clase 3 de cifrado
TRANSCRIPT
![Page 1: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/1.jpg)
Seguridad en la información
CRIPTOGRAFÍA
![Page 2: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/2.jpg)
A qué se refiere la criptografía
![Page 3: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/3.jpg)
La criptografía no es más que escribir de forma secreta o de un modo enigmático
![Page 4: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/4.jpg)
DEFINICIÓN
Es la codificación de la información, bien sea archivos, información guardada en sistemas de información o correos electrónicos para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
![Page 5: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/5.jpg)
![Page 6: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/6.jpg)
LAS LLAVES
Son un par de secuencias de caracteres, que usadas por un programa adecuado pueden cifrar y descifrar una información. La llave pública solamente puede cifrar. La llave privada puede descifrar.
![Page 7: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/7.jpg)
La.
OBJETIVOS
![Page 8: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/8.jpg)
Principios de la seguridad
![Page 9: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/9.jpg)
Verificación de la identidad de una persona, usuario o proceso, para así acceder a determinados recursos o poder realizar determinadas tareas.
Para autentificarnos, se puede hacer mediante:•Clave o contraseña•Tarjeta o Chip•Sistemas biométricos.
AUTENTIFICACIÓN
![Page 10: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/10.jpg)
IMPORTANTE!!La criptografía no puede proteger contra el robo, pero si se puede garantizar que, en caso de robo, la información no sea útil por encontrarse cifrada. Para que estos controles sean efectivos es fundamental proteger la clave de cifrado.
![Page 11: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/11.jpg)
Qué podemos hacer
![Page 12: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/12.jpg)
Para poder cifrar la información, es necesario disponer de mecanismos de cifrado. En algunos casos los propios sistemas operativos pueden proporcionar mecanismos para cifrar la información.
![Page 13: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/13.jpg)
Para cumplir con este objetivo contamos con un sin número de mecanismos de encriptación o algoritmos entre los cuales se pueden destacar :•HASH•Simétricos•Asimétricos
La característica del sistema y el tipo de información que maneja será la que deberá determinar la necesidad y qué algoritmo se adapta mejor .
![Page 14: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/14.jpg)
ALGORITMOS HASH
Es un algoritmo que realiza un cálculo matemático sobre los datos que constituyen el documento y sirve para generar claves o llaves para identificar unívocamente a ese documento.
![Page 15: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/15.jpg)
ALGORITMOS HASH
Entre los algoritmos de hash más comunes están:SHA-1: Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital.
MD2 y MD4:Algoritmos de hash que generan un valor de 128 bits.
MD5:Esquema de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.
![Page 16: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/16.jpg)
FIRMA DIGITAL
La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.
![Page 17: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/17.jpg)
ALGORITMOS SIMÉTRICOS
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave es desencriptado por ella misma. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación. Por lo tanto no es recomendable para sistemas donde interactúen múltiples usuarios.
![Page 18: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/18.jpg)
ALGORITMOS ASIMÉTRICOS
Requiere dos claves para cada usuario, una privada (única y personal solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática imposible de reconocer y se creó a fin de solucionar la distribución de claves secretas a través de canales inseguros.
![Page 19: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/19.jpg)
![Page 20: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/20.jpg)
Qué debemos hacer
![Page 21: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/21.jpg)
En las organizaciones puede haber información de varios tipos y se recomienda que antes de gastar recursos en proteger la información, se revise cuál es la información que debe ser protegida
Recomendación:
![Page 22: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/22.jpg)
Que permita clasificar distinta información existente en la organización y determinar qué medidas aplicar en el tratamiento de la misma.
![Page 23: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/23.jpg)
Los niveles de clasificación los decide la organización, es mejor mantener el mínimo posible, sin reducir a un solo nivel. Los más habituales son:•Confidencial•Uso interno y,•Pública
![Page 24: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/24.jpg)
Una vez clasificada la información, se podrá decidir cuál proteger por medio del cifrado y cuál no, con el fin de no desaprovechar recursos.
![Page 25: Clase 3 de cifrado](https://reader030.vdocuments.site/reader030/viewer/2022013115/558a6734d8b42a5f4a8b4710/html5/thumbnails/25.jpg)
CONCLUSIÓN:
• Es necesario clasificar la información que se quiera proteger.•De acuerdo a la clasificación, elegir el algoritmo o método a utilizar