SlideShare a Scribd company logo
1 of 15
Download to read offline
CRYTOGRAPHIC THE
USE OF CRYTOGRAPHIC
ALGORITHMS
DINORAH MARTÍNEZ
VisualSoft Solutions
Consultoría
Consultor Externo
IDAHIR MARTÍNEZ
Contraloría General de la República Bolivariana de Venezuela
Dirección General de Control de Administración Nacional Descentralizada
Auditor Sénior
16 DE NOVIEMBRE DE 2017
Maestría en:
Gerencia Tecnología de la Información
Cátedra:
Seguridad Informática
Prof. Patiño, Carlos
Universidad Santa María
2
Resumen
El estimado lector, encontrar en este aporte un breve
Capitulo 1 denominado INTRODUCCIÓN, dirigido a una
pequeña invitación a la lectura; un segundo Capítulo 2.-
Crytographic, en el que se describen aspectos históricos,
conceptuales y técnicos; Capítulo 3.- Use of Crytographic
Algorithms, es un espacio a la utilidad diaria de esta
disciplina como seguridad de la información. Para finalizar,
se muestran algunas conclusiones y referentes
bibliográfico de interés al lector.
Palabras Claves
“crytographic”, “algorithms”, “teoría de la información”, “cifrado”,
“descifrado”, seguridad de la información”.
Agradecimientos
Al estimado profesor e ingeniero Carlos Patiño, por su dedicación y entrega en
cada clase, así como a los aportes que siempre tiene a bien darnos para nuestro
desarrollo y cremento profesional. Gracias!
3
INDICE
CAPITULO 1
INTRODUCCIÓN..................................................................................................4
CAPITULO 2
CRYTOGRAPHIC.................................................................................................5
CAPITULO 3
USE OF CRYTOGRAPHIC ALGORITHMS ..........................................................7
CONCLUSIONES ...............................................................................................10
APENDICE A
REFERENCIAS BIBLIOGRÁFICAS....................................................................11
APENDICE B
GLOSARIO DE TÉRMINOS Y DEFINICIONES..................................................12
APENDICE C
ANEXOS.............................................................................................................13
Anexo 1- Origen de la Criptografía - Siglo V antes de Cristo ..........................13
Anexo 2 - Origen de la Criptografía - Época del Renacimiento.......................13
Anexo 3 – Criptografía Simétrica.....................................................................13
Anexo 4 – Criptografía Asimétrica...................................................................13
Anexo 5.- Representación Gráfica de un Algoritmo ........................................14
Anexo 6 - Teoría de la Información .................................................................14
Anexo 7 - Clasificación de la Criptografía .......................................................15
Anexo 8 - Artículos relacionados con la Criptografía......................................15
4
CAPÍTULO 1
INTRODUCCIÓN
El arte de escribir con clave secreta o de un modo enigmático, la frase anterior
define de manera poética la criptografía, disciplina empleada en sus inicios en el
mundo militar para cifrar o descifrar los mensajes del enemigo.
En este contexto, se presentará contextualización de la criptografía su historia,
origen, elementos técnicos, entre otros aspectos de interés, a fin de presentar en
un capitulo adicional su utilidad en la vida diaria.
En espera de que el presente trabajo resulte de interés académico para los
lectores, sin más preámbulo se da inicio al tema de objeto.
5
CAPÍTULO 2
CRYTOGRAPHIC
Se da inicio con la pregunta ¿Cómo se define la Crytographic o
Criptografía?, Wikipedia1
, la considera como el ámbito de la criptología, que se
ocupa de las técnicas de cifrado de ciertos mensajes, con el fin de hacerlos
difíciles a receptores no autorizados. El Departamento de Matemática Aplicada2
dice que es el "Arte de escribir con clave secreta o de un modo enigmático" y
para el Conceptodefinición.de3
es la ciencia que resguarda documentos, datos
que actúan a través del uso de las cifras o códigos y que circulan en las redes
locales o por internet.
De las definiciones antes expuestas se desprende que la Criptografía es
una necesidad de realizar comunicaciones escritas, creadas para preservar la
privacidad de la información que se transmite, garantizando que una persona no
autorizada no pueda leer el contenido del mensaje.
Seguidamente surge otra pregunta ¿Cuándo se origina la Criptografía?,
esta comienza a partir del siglo V antes de Cristo, con los primeros mensajes
cifrados de procedencia espartana, que era enrollar una cinta de cuero o papiro
en una vara llamada escítala (Ver Anexo 1), en la Biblia “libro de Jeremías” año
600 a.c. con el sistema de sustitución de letras, los jeroglíficos en el Antiguo
Egipto y Al-Kindi en la Edad Media con las bases fundamentales para "romper
mensajes cifrados".
Utilizado en la Época del Renacimiento en los Estados Pontificios, por León
Battista Alberti4
, con el cifrado polialfabético y el sistema de codificación
mecánico basado en discos (Ver Anexo 2), conocido como el cifrado de Alberti.
Se hace presente en la Primera y Segunda Guerra Mundial de forma intensiva y
clave para cambiar el curso de la guerra.
También en la Época moderna y era digital, gracias a Claude Shannon
conocido como el padre de la teoría de la comunicación, que publicó en 1948 el
"A Communications Theory of Secrecy Systems", artículo que habla de
modernización de las técnicas de codificación. El primer avance público apareció
en 1975, vinculado al mundo de la criptografía y el segundo avance público fue
en los años 70, con Whitfield Diffie y Martin Hellman con el artículo "New
Directions in Cryptographics" publicado en 1976.
En vista de los antecedentes señalados la criptografía es relevante en la
historia de la humanidad y su importancia ha aumentado conforme el incremento
del volumen de información.
Es por ello, que el objetivo de la criptografía es el estudio de los algorítmos,
protocolos y sistemas que se utilizan para dotar de seguridad a las
comunicaciones, a la información y a las entidades que se comunican entre sí,
1
Wikipedia. Enlace: https://es.wikipedia.org/ wiki/ Criptografía
2
Significado. Enlace: https://www.significados.com/criptografia/
3
Conceptodefinición.de. Enlace: http://conceptodefinicion.de/criptografia/
4
Wikipedia Asian Month. Enlace: https://es.wikipedia.org/wiki/Leon_Battista_Alberti
Enlace: https://es.wikipedia.org/wiki/Cifrado_de_Alberti
6
tomando en consideración los elementos5
confidencialidad, integridad,
vinculación y autenticación.
Es importante señalar que estos elementos están relacionados con las
Criptografías Simétrica (Ver Anexo 3), que utiliza el candado para cifrar datos
digitales y con la Asimétrica (Ver Anexo 4) que usa dos claves: la privada
custodiada por el propietario y la pública la conocida por todos los usuarios, por
lo tanto, se puede acotar que la diferencia entre ambas es que la Simétrica es
insegura y vulnerable con la clave y, la Asimétrica es lenta y se tarda más en
cifrar y descifrar los mensajes.
También se tiene el cifrado6
como parte de la criptografía, que es
simplemente información transformada en otra cifrada. Actualmente los
mecanismos de cifrado no son seguros en su totalmente, porque siempre habrá
alguien quién rompa el cifrado. A continuación se mencionan algunos algoritmos:
 Cifrado de clave simétrica7
, como DES (Data Encryption Standard),
3DES (Triple Data Encryption Standard), RC5, IDEA (International Data
Encryption Algorithm) y AES (Advanced Encryption Standard),
 Cifrado de clave asimétrica8
, como Diffie-Hellman y RSA
 HASH9
(ver Anexo 6), como MD5 (Message-Digest Algorithm 5 o
Algoritmo de Firma de Mensajes 5): y el SHA-1 (Secure Hash Algorithm
1 o Algoritmo de Hash Seguro 1).
En base a todo lo mencionado la Criptografía definitivamente, no es una
decisión si se utiliza o no, porque ya están incluidas en las diferentes
herramientas como parte de la funcionalidad de seguridad y por tanto la
encriptación en la mayoría de los casos también se encuentran incorporada, casi
de forma transparente para el personal de tecnología y para los usuarios que
interactúa con ella.
5
Wikipedia. Articulo de Criptografía. Enlace:
https://es.wikipedia.org/wiki/Criptograf%C3%ADa#Objetivos_de_la_criptograf.C3.ADa
6
Articulo Criptograma y cifrado. Enlace: https://securitcrs.wordpress.com/criptografia/
7
DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-
Introducción/
8
DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-
introducción/
9
Fuente: DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-
introducción/
7
CAPÍTULO 3
USE OF CRYTOGRAPHIC ALGORITHMS
Es este capítulo se contextualiza el uso de la criptografía algorítmica como parte
fundamental de la vida diaria, tanto como individuo o sujetos activos en el uso de
las tecnologías, así como parte del proceso de transformación a una nueva
dinámica de la económica digital de las compañías, pequeñas y medianas
empresas.
En este sentido, se ha presentado cual es el objeto de la criptografía, de manera
resumida la misma hace uso de métodos y técnicas con el objeto principal de
cifrar y descifrar para proteger un mensaje o archivo por medio de un algoritmo,
usando una o varias claves. Entonces, ¿qué es un algoritmo?, se entiende
como un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y
finitas que permite llevar a cabo una actividad mediante pasos sucesivos que no
generen dudas a quien deba hacer dicha actividad.10 En otras palabras, es una
fórmula o una secuencia de pasos que resultan útiles para darle solución a un
problema. (Ver Anexo 5).
Ahora bien, ¿de dónde surge la criptografía algorítmica?: Gracias a la teoría de
la información o teoría matemática de la comunicación, por Claude E. Shannon y
Warren Weaver a finales de la década de los años 1940, desarrollan esta
disciplina permite almacenar y transmitir información entre dispositivos, con esta
teoría se busca representar algún tipo de información (letras, imágenes,
números, sonidos, colores, entro otros) mediante secuencias de 1 y 0 (bits).
Esta teoría de la información es una rama de las matemáticas y de las ciencias
de la computación que estudia la información.11
Ahora bien, la teoría de la información está integrada por dos disciplinas la
primera consiste en la Compresión de Datos: que consiste en establecer
representaciones que ocupen pocos bits, de esta forma es más fácil almacenar o
transmitir rápidamente la información; la segunda disciplina es la Codificación
para la Corrección de Errores: aquí se buscan representaciones tales que sí,
se pierden algunos de 1 y 0 (bits), de todos modos se pueda recuperar el
contenido original.12
(Ver Anexo 6).
De lo anterior, se desprende la criptología, la cual se comprende en dos grandes
áreas: la criptografía y el criptoanálisis, ya se ha dedicado un amplio capítulo a la
criptografía, pero ahora bien ¿Cómo ésta criptografía algorítmica es parte
importante en nuestras vida? (Ver Anexo 7).
10
Algoritmo. Wikipedia La Enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Algoritmo
11
Teoría de la Información. Wikipedia La Enciclopedia libre. Enlace:
https://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci%C3%B3n
12
¿Qué es la teoría de la información?Pedeciba25 Enlace: https://youtu.be/vVokVFHz8uA
8
Para responder a la interrogante anterior es necesario decir, que en ocasiones,
las teorías parasen muy abstractas sin embargo, influyen de manera parmente
en nuestra vida cotidiana, un ejemplo de ello es la criptografía como ciencia y
arte que permite transmitir mensajes de un lugar a otro, para ello los algoritmos
(protocolos) permiten la seguridad de los datos emitidos y recibidos, viabilizando
la protección de nuestra identidad.
Es un hecho tangible, que la globalización y las tecnologías han potenciado las
relaciones sociales y comerciales de manera inmediata, en cuestiones de
segundos, esta dinámica permanente trae consigo la necesidad de brindar
seguridad a las acciones y transacciones que se puedan realizar en la internet,
en este aspecto la criptografía algorítmica: simétrica y asimétrica, ambas
contribuyen al cuido de la información enviada o recibida, siendo que los
recursos y esfuerzos consumidos para cifrar y descifrar, deben ajustarse al
grado de seguridad que demanda la información, para ello la generación de las
claves y la implementación de los algoritmos deben ser sencillos, esto para
evitar que un error en el cifrado se propague y corrompa el mensaje, es por ello
que el tamaño del mensaje cifrado no debe superar el tamaño del mensaje
original.
Las empresas necesitan compartir y mantener comunicaciones seguras para
proteger su información, por ejemplo si se plantea en términos de la económica
digital, el principio de la digitalización y virtualización de los procesos es
necesario contar con seguridad de los datos, de las transacciones entre cliente,
proveedores u otro miembro de la comunidad, por lo que la criptografía
algorítmica brinda desde un ámbito tecnológico la protección de la identidad de
quienes requieren de transmitir información por estas vía, tales como:
 Comercio Electrónico: Compras en línea, a través de dispositivos
móviles o portales, pagos con tarjetas de créditos, debito, otras, pagos de
impuestos en línea, por enunciar algunos.
 Cifrado de Almacenamiento: Bases de datos, dispositivos como
memoria USB (Universal Serial Bus), almacenamiento distribuido
(almacenamiento online), existen dispositivos y aplicaciones de diferentes
proveedores que garantizan este servicio para el alojamiento.
 Cifrado de Comunicaciones: Tales como correo electrónico, redes
inalámbricas, redes sociales, mensajería instantánea, intercambio de
documentos, radio/TV, otros.
 Cifrado otros sectores: Voto electrónico, pasaportes, planes
estratégicos, sector financiero, cajeros automáticos, investigaciones, entre
muchos otros.
9
De lo anterior, se quiere destacar la utilidad diaria y a nivel empresarial que nos
permite la criptografía en cada una de nuestras acciones en el internet,
garantizando nuestra seguridad corporativa o individual.13
El uso de este gran aporte de las matemáticas brinda al ciudadano y a las
empresas, una cierta tranquilidad en los procesos que ejecuta, por cuanto esta
disciplina permite el intercambio de información de modo seguro, abriendo paso
al surgimiento de la e-Sociedad (Sociedad Electrónica), que cada vez es más
tangible en la cotidianidad, y en donde los nuevos usuarios son nativos en esta
nueva comunidad. Es por ello, que las empresas deben migrar para dar
respuesta a la interrogante ¿evoluciona o morir?, en una nueva sociedad
gestionada por el intercambio de información y deseosa de nuevos
conocimientos.
13
Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Enlace: https://es.slideshare.net/econtinua/criptografa-
y-su-importancia-en-nuestra-vida-diaria
10
CONCLUSIONES
Las empresas y la sociedad se maneja de manera permanente en un mundo
lleno de información y comunicación, en este sentido la criptografía algorítmica
tiene un papel central, para resguardar los mensajes y archivos que esta
maneje, más en una sociedad que migra de manera abrumadora a la internet,
para sobrevivir y estar en un mercado digital nacional e internacional.
Asimismo la criptografía algorítmica tiene en la era digital los mimos principios
de algoritmos, su innovación radica en la utilización de software que brinda la
posibilidad de realizar una inversión adecuada a las necesidades que la
información que se desea resguardar.
Las diversos software que se brindan actualmente en el mercado para la
protección de la información requiere demandan un mantenimiento permanente,
así como la certificación de lo mismo es lo más recomendable para estar total y
completamente seguros del producto adquirido.
Por eso la criptografía a través de su historia tiene diferentes opciones para
cuidar la data, por ello, es un método que protege la información y forma parte
de la seguridad informática que cada usuario puede tener y estar conscientes de
los riesgos de usar e intercambiar información en formato digital.
Finalmente la Criptografía es una herramienta muy valiosa que permite proteger
y preservar la información importante, que está al alcance de todos.
11
APÉNDICE A
REFERENCIAS BIBLIOGRÁFICAS
1. Algoritmo. Wikipedia La Enciclopedia libre. Consulta: 11NOV2017. Enlace:
https://es.wikipedia.org/wiki/Algoritmo.
2. DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace:
https://www.gaussianos.com/algoritmos-hash-i-introduccion/.
3. GENVETA: dev. Enlace: https://www.genbetadev.com/seguridad-informatica
/que-es-y-como-surge-la-criptografia-un-repaso-por-su-historia
Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-
criptografia-simetrica-asimetrica-e-hibrida.
4. Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Consulta:
11NOV2017.Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-
importancia-en-nuestra-vida-diaria.
5. ¿Qué es la teoría de la información?. Pedeciba25. Consulta: 11NOV2017.
Enlace: https://youtu.be/vVokVFHz8Ua.
6. Sergio De Luz. Redes @ Sone. 4/11/2010. Enlace: https://www.redeszone.net
/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/.
https://www.redeszone.net/2010/11/16/criptografia-algoritmos -de-cifrado-de-
clave-asimetrica/.
7. Teoría de la Información. Wikipedia La Enciclopedia libre. Consulta: 11NOV
2017.Enlace:https://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci%
C3%B3n.
8. Vera Delgada. Artículo: Introducción a la Criptografía: tipos de algoritmos.
Enlace:https://www.researchgate.net/publication/28106424_Introduccion_a_la
_Criptografia_tipos_de_algoritmos.
9. Wikipedia, Articulo de Criptografía. Enlace: https://es.wikipedia.org/wiki/
Criptograf%C3%ADa#Objetivos_de_la_criptograf.C3.ADa.
Otros Enlaces
1. Blog Seguridad Informática. Enlace: http://seguridad-8vo-semestre.blogspot.
com/p/blog-page_4.html.
2. eldiario.es. Enalce:http://www.eldiario.es/turing/criptografia/Breve-historia-
critografia_0_261773822.html.
12
APÉNDICE B
GLOSARIO DE TÉRMINOS Y DEFINICIONES
1. AES (Advanced Encryption Standard): Conocida como Rijndael, es un
esquema de cifrado por bloques adoptado como un estándar de cifrado.
2. Algoritmo o algoritmo: Un conjunto prescrito de instrucciones o reglas
bien definidas, ordenadas y finitas que permite llevar a cabo una actividad
mediante pasos sucesivos que no generen dudas a quien deba hacer dicha
actividad.
3. CCrytographic o criptografía: Se ha definido, tradicionalmente, como el
ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado
destinadas a alterar las representaciones lingüísticas de ciertos mensajes
con el fin de hacerlos ininteligibles a receptores no autorizados.
4. Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta
clave (clave de cifrado) para transformar un mensaje, sin atender a su
estructura lingüística o significado, de tal forma que sea incomprensible o, al
menos, difícil de comprender a toda persona que no tenga la clave secreta
(clave de descifrado) del algoritmo.
5. DES (Data Encryption Standard): Es un algoritmo descifrado, es decir,
un método para cifrar información, escogido como un estándar FIPS.
6. Descifrado: Leer o descodificar un código o un escrito cifrado o en
caracteres desconocidos.
7. Diffie-Hellman: No es un algoritmo asimétrico, se usa para que genere
una clave privada simétrica a ambos extremos de un canal de comunicación
inseguro. Se emplea para que genere la clave secreta y cifre la información,
junto con un algoritmo de cifrado simétrico.
8. Seguridad de la información: Es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos y de la misma.
9. RSA: Algoritmo que se basa en la pareja de claves, pública y privada. La
seguridad de este algoritmo radica en el problema de la factorización de
números enteros.
10. Teoría de la información o teoría matemática de la comunicación:
Desarrollada por Claude E. Shannon y Warren Weaver a finales de la
década de los años 1940, es una rama de las matemáticas y de las ciencias
de la computación que estudia la información. Permite almacenar y transmitir
información entre dispositivos, con esta teoría se busca representar algún
tipo de información (letras, imágenes, números, sonidos, colores, entro
otros) mediante secuencias de 1 y 0 (bits).
13
APÉNDICE C
ANEXOS
Anexo 1- Origen de la Criptografía - Siglo V antes de Cristo
Fuente: Wikipedia, enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Esc%C3%ADtala
Anexo 2 - Origen de la Criptografía - Época del Renacimiento
Fuente: Wikipedia Asian Month. Enlace: https://es.wikipedia.org/wiki/Leon_Battista_Alberti
Anexo 3 – Criptografía Simétrica
Fuente: GENVETA: dev. Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
Anexo 4 – Criptografía Asimétrica
Fuente: GENVETA: dev. Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
14
Anexo 5.- Representación Gráfica de un Algoritmo
Fuente: Algoritmo. Wikipedia La Enciclopedia libre.
Enlace: https://es.wikipedia.org/wiki/Algoritmo
Anexo 6 - Teoría de la Información
Fuente: Pantoja. G. Criptografía y su importancia en nuestra vida diaria.
Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-vida-diaria
15
Anexo 7 - Clasificación de la Criptografía
Fuente: Pantoja. G. Criptografía y su importancia en nuestra vida diaria.
Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-vida-diaria
Anexo 8 - Artículos relacionados con la Criptografía
Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia
https://elpais.com/elpais/2017/05/12/ciencia/1494581054_520803.html
Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia
https://www.certsi.es/blog/criptografia-reforzar-ciberseguridad-entornos-industriales
Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia
https://www.certsi.es/blog/uso-patrones-las-contrasenas-o-arruinar-tu-propia-seguridad

More Related Content

What's hot

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Encriptación
EncriptaciónEncriptación
Encriptación
gerdocia2
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
G Hoyos A
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
claoeusse
 

What's hot (20)

CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptología
CriptologíaCriptología
Criptología
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Cripto ufv-1 0-linea
Cripto ufv-1 0-lineaCripto ufv-1 0-linea
Cripto ufv-1 0-linea
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 

Similar to CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Nombre Apellidos
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
jmendozap
 
Criptografia
CriptografiaCriptografia
Criptografia
cgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografia
cgmr1612
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
 

Similar to CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS (20)

Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Sinfor
SinforSinfor
Sinfor
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdf
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 

More from Sumdury

More from Sumdury (19)

Herramientas de TI para la Selección de Personal
Herramientas de TI para la Selección de Personal Herramientas de TI para la Selección de Personal
Herramientas de TI para la Selección de Personal
 
Selección y Promoción de Personal Parte II
Selección y Promoción de Personal Parte IISelección y Promoción de Personal Parte II
Selección y Promoción de Personal Parte II
 
Selección y Promoción de Personal Parte I
Selección y Promoción de Personal Parte ISelección y Promoción de Personal Parte I
Selección y Promoción de Personal Parte I
 
Mayéutica = Ideas Verdaderas
Mayéutica = Ideas VerdaderasMayéutica = Ideas Verdaderas
Mayéutica = Ideas Verdaderas
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
Ensayo Gestion Conocimiento
Ensayo Gestion ConocimientoEnsayo Gestion Conocimiento
Ensayo Gestion Conocimiento
 
The India
The IndiaThe India
The India
 
Auditoria hc 22_05_17
Auditoria hc 22_05_17Auditoria hc 22_05_17
Auditoria hc 22_05_17
 
Liderazgo Empresarial
Liderazgo EmpresarialLiderazgo Empresarial
Liderazgo Empresarial
 
Selección y Promoción de Personal
Selección y Promoción de PersonalSelección y Promoción de Personal
Selección y Promoción de Personal
 
Ensayo liderazgo
Ensayo liderazgoEnsayo liderazgo
Ensayo liderazgo
 
Auditoria CPD
Auditoria CPDAuditoria CPD
Auditoria CPD
 
Control Interno
Control InternoControl Interno
Control Interno
 
Ejecucion de Planes Programas y Proyectos
Ejecucion de Planes Programas y ProyectosEjecucion de Planes Programas y Proyectos
Ejecucion de Planes Programas y Proyectos
 
Planificación y Desarrollo en el Sector Público
Planificación y Desarrollo en el Sector PúblicoPlanificación y Desarrollo en el Sector Público
Planificación y Desarrollo en el Sector Público
 
Capitulo III Marco Metodológico
Capitulo III Marco MetodológicoCapitulo III Marco Metodológico
Capitulo III Marco Metodológico
 
Capítulo II Marco Teórico
Capítulo II Marco TeóricoCapítulo II Marco Teórico
Capítulo II Marco Teórico
 
Capítulo I: Planteamiento del Problema
Capítulo I: Planteamiento del ProblemaCapítulo I: Planteamiento del Problema
Capítulo I: Planteamiento del Problema
 
CONTRALORIA SOCIAL_SAFONACC
CONTRALORIA SOCIAL_SAFONACCCONTRALORIA SOCIAL_SAFONACC
CONTRALORIA SOCIAL_SAFONACC
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS

  • 1. CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS DINORAH MARTÍNEZ VisualSoft Solutions Consultoría Consultor Externo IDAHIR MARTÍNEZ Contraloría General de la República Bolivariana de Venezuela Dirección General de Control de Administración Nacional Descentralizada Auditor Sénior 16 DE NOVIEMBRE DE 2017 Maestría en: Gerencia Tecnología de la Información Cátedra: Seguridad Informática Prof. Patiño, Carlos Universidad Santa María
  • 2. 2 Resumen El estimado lector, encontrar en este aporte un breve Capitulo 1 denominado INTRODUCCIÓN, dirigido a una pequeña invitación a la lectura; un segundo Capítulo 2.- Crytographic, en el que se describen aspectos históricos, conceptuales y técnicos; Capítulo 3.- Use of Crytographic Algorithms, es un espacio a la utilidad diaria de esta disciplina como seguridad de la información. Para finalizar, se muestran algunas conclusiones y referentes bibliográfico de interés al lector. Palabras Claves “crytographic”, “algorithms”, “teoría de la información”, “cifrado”, “descifrado”, seguridad de la información”. Agradecimientos Al estimado profesor e ingeniero Carlos Patiño, por su dedicación y entrega en cada clase, así como a los aportes que siempre tiene a bien darnos para nuestro desarrollo y cremento profesional. Gracias!
  • 3. 3 INDICE CAPITULO 1 INTRODUCCIÓN..................................................................................................4 CAPITULO 2 CRYTOGRAPHIC.................................................................................................5 CAPITULO 3 USE OF CRYTOGRAPHIC ALGORITHMS ..........................................................7 CONCLUSIONES ...............................................................................................10 APENDICE A REFERENCIAS BIBLIOGRÁFICAS....................................................................11 APENDICE B GLOSARIO DE TÉRMINOS Y DEFINICIONES..................................................12 APENDICE C ANEXOS.............................................................................................................13 Anexo 1- Origen de la Criptografía - Siglo V antes de Cristo ..........................13 Anexo 2 - Origen de la Criptografía - Época del Renacimiento.......................13 Anexo 3 – Criptografía Simétrica.....................................................................13 Anexo 4 – Criptografía Asimétrica...................................................................13 Anexo 5.- Representación Gráfica de un Algoritmo ........................................14 Anexo 6 - Teoría de la Información .................................................................14 Anexo 7 - Clasificación de la Criptografía .......................................................15 Anexo 8 - Artículos relacionados con la Criptografía......................................15
  • 4. 4 CAPÍTULO 1 INTRODUCCIÓN El arte de escribir con clave secreta o de un modo enigmático, la frase anterior define de manera poética la criptografía, disciplina empleada en sus inicios en el mundo militar para cifrar o descifrar los mensajes del enemigo. En este contexto, se presentará contextualización de la criptografía su historia, origen, elementos técnicos, entre otros aspectos de interés, a fin de presentar en un capitulo adicional su utilidad en la vida diaria. En espera de que el presente trabajo resulte de interés académico para los lectores, sin más preámbulo se da inicio al tema de objeto.
  • 5. 5 CAPÍTULO 2 CRYTOGRAPHIC Se da inicio con la pregunta ¿Cómo se define la Crytographic o Criptografía?, Wikipedia1 , la considera como el ámbito de la criptología, que se ocupa de las técnicas de cifrado de ciertos mensajes, con el fin de hacerlos difíciles a receptores no autorizados. El Departamento de Matemática Aplicada2 dice que es el "Arte de escribir con clave secreta o de un modo enigmático" y para el Conceptodefinición.de3 es la ciencia que resguarda documentos, datos que actúan a través del uso de las cifras o códigos y que circulan en las redes locales o por internet. De las definiciones antes expuestas se desprende que la Criptografía es una necesidad de realizar comunicaciones escritas, creadas para preservar la privacidad de la información que se transmite, garantizando que una persona no autorizada no pueda leer el contenido del mensaje. Seguidamente surge otra pregunta ¿Cuándo se origina la Criptografía?, esta comienza a partir del siglo V antes de Cristo, con los primeros mensajes cifrados de procedencia espartana, que era enrollar una cinta de cuero o papiro en una vara llamada escítala (Ver Anexo 1), en la Biblia “libro de Jeremías” año 600 a.c. con el sistema de sustitución de letras, los jeroglíficos en el Antiguo Egipto y Al-Kindi en la Edad Media con las bases fundamentales para "romper mensajes cifrados". Utilizado en la Época del Renacimiento en los Estados Pontificios, por León Battista Alberti4 , con el cifrado polialfabético y el sistema de codificación mecánico basado en discos (Ver Anexo 2), conocido como el cifrado de Alberti. Se hace presente en la Primera y Segunda Guerra Mundial de forma intensiva y clave para cambiar el curso de la guerra. También en la Época moderna y era digital, gracias a Claude Shannon conocido como el padre de la teoría de la comunicación, que publicó en 1948 el "A Communications Theory of Secrecy Systems", artículo que habla de modernización de las técnicas de codificación. El primer avance público apareció en 1975, vinculado al mundo de la criptografía y el segundo avance público fue en los años 70, con Whitfield Diffie y Martin Hellman con el artículo "New Directions in Cryptographics" publicado en 1976. En vista de los antecedentes señalados la criptografía es relevante en la historia de la humanidad y su importancia ha aumentado conforme el incremento del volumen de información. Es por ello, que el objetivo de la criptografía es el estudio de los algorítmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican entre sí, 1 Wikipedia. Enlace: https://es.wikipedia.org/ wiki/ Criptografía 2 Significado. Enlace: https://www.significados.com/criptografia/ 3 Conceptodefinición.de. Enlace: http://conceptodefinicion.de/criptografia/ 4 Wikipedia Asian Month. Enlace: https://es.wikipedia.org/wiki/Leon_Battista_Alberti Enlace: https://es.wikipedia.org/wiki/Cifrado_de_Alberti
  • 6. 6 tomando en consideración los elementos5 confidencialidad, integridad, vinculación y autenticación. Es importante señalar que estos elementos están relacionados con las Criptografías Simétrica (Ver Anexo 3), que utiliza el candado para cifrar datos digitales y con la Asimétrica (Ver Anexo 4) que usa dos claves: la privada custodiada por el propietario y la pública la conocida por todos los usuarios, por lo tanto, se puede acotar que la diferencia entre ambas es que la Simétrica es insegura y vulnerable con la clave y, la Asimétrica es lenta y se tarda más en cifrar y descifrar los mensajes. También se tiene el cifrado6 como parte de la criptografía, que es simplemente información transformada en otra cifrada. Actualmente los mecanismos de cifrado no son seguros en su totalmente, porque siempre habrá alguien quién rompa el cifrado. A continuación se mencionan algunos algoritmos:  Cifrado de clave simétrica7 , como DES (Data Encryption Standard), 3DES (Triple Data Encryption Standard), RC5, IDEA (International Data Encryption Algorithm) y AES (Advanced Encryption Standard),  Cifrado de clave asimétrica8 , como Diffie-Hellman y RSA  HASH9 (ver Anexo 6), como MD5 (Message-Digest Algorithm 5 o Algoritmo de Firma de Mensajes 5): y el SHA-1 (Secure Hash Algorithm 1 o Algoritmo de Hash Seguro 1). En base a todo lo mencionado la Criptografía definitivamente, no es una decisión si se utiliza o no, porque ya están incluidas en las diferentes herramientas como parte de la funcionalidad de seguridad y por tanto la encriptación en la mayoría de los casos también se encuentran incorporada, casi de forma transparente para el personal de tecnología y para los usuarios que interactúa con ella. 5 Wikipedia. Articulo de Criptografía. Enlace: https://es.wikipedia.org/wiki/Criptograf%C3%ADa#Objetivos_de_la_criptograf.C3.ADa 6 Articulo Criptograma y cifrado. Enlace: https://securitcrs.wordpress.com/criptografia/ 7 DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i- Introducción/ 8 DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i- introducción/ 9 Fuente: DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i- introducción/
  • 7. 7 CAPÍTULO 3 USE OF CRYTOGRAPHIC ALGORITHMS Es este capítulo se contextualiza el uso de la criptografía algorítmica como parte fundamental de la vida diaria, tanto como individuo o sujetos activos en el uso de las tecnologías, así como parte del proceso de transformación a una nueva dinámica de la económica digital de las compañías, pequeñas y medianas empresas. En este sentido, se ha presentado cual es el objeto de la criptografía, de manera resumida la misma hace uso de métodos y técnicas con el objeto principal de cifrar y descifrar para proteger un mensaje o archivo por medio de un algoritmo, usando una o varias claves. Entonces, ¿qué es un algoritmo?, se entiende como un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite llevar a cabo una actividad mediante pasos sucesivos que no generen dudas a quien deba hacer dicha actividad.10 En otras palabras, es una fórmula o una secuencia de pasos que resultan útiles para darle solución a un problema. (Ver Anexo 5). Ahora bien, ¿de dónde surge la criptografía algorítmica?: Gracias a la teoría de la información o teoría matemática de la comunicación, por Claude E. Shannon y Warren Weaver a finales de la década de los años 1940, desarrollan esta disciplina permite almacenar y transmitir información entre dispositivos, con esta teoría se busca representar algún tipo de información (letras, imágenes, números, sonidos, colores, entro otros) mediante secuencias de 1 y 0 (bits). Esta teoría de la información es una rama de las matemáticas y de las ciencias de la computación que estudia la información.11 Ahora bien, la teoría de la información está integrada por dos disciplinas la primera consiste en la Compresión de Datos: que consiste en establecer representaciones que ocupen pocos bits, de esta forma es más fácil almacenar o transmitir rápidamente la información; la segunda disciplina es la Codificación para la Corrección de Errores: aquí se buscan representaciones tales que sí, se pierden algunos de 1 y 0 (bits), de todos modos se pueda recuperar el contenido original.12 (Ver Anexo 6). De lo anterior, se desprende la criptología, la cual se comprende en dos grandes áreas: la criptografía y el criptoanálisis, ya se ha dedicado un amplio capítulo a la criptografía, pero ahora bien ¿Cómo ésta criptografía algorítmica es parte importante en nuestras vida? (Ver Anexo 7). 10 Algoritmo. Wikipedia La Enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Algoritmo 11 Teoría de la Información. Wikipedia La Enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci%C3%B3n 12 ¿Qué es la teoría de la información?Pedeciba25 Enlace: https://youtu.be/vVokVFHz8uA
  • 8. 8 Para responder a la interrogante anterior es necesario decir, que en ocasiones, las teorías parasen muy abstractas sin embargo, influyen de manera parmente en nuestra vida cotidiana, un ejemplo de ello es la criptografía como ciencia y arte que permite transmitir mensajes de un lugar a otro, para ello los algoritmos (protocolos) permiten la seguridad de los datos emitidos y recibidos, viabilizando la protección de nuestra identidad. Es un hecho tangible, que la globalización y las tecnologías han potenciado las relaciones sociales y comerciales de manera inmediata, en cuestiones de segundos, esta dinámica permanente trae consigo la necesidad de brindar seguridad a las acciones y transacciones que se puedan realizar en la internet, en este aspecto la criptografía algorítmica: simétrica y asimétrica, ambas contribuyen al cuido de la información enviada o recibida, siendo que los recursos y esfuerzos consumidos para cifrar y descifrar, deben ajustarse al grado de seguridad que demanda la información, para ello la generación de las claves y la implementación de los algoritmos deben ser sencillos, esto para evitar que un error en el cifrado se propague y corrompa el mensaje, es por ello que el tamaño del mensaje cifrado no debe superar el tamaño del mensaje original. Las empresas necesitan compartir y mantener comunicaciones seguras para proteger su información, por ejemplo si se plantea en términos de la económica digital, el principio de la digitalización y virtualización de los procesos es necesario contar con seguridad de los datos, de las transacciones entre cliente, proveedores u otro miembro de la comunidad, por lo que la criptografía algorítmica brinda desde un ámbito tecnológico la protección de la identidad de quienes requieren de transmitir información por estas vía, tales como:  Comercio Electrónico: Compras en línea, a través de dispositivos móviles o portales, pagos con tarjetas de créditos, debito, otras, pagos de impuestos en línea, por enunciar algunos.  Cifrado de Almacenamiento: Bases de datos, dispositivos como memoria USB (Universal Serial Bus), almacenamiento distribuido (almacenamiento online), existen dispositivos y aplicaciones de diferentes proveedores que garantizan este servicio para el alojamiento.  Cifrado de Comunicaciones: Tales como correo electrónico, redes inalámbricas, redes sociales, mensajería instantánea, intercambio de documentos, radio/TV, otros.  Cifrado otros sectores: Voto electrónico, pasaportes, planes estratégicos, sector financiero, cajeros automáticos, investigaciones, entre muchos otros.
  • 9. 9 De lo anterior, se quiere destacar la utilidad diaria y a nivel empresarial que nos permite la criptografía en cada una de nuestras acciones en el internet, garantizando nuestra seguridad corporativa o individual.13 El uso de este gran aporte de las matemáticas brinda al ciudadano y a las empresas, una cierta tranquilidad en los procesos que ejecuta, por cuanto esta disciplina permite el intercambio de información de modo seguro, abriendo paso al surgimiento de la e-Sociedad (Sociedad Electrónica), que cada vez es más tangible en la cotidianidad, y en donde los nuevos usuarios son nativos en esta nueva comunidad. Es por ello, que las empresas deben migrar para dar respuesta a la interrogante ¿evoluciona o morir?, en una nueva sociedad gestionada por el intercambio de información y deseosa de nuevos conocimientos. 13 Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Enlace: https://es.slideshare.net/econtinua/criptografa- y-su-importancia-en-nuestra-vida-diaria
  • 10. 10 CONCLUSIONES Las empresas y la sociedad se maneja de manera permanente en un mundo lleno de información y comunicación, en este sentido la criptografía algorítmica tiene un papel central, para resguardar los mensajes y archivos que esta maneje, más en una sociedad que migra de manera abrumadora a la internet, para sobrevivir y estar en un mercado digital nacional e internacional. Asimismo la criptografía algorítmica tiene en la era digital los mimos principios de algoritmos, su innovación radica en la utilización de software que brinda la posibilidad de realizar una inversión adecuada a las necesidades que la información que se desea resguardar. Las diversos software que se brindan actualmente en el mercado para la protección de la información requiere demandan un mantenimiento permanente, así como la certificación de lo mismo es lo más recomendable para estar total y completamente seguros del producto adquirido. Por eso la criptografía a través de su historia tiene diferentes opciones para cuidar la data, por ello, es un método que protege la información y forma parte de la seguridad informática que cada usuario puede tener y estar conscientes de los riesgos de usar e intercambiar información en formato digital. Finalmente la Criptografía es una herramienta muy valiosa que permite proteger y preservar la información importante, que está al alcance de todos.
  • 11. 11 APÉNDICE A REFERENCIAS BIBLIOGRÁFICAS 1. Algoritmo. Wikipedia La Enciclopedia libre. Consulta: 11NOV2017. Enlace: https://es.wikipedia.org/wiki/Algoritmo. 2. DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-introduccion/. 3. GENVETA: dev. Enlace: https://www.genbetadev.com/seguridad-informatica /que-es-y-como-surge-la-criptografia-un-repaso-por-su-historia Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de- criptografia-simetrica-asimetrica-e-hibrida. 4. Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Consulta: 11NOV2017.Enlace:https://es.slideshare.net/econtinua/criptografa-y-su- importancia-en-nuestra-vida-diaria. 5. ¿Qué es la teoría de la información?. Pedeciba25. Consulta: 11NOV2017. Enlace: https://youtu.be/vVokVFHz8Ua. 6. Sergio De Luz. Redes @ Sone. 4/11/2010. Enlace: https://www.redeszone.net /2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/. https://www.redeszone.net/2010/11/16/criptografia-algoritmos -de-cifrado-de- clave-asimetrica/. 7. Teoría de la Información. Wikipedia La Enciclopedia libre. Consulta: 11NOV 2017.Enlace:https://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci% C3%B3n. 8. Vera Delgada. Artículo: Introducción a la Criptografía: tipos de algoritmos. Enlace:https://www.researchgate.net/publication/28106424_Introduccion_a_la _Criptografia_tipos_de_algoritmos. 9. Wikipedia, Articulo de Criptografía. Enlace: https://es.wikipedia.org/wiki/ Criptograf%C3%ADa#Objetivos_de_la_criptograf.C3.ADa. Otros Enlaces 1. Blog Seguridad Informática. Enlace: http://seguridad-8vo-semestre.blogspot. com/p/blog-page_4.html. 2. eldiario.es. Enalce:http://www.eldiario.es/turing/criptografia/Breve-historia- critografia_0_261773822.html.
  • 12. 12 APÉNDICE B GLOSARIO DE TÉRMINOS Y DEFINICIONES 1. AES (Advanced Encryption Standard): Conocida como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado. 2. Algoritmo o algoritmo: Un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite llevar a cabo una actividad mediante pasos sucesivos que no generen dudas a quien deba hacer dicha actividad. 3. CCrytographic o criptografía: Se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 4. Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. 5. DES (Data Encryption Standard): Es un algoritmo descifrado, es decir, un método para cifrar información, escogido como un estándar FIPS. 6. Descifrado: Leer o descodificar un código o un escrito cifrado o en caracteres desconocidos. 7. Diffie-Hellman: No es un algoritmo asimétrico, se usa para que genere una clave privada simétrica a ambos extremos de un canal de comunicación inseguro. Se emplea para que genere la clave secreta y cifre la información, junto con un algoritmo de cifrado simétrico. 8. Seguridad de la información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. 9. RSA: Algoritmo que se basa en la pareja de claves, pública y privada. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. 10. Teoría de la información o teoría matemática de la comunicación: Desarrollada por Claude E. Shannon y Warren Weaver a finales de la década de los años 1940, es una rama de las matemáticas y de las ciencias de la computación que estudia la información. Permite almacenar y transmitir información entre dispositivos, con esta teoría se busca representar algún tipo de información (letras, imágenes, números, sonidos, colores, entro otros) mediante secuencias de 1 y 0 (bits).
  • 13. 13 APÉNDICE C ANEXOS Anexo 1- Origen de la Criptografía - Siglo V antes de Cristo Fuente: Wikipedia, enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Esc%C3%ADtala Anexo 2 - Origen de la Criptografía - Época del Renacimiento Fuente: Wikipedia Asian Month. Enlace: https://es.wikipedia.org/wiki/Leon_Battista_Alberti Anexo 3 – Criptografía Simétrica Fuente: GENVETA: dev. Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia- simetrica-asimetrica-e-hibrida Anexo 4 – Criptografía Asimétrica Fuente: GENVETA: dev. Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia- simetrica-asimetrica-e-hibrida
  • 14. 14 Anexo 5.- Representación Gráfica de un Algoritmo Fuente: Algoritmo. Wikipedia La Enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Algoritmo Anexo 6 - Teoría de la Información Fuente: Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-vida-diaria
  • 15. 15 Anexo 7 - Clasificación de la Criptografía Fuente: Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-vida-diaria Anexo 8 - Artículos relacionados con la Criptografía Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia https://elpais.com/elpais/2017/05/12/ciencia/1494581054_520803.html Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia https://www.certsi.es/blog/criptografia-reforzar-ciberseguridad-entornos-industriales Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia https://www.certsi.es/blog/uso-patrones-las-contrasenas-o-arruinar-tu-propia-seguridad