Investigación 2-2077686

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

SEGURIDAD DE LA INFORMACIÓN

INVESTIGACIÓN 2

DOCENTE:STEPHANIE HARDEN COOPER RODRIGUEZ

ALUMNA:
ANGELES ITAYETZI PEREZ ORDOÑEZ 2077686 IAS

GRUPO: 248 HORA: MARTES N4-N6

FECHA DE ENTREGA: 29 FEBRERO DE 2024

Pedro de Alba SN, Niños Héroes, Ciudad Universitaria, San Nicolás de los Garza.
CRIPTOGRAFÍA
La criptografía es una práctica que consiste en proteger información mediante el uso de
algoritmos codificados, hashes y firmas. La información puede estar en reposo (como un
archivo ubicado en un disco duro), en tránsito (una comunicación electrónica
intercambiada entre dos o más partes) o en uso (mientras se ejecutan operaciones de
computación con los datos). La criptografía no sólo protege los datos contra robos o
alteraciones, sino que también se puede utilizar para la autenticación de usuarios.El prefijo
«cripta-» significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».

La criptografía tiene cuatro objetivos principales:

● Confidencialidad: poner la información únicamente a disposición de usuarios


autorizados.
● Integridad: asegurar que la información no se ha manipulado.
● Autenticación: confirmar la autenticidad de la información o de la identidad de un
usuario.
● No repudio: evitar que un usuario deniegue compromisos o acciones previas. El
creador / remitente de la información no puede negar en una etapa posterior sus
intenciones en la creación o transmisión de la información.
La criptografía utiliza varios algoritmos criptográficos de bajo nivel para lograr uno o más
de dichos objetivos de seguridad de la información. Estas herramientas incluyen
algoritmos de cifrado, algoritmos de firma digital, algoritmos de hash y otras funciones.

¿Cómo funciona? Los algoritmos se consideran seguros si un atacante no puede


determinar ninguna propiedad del texto sin formato o de la clave, dado el texto cifrado. Un
atacante no debería poder determinar nada sobre una clave dada una gran cantidad de
combinaciones de texto sin formato / texto cifrado que usaron la clave.

¿Para qué se utiliza la criptografía?


La criptografía tiene sus raíces en el envío de información sensible entre militares y
políticos. Los mensajes podían encriptarse para que parecieran texto aleatorio a
cualquiera que no fuera el destinatario.Hoy en día, las técnicas originales de encriptación
no funcionan. Tanto es así que solo se encuentran en las secciones de enigmas de
algunos periódicos. Afortunadamente, el campo ha hecho grandes avances en materia de
seguridad, y los algoritmos que se utilizan hoy en día se basan en un análisis riguroso y en
las matemáticas para su seguridad.

A medida que la seguridad avanza, el campo de la criptografía se amplía para incluir una
gama más amplia de objetivos de seguridad. Entre ellos se encuentran la autenticación de
mensajes, integridad de los datos, cálculo seguro, etc. La criptografía está en la base de la
sociedad moderna. Es la base de innumerables aplicaciones de Internet a través del
protocolo seguro de transferencia de hipertexto (HTTPS), de la comunicación segura de
texto y voz, e incluso de las monedas digitales.

¿Qué es el cifrado?
Un algoritmo de cifrado es un procedimiento que convierte un mensaje de texto plano en
un texto cifrado. Los algoritmos modernos utilizan matemáticas avanzadas y una o varias
claves de cifrado. Esto hace que sea relativamente fácil cifrar un mensaje, pero
prácticamente imposible descifrarlo sin conocer las claves.Las técnicas de cifrado se
dividen en dos categorías, simétricas y asimétricas, según el funcionamiento de sus
claves.

¿Qué es una firma digital?


Los esquemas de firma digital son un tipo de criptografía de clave pública que garantiza la
integridad, autenticidad y no repudio de los datos.

El proceso de firma puede considerarse como el cifrado del archivo mediante la clave
privada. Para ello, la persona que firma utiliza su clave privada para producir una “firma” en
un documento digital, como un archivo o un fragmento de código.
Funciones hash
No se utiliza ninguna clave en este algoritmo. Se calcula un valor hash de longitud fija
según el texto sin formato que hace que sea imposible recuperar el contenido del texto sin
formato. Muchos sistemas operativos también utilizan las funciones hash para cifrar
contraseñas.
Las funciones hash son un componente importante de los algoritmos y protocolos
criptográficos más amplios. Entre ellos se encuentran los algoritmos de firma digital,
algoritmos MAC específicos, protocolos de autenticación y almacenamiento de
contraseñas.

Criptografía de clave pública


Este es el concepto más revolucionario de los últimos 300-400 años. En criptografía de
clave pública se utilizan dos claves relacionadas (clave pública y privada). La clave pública
se puede distribuir libremente, mientras que su clave privada emparejada permanece en
secreto. La clave pública se utiliza para el cifrado y para el descifrado se utiliza la clave
privada.

¿Qué es una criptomoneda?

La criptomoneda es una moneda digital en la que un sistema descentralizado, y no una


autoridad centralizada, verifica las transacciones y mantiene los registros. La
criptomoneda es un ejemplo de aplicación de la criptografía.

La criptomoneda utiliza muchos algoritmos


criptográficos de bajo nivel diferentes para crear
una plataforma segura y de confianza. La
criptomoneda utiliza muchos de los conceptos
presentados en esta página: criptografía de curva
elíptica, firmas digitales, funciones hash y
muchos más. En conjunto, estos algoritmos
permiten crear confianza y responsabilidad sin
una autoridad centralizada.

Ejemplos:

1. SSL/TLS: Utilizado para cifrar la comunicación entre un navegador web y un


servidor, asegurando que la información transmitida (por ejemplo, contraseñas o
información de tarjetas de crédito) esté protegida.
2. Hashing: En lugar de almacenar contraseñas en texto plano, los sistemas
almacenan hashes, que son representaciones cifradas de las contraseñas. Esto
proporciona una capa adicional de seguridad.
3. Cifrado de Extremo a Extremo (E2EE): Aplicado en aplicaciones de mensajería
como WhatsApp o Signal, donde solo los participantes pueden descifrar los
mensajes, asegurando que incluso el proveedor de servicios no pueda acceder al
contenido.
4. RSA o DSA: Se utilizan para crear firmas digitales que verifican la autenticidad de un
mensaje o documento. La firma digital garantiza que el contenido no ha sido
alterado y que proviene de la entidad que afirma ser.
5. Cifrado de Dispositivos: Muchos dispositivos móviles permiten cifrar los datos
almacenados, asegurando que si el dispositivo cae en manos equivocadas, los
datos sean ilegibles sin la clave de descifrado.
6. Criptografía de Correo Electrónico (PGP, S/MIME): Se utiliza para cifrar mensajes de
correo electrónico, protegiendo el contenido de los correos electrónicos de accesos
no autorizados.
7. Protocolo de Desafío y Respuesta (CHAP): Se utiliza para autenticar la identidad de
los usuarios y dispositivos en redes, asegurando que solo los usuarios autorizados
puedan acceder a los recursos.
8. Algoritmos Criptográficos: En blockchain, se utilizan algoritmos criptográficos
como hash y firma digital para garantizar la integridad y autenticidad de los bloques
de información.

Estos son solo algunos ejemplos de cómo la criptografía se utiliza en diferentes


situaciones para proteger la información sensible y garantizar la seguridad en línea.

Pruebas de criptografía

Las pruebas de criptografía son esenciales para verificar la robustez y la eficacia de los
algoritmos criptográficos.

Pruebas de Entropía:

● Verificar la calidad de los generadores de números aleatorios utilizados en


algoritmos criptográficos.
● Evaluar la aleatoriedad y la distribución de bits.

Pruebas de Robustez Matemática:

● Analizar la resistencia del algoritmo a los ataques criptoanalíticos.


● Probar la solidez frente a técnicas como el ataque de fuerza bruta, análisis
diferencial, y criptoanálisis lineal.
Pruebas de Implementación:

● Analizar la implementación del algoritmo en software o hardware para


detectar posibles vulnerabilidades.
● Verificar que la implementación sigue las mejores prácticas de seguridad.

Pruebas de Interoperabilidad:

● Confirmar que diferentes implementaciones de un mismo algoritmo pueden


comunicarse y entenderse correctamente.
● Asegurar que el algoritmo funciona según estándares reconocidos.

Pruebas de Desempeño:

● Evaluar el rendimiento del algoritmo en términos de velocidad y uso de


recursos.
● Asegurar que el algoritmo cumple con los requisitos de eficiencia.

Pruebas de Resistencia a Ataques Conocidos:

● Probar la resistencia del algoritmo a diferentes tipos de ataques, como


ataques de texto plano conocido o ataques de texto cifrado conocido.

Pruebas de Tiempo Real:

● Evaluar la capacidad del algoritmo para cifrar y descifrar datos en tiempo


real, especialmente en aplicaciones críticas.

Pruebas de Conformidad con Estándares:

● Verificar si el algoritmo cumple con estándares criptográficos reconocidos,


como FIPS, ISO, o estándares específicos de la industria.

Pruebas de Claves Débiles:

● Buscar vulnerabilidades relacionadas con el manejo de claves, como la


generación y el almacenamiento de claves débiles.
Conclusiones:

La criptografía es un pilar fundamental en la seguridad de la información en la era digital.


Después de explorar y comprender la importancia de esta disciplina, puedo concluir que la
criptografía no sólo es una herramienta técnica, sino también una salvaguarda esencial
para proteger la confidencialidad, integridad y autenticidad de los datos en el entorno
digital.

A través de algoritmos matemáticos y técnicas avanzadas, la criptografía proporciona


capas de seguridad necesarias para salvaguardar la privacidad de la información en
tránsito y en reposo. Desde la autenticación de usuarios hasta la protección de
comunicaciones en línea, la criptografía desempeña un papel crucial en la construcción de
un entorno digital seguro.

Además, la constante evolución de la criptografía es vital para hacer frente a las


amenazas en constante cambio. La colaboración entre expertos en seguridad y
comunidades tecnológicas es esencial para mejorar los estándares y desarrollar nuevos
métodos que se anticipen a posibles vulnerabilidades.La comprensión y la aplicación
efectiva de la criptografía son imperativas para proteger la información en un mundo cada
vez más interconectado y dependiente de la tecnología.
Referencias Bibliográficas:

¿Qué es la criptografía? - Explicación sobre la criptografía - AWS (amazon.com)

Qué es la criptografía y para qué sirve (iebschool.com)

orientaciones-criptografia-aepd-isms-apep.pdf

También podría gustarte