Herramientas Criptográficas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Criptografía

La criptografía es un método de protección de la información y las comunicaciones

mediante el uso de códigos permitiendo así que solo aquellos a quienes está destinada la

información puedan leerla y procesarla. El término se deriva de la palabra griega kryptos,

donde el prefijo "cripta-" significa "oculto" - y el sufijo "-grafía" significa "escritura".

¿Qué son las herramientas criptográficas?

El token de seguridad o el token de autenticación es el que se considera herramienta de

criptografía. Usando el token de seguridad, se puede autenticar al usuario. También se

utiliza para proporcionar estado al protocolo HTTP. El token de seguridad debe estar

cifrado para permitir el intercambio seguro de datos. Existen tres tipos de criptografía:

1. Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene

que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la

comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una

clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo

electrónico u ordinario o haciendo una llamada telefónica).

Ejemplo: Máquina enigma

La máquina Enigma usaba un método simétrico con un algoritmo que dependía de una

clave que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada

anillo, siendo esto lo más básico. La máquina Enigma contaba también con un libro de

claves que contenía la clave del día y hacia un poco más difícil encontrar la clave.
2. Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: La pública (que se podrá difundir

sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada

(que no debe de ser revelada nunca).

Puede parecer a simple vista un sistema un poco desequilibrado ya que se puede pensar que

sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas

criptográficos usa algoritmos bastante complejos y otro propósito de este sistema es

también el de poder firmar documentos, certificando que el emisor es quien dice ser,

firmando con la clave privada y verificando la identidad con la pública.

Ejemplo: Si quisiera que Miguel me mandara un archivo cifrado, yo debería de mandarle

mi clave publica la cual estará vinculada a la privada y así me podrá mandar de forma

confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

3. Criptografía híbrida

El proceso para usar un sistema criptográfico híbrido es el siguiente:

 Generar una clave pública y otra privada (en el receptor).

 Cifrar un archivo de forma síncrona.

 El receptor nos envía su clave pública.

 Ciframos la clave que hemos usado para encriptar el archivo con la clave pública

del receptor.

 Enviamos el archivo cifrado y la clave del archivo cifrada


Ejemplo: Es el sistema empleado por PGP. La clave de sesión es cifrada con la clave

pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado en un solo

miembro. El destinatario usa su clave privada para descifrar la clave de sesión y

seguidamente emplea la clave de sesión para descifrar el mensaje.

Encriptación

La encriptación es un procedimiento de seguridad que consiste en la alteración, mediante

algoritmos, de los datos que componen un archivo. El objetivo es hacer que dichos datos se

vuelvan ilegibles en caso de que un tercero los intercepte.

La banca y los comercios en línea usan la encriptación de datos para evitar el manejo

inapropiado de información de sus clientes (números de tarjetas de crédito, información

sobre transacciones, datos personales, etc.). De la misma forma, muchos sistemas de

mensajería recurren a esta herramienta para procurar comunicaciones más seguras y evitar

que las conversaciones sean interceptadas.

Tipos de encriptación

Los métodos de encriptado se clasifican según sus claves y sus algoritmos.

 Encriptación según sus claves:

Cifrado simétrico: Ambas ubicaciones de los datos utilizan la misma clave para cifrar y

descifrar los datos. Los expertos en datos también llaman al cifrado simétrico «clave

secreta» al cifrado compartido. Como el cifrado simétrico utiliza una clave para dos

procesos, este tipo de cifrado es a veces más rápido.

Ejemplo: El AES es una de las claves de cifrado simétrico más utilizadas.


Cifrado asimétrico: El cifrado asimétrico o de clave pública utiliza dos claves. La clave

pública encripta el código mientras que la privada lo desencripta. Como los números

primos dificultan el descifrado sin una clave, las claves públicas suelen utilizar números

primos.

Ejemplo: El RSA es un popular cifrado asimétrico.

Encriptación del almacenamiento en la nube

Los cifrados de almacenamiento en la nube permiten a los usuarios procesar datos a través

de los servicios en la nube de forma segura.

Ejemplo: https://www.dropbox.com/es/business/trust/security/encryption

Codificación de columnas: El cifrado a nivel de columna permite a las empresas cifrar los

datos de las hojas de cálculo. Ejemplo:

Codificación de campos: La encriptación de campos protege los datos dentro de un campo

específico en un sitio web.


Ejemplo: Para pedir un artículo en una tienda online, un cliente puede introducir datos

sensibles como su dirección o información bancaria.

Codificación del correo electrónico: El cifrado del correo electrónico asegura los

mensajes y protege el contenido de los atacantes.

Encriptación SSL: Los desarrolladores de sitios web utilizan el cifrado SSL en los sitios

web para evitar que los atacantes accedan a los datos durante las comunicaciones entre los

servidores y los ordenadores privados.

También podría gustarte