Tc2 15

174 views
133 views

Published on

Trabajo Colaborativo II

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
174
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tc2 15

  1. 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGIAS E INGENIERÍA UNIDAD DE CIENCIAS BÁSICAS ACT. 10 TRABAJO COLABORATIVO 2 INTEGRANTESCLAUDIA PATRICIA ROMERO EUSSE COD. 52440394 MÓNICA AMPARO NAVARRO COD. 52425635 GRUPO: 201014_15 TUTOR CARMEN ADRIANA AGUIRRE CABRERA Bogotá D. C, 12 Noviembre 2012
  2. 2. i. ¿Qué es?La palabra criptografía “es un término genérico que describe todas lastécnicas que permiten cifrar mensajes o hacerlos ininteligibles sinrecurrir a una acción específica. El verbo asociado es cifrar.La criptografía se basa en la aritmética: En el caso de un texto, consisteen transformar las letras que conforman el mensaje en una serie denúmeros (en forma de bits ya que los equipos informáticos usan elsistema binario) y luego realizar cálculos con estos números para:modificarlos y hacerlos incomprensibles. El resultado de estamodificación (el mensaje cifrado) se llama texto cifrado, en contraste conel mensaje inicial, llamado texto simple..
  3. 3. ii. ¿Para qué sirve?Se encarga del estudio de losalgoritmos, protocolos ysistemas que se utilizan paradotar de seguridad a lascomunicaciones, a lainformación y a las entidadesque se comunican.El objetivo de la criptografía esdiseñar, implementar, iii. ¿Cuáles son las característicasimplantar, y hacer uso de principales?sistemas criptográficos para La criptografía se ocupa de:dotar de alguna forma deseguridad. -Confidencialidad. Garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  4. 4. -Integridad: Garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.-No repudio: Proporciona protecciónfrente a que alguna de las entidadesimplicadas en la comunicación, puedanegar haber participado en toda oparte de la comunicación. Paraconseguirlo se puede usar porejemplo firma digital. -Autenticación: Proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
  5. 5. iv. ¿Cuáles son las ventajas y desventajas?Ventajas:-Un sistema criptográfico es seguro respectoa una tarea si un adversario con capacidadesespeciales no puede romper esa seguridad,es decir, el atacante no puede realizar esatarea específica.-La criptografía se usa no sólo para protegerla confidencialidad de los datos, sinotambién para garantizar su integridad yautenticidad.-La mayor ventaja de la criptografía es quela distribución de claves es más fácil ysegura ya que la clave que se distribuye es lapública manteniéndose la privada para eluso exclusivo del propietario
  6. 6. Desventajas-Para una misma longitud de clave ymensaje se necesita mayor tiempode proceso.-Las claves deben ser de mayortamaño que las simétricas.El mensaje cifrado ocupa másespacio que el original.-Los nuevos sistemas de claveasimétrica basado en curvas elípticastienen características menoscostosas.-Herramientas como PGP, SSH o lacapa de seguridad SSL para lajerarquía de protocolos TCP/IPutilizan un híbrido formado por lacriptografía asimétrica paraintercambiar claves de criptografíasimétrica, y la criptografía simétricapara la transmisión de lainformación.
  7. 7. v. ¿Cuáles son las aplicaciones o usos?El uso de la criptografía es indispensable en lasociedad moderna. Como usuarios de Internet, loúnico que veremos son las pantallas quepresentamos y el candadito en la esquina inferiorderecha, sin embargo detrás de todo esto, hay todauna infraestructura que debemos tener alguna ideade cómo funciona para poder estar seguros de quenuestra información está en buenas manos.Actualmente, existen muchos intentos de “robar”información personal, así como números detarjetas, cuentas de banco y contraseñas paracuentas en servicios financieros o de compra enlínea.Es importante mencionar que en muchos portalesque ofrecen venta en línea deben poseer uncertificado válido (en especial las institucionesbancarias) por lo que siempre debemos verificarque el navegador no nos mande advertencias conrespecto al certificado.
  8. 8. vi. ¿Por qué se puede aplicar en determinado problema o en ciertos sistemas? La información puede que sea uno de los bienes más preciados, o la desinformación una de las peores armas con las que atacar a alguien. Por lo que en la sociedad en la que vivimos se hace muy necesario la seguridad en las comunicaciones, y como principal exponente en Internet , ya que este método de comunicación es cada vez más utilizado, no solo por estudiantes y comunidad universitaria, sino por empresas, particulares, y cada vez para realizar más cosas.Con lo cual cabe pensar que el tema que hemostratado será uno de los claros exponentes atener muy en cuenta en el futuro de lainformática, sobre todo a la velocidad que seimplementan nuevas tecnologías, las cualespermiten el envío de información más valiosa yque puede comprometer mucho a losinterlocutores en caso de que sea interceptadapor otras personas. La verdad que se trata de unmundo muy fascinante y que tiene muchasposibilidades de investigación.
  9. 9. vii. ¿Por qué se considera una tecnologíade punta o moderna?La aparición de las Tecnologías de laInformación y la Comunicación y el usomasivo de las comunicaciones digitaleshan producido un número creciente deproblemas de seguridad. Las transaccionesque se realizan a través de la red puedenser interceptadas. La seguridad de estainformación debe garantizarse, la mejorforma es la de aplicar la Criptografía. viii. ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema? Pueden ser ponencias, artículos científicos u otros. Artículos: http://www.revista.unam.mx/vol.7/num7/ art56/jul_art56.pdf CRIPTOGRAFÍA, UNA NECESIDAD MODERNA

×