Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Etapa1 219023 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

ETAPA 1

EDWINSON JAVIER TRIANA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2020

1
ETAPA 1

EDWINSON JAVIER TRIANA

EDGAR MAURICIO LOPEZ


Director de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
FACATATIVA - CUNDINAMARCA
2020

2
CONTENIDO

INTRODUCCIÓN 4
OBJETIVOS 5
1.1 OBJETIVOS GENERAL 5
1.2 OBJETIVOS ESPECÍFICOS 5
DESARROLLO DEL TRABAJO 6
CONCLUSIONES 9
BIBLIOGRAFÍA 10

3
INTRODUCCIÓN

La criptografía es un modelo de cifrado de datos que permite realizar transferencia


de forma segura en la ejecución de mensajes, es por ello que es importante conocer
como funcionan los mensajes cifrados, y como su comportamiento pueden prevenir
y detener la protección de información sensible que viaja en internet; además se
pueden identificar diferentes técnicas que son obtenidas para hacer de esta
transferencia más segura la comunicación entre ambas partes.

4
OBJETIVOS

1.1 OBJETIVOS GENERAL

Realizar la investigación de conceptos y modelos criptográficos.

1.2 OBJETIVOS ESPECÍFICOS

Investigar y plasmar definiciones de los conceptos planteados en la guía de


actividades

Realizar mapa mental para dar solución a la empresa BANGOV en el manejo de


técnicas criptográficas.

5
DESARROLLO DEL TRABAJO

1. El estudiante de forma individual tendrá que aportar en el foro de la actividad


como mínimo 5 publicaciones de propias, apoyadas de fuentes bibliográficas
debidamente citadas y referenciadas debidamente bajo la norma NTC-6166 y que
se evidencie la interacción entre los participantes del curso sobre los siguientes
temas:

Organismos de estandarización: Los estándares criptográficos que se tienen,


están basados en diferentes herramientas que permitan constituir de manera
efectiva el cifrado de la información sin obtener algún riesgo, es por ello se tiene un
estándar de lo siguiente:

- Firma digital: Es un método de autenticación de documentos electrónicos

- Firma con clave pública: Envió de firma digital mediante mensaje cifrado con
clave privada del emisor, y el receptor debe realizar la apertura con la llave
pública del emisor.

- Funciones HASH: Son funciones matemáticas que realizan un resumen del


documento a firmar, por lo cual comprimen un documento de cualquier
tamaño a un único bloque de longitud fija.

- Infraestructura de clave pública: Es la infraestructura montada, para poder


determinar la firma de ambas partes, es decir que se puede denominar un
notario en internet (Entidades certificadoras)

- Certificación x509: Es el certificado ISO que permite tener una confianza


plena, ya que se establecen de forma jerárquica, verificando la firma de
entidad regulada que lo emitió.

- Autoridades certificadoras: Entidades que gozan y acreditan que una clave


pública pertenece a ciertas personas, es efectuado como un notario
electrónico que emite su clave, para garantizar la autenticidad de la
información

- Estándares RSA: Son estándares de certificados PKcs#12, el cual contiene


la clave de usuario, y está protegido mediante una contraseña.

6
Carrillo Zenteno, J.A., Ormaza Vintimilla, A.D. y Bolaños Burgos, F.J. (2017). Estándares
criptográficos aplicados a la infraestructura de clave pública de América del Sur. 3C Tecnología:
glosas de innovación aplicadas a la pyme, 6(3), 14-32. DOI

Que es Criptografía: Consiste en aplicar método y técnicas para proteger la


información, pasándola de textos legibles a textos no legibles, es decir que se
realiza un cifrado para poder proteger la información.

García, R. D. M. (2009). Criptografía clásica y moderna: Recorrido por la Historia. España: Séptima
Ediciones. pp. 9 – 13. Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

Orígenes de la criptografía: La historia de la criptografía es antigua, desde hace


mucho tiempo se logran ver en el antiguo Egipto jeroglíficos que entablaban una
comunicación en “escritura oculta”, para que solo el emisor y el recepto pudieran
obtener el resultado; otro ejemplo claro fueron los espartanos los cuales realizaban
un cifrado de transposición en el cual enrollaban un pergamino sobre una estaca, y
el emisor debería utilizar una escitala del mismo diámetro para poder leer el
mensaje; y así muchas historias antiguas que cuentan cómo se fue formando este
modelo para que solo se tuviese acceso y lectura de las partes interesadas.

García, R. D. M. (2009). Criptografía clásica y moderna: Recorrido por la Historia. España: Séptima
Ediciones. pp. 13 – 23. Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

Que es criptoanálisis: Es el encargo de realizar análisis de las técnicas y modelos


criptográficos que existen para poder encontrar vulnerabilidades y masi decodificar
el texto cifrado a un texto legible, es decir que es la ciencia opuesta a la criptografía.

Criptoanálisis - EcuRed. (2020). Retrieved 4 September 2020, from


https://www.ecured.cu/Criptoan%C3%A1lisis

Como se clasifica la criptografía: La criptografía se puede clasificar en:

- Criptografía simétrica: Es aquel que utiliza la misma clave para cifrar y


descifrar el mensaje, que tienen que conocer las dos partes interesadas.

- Criptografía asimétrica: Se basa en el comportamiento de dos llaves para


cifrar el mensaje, una llave publica y otra privada, es decir que estas llaves
son únicas y generadas por el emisor y el receptor respectivamente para
poder abrir el mensaje.

7
- Criptografía hibrida: Es la unión de la criptografía simétrica y asimétrica, por
lo cual se realiza una mejora de tiempos de respuesta, se utilizan llaves
públicas y llaves privadas, las cuales viajan con un archivo cifrado.

encriptado, T. (2020). Todo sobre los métodos de encriptado. Retrieved 4 September 2020, from
https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-encriptado/

2. Presentar mapa mental desarrollado en la herramienta web 2.0 mindomo donde


se evidencia el desarrollo de los siguientes conceptos:

1. Qué es Criptografía.
2. Historia de la criptografía
3. Qué es Criptoanálisis.
4. Aritmética Modular y para qué es usada en criptografía.
5. Como se clasifica la criptografía
6. Organismos de estandarización, estándares criptográficos desarrollados

Visualización: https://www.goconqr.com/es-ES/mindmap/25338921/ALGORITMOS-Y-MODELOS-
CRIPTOGR-FICOS

8
CONCLUSIONES

Se desarrolla una definición de conceptos, basados en referencias bibliográficas,


que permiten obtener un conocimiento base sobre como la criptografía fundamenta
el desarrollo adecuado de el transporte de mensajes, o información privilegiada de
manera segura entre dos puntos de interés y que no pueda se atrapada fácilmente
por ciberdelincuentes.

Se obtiene un desarrollo apropiado para la entrega del proyecto con el mapa mental,
que permiten identificar palabras claves, para darse una idea de los conceptos que
son otorgados para dar solución al proyecto planteado para la empresa bangov.

9
BIBLIOGRAFÍA

Carrillo Zenteno, J.A., Ormaza Vintimilla, A.D. y Bolaños Burgos, F.J. (2017).
Estándares criptográficos aplicados a la infraestructura de clave pública de América
del Sur. 3C Tecnología: glosas de innovación aplicadas a la pyme, 6(3), 14-32. DOI

García, R. D. M. (2009). Criptografía clásica y moderna: Recorrido por la Historia.


España: Séptima Ediciones. pp. 9 – 13. Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

García, R. D. M. (2009). Criptografía clásica y moderna: Recorrido por la Historia.


España: Séptima Ediciones. pp. 13 – 23. Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

Criptoanálisis - EcuRed. (2020). Retrieved 4 September 2020, from


https://www.ecured.cu/Criptoan%C3%A1lisis

encriptado, T. (2020). Todo sobre los métodos de encriptado. Retrieved 4


September 2020, from https://www.ionos.es/digitalguide/servidores/seguridad/todo-
sobre-los-metodos-de-encriptado/

10

También podría gustarte