Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCIÓN ............................................................................. 2
CASOS DE CRIPTOGRAFÍA............................................................. 2
BBVA ................................................................................................................... 2
TECNALIA............................................................................................................ 4
ÉGIDA ................................................................................................................. 6
La industria automotriz apuesta por el blockchain en sus operaciones . 8
Algunos ejemplos de criptografía militar mexicana................................. 10
Un criptosistema empleado durante la presidencia de Miguel Miramón
(1860) ................................................................................................................ 10
CONCLUSIÓN ............................................................................... 12
BIBLIOGRAFÍA .............................................................................. 12
INTRODUCCIÓN
La criptografía es la técnica que protege documentos y datos, funciona a
través de la utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en
internet.
CASOS DE CRIPTOGRAFÍA
BBVA
2
Un comunicado de prensa del 4 de mayo revela que la investigación también
se centrará en “el desarrollo de prototipos viables que puedan ser incorporados
en los productos y servicios digitales ofrecidos a los clientes de BBVA”.
Hasta hace poco, estas técnicas criptográficas sólo eran de interés a nivel
teórico”, dijo Antonio Faonio de IMDEA. “En los últimos años, hemos visto
enormes avances que podrían hacerlas aplicables a algunos escenarios
prácticos”.
Las instituciones describen tecnologías como ZKP como “clave para la creación
de soluciones digitales basadas en datos que protejan la privacidad y la
seguridad de los datos de los usuarios “.
3
y la reciente exploración de una importante empresa tecnológica
china, Tencent.
TECNALIA
Acerca de TECNALIA
Esta semana han arrancado las pruebas del sistema en el entorno de TECNALIA
y el resultado se pondrá a disposición del Departamento de Desarrollo
Económico e Infraestructuras del Gobierno Vasco para su incorporación al
Proyecto de Reanudación de la actividad de las empresas (PRAP-Euskadi).
4
través del rastreo de positivos en la sociedad, así como prevenir futuros rebrotes.
Se trata de un sistema pionero en España del que se están realizando ya los
ensayos a través de los teléfonos móviles.
El protocolo DP-3T es una iniciativa europea liderada por el Instituto Federal Suizo
de Tecnología ETH, y que en la actualidad se encuentra en fase de desarrollo,
de la mano de centros como TECNALIA, que ha comenzado esta semana las
pruebas en el entorno del centro. Los resultados se pondrán a disposición del
Departamento de Desarrollo Económico e Infraestructuras del Gobierno Vasco
para extenderlos en una segunda fase a empresas al Proyecto de Reanudación
de la actividad de las empresas (PRAP-Euskadi). De esta forma se avanzará para
facilitar su escalabilidad y su uso generalizado, siempre como apoyo a las
entidades que deben realizar actividades de rastreo.
5
evita así que dichos datos puedan ser explotados. Para ello, el sistema
planteado por TECNALIA e Ibermática almacenará y procesará toda la
información en los propios dispositivos de los usuarios. Además, no guarda la
ubicación GPS del usuario, para garantizar la privacidad.
ÉGIDA
6
“La ciberseguridad ha sido desde siempre una apuesta estratégica de Gradiant,
que hemos reforzado en los últimos años al tratarse de una de las tecnologías
esenciales para la transformación digital junto a la conectividad y la inteligencia
artificial. Apostar de forma decidida y continua nos ha llevado a convertirnos en
referentes, y seguimos trabajando para superarnos día a día, especialmente en
momentos como el actual en el que la confianza en los sistemas de información,
la seguridad y la privacidad cobran más importancia que nunca” explica Luis
Pérez Freire, director general de Gradiant, el centro tecnológico que lidera
ÉGIDA.
7
AENOR, IDC Research España, Vector ITC Group, la Red de Excelencia Nacional
de Investigación en Ciberseguridad (RENIC); ElevenPaths, la unidad global de
ciberseguridad de Telefónica; BBVA y el Centro Criptológico Nacional (CCN).
Para entender el por qué las grandes compañías automotrices están migrando
a una tecnología como el blockchain es indispensable entender cómo
funciona y para qué sirve.
8
El blockchain es una cadena de bloques capaz de almacenar millones de
datos, estos datos están enlazados y cifrados con la intención de proteger la
seguridad y privacidad de las transacciones, por tanto, es una base de datos
distribuida y segura entre los usuarios (nodos) de una misma red.
Por ejemplo, no se pedirá un monto al azar al usuario sino tendrá una cuota
proporcional a la del trayecto recorrido por parte del conductor. Encima, su
funcionamiento en la opción carpool puede fijar tarifas tomando en cuenta el
servicio de confort, kilometraje, reputación de los conductores a fin de
promover el uso consciente del servicio. Hasta el momento, las nuevas
tecnologías tardan un poco en adaptarse al ritmo de vida de las personas; por
eso, los proyectos basados en el blockchain prometen mejorar los servicios, la
industria y los sistemas de producción en la industria automotriz y actualmente
su utilidad está creando un auge en aplicaciones comerciales proyectando un
crecimiento anual del 51 por ciento para el año 2022.
9
Algunos ejemplos de criptografía militar mexicana
En el Archivo Histórico de la Secretaría de la Defensa Nacional (AHSEDENA) se
resguardan varios expedientes de documentos parcial o totalmente
encriptados por medio del cifrado, la codificación, o una mezcla de estos dos
métodos.
10
Como vemos, carece de elementos codificadores esto es, la transformación se
realiza en el nivel sintáctico exclusivamente- y de signos nulos (caracteres sin
equivalencia que se añaden como “ruido” para desanimar a quien pretende
romper la cifra sin autorización), aunque se aprecia la inteligencia
criptográfica del diseñador al no proveer sustitutos para letras poco frecuentes
(X, Y) o convertibles a otras por similitud gráfica o fonética (la Ñ en N). No se
prescriben caracteres de sustitución para signos de puntuación, espacios entre
palabras u otros factores de valoración sintáctica o gramatical. En el alfabeto
de la cifra participan los números arábigos del 0 al 9 y los signos matemáticos
+, =, ×, y ÷. Todos los guarismos salvo el cero aparecen dos veces, una de ellas
encima de una línea. Cada guarismo puede ocultar hasta dos letras
(exceptuando la X, la Y y la Ñ), a una sin el subrayado y a la otra, con él.
Semejante auxiliar de la escritura constituye la única providencia que el
creador de esta “clave” incorporó con el propósito de repeler el análisis de
frecuencias relativas, quizá el método de “ataque” -para decirlo en el argot
criptoanalítico- más comúnmente utilizado contra cifras en que la observación
recurrente de caracteres individuales o en grupo sugiere como conjetura
elemental el uso de uno o varios alfabetos en esquemas transformadores de
diversas clases. El único hecho cierto es que la fragilidad del sistema está
garantizada por su estructura monoalfabética.
11
El criptoanálisis prueba que la sustitución es de 1 a 1, fija, y se ha cometido un
error al inicio de la segunda línea, en donde X==9 se debe leer USSV y no USO,
como lo indica el descifrado en la parte inferior de la foja: “Recibí la clave,
haré uso de ella”. Por otra parte, la observación repetida del 5, el 4 (así
subrayado) y el bigrama 52, y la proximidad con que unos y otro aparecen en
un mensaje de tan corta longitud, imponen la hipótesis de que su generación
debió estar regulada por un criptosistema monoalfabético o por uno
polialfabético basado en una clave de extensión ínfima, propiamente de 1, en
tanto se supondría que el alfabeto de la cifra se desplazaría no más de un
lugar a la derecha o a la izquierda respecto del alfabeto definitorio. Pero no es
necesario explorar esta segunda posibilidad más a fondo, pues el registro de
archivo muestra, sin lugar a dudas, que la cifra es monoalfabética.
CONCLUSIÓN
Los métodos de criptografía actualmente utilizados, y que presentan buenos
niveles de seguridad, son públicamente conocidos y son seguros por la
robustez de sus algoritmos y por el tamaño de las llaves que utilizan. Para que
alguien descubra una llave necesita utilizar algún método de fuerza bruta, o
sea, probar combinaciones de llaves hasta que la correcta sea descubierta.
Por lo tanto, cuanto mayor sea la llave criptográfica, mayor será el número de
combinaciones a probar, inviabilizando así el descubrimiento de una llave en
un tiempo normal. Además de eso, las llaves pueden ser cambiadas
regularmente, haciendo los métodos de criptografía aún más seguros.
BIBLIOGRAFÍA
Staff. (2020). BBVA explorará la criptografía avanzada para los servicios
financieros. Mayo 8, 2020, de TyNmagazine Sitio web:
https://www.tynmagazine.com/bbva-explorara-la-criptografia-avanzada-
para-los-servicios-financieros/
12
Andree, Richard V. “Cryptography as a Branch of Mathematics”, en The
Mathematics Teacher, 45: 7 (nov. 1952), pp. 503-509.
13