflexionar. Especialistas creen que no hay
como retroceder los algoritmos que ya existen y que la protección de datos es un
derecho de todos. (COMSTOR, 2016)
11
Descifrado: descifrado es el proceso de convertir datos cifrados a su forma original,
para que pueda ser entendido. Para descifrar los datos, se necesita una clave secreta o
contraseña para poder descifrarla.
Ahora, hay métodos muy simples para lograr la criptografía en nuestra vida cotidiana,
de modo que nuestro intercambio de datos se pueda realizar de forma segura. El cifrado
se puede hacer de tres maneras:
MÉTODOS DE CIFRADO
CIFRADO SIMÉTRICO
Dentro del sitio web, en la primera casilla escribe su mensaje y en el segundo cuadro
ingrese su contraseña y luego haga clic en el botón Encrypt en el lado derecho.
El sitio web ahora se volverá a cargar y le proporcionará el texto cifrado. Envíe este
texto encriptado a la persona deseada y dígale la clave (que, en este caso, es ‘geek’).
Dicha persona, después de recibir su mensaje encriptado, puede venir a este sitio web
para descifrarlo. Simplemente tendrá que copiar el texto cifrado y pegarlo en el primer
cuadro e ingresar la clave en el siguiente cuadro.
CIFRADO ASIMÉTRICO
12
Mientras que en la criptografía simétrica se utiliza la misma clave en ambas partes de la
comunicación, en una comunicación cifrada de forma asimétrica ambos interlocutores
generan un par de claves en cada lado, de modo que cada uno dispone de dos claves,
una pública y una privada. Para poder comunicarse de forma encriptada, cada parte ha
de dar a conocer su clave pública, lo que suele tener lugar mediante el servidor de
claves. Es lo que se conoce como método de clave pública y privada. La clave privada
permanece a buen recaudo y es aquí donde reside la fortaleza de los sistemas
criptográficos asimétricos: al contrario que en los simétricos, la clave privada no se
conoce.
Haga clic en ‘generate PGP keys‘, después de abrir el sitio web. Se generará una clave
pública y privada.
Ahora, copie la clave pública (guarde también la clave privada) y haga clic en la opción
‘encrypt a message using PGP‘, se redirigirá a la siguiente página
Ahora, copie este mensaje cifrado a la persona deseada junto con la clave privada que
generó en el primer paso. La misma persona también puede visitar este sitio para poder
copiar la clave privada y el mensaje cifrado, y pegarlo en el primer y segundo recuadro,
respectivamente.
CIFRADO HIBRIDO
13
Los métodos de cifrado híbrido consisten en la utilización de algoritmos tanto
simétricos como asimétricos en la transferencia de datos en Internet. El objetivo de esta
combinación es compensar las debilidades de un sistema con las ventajas de otro.
Métodos de cifrado simétrico como AES se consideran seguros según el estado actual
de la tecnología y permiten procesar también grandes volúmenes de datos de forma
rápida y operativamente eficiente. Sin embargo, tal como está diseñado su algoritmo,
sobre la base de una clave privada común que se intercambia entre los interlocutores de
forma segura, sitúa a los usuarios de los métodos simétricos ante el problema del
intercambio de claves, únicamente soluble con algoritmos asimétricos. Métodos como el
RSA se apoyan en una separación estricta de ambas claves, la privada y la pública, de
tal modo que permiten esquivar el problema del intercambio de la clave secreta.
Hash: Hashing es lo que realmente está sucediendo cuando escuchas que las
contraseñas están “cifradas”. Estrictamente hablando, el hash no es una forma de
cifrado, aunque usa criptografía (funciones hash). Entonces, se toma datos y se crea un
hash fuera de él, una cadena de datos con tres propiedades importantes: (1) los mismos
datos siempre producirán el mismo hash, (2) es imposible revertirlo a los datos
originales, dado el conocimiento del hash, (3) es inviable crear otra cadena de datos que
creará el mismo hash (llamado “colisión” en el lenguaje criptográfico). El Hash sirve
para autenticar datos.
Cuenta que, cuando César Augusto escribía sus mensajes, sustituía cada letra por la
siguiente del alfabeto. Así, por ejemplo,
Cifrado de Cesar
Algo más sofisticado, Julio César reemplazaba cada letra por la que estaba tres lugares
más adelante en el alfabeto. Esta vez, por lo tanto,
Si pones como clave D quiere decir que A-->D, B-->E y así sucesivamente. No se cifran
signos de puntuación letras acentuadas o eñes.
14
Un cifrado de este tipo es ridículamente fácil de romper (pero también fue muy muy
fácil de hacer), basta con probar los 25 posibles desplazamientos desde P+1 hasta P+25
y con una ojeada sabremos cual es el mensaje.
Hay algunas formas de mejorar este método sin complicarlo demasiado, por ejemplo,
elegir una palabra clave con todas sus letras diferentes, supongamos que elegimos
ESTUDIA. Escribimos entonces el alfabeto normal junto con el transformado siguiente:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ESTUDIABCFGHJKLMNOPQRVWXYZ
(Por convención criptográfica, las letras del texto plano, es decir, el texto original, se
escriben en minúsculas, y las del texto cifrado, en mayúsculas)
¡Un ataque de fuerza bruta para descodificar este tipo de criptogramas es “algo” más
costoso pues se debería intentar con todos los alfabetos de sustitución posibles que son
26!=403.291.461.126.605.635.584.000.000
Este método tiene la siguiente debilidad: con ciertas claves las letras finales del alfabeto
quedan sin modificar y esto facilita mucho la labor del criptoanalista. Esto pasa con la
clave de nuestro ejemplo, mejor escogerla de modo que aparezcan en ella letras como V
U Z cercanas al final del alfabeto y que producen un mayor "desorden" en el alfabeto
transformado.
Para seguir jugando puedes descargar el programa del blog Epsilones Encripsus.exe (37
Kb), que encripta y descifra mensajes cifrados a partir de una clave, como el del
ejemplo que se acaba de explicar.
15
El Análisis por frecuencias para descifrar criptogramas se basa en estudiar la frecuencia
con la que aparecen los distintos símbolos en un lenguaje determinado y luego estudiar
la frecuencia con la que aparecen en los criptogramas, y de esta manera establecer una
relación y obtener el texto plano.
La idea fundamental es que no todas las letras aparecen con la misma frecuencia en los
textos, sino que algunas aparecen más a menudo que otras. Contando los signos del
texto cifrado y ordenándolos de mayor a menor frecuencia podemos establecer
conjeturas acerca de qué letra corresponde a cada signo. El análisis se completa con la
búsqueda de palabras frecuentes como artículos y preposiciones. Si además conocemos
o sospechamos de alguna palabra que deba aparecer en el mensaje, mejor que mejor. El
resto es cuestión de intuición
Según un estudio sobre textos del diario El País de Enrique Fontanillo(la muestra
tomada son los ejemplares de dicho diario publicados durante una semana, 52619 letras
en total). ), la frecuencia de las letras en castellano es aproximadamente la que sigue:
D 6.87 M 2.12
16
Sólo la E y la A se identifican con relativa fiabilidad porque destacan mucho sobre las
demás.
Las seis letras menos frecuentes: V,Ñ,J,Z,X y K (poco más del 1%)
Para comprender en detalle cómo funciona este método vamos a ver unos ejemplos
Contabilizamos los símbolos que aparecen en el mensaje secreto. Al que aparece con
mayor frecuencia le asignamos a o e (destacan abrumadoramente en castellano y son las
dos primeras que debes intentar identificar); en nuestro ejemplo se observa que las letras
más repetidas son la "G" y "K" , podríamos conjeturar que se corresponde con la "a" y
"e" (como es un mensaje de pocas letras en estes caso hay más "a" que "e"). El siguiente
grupo de letras a encontrar es (o, l, s, n, d ) y así sucesivamente con las demás letras
pueden averiguarse las suficientes como para poder leer el mensaje original.
Mensaje descifrado
Nunca he encontrado una persona tan ignorante que no se pueda aprender nada de ella
En mensajes más largos es conveniente después del recuento de las letras, organizar los
resultados en una tabla ordenada de frecuencias, como explica Edgar Allan Poe en el
Escarabajo de Oro.
17
Conclusiones
La criptografía no es una tecnología, es el arte y técnica de ocultar mensajes.
Los medios y canales de comunicación son inseguros por naturaleza lo cual
compromete el proceso de comunicación.
La criptografía simétrica es la que depende de una sola clave.
La criptografía asimétrica depende de una clave privada y una pública.
Los números primos y la aritmética modular van de la mano con el desarrollo
de métodos criptográficos por el costo de procesamiento que se necesita para
realizarles ingeniería inversa y descifrarlos.
La computación cuántica promete expandir el horizonte de la criptografía
18
Bibliografía
COMSTOR, B. S. (23 de Mayo de 2016). BLOG SINNEX WESTCON COMSTOR.
Obtenido de https://digital.la.synnex.com/los-cambios-en-la-criptografia-
cambios-que-usted-debe-saber
CRIPTOBLOG. (s.f.). CRIPTOBLOG. Obtenido de
https://sites.google.com/site/criptohuelin/historia-de-la-criptografia
ESGEEKS. (s.f.). ESGEEKS. Obtenido de https://esgeeks.com/guia-para-principiantes-
de-criptografia/
GUTIÉRREZ, P. (21 de Junio de 2017). GENBETA. Obtenido de
https://www.genbeta.com/desarrollo/que-es-y-como-surge-la-criptografia-un-
repaso-por-su-historia
Informática, T. +. (s.f.). Tecnología + Informática. Obtenido de
https://www.tecnologia-informatica.com/que-es-la-criptografia/#Historia_de_la_
criptograf%C3%ADa
IONOS, D. G. (2 de AGOSTO de 2021). DIGITAL GUIDE IONOS. Obtenido de
https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-
de-encriptado/
Smart, M. (18 de Junio de 2021). Monedero Smart. Obtenido de
https://www.monederosmart.com/historia-de-la-criptografia/
TODOS, E. P. (s.f.). ESTADISTICA PARA TODOS . Obtenido de
https://www.estadisticaparatodos.es/taller/criptografia/criptografia.html
VUNKERS. (25 de Agosto de 2020). VUNKERS. Obtenido de
https://www.vunkers.com/ciberseguridad-la-evolucion-de-la-criptografia-el-tls-
transport-layer-security/insights-y-noticias/seguridad-informatica/#:~:text=Los
%20primeros%20indicios%20de%20criptograf%C3%ADa,un%20n
%C3%BAmero%20determinado%20de%20veces.
19
20