Está en la página 1de 13

TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN

MATERIA: TÓPICOS SELECTOS DE SEGURIDAD EN AMBIENTES COMPUTACIONALES


DOCENTE: M. EN C. VICTOR MANUEL GÓNZALEZ BÁRCENAS


INTEGRANTES: ALEXSANDER ANSELMO JULIÁN


AXEL DANIEL BARTOLO MAYA
ERIKA VANESSA BLAS LÓPEZ
JULIA ISABEL HERNÁNDEZ TÉLLEZ

GRUPO: IC-0803

TURNO: VESPERTINO

INGENIERÍA EN SISTEMAS COMPUTACIONALES


ÍNDICE

03 04 05 06 07
INTRODUCCIÓN ANTECEDENTES CONCEPTO FUNCIONAMIENTO EJEMPLOS

08 09
CONCLUSIONES REFERENCIAS
INTRODUCCIÓN
Las claves públicas en
aplicaciones móviles permiten
cifrar información para
protegerla y garantizar la
seguridad de los datos
transmitidos.[1]
Antecedentes

-Surgió en los años 70.

-Permitió un cifrado más


seguro.

-Fundamental en el
desarrollo de estándares y
protocolos de seguridad.[1]
Concepto
CLAVES PÚBLICAS EN APP'S App de banca móvil
App de pagos
MÓVILES:
Son utilizadas para la
autenticación del usuario,
encriptaciones de SMS y firmas
digitales, su uso mas aplicable App de mensajería App de correo electronico
es para app's móviles de pagos.
[2]
Las claves públicas se usan en
aplicaciones móviles para
cifrar información y protegerla.
Son compartidas ampliamente
y solo pueden ser descifradas
por su propietario.[3]
Funcionamiento

La clave pública se comparte


con el servidor o sistema al
que el usuario desea
autenticarse, mientras que la
clave privada se mantiene en
secreto.[3]
El servidor o sistema
desafía al usuario
enviando un mensaje
cifrado con la clave
pública previamente
compartida.[4]
El usuario utiliza su clave
privada para descifrar el
mensaje y enviar una respuesta
al servidor.[4]

Si el servidor puede descifrar la


respuesta utilizando la clave
pública, se verifica la identidad
y se permite el acceso.[5]
Ejemplos

1. SSL/TLS
2. SSH (Secure Shell)
3. PGP (Pretty Good
Privacy) [6]
Conclusión
La implementación de claves públicas en aplicaciones móviles
es un mecanismo de seguridad crucial ya que su correcta
implementación puede asegurar la confidencialidad, integridad
y autenticidad de los datos que se comparten en línea.
El funcionamiento de una clave pública nos permite tener
seguridad, verificación y comunicación segura para evitar el
robo de información del usuario
REFERENCIAS
[1]"¿Qué es la infraestructura de clave pública (PKI)?" KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-la-infraestructura-
de-clave-publica/ (accedido el 7 de junio de 2023).

[2] J. García. "He intentado cifrar todo lo cifrable en mi móvil y esto es lo que he conseguido". Xataka - Tecnología y gadgets, móviles,
informática, electrónica. https://www.xataka.com/privacidad/he-intentado-cifrar-todo-cifrable-mi-movil-esto-que-he-conseguido
(accedido el 7 de junio de 2023).

[3]"Firma tu app | Android Studio | Android Developers". Android Developers. https://developer.android.com/studio/publish/app-


signing?hl=es-419 (accedido el 8 de junio de 2023).

[4]Aquí está: "Protocolo SSL, TLS Y SSH". Share and Discover Knowledge on SlideShare.
https://es.slideshare.net/abnerparada/protocolo-ssl-tls-y-ssh (accedido el 8 de junio de 2023).

[5] "Pros y contras de los métodos de desarrollo de aplicaciones móviles". CIO MX. https://cio.com.mx/pros-y-contras-de-los-
metodos-de-desarrollo-de-aplicaciones-moviles/(accedido el 8 de junio de 2023).

[6]"¿Qué es una PKI? Infórmese sobre esta tecnología aquí". Entrust | Identities, secure payments, and protected data.
https://www.entrust.com/es/resources/certificate-solutions/learn/what-is-pki(accedido el 8 de junio de 2023).

Gracias

También podría gustarte