Sunteți pe pagina 1din 7

Universidad A bierta y a Distanc ia de México

División de Ciencias Exactas Ingeniería y Tecnología

SEGURIDAD DE LA INFORMÁTICA
DS -D SEI -1901 -B2 -001

ACTIVIDAD 1
IMPORTANCIA DE LA CRIPTOGRAFÍA EN LA INFORMÁTICA

UNIDAD 2
DSEI_U2_A1_EFAR
Docente en Línea: M en C. Victor Hugo Ramírez Salazar

Efraín Antonio Rodríguez


erodrigu@nube.unadmexico.mx
SEGURIDAD DE LA INFORMÁTICA
Unidad 2.- Mecanismos criptográficos en los sistemas de seguridad

Importancia de la criptografía en la informática

Efraín Antonio Rodríguez


Universidad Abierta y a Distancia de México
erodrigu@nube.unadmexico.mx

Introducción.

Como hemos visto, la seguridad se ha convertido en un tema que actualmente ocupa la atención de
las empresas, en este sentido y como lo establece Gómez Vieites A (2011. Pág. 38) “La seguridad
informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático”. Bajo este contexto y apoyado en estándares internacionales,
también se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables para el procesamiento de datos de los sistemas de información.

Por otra parte, nuestro análisis no ha llevado a establecer que la seguridad informática, no es solo un
proceso tecnológico, también es un proceso organizacional que empieza con la creación de una
cultura que sirve para establecer las bases de protección, tanto de la información interna como la de
los usuarios que utilizan los diversos servicios informáticos.

En consecuencia, la criptografía en la informática se torna como una herramienta que permite


proteger documentos, datos, mantener la seguridad, preserva la integridad, y controlar la
autenticación de usuarios, mediante métodos que permiten codificar y decodificar mensajes.

Considerando lo anterior, la siguiente actividad tiene como propósito identificar los principales
conceptos y orígenes de la criptografía, sus características, ventajas y desventajas, que nos permita
analizar y aplicar los fundamentos de la criptografía para lograr certificados digitales y una mayor
seguridad en los archivos y redes de una organización.

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO 2


SEGURIDAD DE LA INFORMÁTICA
Unidad 2.- Mecanismos criptográficos en los sistemas de seguridad

Criptografía

Considerando lo establecido por Gibran G. Paredes (2006) citado en nuestras notas de estudio, la
criptografía se refiere a las técnicas usadas para cifrar y descifrar información utilizando algoritmos
que hacen posible el intercambio de mensajes de manera que sólo puedan ser leídos por las
personas a quienes van dirigidos.

Por lo tanto, podemos establecer que la principal función de la criptografía en la seguridad informática
se centra en otorgar cifrado, autenticación y firmado de la información mediante métodos que
permiten codificar y decodificar mensajes.

Dentro de las etapas relevantes de la criptografía, podemos citar las siguientes:

• Clásica. – En el que se hacen uso de sencillos “cifrados por sustitución monoalfabéticos”,


entre los que destacan el cifrado “Atbash”.
• Medieval. – Se crean la técnica del “análisis de Frecuencias, y el cifrado polialfabético” lo
que permitió una rápida proliferación de técnicas criptoanalíticas.
• De la segunda Guerra Mundial. – En esta etapa destacan “Cifrado de Vigenére utilizado en
la (maquina enigma), y el cifrado Fish (maquina SIGABA)”, quienes sentaron las bases para
la criptografía moderna.
• Moderna. – En esta etapa destacan entre otros: “Estándar de Encriptación Avanzado (AES),
Estándar de Encriptación de Datos (DES), Privacidad Equivalente a Cableado (WEP), y El
Sistema de Codificación de Contenidos (CSS)”.

Por consiguiente, la función que tiene la criptografía en la seguridad informática parte en principio
sobre las amenazas en las que se encuentren inmersas los recursos de los sistemas de información,
principalmente cuando se vulnera la confidencialidad, la integridad y la disponibilidad de dichos
sistemas.

En consecuencia, la Criptografía se transforma en un elemento orientado a solucionar problemas


relacionados con los pilares en los que se basa la seguridad de la información, y son los usuarios
quienes deben elegir la conveniencia de la herramienta o técnica idónea para la protección de su
información.

En cuanto a los tipos de algoritmos criptográficos y su funcionalidad, lo consultado en diversos


autores, nos permite mencionar que existen algunos algoritmos matemáticos que intentan cubrir una
o varias de las características básicas de seguridad. Por lo que, de forma general, se menciona que
los algoritmos criptográficos se clasifican en tres grandes grupos.

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO 3


SEGURIDAD DE LA INFORMÁTICA
Unidad 2.- Mecanismos criptográficos en los sistemas de seguridad

• Criptografía de clave secreta o criptografía simétrica.


• Criptografía de clave pública o criptografía asimétrica.
• Algoritmos HASH o de resumen.

Siendo, la criptografía de clave secreta el algoritmo diseñado para cifrar un mensaje utilizando una
clave única conocida por los dos partes, de manera que el documento cifrado sólo puede descifrarse
conociendo la clave secreta, dentro de este tipo de algoritmos se encuentran el Estándar de
Encriptación de Datos (DES), y el Rivest’s Cipher (CR).

Por otra parte, la criptografía de clave pública se refiere al conjunto de algoritmos criptográficos que
utilizan dos claves distintas para cifrar y para descifrar el mensaje. Ambas claves tienen una relación
matemática, pero la seguridad se basa en que el conocimiento de una de las claves no permite
descubrir cuál es la otra clave, dentro de este tipo de algoritmos encontramos el diseñado por Rivest,
Shamir y Adleman (RSA).

En cuanto al algoritmo Mezclar (HASH), parte de una información de entrada de longitud


indeterminada y obtienen como salida un código, que de cierta manera se puede considerar única
para cada entrada.

Ahora bien, la siguiente tabla nos permite comparar los algoritmos identificados y mostrar entre otros
elementos: su función, ventajas y desventajas identificadas.

Comparación de algoritmos criptográficos


Algoritmo Función Ventajas Desventajas
• Se requiere de un canal seguro
La función de este tipo de para comunicar y compartir la
algoritmo es Simétrico, utiliza una clave.

Es fácil de usar.
clave única conocida por los dos • Cuando se cuenta con un gran
• Es útil para el cifrado de archivos de
Clave Secreta interlocutores, de manera que el número de claves, se dificulta su
datos personales.
documento cifrado sólo pueda gestión.

Es rápida y utiliza pocos recursos.
descifrarse conociendo dicha clave • Es vulnerable mediante ataques
secreta. de fuerza bruta o ataques de
diccionario.
La función de este tipo de
algoritmo es Asimétrica, utiliza dos
claves distintas para cifrar y para

Son poco efi cientes.
descifrar el mensaje. Ambas claves • No se requiere un canal seguros
• Las claves deben ser de mayor
tienen una relación matemática para comunicar la clave.
Clave Publica tamaño que las simétricas.
entre sí, pero la seguridad de esta • No hay desbordamiento en el
• El mensaje cifrado ocupa más
técnica se basa en que el tratamiento de claves y canales.
espacio que el original.
conocimiento de una de las claves
no permite descubrir cuál es la otra
clave.
• Garantizan que el código generado

Son poco robustos.
cambia ante una mínima
La función de este algoritmo es •
Ocupa espacio adicional.
modificación de entrada.
determinista, es decir que • Exige el manejo de listas ligadas y,
HASH • El algoritmo es irreversible, es decir,
partiendo de una misma entrada si la lista aumenta
no es posible obtener el documento
siempre se obtiene la misma salida. considerablemente, se pierde la
original a partir del código
facilidad de acceso.
generado.

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO 4


SEGURIDAD DE LA INFORMÁTICA
Unidad 2.- Mecanismos criptográficos en los sistemas de seguridad

Caso de análisis.

En la actualidad existen varios métodos de seguridad que garantizan la privacidad de la información,


dentro de los más usados y tomando como referencia el algoritmo HASH, se encuentran las
contraseñas (password). Una contraseña se define como “Una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso”.

Una contraseña tiene un ámbito de aplicación muy diverso, entre los más comunes se utiliza para
controlar el acceso a diversos sistemas como son: sistemas operativos, acceso a teléfonos celulares,
cajeros automáticos, conexiones a cuentas de usuario, acceso a correo electrónico, bases de datos,
redes, o páginas web.

Generalmente, las contraseñas se usan como método principal para verificar la identidad de los
usuarios. En este sentido, la seguridad de las contraseñas es de suma importancia para la protección
de estos. Por lo tanto, para proteger un sistema contra intrusos, los administradores deben verificar
que las contraseñas usadas dentro de una organización sean robustas.

En consecuencia, el desarrollador de software interviene en la implementación de los algoritmos


criptográficos, para garantizar la confidencialidad, integridad y autenticidad de la información que se
almacena dentro de un sistema o para proteger los recursos informáticos mediante contraseñas.

En cuanto a las principales diferencias entre los algoritmos criptográficos analizados, podemos
mencionar que un algoritmo es simétrico, porque utiliza una clave única conocida por los dos
interlocutores. Mientras que el algoritmo asimétrico, utiliza dos claves distintas para cifrar y para
descifrar el mensaje. Sin embargo, el algoritmo determinista, parte de una misma entrada para
obtener una misma salida.

Con respecto al caso seleccionado, es de mi interés porque actualmente es uno de los métodos para
proteger información más utilizados, por otra parte, existen diversos factores que nos obligan a
generar una contraseña mucho más segura, entre estos se encuentra los relacionados con: la
posibilidad de que alguien la pueda descifrar, la forma en la que se debe resguardar, la técnica o
método para ser generada, o la metodología para generar los cambios.

Respecto de las expectativas relacionadas con el uso de los algoritmos, considero que las
contraseñas Biométricas se tornan como el modelo idóneo empleado para verificar la identidad física
mediante estándares y procesos que permiten obtener altos niveles de seguridad.

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO 5


SEGURIDAD DE LA INFORMÁTICA
Unidad 2.- Mecanismos criptográficos en los sistemas de seguridad

Finalmente, en cuanto a las conclusiones de Granados (2006) citadas en nuestras notas de estudio,
donde se afirma que “la seguridad informática no depende únicamente de los mecanismos
criptográficos, sino de otros factores tales como: un sistema mal diseñado y el factor humano”.

Coincido en que el “factor humano dentro de un sistema” se puede concebir como el eslabón más
débil del esquema. Por lo tanto, para proteger a estos, se deberá invertir tiempo y esfuerzo para
establecer una cultura de seguridad, en la que se establezcan los derechos y obligaciones, así como
las consecuencias ante los posibles actos negligentes o intencionados que pudieran poner en riesgo
la seguridad de los sistemas de información.

Conclusión

Al desarrollar esta actividad, el análisis me ha mostrado que la seguridad informática, no es solo un


proceso tecnológico, también es un proceso organizacional que empieza con la creación de una
cultura que sirve para establecer las bases de protección, tanto de la información interna como la de
los usuarios que utilizan los diversos servicios informáticos.

Por consiguiente, la criptografía en la informática se torna como una herramienta que permite proteger
documentos, datos, mantener la seguridad, preserva la integridad, y controlar la autenticación de
usuarios, mediante métodos que permiten codificar y decodificar mensajes.

Fuentes consultadas

UnADM (2019) Unidad 2. Mecanismos criptográficos en los sistemas informáticos. Consultado el 29


de abril de 2019. Recuperado de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DSEI/recursos/re
cursos-
contenido/U2/U2_CONTENIDOS/U2_Mecanismos_criptograficos_en_los_sistemas_informaticos_2
018.pdf
Gibran G. Paredes (2006) Revista Digital Universitaria. Introducción a la Criptografía. Consultado el
29 de abril de 2019. Recuperado de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DSEI/recursos/re
cursos-
contenido/U2/U2_CONTENIDOS/Descargables/Material_de_apoyo/U2_Granados_2006_Introducci
on_a_la_criptografia.pdf
Gomez V. A (2011) Enciclopedia de la seguridad informática. 2ª edición. México: Alfaomega-Ra-Ma.
Consultado el 06 de abril de 2019. Recuperado de:
https://www.bibliadelprogramador.com/2017/07/enciclopedia-de-la-seguridad.html
Vera y palacios (2006) Anales de Mecánica y Electricidad. Introducción a la Criptografía: tipos de
algoritmos. Consultado el 29 de abril de 2019. Recuperado de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DSEI/recursos/re

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO 6


SEGURIDAD DE LA INFORMÁTICA
Unidad 2.- Mecanismos criptográficos en los sistemas de seguridad

cursos-
contenido/U2/U2_CONTENIDOS/Descargables/Material_de_apoyo/U2_Vera_y_Palacios_2006_Intr
oduccion_a_la_criptografIa_Tipos_de_algoritmos.pdf
-o0o-

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO 7

S-ar putea să vă placă și