Sei sulla pagina 1di 16

Nombre: Antonio Escobar Toledo

Carrera: Ingeniera en desarrollo de


software
Matricula: AL11500136
Asignatura: Seguridad Informtica
Unidad: 2
Tema: Importancia de criptografa en la
informtica

Tabla de contenido
Propsito.............................................................................................................................3
Instrucciones..................................................................................................................... 3

Introduccin........................................................................................................................4
Que es la criptografa..........................................................................................................5
Orgenes..............................................................................................................................6
Tipos de algoritmo..............................................................................................................9
Explica detalladamente el mbito de aplicacin identificado...........................................12

Propsito
En esta actividad generars el reporte de seguimiento de un proyecto para saber el
estatus de avance; para ello, tu docente en lnea te har llegar un planteamiento de
problema, una vez que cuentes con l:

Instrucciones
1.

Identifica los orgenes de la criptografa y sus etapas ms relevantes. Apyate


en el material de Granados (2006).
2.
Analiza la funcin que tiene la criptografa en la seguridad informtica.
3.
Identifica los tipos de algoritmos criptogrficos y su funcionalidad. Puedes
apoyarte en material de Granados (2006) y Huguet, Rif y Tena (2013).
4.
Compara cada uno de los algoritmos identificados mediante un organizador de
tu eleccin. Puedes basarte en la tabla que se localiza en el documento descargable de
Actividades de aprendizaje de la unidad, integrando: Algoritmo, funcin, ventajas,
desventajas.
5.
Selecciona uno o ms de los algoritmos analizados e identifica un mbito de
aplicacin del mismo (situacin, rea de oportunidad, necesidad que puede cubrir o
problema que puede resolver).
6.
Explica detalladamente el mbito de aplicacin identificado.
7.
Integra el desarrollo de tu actividad en un documento con cartula y los datos
de identificacin completos, posteriormente gurdala con la nomenclatura
DSEI_U2_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre,
la Y por tu primer apellido y la Z por tu segundo apellido.
8.
Ingresa al Foro y participa respondiendo a los planteamientos y lnea de
discusin que publique tu Docente en lnea mediante el tema abierto por
l. Redacta en el cuadro de texto una breve resea de tu actividad no mayor a cinco
renglones y a continuacin adjunta tu archivo. Al finalizar da clic
en enviar para publicarlo y est accesible a tus compaeros y docente en lnea.
9.
Ingresa a la participacin de uno de tus compaeros como mnimo, y
lee detenidamente su actividad, analzala y realiza un comentario mencionando las
aportaciones a tu propia comprensin sobre el tema.
10.
Espera y atiende la retroalimentacin correspondiente.
11.
Revisa la Rbrica general de participacin en foros as como las rbricas de la
actividad para que consideres los aspectos a evaluar.

Introduccin
La criptografa se utiliza para resolver problemas de seguridad en sistemas y
redes, transforma la informacin y la hace irreconocible, de modo que slo los
legtimos propietarios puedan recuperar; permite garantizar la confidencialidad,
integridad y autenticidad de los mensajes y documentos guardados en un sistema
o red informtico; como desarrollador de software es indispensable conocer
mtodos criptogrficos para que cada software que se programe cumpla con los
mnimos estndares de seguridad informtica.
Utilizar mecanismos criptogrficos y herramientas de vanguardia permiten el
establecimiento de medidas preventivas a los ataques y la prdida de informacin,
as como garantizar la continuidad de operacin y estabilidad de la infraestructura
humana y tecnolgica en una organizacin, enfocndose en satisfacer las
necesidades reales de las empresas.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se
desea cifrar, utilizando la clave privada para hacerlos ininteligibles. El algoritmo
ms simple (como un OR exclusivo) puede lograr que un sistema sea
prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta
no existe).
Es la encargada de disear funciones o dispositivos, capaces de transformar
mensajes legibles o en claro a mensajes cifrados de tal manera que esta
transformacin (cifrar) y su transformacin inversa (descifrar) slo pueden ser
factibles con el conocimiento de una o ms llaves.

Que es la criptografa

Orgenes

Tipos de algoritmo

Tipos de algoritmos criptogrficos y su funcionalidad

Expone, define y compara los algoritmos criptogrficos, as como las


caractersticas definitorias de cada algoritmo, funcionalidad, y si es de clave
pblica o privada. Su comparacin tiene una alta y directa relacin con los
contenidos y fuentes de consulta confiables.
Cifrar: Aplicar un algoritmo de cifrado determinado junto con una clave, a una
determinada informacin que se quiere transmitir confidencialmente.
Cifrado
Simtrica
Tambin
conocido
como
Shared Key
o Shared
Secret.

Tipos de algoritmos criptogrficos


Funcin
Ventajas
Significa que dos o ms
usuarios, tienen una nica
clave secreta, esta clave
ser la que cifrar y
descifrar la informacin
transmitida a travs del
canal inseguro.

Debemos tener en
cuenta que los
algoritmos criptogrficos
son pblicos, por lo que
su fortaleza debe
depender de su
complejidad interna y de

Desventajas
La clave secreta la
debe tener los dos
usuarios, y con dicha
clave, el usuario A
cifrar la
informacin, la
mandar a travs del

DES
Est
mon
de c
perm
en c
3DE

La informacin se
transmite por un medio
inseguro la clave simtrica,
pero se puede crear unas
claves asimtricas y as
transmitir la informacin,
mediante el cliente-servidor
OpenVPN.

la longitud de la clave
empleada para evitar los
ataques de fuerza bruta.
La velocidad de los
algoritmos es su
principal ventaja y son
muy usados para el
cifrado de grandes
cantidades de datos.
La rapidez y sencillez,
Igualmente su poca
complejidad intrnseca
permite la fcil
implementacin de esta
tcnica de cifrado a nivel
hardware.

canal inseguro, y a
continuacin el
usuario B descifrar
esa informacin con
la misma clave que
ha usado el usuario
A.
Una vez que el
mensaje es cifrado,
no se puede obtener
la clave de
cifrado/descifrado ni
tampoco el texto en
claro.

Stan
algo
tiene
cifra
vece
bits)
3DE
la se
requ
RC5
clav
itera
aum
may
tamb
de n
los b
la X
IDEA
Algo
entr
itera
obje
de te
tanto
AES
Stan
en s
softw
oper
long
128b
Seg
cifra
hoga
clav
usar
din
Rad
CBC
cada
aplic
cifra
La d
form
ser p
OFB
bloq
oper

para
se u
el pr
CFB
prod
bloq
bloq
OFB
para
desc

Asimtrica
Tambin
conocido
como
Criptografa
de Llave
Pblica.

Hashing

Emplea dos llaves en vez


de una para ejercer las
funciones de cifrado y
descifrado
de
la
informacin.
Cada
usuario
que
interviene
en
la
comunicacin cuanta con
dos llaves: una llave
pblica
y
una
llave
privada.
La llave
publica es utiliza para cifrar
la
informacin
y llave
privada para descifrar la
informacin.

Nmero
de
claves
reducido, ya que de cada
individuo
necesitar
nicamente un par de
claves.
Computacionalmente es
complicado encontrar la
clave privada a partir de
la pblica
Garantiza
seguridad,
confidencialidad,
integridad, autenticidad
de origen.
Se utiliza para el cifrado
de
mensajes,
firma
digital e intercambio de
claves.

Su funcin es utilizada en
seguridad
para
garantizar la integridad de
la informacin.
Es una funcin matemtica
que no tiene inversa y
produce un resultado de
longitud fija. A diferencia de
la funcin de cifrado que se
utiliza para garantizar la
confidencialidad de
la
informacin.

Como la funcin de hashing


produce un resultado nico de
longitud fija, si por alguna razn
u otra, un slo bits de
informacin es modificado, esta
obligatoriamente
producir
un hash diferente al original. Por
lo tanto, el receptor al comparar
ambos hash
(el original
enviando
junto
con
la
informacin
cifrada
y
el
producido luego de recibir y
descifrar la informacin), tendr
la certeza que la informacin fue
alterada en trnsito mientras
esta viajaba por la red.

Alto
coste
computacional en el
proceso
de
generacin
de
claves.
La necesidad de un
tercero (autoridad de
certificacin) en el
proceso.
Necesidad de una
gran infraestructura.

-------

RSA
igua
DSA
a 10
EIG
com
2048

MD5
algo
en
cara
resu
hash
com

Explica detalladamente el mbito de aplicacin identificado.

Potrebbero piacerti anche