Criptografia y Aplicaciones Criptograficas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

“CRIPTOGRAFIA Y APLICACIONES CRIPTOGRAFICAS”

*Nombre*
Email:
Resumen:

El siguiente paper tratara temas de criptografía, en especial como se puede aplicar al


mundo actual, debido a la complejidad de los sistemas actuales, la criptografía que se
tiene que usar tiene que ser igual o más compleja para así lograr resultados óptimos en
lo que se requiera.

Abstract:

The following paper deals with cryptography issues, especially as it can be applied to
today's world, due to the complexity of current systems, the cryptography that has to be
used has to be the same or more complex in order to achieve optimal results in what is
require.

Introducción:

Para empezar a hablar sobre aplicaciones de la criptografía, tenemos que empezar


definiendo la misma, se define como el ámbito de la criptología que se ocupa de las
técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de
ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas
técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el
único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para
lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la
llamada criptografía clásica.

Las aplicaciones de la criptografía en el mundo moderno empiezan a ser cada vez más y
más, debido al aumento de datos que se transmiten por segundo, se necesita una forma de
transmitir estos datos de manera segura sin que esta caiga en las manos equivocadas.
Entre algunas aplicaciones, se destacan:

 Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a


las redes de computadores, ya que permiten establecer canales seguros sobre redes
que no lo son.
 Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas
criptográficas es posible identificar a un individuo o validar el acceso a un recurso
en un entorno de red con más garantías que con los sistemas de usuario y clave
tradicionales.
 Certificación. La certificación es un esquema mediante el cual agentes fiables
(como una entidad certificadora) validan la identidad de agentes desconocidos
(como usuarios reales).
 Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos
de identificación se posibilita el comercio electrónico, ya que tanto las empresas
como los usuarios tienen garantías de que las operaciones no pueden ser espiadas,
reduciéndose el riesgo de fraudes y robos.

Protocolos de comunicación segura:

 FTP por SFTP o SCP


El usuario común y corriente suele subir y bajar datos a su cuenta de hosting
compartido o a algún servicio gratuito de almacenamiento. El protocolo ftp se ha
usado desde el comienzo de la historia de UNIX y es inseguro. Si en su red hay
un espía que está “mirando” el tráfico de la red con un sniffer, podrá ver su cuenta
y contraseña en texto plano, pudiendo conectarse con sus datos y obtener
información de forma inapropiada.
Afortunadamente disponemos de las alternativas seguras SCP y SFTP, en donde
ambas hacen uso del cifrado que provee SSH (secure shell).

 HTTP por HTTPS


HTTPS es conocido también como HTTP sobre TLS (Transport Layer Security)
o SSL, su versión anterior. TLS y SSL son protocolos de cifrado para brindar
seguridad durante la transmisión de datos. En todos los casos en que se transmite
un usuario y contraseña por internet, se recomienda el uso de https en vez de http.
Autentificación, certificados y firmas digitales:

Si se quiere empezar a hablar de estos conceptos, lo primero que se necesita saber son
algunos principios sobre cómo funciona la criptografía en estas aplicaciones:

 Confidencialidad:
Solamente los usuarios autorizados tienen acceso a la información.

 Integridad de la información:
Garantía ofrecida a los usuarios de que la información original no será alterada,
ni intencional ni accidentalmente.

 Autenticación de usuario:
Es un proceso que permite al sistema verificar si el usuario que pretende acceder
o hacer uso del sistema es quien dice ser.

 Autenticación de remitente:
Es el proceso que permite a un usuario certificar que el mensaje recibido fue de
hecho enviado por el remitente y no por un suplantador.
 Autenticación del destinatario:
Es el proceso que permite garantizar la identidad del usuario destinatario.
 No repudio en origen:
Que cuando se reciba un mensaje, el remitente no pueda negar haber enviado
dicho mensaje.
 No repudio en destino:
Que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido
cuando le llegue.
 Autenticación de actualidad (no replay):
Consiste en probar que el mensaje es actual, y que no se trata de un mensaje
antiguo reenviado.

Pretty Good Privacy (PGP):

Fue inventado hace casi 30 años por Phil Zimmerman y desde entonces se ha mantenido
como el protocolo de cifrado para el correo electrónico.

Aunque hay servicios de correo electrónico encriptados que usan PGP como ProtonMail
y Husmail, tradicionalmente, el cifrado PGP se instala como un complemento para los
clientes de correo electrónico existentes. Por ejemplo, hay Encryptomatic para Outlook,
Enigmail para Thunderbird y GPG para Apple Mail. Si bien instalar el complemento de
cifrado es fácil, hacer uso del cifrado PGP es realmente complejo.

Conclusiones:
En conclusión, tenemos sistemas complejos los cuales requieren una seguridad compleja,
la cual se genera a partir de utilizar la criptografía para generar soluciones complejas y
seguras, las cuales puedan ayudar a transmitir la información de manera segura sin que
ningún tercero pueda acceder a ella.
Referencias bibliográficas:
 Philip R. Zimmermann(1995), PGP: Source Code and Internals
Referencias web:
 https://www.kaspersky.es/blog/pgp-privacidad-seguridad-y-autenticacion-fiables-
para-todos/1781/
 https://www.malavida.com/es/analisis/pgp-para-novatos-que-es-como-se-usa-y-para-
que-sirve-005360#gref
 https://www.uv.es/sto/cursos/seguridad.java/html/sjava-10.html

También podría gustarte