CRIPTOGRAFÍA

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

AÑO DE LA UNIDAD, Y LA PAZ Y EL

DESARROLLO
Arquitectura de Plataformas y Servicios de Tecnología de la Información

CRIPTOGRAFÌA
Estudiante: Iris Pinto Coaquira
Kriptos = oculto
Criptografí
Graphos =
a escritura

Hay una forma de escribir mensajes ocultos con


la que proteger nuestros documentos y datos de
ojos sospechosos que, además, supone una técnica
fundamental del Blockchain y de criptomonedas
como Bitcoin. Nos referimos a la criptografía,
un método de protección de la información que
deberías conocer para mantener a salvo tu
confidencialidad. ¡Te lo contamos en este post!
¿Qué es la criptografía?
La criptografía está asociada con el proceso de convertir texto sin formato ordinario en texto ininteligible y
viceversa. Es un método para almacenar y transmitir datos en una forma particular para que solo aquellos a
quienes está destinado puedan leerlos y procesarlos.
La criptografía no solo protege los datos contra robos o alteraciones, sino que también se puede utilizar para
la autenticación de usuarios.
Proporciona una comunicación segura en presencia de terceros. El cifrado utiliza un algoritmo y una clave
para transformar una entrada (es decir, texto sin formato) en una salida cifrada (es decir, texto cifrado). Un
algoritmo dado siempre transformará el mismo texto sin formato en el mismo texto cifrado si se usa la
misma clave.
¿Cómo funciona?
Los algoritmos se consideran seguros si un atacante no puede determinar ninguna propiedad del texto sin formato o de
la clave, dado el texto cifrado. Un atacante no debería poder determinar nada sobre una clave dada una gran cantidad de
combinaciones de texto sin formato / texto cifrado que usaron la clave.
Resumiendo: la criptografía es un método de protección de la información y las comunicaciones mediante el uso de
códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla. El prefijo «cripta-
» significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».
En informática, la criptografía se refiere a técnicas de comunicación e información seguras derivadas de conceptos
matemáticos y cálculos basados ​en reglas llamados algoritmos, para transformar los mensajes en formas difíciles de
descifrar.

Estos algoritmos deterministas se utilizan para la generación de claves criptográficas, firma digital, verificación para
proteger la privacidad de los datos, navegación web en Internet y comunicaciones confidenciales como transacciones con
tarjetas de crédito y correo electrónico.
Técnicas de criptografía
La criptografía está estrechamente relacionada con las disciplinas de la criptología y el criptoanálisis. Incluye técnicas como
micropuntos, fusión de palabras con imágenes y otras formas de ocultar información almacenada o en tránsito.

Sin embargo, en el mundo actual centrado en la informática, la criptografía se asocia con mayor frecuencia con la
codificación de texto sin formato (texto ordinario, a veces denominado texto sin cifrar) en texto cifrado (un proceso
llamado cifrado) y nuevo (conocido como descifrado). Las personas que practican este campo se conocen como
criptógrafos.
La criptografía moderna se preocupa por los siguientes cuatro objetivos:

•Confidencialidad: la información no puede ser entendida por nadie para quien no fue intencionada

•Integridad: la información no se puede alterar en el almacenamiento o tránsito entre el remitente y el destinatario previsto
sin que se detecte la alteración.

•Sin rechazo: el creador / remitente de la información no puede negar en una etapa posterior sus intenciones en la creación
o transmisión de la información.

•Autenticación: el remitente y el receptor pueden confirmar la identidad del otro y el origen / destino de la información
Algoritmos criptográficos
Los criptosistemas utilizan un conjunto de procedimientos conocidos como
algoritmos criptográficos, o cifrados, para cifrar y descifrar mensajes para asegurar
las comunicaciones entre sistemas informáticos, dispositivos como teléfonos
inteligentes y aplicaciones.

Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para la


autenticación de mensajes y otro para el intercambio de claves.

Este proceso, integrado en protocolos y escrito en software que se ejecuta en


sistemas operativos y sistemas informáticos en red, implica la generación de claves
públicas y privadas para el cifrado / descifrado de datos, la firma digital y la
verificación para la autenticación de mensajes y el intercambio de claves.
Funciones de la criptografía
¿Qué problemas resuelve la criptografía? Un sistema seguro debe proporcionar varias garantías, como confidencialidad, integridad y
disponibilidad de los datos o autenticidad. Cuando se usa correctamente, la criptografía ayuda a proporcionar estas garantías.

La criptografía puede garantizar la confidencialidad e integridad tanto de los datos en tránsito como de los datos en reposo. También
puede autenticar a remitentes y destinatarios entre sí y proteger contra el repudio.

Los sistemas de software suelen tener varios puntos finales, normalmente varios clientes y uno o más servidores de servicios de fondo.
Estas comunicaciones cliente / servidor tienen lugar a través de redes en las que no se puede confiar. La comunicación se produce a
través de redes públicas abiertas como Internet o redes privadas que pueden verse comprometidas por atacantes externos o personas
internas malintencionadas
Ataques pasivos
Involucran a un atacante que simplemente escucha en un segmento de la red e intenta leer información confidencial mientras viaja.
Pueden ser online (en los que un atacante lee el tráfico en tiempo real) u offline (en los que un atacante simplemente captura el
tráfico en tiempo real y lo ve más tarde, tal vez después de pasar algún tiempo descifrándolo).
Ataques activos

Ataques activos
Involucran a un atacante que se hace pasar por un cliente o servidor, intercepta las comunicaciones en tránsito y ve y / o modifica
los contenidos antes de pasarlos a su destino previsto (o dejarlos por completo).
Las protecciones de confidencialidad e integridad que ofrecen los protocolos criptográficos como SSL / TLS pueden proteger las
comunicaciones de escuchas y manipulaciones maliciosas. Las protecciones de autenticidad brindan garantía de que los usuarios se
están comunicando realmente con los sistemas según lo previsto. Por ejemplo, ¿envías tu contraseña de banca online a tu banco o a
otra persona?
Tres tipos de técnicas criptográficas
A continuación, te explicamos las tres tipos de técnicas criptográficas:

Criptografía de clave simétrica


Tanto el remitente como el receptor comparten una única clave. El remitente utiliza esta clave para cifrar texto sin formato y enviar el texto
cifrado al receptor. Por otro lado, el receptor aplica la misma clave para descifrar el mensaje y recuperar el texto sin formato.
Criptografía de clave pública
Este es el concepto más revolucionario de los últimos 300-400 años. En criptografía de clave pública se utilizan dos claves relacionadas
(clave pública y privada). La clave pública se puede distribuir libremente, mientras que su clave privada emparejada permanece en secreto.
La clave pública se utiliza para el cifrado y para el descifrado se utiliza la clave privada
Funciones hash
No se utiliza ninguna clave en este algoritmo. Se calcula un valor hash de longitud fija según el texto sin formato que hace que sea
imposible recuperar el contenido del texto sin formato. Muchos sistemas operativos también utilizan las funciones hash para cifrar
contraseñas
CRIPTOJACHING: QUÈ ES, COMO FÙNCIONA Y CÒMO EVITARLA
¿Qué es el cryptojacking?
El cryptojacking o criptomining malicioso hace referencia al robo de criptomonedas o criptodivisas, pero no está tan focalizado en el
robo directo de estas, sino, que se centra en el robo o secuestro de dispositivos de terceros con el fin de utilizarlos para minar estas
criptomonedas.
El proceso de minado consiste en realizar distintos tipos de operaciones matemáticas a través de la utilización de ordenadores,
tabletas o móviles, para obtener estas monedas virtuales sin el consentimiento de sus dueños. ¿Su finalidad? Conseguir beneficios
(criptomonedas) de manera ilegal.
A pesar de que ahora se vincule el cryptojacking con el Bitcoin y el resto de criptomonedas, estos surgieron por primera vez en 2011
como una amenaza del estilo de los troyanos y los ransomware, por tanto, no se le daba mucha importancia. Pero sin duda, estos
hackers, con el aumento del valor del Bitcoin, han encontrado una gran oportunidad de obtener dinero de manera fácil

También podría gustarte