TECNOLÓGICO NACIONAL DE MEXICO
INSTITUTO TECNOLÓGICO DE IGUALA
INGENIERÍA EN INFORMÁTICA
PROFESOR: SINDYA YADIRA CASTILLO ORTIZ
ALUMNOS: FRANCISCO ALEJANDRO GUZMAN
SANTANA
GRUPO: U
SEMESTRE:7
ASIGNATURA: SEGURIDAD INFORMATICA
¿Qué es la Criptografía?
la criptografía es la técnica que protege documentos y datos. Funciona a través de
la utilización de cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos
de guerra de aquellos que no debían conocerlos, con el fin de que sólo las
personas que conocían el significado de estos códigos descifren el mensaje
oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario, así como también la
del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código.
Es parte de un campo de estudios que trata las comunicaciones secretas, usadas,
entre otras finalidades, para:
-autentificar la identidad de usuarios
-autentificar y proteger el sigilo de comunicaciones personales y de transacciones
comerciales y bancarias
-proteger la integridad de transferencias electrónicas de fondos
La criptografía es un arte de técnica compleja empleado para la protección u
ocultamiento de información. En la época moderna y específicamente durante el
siglo pasado; se empleaba exclusivamente para proteger datos y documentos de
origen con información militar o asuntos políticos.
Sin embargo, con la llegada y masificación del Internet, la criptografía y seguridad
informática evolucionaron conjuntamente y de manera natural hacia la empresa
privada. Y de ahí, a los individuos. Por esta razón, criptografía y seguridad
informática en nuestra época se traducen en diversos tipos y presentaciones que
conviene conocer bien.
Clasificación de tipo de criptosistemas
Criptografía de llave única: La criptografía de llave única utiliza la misma llave
tanto para codificar como para decodificar mensajes. A pesar de que este método
es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que
gasta para codificar y decodificar mensajes, tiene como principal desventaja la
necesidad de utilización de un medio seguro para que la llave pueda ser
compartida entre personas o entidades que deseen intercambiar información
criptografía.
Criptografía de llaves pública y privada: La criptografía de llaves pública y
privada utiliza dos llaves distintas, una para codificar y otra para decodificar
mensajes. Con este método cada persona o entidad mantiene dos llaves: una
pública, que puede ser divulgada libremente, y otra privada, que debe ser
mantenida en secreto por su dueño. Los mensajes codificados con la llave pública
solo pueden ser decodificados con la llave privada correspondiente.
Criptografía simétrica
Este tipo de criptografía maneja una clave única entre Emisor y Receptor. Es
decir; que ambos extremos de la comunicación conocen de antemano la clave o
contraseña porque se ha compartido previamente mediante un canal sin filtros ni
protocolos como, por ejemplo, una llamada telefónica; un correo; un trozo de
papel; etc.
Es en este punto precisamente donde se encuentra su mayor vulnerabilidad:
Como el canal transmite la clave de la misma forma como la recibe; es muy fácil
interceptar el canal para interceptar la clave y dar con todos sus componentes sin
necesidad de romper el código: La principal ventaja que ofrece la criptografía
simétrica, es la rapidez con la que establece y entrega los mensajes. Sin embargo,
su vulnerabilidad extrema la hace poco fiable y para nada recomendable si nuestro
objetivo es proteger y hacer privada la información que compartimos.
Criptografía asimétrica
Por otra parte, la criptografía asimétrica emplea dos claves para hacer más
robusto e impenetrable el mensaje como tal. Una de estas claves es pública y por
ello no ofrece barreras de protección porque su único objeto es establecer un
canal -o recipiente- que sirve para remitir -o entregar- el mensaje.
La otra clave es privada; y es la responsable de cifrar el mensaje para mantenerlo
privado. Este par de claves son generadas al mismo momento, y es el propietario
quien decide a quién va a revelarlas.
Criptografía híbrida
Por último, encontramos la criptografía híbrida, la cual rescata lo mejor de las dos
anteriores para minimizar sus desventajas a niveles aceptables. El protocolo de
uso para emplear un sistema criptográfico híbrido va así.
Bibliografía
tech-blog. (23 de abril de 2018). www.gb-advisors.com. Obtenido de https://www.gb-
advisors.com/es/criptografia-y-seguridad-informatica/
tecnologia+informacion. (10 de febrero de 2020). www.tecnologia-informatica.com. Obtenido de
https://www.tecnologia-informatica.com/que-es-la-criptografia/#:~:text=B
%C3%A1sicamente%2C%20la%20criptograf%C3%ADa%20es%20la,tan%20antigua
%20como%20la%20escritura