Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura:
Responsables:
Asesor:
TARAPOTO – PERÚ
2023 – II
1
ÍNDICE
2
ENCRIPTACIÓN O CIFRADO DE DATOS.
1.1. Definición.
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los
archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un
algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las
claves correctas no podrá acceder a la información que contiene.
De esta forma, según la password, encontramos dos tipos de encriptación de archivos:
simétrico o asimétricos.
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y
descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves:
una clave pública para cifrar y una de carácter privado para descifrar, de forma que sea
imposible deducir la contraseña privada a través de la pública.
Por tanto, encontramos diferentes niveles de seguridad con algoritmos, más o menos
complejos, con los que puedes encriptar cualquier cosa: números de tarjetas de créditos,
correos electrónicos, nombre de usuarios, documento de textos, claves etc. y protegerlos
en caso de sufrir un hackeo.
1.2. Criptología
La criptología (del griego krypto: ‘oculto’ y logos: ‘estudio’) es, tradicionalmente, la
disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes
que, procesados de cierta manera, se convierten en difíciles o imposibles d e leer por
entidades no autorizadas
Criptografía Simétrica. Técnica de encriptación que utiliza la misma clave para cifrar y
descifrar los mensajes. Para la correcta comunicación, las dos partes deben ponerse de
acuerdo previamente sobre cuál es la clave que se va a utilizar. Tras tener acceso a esa
clave, la remitente cifra un mensaje usándola, lo envía a un destinatario y usando la clave
acordada lo descifra.
Esta forma de cifrado no ofrece problema de seguridad, ya que tras el intercambio de las
claves las comunicaciones son seguras. Pero no garantiza la seguridad del canal utilizado
para la transmisión de las claves. En caso de un potencial ataque, sería más fácil realizarlo
intentando interceptar la clave que probando las combinaciones posibles.
Como ejemplos de criptografía Simétrica se encuentran los siguientes: DES, 3DES, RC5,
AES, Blowfish e IDEA.
3
En el caso de que el propietario del par de claves utilizara su clave privada con el fin de
cifrar el mensaje, cualquiera podría descifrarlo utilizando su clave pública. De esta forma,
se consigue la autentificación e identificación de quién remite, ya que sólo él puede
emplear su clave privada, excepto en el caso de que alguien la hubiera robado. Sobre esta
idea se fundamenta la firma electrónica.
Con estos sistemas de cifrado asimétricos, se elimina el problema de la seguridad durante
el intercambio de claves que supone el uso de sistemas de cifrado simétricos.
Funciones Hash: una función Hash es una función matemática para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto
imagen finito generalmente menor. Estas propiedades serán esenciales en el uso de estos
códigos en la firma electrónica.
Las funciones Hash criptográficas son utilizadas en multitud de contextos: identificación
de ficheros, comprobación de integridad de ficheros, autenticación de usuarios o para
la firma electrónica.
4
• Creamos una tabla usuarios con los campos idusuario, nombre.
5
• Ahora, aclaremos que los datos que ya están dentro de las tablas de la base de
datos no pueden ser cifrados, lo que sí podemos hacer es usar las funciones
mencionadas al principio del capítulo para ingresar los datos ya codificados.
Así que escribimos la instrucción delete from para limpiar los datos
contenidos en la tabla usuarios.
6
• Luego de establecer la contraseña de cifrado (a1b2c3d4), procedemos a
insertar los datos de la siguiente manera:
• Realizamos una consulta para ver si los datos insertados ya están cifrados.
7
• Para actualizar un campo debemos hacerlo de la siguiente manera, de otra
manera si no actualizamos el campo con [encrypt_aes()] no se actualiza el
campo con un cifrado.
• Realizamos una consulta para ver si los datos actualizados ya están cifrados.
8
B) Utilizando la función [encrypt_tdes()]:
9
• Realizamos una consulta para ver si los datos insertados ya están cifrados.
• Realizamos una consulta para ver si los datos actualizados ya están cifrados.
10
• Ahora realizamos una consulta para descifrar los datos.
11