Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ensayo Criptografia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Presentación

Nombres:

Edward Manuel

Apellidos:

Arredondo Maleno

Matricula:

1-17-5078

Materia:

SEGURIDAD INFORMATICA

Profesor:

Juan José Díaz Nerio

Fecha:

17/06/2021
PROPOSITO

Identificar como el uso de las técnicas de la criptografía puede ser aplicado en el campo de
la informática para garantizar la seguridad y la confiabilidad de la información.

JUSTIFICACIÓN

La criptografía es una técnica que codifica o cifra la información en un idioma, el cual solo
los interesados y los que tienen permitido acceder a ella pueden interpretar, esto se realiza
para evitar que intrusos intercepten el mensaje y puedan acceder a la información sin
ningún problema.

En la informática la criptografía es aplicada mediante protocolos y diversos sistemas que se


aplican para garantizar la seguridad de las comunicaciones.

OBJETIVO

Conocer cuáles son los protocolos existentes en informática que permiten aplicar las
técnicas de codificación y cifrado, y así garantizar la integridad y confiabilidad de la
información a través de una comunicación.
LA CRIPTOGRAFIA EN INFORMATICA

La palabra criptografía se deriva de términos griegos que significan “ocultar la


escritura”, esta es una técnica que se utiliza para poder cifrar la información mediante
algoritmos matemáticos complejos, utilizados por todas aquellas personas que desean que la
información que están transmitiendo no sea entendible para intrusos sino que solo la
interprete la persona a la cual va dirigida, garantizando así que la información mantendrá su
integridad y confiabilidad a través de la transmisión.

En la antigüedad era utilizado únicamente por los jefes de estado, jefes del ejército o
empresarios, pero la criptografía no estaba dedicada únicamente para estos, se tiene
conocimiento que Leonardo Da Vinci la utilizaba para evitar que los espías lograran
visualizar sus apuntes.

Con la aparición de las computadoras personales, y con el gran incremento que ha


tenido el internet en los últimos años, se han incrementado las comunicaciones por el medio
digital, pero esto conlleva también al gran incremento de la inseguridad debido a que
existen muchas personas malintencionadas intentando obtener información confidencial por
todos los medios posibles, poniendo en peligro la comunicación y además la confiabilidad e
integridad de la información.

La criptografía que se realiza con las computadoras puede denominarse como


criptografía moderna en la cual ya no se utilizan algoritmos matemáticos para cifrar un
mensaje, ya que estos son fáciles de descifrar con el uso computadora, es por eso que se
utilizan métodos más complejos de algoritmos de estructuras de datos.

Es por esto que se han tenido que crear diversos protocolos que garanticen la
seguridad de las comunicaciones mediante el internet, y que cumplan con las técnicas de
codificación y cifrado, para preservar la integridad y confiabilidad de la información.
Pero ¿Qué es un protocolo?, es un conjunto de reglas utilizadas para comunicar dos
puntos a través de una red. Los protocolos de cifrado además de ser un conjunto de reglas
para garantizar la comunicación añaden los métodos criptográficos por medio de
algoritmos de estructuras de datos que cifran la información para evitar ser interpretados
por personas no autorizadas.

Existen varios protocolos que garantizan la seguridad a la hora de realizar una


comunicación entre dos puntos por medio de una red de área local o por internet, dentro de
estos puedo mencionar: el Secure SHell utilizado para crear un túnel seguro en la red, en la
cual toda la información o archivos que se transmitan por ese canal será de forma cifrada
garantizando que la información no sufrirá ningún ataque que ponga en riesgo la integridad;
Hipertext Transfer Protocol Secure es utilizado para administrar la seguridad en la
navegación por internet, utiliza el método de cifrado de Secure Socket Layer y es más
utilizado en aquellas entidades bancarias o las empresas que se dedican al comercio
electrónico, y sirve para autenticaciones mediante usuario o contraseña, o cuando se desea
enviar información personal a través de internet; Secure/Multipurpose Internet Mail
Extensions es un protocolo que garantiza la seguridad de las aplicaciones de correo
electrónico en la que se utilizan los métodos de cifrado y firma digital.

En la actualidad existen dos tipos de sistemas de cifrado o codificación, estos son el


de cifrado síncrono y asíncrono.

En el cifrado síncrono se utiliza una llave privada que es utilizada tanto para cifrar
el mensaje como para descifrarlo, en la antigüedad, todos los métodos de cifrado eran
síncronos pero como ya se ha visto, estos han dejado de utilizarse por la facilidad que
tienen las computadoras para descifrar hace que sean inseguros en la actualidad. Para este
tipo de cifrado existen tres métodos que pueden utilizarse, en flujo, por bloques y en
resumen.

En el cifrado asíncrono se utilizan dos llaves, una publica y una privada; la llave
pública es la que se utiliza para cifrar el mensaje, y la privada para descifrarlo.
Este tipo de cifrado se inventó para dar una solución a los problemas de seguridad que
presentaban los métodos del tipo síncrono, por lo que es casi imposible calcular la clave
privada a partir del conocimiento de la clave pública. Para el tipo de cifrado asíncrono
existen los métodos de RSA, ElGamal y por curvas elípticas.

Dentro de los métodos actuales de cifrado se encuentra los algoritmos de función


Hash, y esta hace uso de las estructuras de datos de hash en la cual se descompone una
cadena de caracteres y los introduce dentro de las tablas, con una secuencia que no sigue un
orden especifico, esto lo hace idóneo para aplicarse como algoritmo de cifrado ya que hace
que los ataques de personas maliciosas no tengan éxito. Se puede crear un código que
permita detectar si un mensaje ha sido modificado en el trayecto.

Otro método de cifrado es la firma digital, este permite al receptor de un mensaje


determinar quién ha sido el que lo ha enviado mediante una firma digital, y también permite
verificar y confirmar que el mensaje no ha sido alterado durante el transcurso de la
comunicación. Se utiliza mayormente en el envió de documentos confidenciales y en el
envío de software.

Se piensa que en el futuro la computación cuántica desplazara las computadoras con


las que contamos en la actualidad, y con eso, así como sucedió con los métodos de cifrado
clásico y la llegada de las computadoras, las computadoras cuánticas serán capaces de
descifrar los métodos de cifrado actuales con mucha facilidad, y es por eso que surgirán
nuevos métodos de cifrado utilizando la tecnología cuántica y que como ahora con los
métodos de cifrado moderno, serán casi indescifrables.

¿Cómo garantizar que la comunicación por la red sea segura mediante el uso de la
criptografía en informática?
CONCLUSIÓN:

En la actualidad existen muchos métodos de cifrado que pueden utilizarse en la


comunicación mediante el uso de una computadora en internet, así también existen muchos
protocolos que garantizan que la comunicación que uno está realizando está siendo cifrada
para evitar que personas malintencionadas logren acceder a nuestros datos o a nuestra
información confidencial.

No por todo esto debemos confiarnos de que todo lo que se nos venda como seguro
cumplirá al cien por ciento su función de brindarnos seguridad, no existe método
completamente seguro, y es por eso que debemos ser precavidos a la hora de realizar alguna
actividad en internet, para evitar así la fuga de información y que se comprometa la
seguridad de la información.

Los métodos de cifrado nos brindan cierto tipo de seguridad con el cual nosotros
podemos sentirnos más tranquilos cuando requiramos enviar un mensaje que no deseamos
que sea interpretado ni modificado por otra persona que no sea el receptor al cual deseamos
enviarlo.

Al hacer uso del comercio electrónico se debe ser precavido con el uso de las
tarjetas de crédito, hay que realizar las transacciones en línea únicamente en aquellas
páginas que nos generen confianza y evitar aquellas páginas de las que se tiene
conocimiento de que han sufrido algún tipo de ataque llevado a cabo por cibercriminales.
BIBLIOGRAFÍA:

www.nubeutesa.edu

También podría gustarte