Sei sulla pagina 1di 3

Héctor Misael González Rosa

2016-1173

Criptografía
1- Fundamentos de la criptografía

La criptografía es la ciencia y el arte de escribir mensajes cifrados o en códigos. Esta


pertenece a un campo de estudio que trata las comunicaciones secretas utilizadas para
autenticar la identidad de los usuarios, proteger las comunicaciones personales de
transacciones comerciales y bancarias, proteger la integridad de transferencias
electrónicas de fondos.
La criptografía es la técnica que permite proteger los documentos y datos. Esta
funciona mediante la utilización de cifras o códigos para escribir algo secreto en los
documentos y datos confidenciales que circulan en las redes locales o en internet.
Podemos pensar que esta técnica ha surgido con las últimas tecnologías de la
información, sin embargo, los romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no deberían conocerlos, con el propósito de que solo las
personas que conocían el significado de los códigos descifren el mensaje oculto.
Fue con la evolución de las computadoras que la criptografía fue divulgada, empleada,
modificada y se moldeo luego con algoritmos matemáticos. Aparte de mantener la
seguridad del usuario, la criptografía también preserva la integridad de la web, la
autenticación del usuario, así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.

2- Servicios de seguridad informático que ofrece la criptografía

Generación de contraseñas:
Da inicio al ciclo de vida de tus claves o contraseña. Lo ideal es establecer protocolos
para generar claves y contraseñas seguras y para lograrlo es necesario:

 Emplear una mezcla de símbolos y caracteres sin coherencia lógica


 Ayudarse de mnemotecnias e imágenes mentales conocidas únicamente por
quien establece la contraseña segura
 Evitar utilizar información personal tal como fecha de nacimiento propia y
similares
Distribución
Comprende la forma como llega y se autentica la clave o contraseña en el banco o base
de datos que nos autoriza el acceso a la plataforma para la que creamos tal clave o
contraseña. Esta puede ser de:
 Distribución manual: La clave se envía mediante canales distintos a la línea de
comunicación mediante la cual se mandan mensajes cifrados, por ejemplo:
Carta certificada + vía telefónica + fax; Inyección de claves.
 Distribución central: Las partes interesadas en el intercambio seguro de datos
establecen una conexión cifrada por un tercero. Este elemento se encarga de
entregar las claves cifradas seguras de comunicación a ambos extremos.
 Distribución certificada por:
- Transferencia de clave: El Emisor genera una clave asimétrica con la llave
pública del Receptor.
- Intercambio o acuerdo de clave: El Emisor y el Receptor conocen de
antemano la clave.
Protocolo de Recuperación de Contraseña
Son los mecanismos que activamos cuando olvidamos la clave o contraseña que
generamos. En principio se manejan dos opciones para activar este protocolo:

 Recuperación de Clave o Contraseña


 Restablecimiento de Clave o Contraseña
Obsolescencia
Es la etapa final del ciclo de vida de claves y contraseñas. Comprende las políticas de
disposición final de las claves o contraseñas cuando ya caen en desuso, ya que una de
las principales premisas para evitar su intercepción; robo o revelado es que las claves y
contraseñas no deben usarse por tiempo indefinido.

3- Principales mitos de la criptografía


1- Bitcoin no es dinero real
Muchos escépticos tienden a decir que no es dinero real, pero si echamos un
vistazo a lo que genera que es dinero queda claro que bitcoin cumple con los
criterios necesarios.
2- Solo los criminales usan criptomonedas
Los criminales fueron de los primeros en descubrir monedas digitales y usarlas,
generalmente en la web oscura, pero son actualmente el grupo menos
representado de usuarios de criptografía. Hay compañías enteras basadas en
criptografía que trabajan con criptomonedas, incluidos los intercambios legítimos
regulados, como Coinbase o Binance.
3- Bitcoin es hackeado todo el tiempo
Los intercambios centralizados son los que sucumben a los ataques de hacking.
Bitcoin es una moneda descentralizada, lo que significa que miles de personas
están operando su cadena de bloques. Para que un pirata informático piratee
Bitcoin, tendría que piratear miles de computadoras en todo el mundo
simultáneamente, lo cual es imposible.

4- Métodos clásicos de cifrado


TRANSPOSICIÓN
El significado se oculta cambiando simplemente el orden de las letras del mensaje.
Por ejemplo, podemos coger primero todas las letras que ocupan posiciones pares
y después escribir las de las posiciones impares. De esta manera, la frase esto es un
mensaje de ejemplo se convertiría en SOE NMNAED JMLET SU ESJ EEEPO.
SUSTITUCIÓN
La idea es sustituir los elementos del texto plano (el mensaje original) por otros
que formen el texto encriptado. Si lo que se sustituyen son las letras se llama
cifrado, mientras que si lo que se sustituyen son palabras o expresiones enteras, se
llama código.
MÁQUINAS Y ORDENADORES
Con la Segunda Guerra Mundial la criptografía se mecaniza. Máquinas como
Enigma proporcionan códigos segurísimos que máquinas como la Bomba de Turing
se encargan de descifrar. De hecho, una de estas máquinas, Colossus, es
considerada el primer ordenador modeno.

Potrebbero piacerti anche