Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad I:
Concepto:
2. ¿Qué es la Criptografía?
En cambio, el cifrado asimétrico usa dos clav es. Una de ellas v a a ser priv ada,
mientras que la otra es pública. La clav e pública v a a encargarse de cifrar el
mensaje de ese correo. La priv ada la v a a usar el destinatario para descifrar el
mensaje. Esto hace que sea más sencillo distribuir las clav es y también es más
seguro, ya que la clav e priv ada no la v a a conocer nadie más.
4. Referencias
Referencias Bibliográfica:
López, A. (2022, 19 mayo). Todo sobre criptografía: Algoritmos de clave simétrica y asimétrica.
RedesZone. Recuperado 25 de marzo de 2022,
de https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-clave-simetrica-
asimetrica/
TEMA II.
CERTIFICADOS DIGITALES.
1. Introducción
El titular del certificado debe mantener bajo su poder la clav e priv ada, ya
que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en
la red. En este caso el titular debe rev ocar el certificado lo antes posible, igual
que se anula una tarjeta de crédito sustraída.
3. Tipos de certificados
3. Tipos de certificados
3. Tipos de certificados
3. Tipos de certificados
4.1. OpenSSL
Es una biblioteca de softw are de criptografía o un juego de herramientas
que hace que la comunicación a trav és de redes de computadoras sea más
segura. El programa OpenSSL es una herramienta de línea de comandos para
usar las div ersas funciones de criptografía de la biblioteca de criptografía de
OpenSSL desde el Shell.
OpenSSL es una herramienta de línea de comandos de código abierto que
se utiliza comúnmente para generar clav es priv adas, crear CSR, instalar su
certificado SSL / TLS e identificar la información del certificado.
4. Herramientas para la gestión de certificados
4.2. Botan
Es una biblioteca criptográfica y TLS con licencia BSD escrita en C ++ 11.
Proporciona una amplia v ariedad de algoritmos, formatos y protocolos
criptográficos, por ejemplo, SSL y TLS. Se utiliza en el programa de control de
rev isión distribuido Monotone, el sistema OpenDNSSEC y el serv idor DHCP Kea
de I SC, entre otros proyectos.
6. Algoritmos de firma
6.1. RSA
El algoritmo RSA (Riv est, Shamir y Adleman por sus creadores) es asimétrico
por excelencia, este algoritmo se basa en la pareja de clav es que son la pública
y la priv ada, de las que ya hemos hablado con anterioridad. La seguridad de
este algoritmo radica en el problema de la factorización de números enteros
muy grandes, y en el problema RSA, porque descifrar por completo un texto
cifrado con RSA no es posible actualmente, aunque sí un descifrado parcial.
Algunas características muy importantes de RSA es la longitud de clav e,
actualmente como mínimo se debe utilizar una longitud de 2048 bits, aunque
seguridad.
6. Algoritmos de firma
6.2. DSA
6. Algoritmos de firma
6.3. ECC
El ECC (Elliptic Curv e Cryptography, o en español Criptografía de Curv a
Elíptica) es un método ampliamente utilizado en la criptografía de datos. Este
método se enfoca en la creación de un sistema de cifrado asimétrico, o de
clav e pública/priv ada. Sin embargo, la ECC usa una estructura algebraica de
curv as elípticas sobre campos finitos para garantizar la seguridad y fiabilidad
de sus procesos criptográficos. De esa forma, la ECC permite que las claves
sean más pequeñas en extensión en comparación con otros sistemas
criptográficos. Y todo ello, sin renunciar en ningún momento a la seguridad del
sistema.
6. Algoritmos de firma
6.4. ECDSA
Kyocera. (s. f.). Firma Digital, ¿cómo se crea y para qué sirve? |
Kyocera. Recuperado 25 de marzo de 2022,
de https://www.kyoceradocumentsolutions.es/es/smarter-
workspaces/business-challenges/procesos/firma-digital-como-se-crea-y-
para-que-sirve.html
1. Introducción
Las amenazas sobre los sistemas informáticos presentan orígenes div ersos.
Así, el hardw are puede ser físicamente dañado por la acción del agua, el
fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios
magnéticos de almacenamiento externo. Pero, además, la información
almacenada en estos últimos, también puede afectarse como resultado de la
influencia de campos magnéticos intensos y, frecuentemente, por errores de
operación.
3. Principales amenazas
5. Referencias
Referencias Bibliográfica