Está en la página 1de 14

CURSO CRIPTOGRAFIFIA.

Unidad I:

Concepto:

La criptografía es un elemento esencial para el tratamiento de la información,


se ha posicionado como uno de los principales pilares de la confidencialidad,
autenticidad, autenticación e integridad de muchas de las acciones que a
menudo se realizan usando las tecnologías de información.

Div ersos métodos y algoritmos criptográficos se han desarrollado a lo largo


de la historia que han posibilitado el desarrollo de div ersas soluciones con base
criptográfica tales como: HTTPS, VPN, TLS, SSH, Criptomonedas, Blockchain,
Certificados Digitales, Firmas Electrónicas, etc. Pero también ha permitido el
desarrollo de una familia de amenazas donde se distinguen elementos como el
Ransomw are y el Criptohacking.

2. ¿Qué es la Criptografía?

La criptografía es el estudio de técnicas de comunicaciones seguras que


permiten que solo el remitente y el destinatario prev isto de un mensaje v ean su
contenido, usando un método de protección de la información y las
comunicaciones mediante códigos que permite que solo aquellos a quienes
está destinada la información puedan leerla y procesarla. El término se deriv a
de la palabra griega kryptos, donde el prefijo "cripta-" significa "oculto" - y el
sufijo "-grafía" significa "escritura".

3. Tipos de criptografía o cifrado

En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de


cifrado con cierta clav e (clav e de cifrado) para transformar un mensaje, sin
atender a su estructura lingüística o significado, de tal forma que sea
incomprensible o, al menos, difícil de comprender a toda persona que no tenga
la clav e secreta, estos cifrados son conocidos dentro de la criptografía como
el cifrado simétrico y asimétrico.
3. Tipos de criptografía o cifrado

3.1. Cifrado simétrico


Cifrado simétrico es la técnica criptográfica más antigua que existe, pero
sigue ofreciendo un alto niv el de seguridad. Se basa en la utilización de una
única clav e secreta que se encargará de cifrar y descifrar la información, ya
sea información en tránsito con protocolos como TLS, o información en un
dispositiv o de almacenamiento extraíble. La criptografía simétrica fue el primer
método empleado para el cifrado de la información, se basa en que se utilizará
la misma contraseña tanto para el cifrado como el descifrado, por tanto, es
fundamental que todos los usuarios que quieran cifrar o descifrar el mensaje,
tengan esta clav e secreta, de lo contrario, no podrán hacerlo. Gracias a la
criptografía simétrica, podremos realizar comunicaciones o almacenar archivos
de forma segura.

3. Tipos de criptografía o cifrado

3.2. Cifrado asimétrico

El cifrado asimétrico es uno de los tipos de criptografía informática y una de


las técnicas de criptografía más potentes diseñadas con base al uso de una
fórmula matemática muy compleja para crear un par de clav es: la clave
priv ada y la clav e pública. A trav és de estas clav es se establece un canal de
comunicación seguro entre las partes, en el que tanto el emisor como el
receptor deben usar criptografía asimétrica con un mismo algoritmo definido,
que les permitirá generar un juego de clav es único e irrepetible para cada uno.

En ese proceso de comunicación, el emisor y el receptor comparten entre


ellos sus clav es públicas; estas clav es cifrarán posteriormente los mensajes que
intercambien entre ellos. Y las clav es priv adas descifrarán esos mensajes para
poder v er su contenido. Este proceso hace imposible que un tercero puede
interferir en la comunicación y v er el contenido de los mensajes.
3. Tipos de criptografía o cifrado

3.3. Diferencias entre Cifrado simetrico y asimetrico


La diferencia principal es que el cifrado simétrico utiliza una única clav e. Por
ejemplo, para env iar un correo electrónico a otra persona ciframos ese
mensaje con una llav e. Cuando llega al destinatario, este tiene que usar esa
misma clav e para descifrarlo y poder leerlo. Por tanto, podemos decir que en
este caso el emisor y receptor v an a emplear la misma clav e para ese mensaje.
Prev iamente, antes de env iar ese mensaje, ambas partes deben comunicarse
para conocer cuál es esa llav e que v an a tener que emplear.

En cambio, el cifrado asimétrico usa dos clav es. Una de ellas v a a ser priv ada,
mientras que la otra es pública. La clav e pública v a a encargarse de cifrar el
mensaje de ese correo. La priv ada la v a a usar el destinatario para descifrar el
mensaje. Esto hace que sea más sencillo distribuir las clav es y también es más
seguro, ya que la clav e priv ada no la v a a conocer nadie más.

4. Referencias

Referencias Bibliográfica:

Travieso, M. Y. (s. f.). La Criptografía como elemento de la seguridad informática. scielo.


Recuperado 25 de marzo de 2022,
de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012

López, A. (2022, 19 mayo). Todo sobre criptografía: Algoritmos de clave simétrica y asimétrica.
RedesZone. Recuperado 25 de marzo de 2022,
de https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-clave-simetrica-
asimetrica/
TEMA II.

CERTIFICADOS DIGITALES.

1. Introducción

En el siguiente recurso desarrollaremos los conceptos relacionados con el


Certificado digital y Firma electrónica que son temas que v an de la mano.

2. ¿Qué es el Certificado digital?

El Certificado digital es el único medio que permite garantizar técnica y


legalmente la identidad de una persona en I nternet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer serv icios seguros a
trav és de I nternet.

El titular del certificado debe mantener bajo su poder la clav e priv ada, ya
que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en
la red. En este caso el titular debe rev ocar el certificado lo antes posible, igual
que se anula una tarjeta de crédito sustraída.

La clav e pública forma parte de lo que se denomina Certificado Digital en


sí, que es un documento digital que contiene la clav e pública junto con los
datos del titular, todo ello firmado electrónicamente por una Autoridad de
Certificación, que es una tercera entidad de confianza que asegura que la
clav e pública se corresponde con los datos del titular.

2. ¿Qué es el Certificado digital?


2.1. Características de los certificados

Entre las características principales de los certificados digitales podemos


encontrar:

3. Tipos de certificados

A continuación, describiremos los distintos tipos de certificados que existen y el


uso para el cual están diseñados.

3. Tipos de certificados

3.1. Certificados de identidad


Los certificados de identidad son estructuras de datos que tienen un
contenido de información usadas para reconocer a un sujeto (persona, objeto
o máquina) y tienen la propiedad de conectar una entidad con su clave
pública.

Los certificados de identidad de clav e pública son utilizados en un proceso


de control de acceso para legitimar a su propietario (autentificación). La
distribución de las clav es públicas y los certificados requieren de una
I nfraestructura de Clav e Pública (Public Key I nfraestructure, PKI ) la cual
se utiliza para poder consultar y realizar trámites con la Administración Pública.

3. Tipos de certificados

3.2. Certificados de atributo


Los certificados de atributo tienen una estructura de datos similar a la de un
certificado de identidad. La diferencia está en que los certificados de atributo
no contienen una clav e pública, en lugar de ella incluyen atributos que
especifican información de control de acceso asociado con el propietario del
certificado. En el proceso de autorización las decisiones no solo se basan en la
v erificación de identidad, sino también en la v erificación de roles, reglas y
control de acceso basado en el rango. Los certificados de atributo permiten
asociar información de autorización que no es de identidad. Esta forma de
control de acceso permite restringir de acuerdo al perfil de los usuarios y así
agregar a los sistemas mayor grado de fiabilidad.

3. Tipos de certificados

3.3. Otros tipos de certificados


Los sistemas basados en la identidad son una opción, pero no una solución
al problema de dar confianza, existen otras propiedades además de la
identidad (edad, dirección, nacionalidad, estado civ il y otros) que son
relev antes para establecer confianza entre las partes inv olucradas. Estos son los
sistemas de credencial digital. Stefan Brands introduce el concepto de
credenciales digitales como certificados de atributo de priv acidad-mejorada.
Considerando que las infraestructuras de certificados de clav e pública ignoran
la priv acidad de la identidad de las personas.

4. Herramientas para la gestión de certificados

Podemos encontrar diferentes herramientas para gestionar certificados y


elementos de la criptografía, entre las cuales se encuentran Botan y OpenSSL
principalmente.

4. Herramientas para la gestión de certificados

4.1. OpenSSL
Es una biblioteca de softw are de criptografía o un juego de herramientas
que hace que la comunicación a trav és de redes de computadoras sea más
segura. El programa OpenSSL es una herramienta de línea de comandos para
usar las div ersas funciones de criptografía de la biblioteca de criptografía de
OpenSSL desde el Shell.
OpenSSL es una herramienta de línea de comandos de código abierto que
se utiliza comúnmente para generar clav es priv adas, crear CSR, instalar su
certificado SSL / TLS e identificar la información del certificado.
4. Herramientas para la gestión de certificados

4.2. Botan
Es una biblioteca criptográfica y TLS con licencia BSD escrita en C ++ 11.
Proporciona una amplia v ariedad de algoritmos, formatos y protocolos
criptográficos, por ejemplo, SSL y TLS. Se utiliza en el programa de control de
rev isión distribuido Monotone, el sistema OpenDNSSEC y el serv idor DHCP Kea
de I SC, entre otros proyectos.

5. ¿Qué es la Firma electrónica?

La firma electrónica es un término que en general representa el tipo de


autenticación que sustituye a la firma autógrafa, es decir, aquella manuscrita
en papel: de hecho, es la forma más simple de autenticar un documento, ya
que utiliza medios informáticos para completar una solicitación de
consentimiento.

Establece que se entiende como tal, aquella firma, que a trav és de un


certificado digital emitido por una entidad de certificación acreditada,
incorpore una serie de datos electrónicos que identifican y autentifican al
firmante a trav és de la asignación de una llav e pública y otra priv ada en base
a los parámetros de la criptografía asimétrica.

6. Algoritmos de firma

Existen diferentes algoritmos diseñados para la elaboración de cifrado y


descifrados establecidos con una metodología de trabajo de distinta y que
ofrecen cierto niv el de seguridad.
6. Algoritmos de firma

6.1. RSA
El algoritmo RSA (Riv est, Shamir y Adleman por sus creadores) es asimétrico
por excelencia, este algoritmo se basa en la pareja de clav es que son la pública
y la priv ada, de las que ya hemos hablado con anterioridad. La seguridad de
este algoritmo radica en el problema de la factorización de números enteros
muy grandes, y en el problema RSA, porque descifrar por completo un texto
cifrado con RSA no es posible actualmente, aunque sí un descifrado parcial.
Algunas características muy importantes de RSA es la longitud de clav e,
actualmente como mínimo se debe utilizar una longitud de 2048 bits, aunque
seguridad.

6. Algoritmos de firma

6.2. DSA

El algoritmo DSA (Digital Signature Algorithm, en español Algoritmo de Firma


Digital) es también puramente asimétrico, una desv entaja de DSA es que quiere
mucho más tiempo de cómputo que RSA a igualdad de hardw are. DSA se utiliza
ampliamente como un algoritmo de firma digital, es actualmente un estándar,
pero DSA no se utiliza para cifrar datos, solamente como firma digital. Este
algoritmo se usa ampliamente en las conexiones SSH para comprobar la firma
digital de los clientes, además, existe una v ariante de DSA basada en curvas
elípticas (ECDSA), y está disponible en todas las librerías criptográficas actuales
como OpenSSL, GnuTLS o LibreSSL. Otra característica de DSA es la longitud de
clav e, la mínima longitud de clav e es de 512 bits, aunque lo más habitual es
usar 1024 bits.

6. Algoritmos de firma

6.3. ECC
El ECC (Elliptic Curv e Cryptography, o en español Criptografía de Curv a
Elíptica) es un método ampliamente utilizado en la criptografía de datos. Este
método se enfoca en la creación de un sistema de cifrado asimétrico, o de
clav e pública/priv ada. Sin embargo, la ECC usa una estructura algebraica de
curv as elípticas sobre campos finitos para garantizar la seguridad y fiabilidad
de sus procesos criptográficos. De esa forma, la ECC permite que las claves
sean más pequeñas en extensión en comparación con otros sistemas
criptográficos. Y todo ello, sin renunciar en ningún momento a la seguridad del
sistema.

6. Algoritmos de firma

6.4. ECDSA

El ECDSA (Elliptic Curv e Digital Signature Algorithm, o en español, Algoritmo


de Firma Digital de Curv a Elíptica) se emplea para crear una firma digital que
deja la v erificación por la parte de terceros sin comprometer la seguridad. El
algoritmo ECDSA marcha a trav és de un mecanismo de criptografía llamado,
criptografía asimétrica. Este sistema de firmado, produce 2 clav es que reciben
el nombre de clav e priv ada y clav e pública. Las dos clav es están relacionadas
por una compleja operación matemática efectuada sobre una función de
curv a elíptica.

7. ¿Qué permite la Firma electrónica?

El uso de la Firma electrónica surge de la necesidad de las organizaciones


de reducir costos e incrementar la seguridad de sus procesos internos, a través
del uso de medios electrónicos que permitan agilizar los procesos, reducir los
tiempos y ev itar el uso de papel.

La Firma Electrónica es un conjunto de datos electrónicos que acompañan


o que están asociados a un documento electrónico y cuyas funciones básicas
son:
Referencias Bibliográfica

Kyocera. (s. f.). Firma Digital, ¿cómo se crea y para qué sirve? |
Kyocera. Recuperado 25 de marzo de 2022,
de https://www.kyoceradocumentsolutions.es/es/smarter-
workspaces/business-challenges/procesos/firma-digital-como-se-crea-y-
para-que-sirve.html

Soto, L. (2021, 18 agosto). ¿Qué es una firma digital? Signaturit.


Recuperado 25 de marzo de 2022, de https://blog.signaturit.com/es/que-
es-una-firma-digital

AMENAZA DE LAS CRIPTOGRAFIA.

1. Introducción

A trav es del siguiente recurso, desarrollaremos las amenazas principales que


enfrenta la criptografía y las medidas que se deben tener en consideración
para protegerse de los peligros.
2. Amenazas en la criptografía

Las amenazas sobre los sistemas informáticos presentan orígenes div ersos.
Así, el hardw are puede ser físicamente dañado por la acción del agua, el
fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios
magnéticos de almacenamiento externo. Pero, además, la información
almacenada en estos últimos, también puede afectarse como resultado de la
influencia de campos magnéticos intensos y, frecuentemente, por errores de
operación.

Amenazas más sutiles prov ienen de los controles inadecuados de la


programación, como es el problema de los residuos, es decir, de la
permanencia de información en memoria principal cuando un usuario la
libera o, en el caso de dispositiv os externos, cuando se borra incorrectamente.

3. Principales amenazas

Por estas y otras razones, el tratamiento de los temas relacionados con la


seguridad informática ha tomado un gran auge. Muchas organizaciones
gubernamentales y no gubernamentales han preparado documentos,
dirigidos a orientar el uso adecuado de las tecnologías existentes y a ev itar su
uso indebido, que puede ocasionar serios problemas en los bienes y serv icios
de las empresas en el mundo.

En I nternet, las principales amenazas para la protección de la información


prov ienen de:
4. Medidas tomadas para enfrentar las amenazas informáticas

Las medidas tomadas para enfrentar las amenazas informáticas pueden


clasificarse en dos grupos que son seguridad física y seguridad técnica o
lógica.

4. Medidas tomadas para enfrentar las amenazas informaticas

4.1. Seguridad física


El término seguridad física se emplea frecuentemente para referirse a las
medidas de protección externas. Normalmente, se implementan mediante
dispositiv os eléctricos, electrónicos, entre otros.

Ellas son las primeras que se introducen en todas las instalaciones


informáticas. Esto se debe a dos factores; por un lado, ante la ocurrencia de
una catástrofe las pérdidas serían completas, por otro, estas medidas de
protección son generalmente las más fáciles de tomar.

La primera medida de protección para las salas de los centros de


procesamiento de datos (CPD), común a todas las amenazas expuestas, es la
correcta selección de su ubicación geográfica. Una segunda consideración,
también de carácter general, es su adecuada construcción y su situación
idónea dentro del edificio.

4. Medidas tomadas para enfrentar las amenazas informaticas

4.2. Seguridad lógica o técnica

La seguridad lógica se refiere a los controles específicos establecidos para


administrar el acceso a los sistemas informáticos y los espacios físicos dentro
del centro de datos. Usar una puerta cerrada para salv aguardar la entrada
de la sala de serv idores del centro de datos puede ser una mejor práctica de
seguridad física, pero tener que participar en la autenticación de dos factores
para abrir la puerta es una forma de seguridad lógica.
Por su parte, las medidas de seguridad técnicas y lógicas, pretenden
proteger, tanto el softw are (sea de base o de aplicación) como los datos.
Pueden implementarse en dispositiv os hardw are o en productos softw are.

5. Referencias

Referencias Bibliográfica

Talens-Oliag, S. (s. f.). Introducción a la Criptología. UV. Recuperado 25 de marzo de 2022,


de https://www.uv.es/sto/articulos/BEI-2003-04/criptologia.html

También podría gustarte