Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática"

Transcripción

1 Seguridad Informática

2 1 Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la criptografía hoy en día es más frecuente de lo que imaginamos, a veces sin imaginarnos, hasta una película grabada en un CD utiliza algoritmos criptográficos para que solamente reproductores de cierta región (Estados Unidos, México, Alemania, etc.) puedan visualizar su contenido, sin embargo esto la mayoría de las personas no lo saben. Y así servicios como la telefonía, la mensajería instantánea, las videoconferencias y por su puesto la comunicación en Internet utilizan las últimas generaciones de algoritmos criptográficos para asegurar que la información sea visualizada solo por las personas que tienen el acceso a dicha información. Es hora de viajar hacia el pasado y conocer los inicios de la criptografía, cuáles fueron los primeros métodos para ocultar la información y quienes lo utilizaban hasta hoy en día. Sabías que existe un método llamado Cifrado del César?, Te suena familiar?, sí seguramente estás pensando en el político romano Julio César.

3 2 Introducción al Tema Historia de la Criptografía La criptografía nace ya que el ser humano durante el paso del tiempo ha requerido comunicarse con otros de forma confidencial, para enviarse mensajes del tipo estrategias militares, temas de negocios o temas políticos, los cuales deben manejarse en secreto para así conservar la integridad de las personas, grupos de personas e inclusive de un país entero. Las primeras formas descubiertas que se utilizaron para ocultar los mensajes fueron realizando orificios sobre letras en el mensaje secreto para pasar sobre ellos un tipo de tejido que servía para ocultar un mensaje. Estamos hablando del año 1500 a.c. en donde los comerciantes utilizaban tablillas de arcilla y se enviaban los mensajes tallados para así llevar a cabo sus operaciones comerciales, muchas de las tablillas se colocaban en el interior de un contenedor de arcilla el cual era sellado. Más adelante los griegos crearon un instrumento para ocultar mensajes secretos. Este instrumento es conocido como Scítala de los Lacedemonios, el cual era un cilindro de madera en el cual se escribía un mensaje sobre una cinta de papiro o tela y se escribía el mensaje, posteriormente se enviaba al destinatario quien contaba con un cilindro de madera de la misma medida y al enrollar el mismo mensaje podía visualizar el mensaje que estaba oculto. Seguramente has de imaginar que era algo fácil de decodificar sin embargo la secrecía del mecanismo era la clave para su éxito, es decir, si alguien más conociera el mecanismo era cuestión de tiempo para fabricar cilindros de distintas medidas para decodificar los mensajes.

4 3 Explicación Definición Qué es la Criptografía? Es la ciencia que se encarga del estudio de técnicas para transformar la información a una forma que no pueda entenderse a simple vista; sin embargo, su objetivo no sólo es mantener los datos secretos, sino también protegerlos contra modificación y comprobar la fuente de los mismos. (Martínez, 2012) El proceso de encripción básicamente consiste en 2 actores enviando información secreta a través de un mensaje, en donde 1. Se redacta el mensaje de origen 2. Se cifra el mensaje 3. Se envía el mensaje 4. Se recibe el mensaje por el destinatario 5. Se descifra el mensaje 6. Finalmente el destinatario puede leer el mensaje claro. La parte fundamental en este mecanismo es la llave, ya que es la que se utilizará para cifrar y descifrar el mensaje, algunas veces es la misma llave (sistema simétrico) y en otras ocasiones son distintas llaves (sistema asimétrico). El objetivo de la criptografía es enviar mantener la confidencialidad del mensaje, es decir que la información contenida se mantenga en secreto y garantizar la autenticidad tanto del mensaje como de los actores, es decir del remitente y destinatario, de manera que se pueda asegurar que el mensaje se envió realmente por el remitente legítimo y se recibió por el destinatario legítimo, y no actores fraudulentos. A lo largo del tiempo el ser humano ha utilizado diversos sistemas criptográficos que le han permitido mantener la secrecía de la información, a continuación un gráfico que nos muestra los diversos sistemas criptográficos en la historia:

5 4 Existe una clasificación de la criptografía la cual es la siguiente: Criptografía Clásica (Xerox Palo Alto Research Center) o o Transposición Substitución Criptografía Moderna o o Simétrica Asimétrica Criptosistemas clásicos Los primeros métodos criptográficos datan de la época romana hasta el siglo XX. Los cuales fueron basados en las técnicas de trasposición y substitución, los cuales consisten en: Transposición: barajar los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocándolos de tal forma que resulten incomprensibles.

6 5 Substitución: Establece la correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto que puede ser el mismo o distinto alfabeto. Criptosistema de César Este sistema consiste en sustituir la primera letra del alfabeto A, por la cuarta D; la segunda, B, por la quinta E, etc. Este criptosistema es también conocido como Ceaser shift Cipher. En el cual se tienen dos alfabetos: 1. Alfabeto texto plano, el cual es usado para escribir el mensaje original (texto plano) 2. Alfabeto criptosistema (o de encripción): las letras de este alfabeto substituyen las letras del alfabeto del texto plano. A continuación un ejemplo cifrado con el criptosistema César: Encripción

7 6 Descripción El criptosistema Polybius Square Polybius Square era un escritor griego que propuso sustituir las letras con números de dos dígitos. El alfabeto es escrito en una matriz de 5 x 5 con los renglones y columnas numeradas: A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z

8 7 Para encriptar el mensaje hay que sustituir cada letra con las coordenadas de la letra en la matriz. Por ejemplo: U: es igual a 45 U N I D El mensaje cifrado es:

9 8 Conclusión Los sistemas criptográficos clásicos fueron utilizados durante mucho tiempo para mantener la secrecía de información valiosa, sin embargo la necesidad de recuperar dicha información por personas malintencionadas ha hecho que evolucionen con el tiempo hasta convertirse al día de hoy en los mecanismos más seguros para conservar la integridad y confidencialidad de la información. Los criptoanalistas trabajan día a día para romper los algoritmos y por consecuencia se tiene que trabajar en mecanismos más seguros puesto que la tecnología reina nuestros tiempos, cada día las personas y las compañías transfieren millones de datos utilizando redes públicas y la tendencia es abominable, por lo tanto el reto está presente. Los últimos desarrollos en criptografía es la cuántica, la cual emplea computadoras cuánticas para romper criptosistemas asimétricos y simétricos. Estas computadoras están preparadas para ejecutar operaciones mucho más rápido que las convencionales, disminuyendo el tiempo de respuesta para romper algoritmos. Edward Snowden, el ex agente de la NSA de Estados Unidos de Norteamérica ha abierto una brecha en la seguridad nacional de ese país, algunos están a favor de sus acciones y otros en contra, sin embargo lo que debe de considerar es que la seguridad de la información puede afectar desde la integridad de una persona hasta la de una comunidad entera. Por lo tanto te invito a conocer más sobre el tema investigando más sobre los sistemas de cómputo cuántico y su relación con los sistemas de encripción.

10 9 Para aprender más Historia de la Criptografía panorama-general/12-historia-de-la-criptografia?showall=&start=1 Cómo Google puede repeler un ataque utilizando cómputo cuántico de la NSA Kaspersky Lab

11 10 Actividad de Aprendizaje Instrucciones: Has una investigación sobre los siguientes sistemas criptosistemas clásicos: 1. Criptosistema de Bacon 2. Checker board 3. Pigpen 4. Atbash Aprende como se encripta el mensaje y cuál es la llave de encripción, posteriormente emplea cada uno de ellos para encriptar el siguiente mensaje: ESTE ES UN MENSAJE SECRETO Al final deberás entregar el mensaje encriptado en cada uno de los criptosistemas clásicos. Esta actividad representa el 5% de tu calificación y se tomará en cuenta lo siguiente: Tus datos generales Referencias bibliográficas Ortografía y redacción Título Representación gráfica

12 Bibliografía SEGURIDAD INFORMÁTICA 11 Harris, S. (2013). All in One CISSP Exam Guide Sixth Edition (6 ed.). New York: McGraw Hill. Martínez, E. A. (15 de Enero de 2012). Red y Seguridad UNAM. Recuperado el 20 de Julio de 2015, de redyseguridad.fi-p.unam.mx: p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/11- concepto-de-criptografia Michael E. Whitman, H. J. (2012). Pinciples of Information Security. Boston, MA: Course Technology, Cengage Learning.

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Proyecto I-2009: CriptoCiens (Versión )

Proyecto I-2009: CriptoCiens (Versión ) Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Las redes privadas virtuales

Las redes privadas virtuales Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA

CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA José de Jesús Angel Angel Guillermo Morales-Luna CINVESTAV-Instituto Politécnico Nacional Antecedentes de la criptografía en México Aparentemente antes de la

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

CRIPTOGRAFIA CLASICA

CRIPTOGRAFIA CLASICA CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Introducción a la Criptografía Cuántica

Introducción a la Criptografía Cuántica Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

TEMA Criptografía. Conceptos generales.

TEMA Criptografía. Conceptos generales. TEMA Criptografía. Conceptos generales. 1. OBJETIVOS Y LOGROS DE LA CRIPTOGRAFÍA El objetivo de este breve capítulo es introducir un vocabulario básico que se emplea de forma habitual al hablar de criptografía.

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General.

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General. BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL- 187-01 PARA: DE: ASUNTO: Federico Carrillo Zurcher. Gerente General. Lourdes Fernández Quesada. Directora Dep. Legal. Fresia Ramírez V.,

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

Certificado Digital y Factura Electrónica

Certificado Digital y Factura Electrónica Taller 8: Certificado Digital y Factura Electrónica www.cecarm.com Certificados digitales Firma electrónica Digitalización certificada Facturación electrónica 17/11/2009 3 Necesidad de identificación de

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Cripto-análisis sobre métodos clásicos de cifrado

Cripto-análisis sobre métodos clásicos de cifrado Scientia et Technica Año XVII, No 50, Abril de 2012. Universidad Tecnológica de Pereira. ISSN 0122-1701 97 Cripto-análisis sobre métodos clásicos de cifrado Crypto-analysis over classical encryption methods

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2) 1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Profesor: M. en C. Luis Rodolfo Coello Galindo

Profesor: M. en C. Luis Rodolfo Coello Galindo Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Diseño Estructurado de Algoritmo

Diseño Estructurado de Algoritmo Diseño Estructurado de Algoritmo 1 Sesión No. 8 Nombre: Estructuras Algorítmicas. Primera parte. Objetivo de la sesión: Al concluir la sesión el estudiante identificará las características y usos de las

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

Seguridad Informática: Criptografía (II)

Seguridad Informática: Criptografía (II) Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet,

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Contabilidad General

Contabilidad General Contabilidad General CONTABILIDAD GENERAL 1 Sesión No. 9 Nombre: Registro de transacciones de una entidad. Segunda parte. Objetivo: Al término de la sesión, el alumno registrará en un libro mayor las operaciones

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Análisis del Consumidor

Análisis del Consumidor Análisis del Consumidor 1 Sesión No. 3 Nombre: El consumidor. Parte I. Contextualización Cómo definir al consumidor desde el punto de vista de su conducta? Se puede definir al consumidor como aquella persona

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

TEMA 4: SERVICIOS HTTP

TEMA 4: SERVICIOS HTTP TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Diseño Estructurado de Algoritmos

Diseño Estructurado de Algoritmos Diseño Estructurado de Algoritmos 1 Sesión No. 3 Nombre: Metodología de resolución de problemas a través de computadoras. Segunda parte. Objetivo de la sesión: Al concluir la sesión el estudiante aplicará

Más detalles

Sistemas Operativos. Clase 14: protección y seguridad.

Sistemas Operativos. Clase 14: protección y seguridad. Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos

Más detalles

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad

Más detalles

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía

Más detalles

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

Análisis del Consumidor

Análisis del Consumidor Análisis del Consumidor 1 Sesión No. 5 Nombre: Segmentación del mercado. Contextualización Conocemos realmente a nuestros clientes? El concepto de segmentación es, probablemente, uno de los más conocidos

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 10 Nombre: Cédulas y Gráficas Contextualización Las cédulas y gráficas son herramientas que ayudan a la organización de la información recopilada, nos permiten ordenar

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I SSL Web segura OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas

Más detalles

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012 9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles