Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
7 vistas9 páginas

U3-T8 - Criptografía

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 9

UNIDAD 3

TEMA 8

CRIPTOGRAFÍA

La criptografía es el desarrollo de un conjunto de técnicas que permiten alterar y modificar


mensajes o archivos con el objetivo de que no puedan ser leídos por todos aquellos usuarios
que no estén autorizados a hacerlo. Hoy en día, en pleno auge de las comunicaciones digitales,
funciona como la base para cualquier proceso de seguridad informática.

Esta disciplina nació en la Antigua Grecia con el objetivo de evitar que se difundan secretos
militares. Los mensajes se encriptaban con métodos sencillos como, por ejemplo, alternando
las letras del abecedario. Con el correr de los siglos esas técnicas se fueron complejizando
considerablemente y actualmente atraviesan gran parte de nuestra vida cotidiana: garantizan
la seguridad de nuestras transacciones mediante banca online por ejemplo. También van
ganado protagonismo en la comunicación entre usuarios: aplicaciones de mensajería como
Signal o Telegram desde hace años nos permiten enviar mensajes encriptados de “punta a
punta”, desde el origen hasta el destino. Así, ni siquiera accediendo a sus servidores se podría
leer el contenido de los chats. WhatsApp se integró a la tendencia en 2016 y Skype recién a
principios de 2018, confirmando un rumbo claro hacia paltaformas de comunicación más
seguras.

Pero ¿cómo funcionan hoy en día estos métodos de encriptación? Cuando convertimos un
mensaje que puede ser leído a uno que es ilegible, es decir que a un mensaje lo transformamos
en caracteres que no construyen sentido, estamos realizando lo que denominamos un proceso
de cifrado. Y si queremos que, nuevamente, ese mensaje sea legible, hacemos el proceso
inverso, al que denominamos descifrado. Por lo general estos mecanismos, que conforman la
base de la criptografía, se realizan mediante algoritmos y claves.

¿Qué es la clave privada?

Las claves privadas juegan un papel fundamental en los certificados digitales, sirviendo como
piedra angular de la comunicación segura en línea. Comprender la importancia de las claves
privadas es crucial para las empresas y las personas que buscan proteger su información
confidencial y mantener un entorno en línea seguro.

La clave privada se utiliza para firmar digitalmente su Solicitud de firma de certificado (CSR),
y luego para asegurar y verificar las conexiones a su servidor.

Su clave privada debe estar estrechamente protegida, ya que cualquier persona con acceso a
ella puede romper fácilmente su cifrado. (Tenga en cuenta nuevamente que la clave privada
es solo un archivo de texto; sin embargo, es un archivo de texto realmente importante y debe
protegerse en consecuencia).

Si pierde su clave privada o cree que se vio comprometida de alguna manera, SSL.com
recomienda "volver a introducir" su certificado. Para cambiar la clave, creará y enviará una
nueva CSRy SSL.com volverá a emitir su certificado con su nuevo par de claves. SSL.com
ofrece esto como un servicio gratuito durante la vida útil de su certificado; para obtener más
información, consulte este artículo sobre cómo manejar una clave privada perdida o
comprometida.

¿Cuáles son las características importantes de la clave privada?

• Seguridad a través del cifrado asimétrico: las claves privadas son una parte integral de
los sistemas de cifrado asimétrico, como el algoritmo RSA ampliamente utilizado. Al
aprovechar los pares de claves públicas y privadas, estos sistemas permiten la
comunicación segura, la integridad de los datos y la autenticación. La clave privada,
conocida únicamente por el propietario del certificado, permite la creación de firmas
digitales que pueden verificarse utilizando la clave pública correspondiente.

• Autenticación y confianza: los certificados digitales sirven como credenciales


electrónicas que validan la identidad de personas, organizaciones o sitios web. Las
claves privadas se utilizan para generar firmas digitales, que verifican la autenticidad e
integridad de los datos transmitidos a través de Internet. Al salvaguardar la clave
privada, los propietarios de certificados se aseguran de que solo las entidades
confiables puedan generar firmas digitales válidas, lo que genera confianza en las
interacciones en línea.
• Cifrado y Confidencialidad: En SSL/TLS certificados, las claves privadas se emplean
para iniciar conexiones seguras y cifrar datos confidenciales. Sitios web que utilizan
SSL/TLS El cifrado proporciona un entorno seguro para transmitir información
confidencial, como credenciales de inicio de sesión, detalles financieros o datos
personales. El secreto de la clave privada garantiza que solo las entidades autorizadas
posean los medios para descifrar los datos cifrados, protegiéndolos del acceso no
autorizado.

• Prevención de actividades fraudulentas: una clave privada comprometida puede


provocar graves violaciones de seguridad, lo que permite a los atacantes hacerse pasar
por el propietario del certificado o interceptar y manipular las comunicaciones cifradas.
Con el acceso no autorizado a la clave privada, los ciberdelincuentes pueden crear
firmas digitales fraudulentas, comprometer la autenticidad de los certificados digitales
y engañar a los usuarios. La protección de la clave privada es crucial para mitigar el
riesgo de actividades fraudulentas y mantener la integridad de las transacciones en
línea.

• Cumplimiento y requisitos reglamentarios: varias industrias, como las finanzas, la


atención médica y el comercio electrónico, están sujetas a estrictas normas de
seguridad y estándares de cumplimiento. La protección de la clave privada suele ser un
requisito para cumplir con estas pautas. Al implementar medidas de seguridad sólidas
para salvaguardar las claves privadas, las organizaciones pueden garantizar el
cumplimiento de las reglamentaciones específicas de la industria y mantener la
confianza de sus clientes.

La clave privada de un certificado digital juega un papel vital para garantizar la seguridad, la
confidencialidad y la confianza en línea. Al comprender la importancia de las claves privadas
e implementar medidas de seguridad sólidas para protegerlas, las empresas y las personas
pueden proteger la información confidencial, generar confianza en las interacciones en línea
y mitigar el riesgo de amenazas cibernéticas. Mantener el secreto y la integridad de las claves
privadas es esencial para crear un entorno en línea seguro en el que los usuarios puedan
compartir datos con confianza y realizar transacciones seguras.
¿Qué es la clave pública?

La clave pública, por el contrario, se distribuye lo más ampliamente posible: se incluye como
parte de su certificado SSL y funciona junto con su clave privada para asegurarse de que sus
datos estén encriptados, verificados y no manipulados durante el transporte.

Cualquier persona con acceso a su clave pública puede verificar que su mensaje sea auténtico
sin tener que conocer su clave privada secreta.

¿Cuáles son las características importantes de la clave pública?

Las claves públicas son un componente vital de los sistemas de cifrado asimétrico como RSA.
Permiten una comunicación segura al permitir que los usuarios cifren datos que solo se
pueden descifrar con la clave privada correspondiente. Al utilizar claves públicas, los
certificados digitales facilitan canales de comunicación seguros, protegiendo los datos
confidenciales del acceso no autorizado.

Las claves públicas permiten la verificación de firmas digitales creadas con las claves
privadas correspondientes. Estas firmas digitales establecen la integridad y la autenticación
de los datos, asegurando al destinatario que la información transmitida proviene de una fuente
confiable y permanece inalterada durante el tránsito. Los certificados digitales emplean claves
públicas para validar la autenticidad del titular del certificado, brindando a los usuarios
confianza en la legitimidad de sus interacciones en línea.

Las claves públicas sirven como piedra angular para establecer la confianza entre las partes
involucradas en las transacciones en línea. Al incorporar claves públicas en certificados
digitales, las organizaciones pueden demostrar su identidad y legitimidad, infundiendo
confianza en clientes y socios. Infraestructura de Clave Pública (PKI) aprovecha el poder de
las claves públicas para crear un marco confiable para interacciones en línea seguras,
allanando el camino para el comercio electrónico, la banca en línea y otros servicios en línea
críticos.

Las claves públicas proporcionan una solución escalable e interoperable para una
comunicación segura. Se pueden compartir y distribuir fácilmente entre múltiples entidades
sin comprometer la seguridad. Los algoritmos de cifrado de clave pública cuentan con un
amplio soporte y están estandarizados, lo que garantiza la compatibilidad entre diferentes
plataformas, dispositivos y aplicaciones. Esta flexibilidad e interoperabilidad hacen de las
claves públicas un elemento esencial para crear un entorno en línea seguro y de acceso
universal.

En la actualidad existen diversos tipos de criptografía:

Criptografía simétrica

Solo utiliza una clave para cifrar y descifrar. Ésta debe ser previamente conocida por todas las
partes involucradas.

Podemos imaginar este sistema como algo similar a la seguridad de nuestra casa. Tenemos
una llave para cerrar la puerta y estamos tranquilos que solo las personas con esa misma llave
la van a poder abrir. Tenemos la ventaja que podemos compartirla con cualquier persona de
confianza, pero también existe la posibilidad de que se extravíe, o de que alguien la robe. Esa
es la principal desventaja de la criptografía simétrica.

Criptografía simétrica

Criptografía asimétrica o criptografía de clave pública

Esta metodología tiene como base la utilización de dos claves diferentes, pero vinculadas
matemáticamente entre sí, utilizadas para cifrar y descifrar el mensaje. Una de ellas debe ser
pública, propia de cada participante pero puesta a disposición de cualquier usuario, sea
participante en el intercambio de información o no. La otra es una clave privada, también
propia de cada uno de ellos, pero que debe permanecer en secreto y nunca ser revelada. Al
requerir que cada usuario posea un par de claves, y que una de ellas no se comunique nunca
a nadie, todo el proceso se vuelve más seguro.

Una característica importante de este sistema es que nos permite garantizar la privacidad de
un mensaje. El emisor puede cifrarlo con la clave pública del destinatario (que, como vimos,
tiene a su disposición) y con esto se asegura que solo ese destinatario podrá descifrarlo con
su clave privada.

Criptografía Asimétrica

Caso contrario, si el emisor codifica el mensaje con su propia clave privada, cualquiera podría
leerlo mediante la clave pública complementaria, pero teniendo la certeza que ese mensaje
solo pudo haber sido firmado por ese emisor particular. Esta propiedad hace que la
criptografía asimétrica sea ideal, por ejemplo, para sistemas de firma digital.

Estos procesos no necesariamente tienen que ser lineales. En muchas instancias, como las
aplicaciones de chat, se generan a partir de un ida y vuelta constante que garantiza que la
comunicación sea segura en todas sus instancias.
Uno de los principales límites de la “criptografía de clave pública” es que al requerir cálculos
muy complejos se convierte en un proceso más lento. Es por eso que, para economizar
procesamiento, generalmente en la práctica se trabaja con una combinación de ambos tipos
de sistemas: inicialmente se utilizan métodos asimétricos (lentos) para comunicarse una
clave simétrica entre los involucrados en la comunicación y, una vez comunicada esta clave,
se la utiliza con métodos simétricos (rápidos) para mantener la comunicación.

Estos mecanismos pueden parecer muy abstractos, pero en nuestra vida cotidiana los usamos
constantemente, aunque no nos estemos dando cuenta. Cada vez que visitamos un sitio web,
y en la barra de direcciones del navegador aparezca un ícono de un candado (SSL), tenemos
la garantía que toda la información que compartamos por ese sitio está cifrada mediante
algoritmos criptográficos. Por eso, en el caso de que nuestros datos (nombres de usuario,
contraseña, números de tarjetas de crédito, etc.) sean interceptados por un tercero, éste no
los podrá descifrar ya que no posee las claves para hacerlo.

De todas formas, si bien este tipo de sistemas proporcionan altos niveles de seguridad, no son
infalibles. Todos los algoritmos criptográficos tienden a degradarse con el tiempo ya que a
medida que crece el poder de procesamiento de las computadoras, pueden ser quebrados con
mayor facilidad. Debido a ello el esfuerzo de los expertos en investigar y desarrollar funciones
de mayor complejidad es fundamental en el camino hacia una Internet más segura, sobre todo
si consideramos que todos estos mecanismos de encriptación ya no son monopolio de
sectores privados o de gobierno que pretenden intercambiar información de forma secreta.
Hoy en día el paradigma ha virado y ha ganado protagonismo la Sociedad Civil en el reclamo
por canales de comunicación que garanticen la privacidad de los ciudadanos, y por
mecanismos criptográficos que permitan un intercambio de información entre pares, sin que
otros puedan acceder a ella.
ACTIVIDADES

ACTIVIDAD en la película “Snowden” – (individual)

1. ¿Quién es Edward Snowden y cuál es su profesión? ¿Qué lo motiva a trabajar en seguridad


informática y para la NSA?
2. ¿Qué descubrimientos hace Snowden que lo llevan a cuestionar su trabajo y cuáles son los
dilemas éticos que enfrenta respecto a la vigilancia masiva?
3. ¿Qué tecnologías y métodos de criptografía se mencionan o muestran en la película? ¿Cómo
se utilizan estas tecnologías en el contexto de la seguridad y la vigilancia?
4. ¿Qué información decide Snowden revelar y por qué? ¿Cuáles son las principales
consecuencias de sus revelaciones tanto para él como para el público en general?
5. ¿Cómo afecta la vigilancia masiva a la privacidad de los ciudadanos, según se muestra en la
película? ¿Qué opinan los personajes de la película sobre el equilibrio entre seguridad
nacional y privacidad personal?
6. ¿Crees que las acciones de Snowden fueron justificadas? ¿Por qué sí o por qué no? ¿Qué
harías tú en su situación?

ACTIVIDAD 1 (en grupo)

1. Deberán investigar sobre la historia de la criptología y hacer un resumen de la información que


encuentre.
2. Una vez recabada la historia, también encontrarán los métodos antiguos hasta el actual.
Deberán nombrar y explicar cada uno. Solo a uno tendrán que desarrollarlo con más intensidad
respondiendo a:
a. ¿Qué eventos o necesidades específicas impulsaron la creación de estos métodos?
b. ¿Cómo influyeron en la historia y en la seguridad de la información de su época?
3. Por último ¿cuál es el método de cifrado actual? ¿cómo se descubrió? Y ¿por qué aún se sigue
utilizando? ¿hay algo nuevo? ¿Qué tiene que ver la computación quántica y ls matemáticas en
todo esto?
ACTIVIDAD 2 (en grupo)

1. ¿Cómo influye la criptografía en nuestra vida diaria, más allá de las transacciones bancarias en
línea?
2. ¿Cuáles son las diferencias clave entre la criptografía simétrica y la criptografía asimétrica, y
cómo se aplican en diferentes contextos?
3. ¿Puedes identificar ejemplos concretos de cómo se utiliza la criptografía para proteger nuestra
información personal en línea? ¿Cómo funcionan estos protocolos de seguridad y qué garantías
nos ofrecen?
4. ¿Por qué es crucial proteger nuestras claves privadas en la seguridad en línea? ¿Qué medidas
podemos tomar para asegurar que nuestras claves privadas permanezcan seguras?
5. Investiga cómo una red social específica (por ejemplo, Facebook, Twitter, Instagram) utiliza
métodos criptográficos para proteger la privacidad de sus usuarios. ¿Qué técnicas de cifrado
emplea la plataforma y cómo contribuyen a garantizar la seguridad de las comunicaciones entre
usuarios?
• En ésta última actividad, debe estar explicado desde los comienzos de esa red social y
como fue llegando a ser lo que es. Utilizar, no solo texto, sino imágenes y demás.

También podría gustarte