Está en la página 1de 37

3.

Tecnologías criptográficas
Proceso

43%
Índice
3.1 Encriptación simétrica.
3.2 Encriptación asimétrica.
3.3 Firmas digitales.
3.4 Certificados digitales.
3.5 SSL/TLS. La herramienta de encriptación multiusos.
3.6 Navegación segura: HTTPS
3.1 ENCRIPTACIÓN SIMÉTRICA
Confidencialidad

Esta dimensión de la seguridad de los sistemas de información conlleva que dicha


información sea accesible, únicamente, por el personal autorizado para ello.

Es lo que se conoce como need-to-know, que hace


referencia a que la información solo debe ponerse a
disposición de las personas, entidades o sistemas
autorizados para su acceso.
Podemos poner varios ejemplos de falta de confidencialidad en un sistema:

Robo de información Divulgación no autorizada de


Acceso por parte de un empleado
confidencial a través de internet. dicha información confidencial
sin permisos asignados.
a través de redes sociales.
Integridad

Este segundo pilar de la seguridad de los sistemas de


información hace referencia a que la información sea
correcta y esté libre de modificaciones y errores, ya que,
si no fuese así, podríamos tomar decisiones erróneas.

La información podría ser alterada


intencionalmente como, por ejemplo, la
modificación de un informe de ventas por parte de
un empleado, ya sea malintencionado o por un
error humano.
Disponibilidad
La información debe ser accesible cuando
sea necesaria.

Algún ejemplo práctico sería la imposibilidad de


acceder al email corporativo debido a errores de
configuración o, incluso, cuando el sistema se cae.

Haz clic para seguir el recorrido


No repudio
Ninguna de las partes involucradas en
una operación podrá negar haber
enviado o recibido información, es
decir, esta acción constituye la
garantía de la identidad de las partes.

Autenticación
Garantizar el acceso a recursos de la
organización, únicamente, a las personas
autorizadas para ello se consigue a través de la
autenticación de la identidad del usuario, siendo
además la única garantía de que un interlocutor
es realmente quien dice ser.
Ahora ya estás preparado para descubrir cuáles
son las mejores maneras de mantener a salvo la
información de nuestra empresa
https://player.vimeo.com/video/320695122?h=687e435d06
Según el vídeo, para evitar el robo de
información una solución es ocultar los
datos sensibles con métodos como:

El encriptado o cifrado

La codificación

Los certificados de seguridad


¿Qué significa esto?
El encriptado o cifrado
La técnica del cifrado es un método por el que, a Solamente las personas que tengan

través de un algoritmo, se consigue una acceso a la clave podrán entrar y

bidireccionalidad con una clave. manipular el contenido original, lo que


le da un plus de fiabilidad y seguridad.

Dos tipos principales de cifrado

Simétrico Asimétrico

Haz clic sobre los botones


Simétrico

En el cifrado simétrico la clave secreta o compartida entre el emisor y el receptor sirve tanto
para cifrar como para descifrar el mensaje.

Se trata del algoritmo más usado, debido a la rapidez que


ofrece a la hora de computar. Es por eso que se utiliza con
asiduidad a la hora de cifrar grandes cantidades de
información por canales que no destacan por ofrecer
demasiada seguridad.

Garantiza, además, la confidencialidad de la información.

Ve r e s q u e m a d e l c i f ra d o s i m é t r i c o
Haz clic sobre el botón
Simétrico

Se envía

Se cifra con la clave Se descifra con la clave


3.2 ENCRIPTACIÓN ASIMÉTRICA

Asimétrico
Asimétrico

En el cifrado asimétrico existen dos claves públicas y privadas, tanto para el destinatario
como para el emisor. Esto significa que el mensaje que haya sido cifrado con una clave privada
solo podrá ser descifrado con la pública, y viceversa.

Además, mientras que la privada se almacena de forma


segura, la pública es compartida explícitamente.

Este tipo de cifrado es mucho más complejo y caro que el


simétrico, por lo que suele ser usado en transformaciones
de pequeñas cantidades de información. Es por ello que
garantiza e incrementa la confidencialidad del mensaje.

Ve r e s q u e m a d e l c i f ra d o a s i m é t r i c o
Haz clic sobre el botón
Asimétrico

Se envía

Andrea cifra con la Bruno descifra con su


clave pública de Bruno clave privada
¿ F i r m a d i g i ta l ?
¿ F i r m a e l e c t ró n i c a ?

3.3 FIRMAS DIGITALES


¿ F i r m a d i g i ta l ?
¿ F i r m a e l e c t ró n i c a ?

Aunque son fácilmente confundibles, ya que en muchas ocasiones la gente las utiliza para referirse a lo mismo, lo
cierto es que no se trata de lo mismo, por lo que además de ser interesante es de gran ayuda no confundir los
términos.

¿Qué es la firma digital? ¿Qué es la firma electrónica?

Haz clic sobre los ordenadores


La firma digital, al contrario que la firma tradicional tal y
co mo l a co n o cemo s , c ue nta co n do s “c l ave s ” q u e s e a p l i ca n
en mecanismos para un contenido, para demostrar al
receptor:

Que no puede
Que se trata de Que este no ha
negar que envió
un emisor real sido alterado
¿Qué es la el mensaje

firma digital? Es un mecanismo que funciona para validar la autenticidad y la integridad de un


software, mensaje o documento digital.
La firma electrónica, por su parte, consta de una serie de
datos que se utilizan junto a una información específica.

Se trata de un concepto legal que cuyo objetivo principal


es el de demostrar la voluntad frente a lo que se firma .

Esto quiere decir que la firma digital es parte de la firma electrónica


avanzada y cualificada, aunque no de la simple (como puede ser, por ejemplo,
el PIN en un cajero automático)
¿Qué es la firma
electrónica?
Por lo tanto, lo que hace la firma digital es encriptar una serie de datos para
ofrecer mayor seguridad. Usa la criptografía asimétrica y cuenta con tres
algoritmos:

La firma

La verificación

El uso de dos claves vinculadas


3.4 CERTIFICADOS DIGITALES
Certificado digital

En este caso, un certificado digital se trata de un fichero que un


prestador de servicios de certificación firma de forma
electrónica. Este se encarga de vincular unos determinados
datos de verificación, para que solamente el firmante pueda
firmar el documento.

El concepto de certificado digital también suele ser


confundido con el de la firma digital.

Se pueden clasificar en:

Haz clic sobre el botón


El certificado digital suele hacer referencia a los certificados de clave
pública aunque, dependiendo de su objetivo, se pueden clasificar en:

Certificados de atributos Certificados de clave pública

No suelen contar con claves Seleccionan una parte de la identidad

públicas y suelen ser usados en de una entidad y la asocian a una clave

protocolos que sirven para la pública. Se usan sobre todo para

autorización de entidades. protocolos que tienen que ver con la


autenticación de entidades.
Algunos ejemplos de servicios de certificación:

Haz clic sobre el botón


Algunos ejemplos
de servicios de
certificación:
1 Certificado de sello electrónico

2 Servicio que permite el sellado de tiempo


cualificado

3 Certificado para conseguir la autenticación


de un determinado sitio web

4 Servicio que logra la firma en la nube

5 Certificados de componentes
3.5 SSL/TLS. LA HERRAMIENTA DE
ENCRIPTACIÓN MULTIUSOS
Certificados SSL y TLS

Se trata de dos protocolos criptográficos que sirven para autentificar


y cifrar información que se maneja entre los distintos servidores de
la red.
Ofrecen de esta forma privacidad e integridad dentro de la
comunicación, lo que quiere decir que la información no podrá ser ni
interceptada ni modificada por elementos que no estén autorizados.

SSL (Secure Socket Layer o Capa de Puertos Seguros) es el


predecesor de TLS (Transport Layer Security o Seguridad de la
Capa de Transporte)

SSL TLS

Haz clic sobre los candados


El Protocolo SSL , que con la llegada del TLS quedó totalmente obsoleto ,
SSL
lograba que la información viajara segura cuando:

Introducíamos datos Enviábamos información


Enviábamos contraseñas.
bancarios. privada o confidencial.
El protocolo TLS, por su parte, surgió como una manera de actualizar el
TLS p r o t o c o l o a n t e r i o r. M e j o r ó a s p e c t o s c o m o :

Su privacidad en cuanto a
Su seguridad y fiabilidad. Su velocidad y rendimiento.
conexiones.
¿Cuáles son sus principales diferencias?

Mientras que SSL se encuentra en la capa de sesión del modelo OSI, TLS se ubica en la
capa de transporte.
Con SSL se utilizaban certificados y algoritmos de cifrado poco seguros (tanto simétricos
como asimétricos), por eso hoy en día lo normal es que las conexiones utilicen TLS.
3.6 NAVEGACIÓN SEGURA: HTTPS
Hablemos del protocolo HTTPS
https://player.vimeo.com/video/319703697?h=af031bdb3c
Protocolo HTTPS

Seguramente si hablamos de protocolos, el más reconocido por casi


todos los usuarios será HTTPS, que forma parte de la capa de
aplicación del Modelo OSI.

Cuando accedemos a un sitio web, el dominio suele tener justo


delante “HTTP” o “HTTPS”. Las siglas de este último hacen
referencia a “Hyper Text Transfer Protocol Secure” o su traducción:
protocolo seguro de transferencia de hipertexto.
Cuando un sitio en internet está protegido, es debido a que
utiliza el certificado SSL/TLS y el protocolo HTTPS.

Esto quiere decir que el protocolo HTTPS necesita del


certificado SSL/TLS cuando haya intercambio de información
que se considere sensible o personal y los datos sufran el
riesgo de ser robados.

En definitiva, tanto el protocolo TLS (ya que el SSL quedó


obsoleto con su llegada) como el HTTPS mejoran de forma
considerable la seguridad de los usuarios cuando estos
navegan por la red.
¡Enhorabuena!
Has conseguido superar la tercera unidad. Continúa con el
curso para… ¡Ser el mejor en la planificación de la
seguridad informática en tu empresa!

También podría gustarte