SlideShare a Scribd company logo
1 of 31
LA CRIPTOGRAFÍA
Javier Fernández Garcia
1. ¿Cómo nació la criptografía?
Desde que el ser humano se comunica por escrito,se ha
visto en la necesidad de preservar la privacidad entre
emisor y receptor.Antes el cifrado se empleaba en la
guerra para el cifrado de mensajes a las tropas.Hoy en
día,se usa también en el mundo empresarial,el
comercio,la industria…
… y es que la información es poder, y la intercepción de
datos por parte de la competencia o de manos
maliciosas puede hacer perder grandes cantidades de
dinero.
La criptografía forma parte, por tanto, de uno de los
principales objetivos de la seguridad: la
confidencialidad.
1.1 Primeros sistemas criptográficos
Entre los más antiguos conocidos cabe destacar:
 La Vara de Escítala
 El Cifrador de Polybios
 El Método de Julio César
 El Cuadro de Vigenére
LA VARA DE ESCÍTALA
El método consistía en escribir un mensaje
longitudinalmente en una cinta enrollada en una vara
de un grosor determinado. Una vez escrito el mensaje
de esta forma, se desenrollaba la cinta y esta era
enviada al receptor.
EL CIFRADOR DE POLYBIOS
Consistía en sustituir cada letra del alfabeto por el par de
letras o de números o combinación de ambos que
indicaban la fila y la columna en la cual se encontraba.
EL METODO DE JULIO CESAR
Este método consistía en desplazar el alfabeto tres
posiciones hacia la derecha.
EL CUADRO DE VIGENERE
Consistía en la utilización de varios alfabetos
desplazados para evitar la facilidad para averiguar
cómo descifrar un texto encriptado, en concreto, 26
alfabetos ( uno por cada letra ). La ventaja de este tipo
de cifrado es que no es sencillo romperlo, puesto que
no siempre las mismas letras cifradas se corresponden
con las letras en claro, ni tampoco se puede realizar un
análisis de frecuencia de aparición de las letras para
averiguar lo cifrado.
2. METODOS DE CRIPTOGRAFIA
• Sistemas de transposición.
• Sistemas de sustitución.
• Sistemas de transposición: consisten en descolocar
el orden de las letras, las sílabas o de un conjunto de
letras. Se puede hacer una transposición simple,
cuando se descolocan una sola vez; o múltiple, si tras la
transposición simple se realiza muchas transposiciones
para conseguir una mayor seguridad.
• Sistemas de sustitución: es cuando se reemplazan
unas letras por otras, empleando alguna regla. Se
pueden sustituir letras por otras letras, letras por
números, e incluso se pueden ocultar en imágenes.
3 CRIPTOGRAFIA SIMETRICA Y ASIMETRICA
En la actualidad la criptografía se divide en sistemas
simétricos o de clave privada, y en asimétricos o de
clave pública.
3.1 CRIPTOGRAFIA SIMETRICA
Estos sistemas utilizan una clave privada para el cifrado.
Esta clave la deben conocer el emisor y el receptor,
puesto que es la única que se usa tanto para que el
emisor cifre el mensaje, como para que el receptor
descifre el mensaje recibido. El cuadro de Vigenére es
un ejemplo de criptografía simétrica. Si la clave cae en
manos indebidas y conoce el método empleado para la
encriptación, la confidencialidad se ve comprometida.
En la actualidad está cayendo en desuso, puesto que son
los pcs actuales se puede conseguir romper el cifrado
averiguando la clave en un tiempo razonable.
La criptografía simétrica tiene dos desventajas: por un
lado, hay que ponerse de acuerdo con el otro
interlocutor. Si dos personas se ven de forma asidua,
no existiría este inconveniente; pero cuando residen a
muchos kilómetros de distancia para ponerse de
acuerdo en la clave que van a utilizar tienen que
utilizar un teléfono, correo… la seguridad puede verse
comprometida si un tercero intercepta dicha clave.
Por otro lado, se necesita una clave por cada dos
interlocutores ( emisor y receptor ) así que si nos
comunicamos con N personas, necesitaremos N-1
claves. Si N es un número muy grande, tendremos que
memorizar un gran número de claves diferentes, o
mantenerlas guardadas en algún sitio seguro.
3.2 CRIPTOGRAFIA ASIMETRICA
En los métodos asimétricos cada interlocutor dispone de
dos claves: una pública y otra privada. La clave privada
únicamente la conoce su propietario, mientras que su
clave pública, como su nombre indica, puede darse a
conocer a otros interlocutores.
Para el cifrado y descifrado se utiliza una combinación
entre la propia clave privada y la clave pública del otro
interlocutor.
De esta forma, se solucionan las desventajas de la
criptografía simétrica. Solo hay que almacenar en
secreto la clave privada. Además es un método muy
seguro frente a terceras personas que pudieran
interceptar un mensaje, puesto que sólo los
interlocutores válidos podrán cifrar o descifrar el
mensaje. Y al intercambiar la clave, sólo se intercambia
la clave pública, que por sí sola no vale ni para cifrar, ni
descifrar.
3.3 CRIPTOGRAFIA HIBRIDA
La criptografía asimétrica tiene una desventaja, y es que
por un lado la longitud de las claves y a la lentitud del
propio proceso de cifrado y descifrado debido a la
complejidad de estos métodos, hacen que en
determinadas circunstancias se necesite un sistema tan
seguro como los asimétricos, pero tan veloz como los
simétricos.
En la criptografía híbrida, se utiliza el sistema simétrico
para el intercambio de información. Como previamente
los dos interlocutores tienen que ponerse de acuerdo
en la clave que van a utilizar, para intercambiar dicha
clave se utiliza un sistema asimétrico.
4. ALGORITMOS DE CIFRADOS
Los algoritmos son los métodos que se utilizan para
encriptar y desencriptar. Un algoritmo indica paso a
paso la serie de acciones que hay que realizar para
conseguir el objetivo, que es el cifrado/descifrado de
datos.
El Principio de Kerckhoff establece que la fortaleza de un
sistema criptográfico reside en la clave, y no en el
algoritmo, quiere decir que aunque el algoritmo sea de
dominio público, si no conocemos la clave, no seremos
capaces de descifrar el mensaje
Los algoritmos más utilizados hoy día son: 3DES, RC4, IDEA, AES
(simétricos) y DH, y RSA (asimétricos)
Los algoritmos se pueden clasificar en:
• Algoritmos de bloque: dividen el documento en bloques de
bits, y van cifrando cada bloque de forma independiente,
construyendo al final el documento cifrado. Cuando se envía un
documento cifrado con un algoritmo de este tipo, primero hay
que cifrarlo, y luego transmitirlo.
• Algoritmos de flujo: se diferencia en que van cifrando bit a bit
o byte a byte, en lugar de bloques. Son muy útiles para la
transmisión de información según se va cifrando.
No es necesario esperar a cifrar por completo un
documento, se va cifrando conforme se van enviando
los bits o los bytes.
5. RESUMEN
Conocidas como funciones resumen, funciones de
dispersión o funciones hash, asocian a cada documento
un número único, y que tienen la propiedad de que
aunque se conozca el valor numérico asociado a un
documento, no se puede obtener el documento
propiamente dicho.
Se suelen utilizar para garantizar que un documento no
ha sido alterado, modificado o que simplemente
alguien ha sustituido el original por otro documento
con idéntico nombre.
Se pueden encontrar habitualmente en páginas de
descarga de archivos. También lo utilizan sistemas
operativos como Linux para ocultar las contraseñas de
los usuarios.
Los algoritmos más utilizados para funciones resumen
son MD5 y SHA-512.
6. FIRMA DIGITAL
La firma digital viene a sustituir a la manuscrita en el
mundo de la informática. Cuando se firma digitalmente
un documento, le estaremos dando veracidad, igual
que si lo hubiéramos firmado de forma manuscrita, y
con la misma validez legal.
El proceso de firma electrónica es el siguiente:
Se calcula el valor resumen del documento que se desea
firmar, utilizando por ejemplo el MD5 o el SHA-512.
El valor resumen obtenido se cifra utilizando una clave
privada. Esto permite asegurar que la única persona
que firma el documento he sido yo, porque soy el
único que conoce mi clave privada.
7 CERTIFICADOS DIGITALES
Un certificado digital es un archivo en el que constan
datos de índole personal ( nombre de la persona o
empresa, dirección, e-mail…), una clave pública y una
firma digital proporcionada por algún organismo de
confianza ( autoridad certificadora ) que garantice que
la clave pública que contiene el certificado pertenece al
propietario del mismo.
En España la autoridad certificadora por excelencia es la
Fábrica Nacional de Moneda y Timbre ( que además de
certificados digitales, imprimen el dinero, los títulos
académicos oficiales, los DNI, etc.).
8. PKI
PKI son las siglas de Public Key Infrastructure
( Infraestructura de Clave Pública ) y está compuesto
por todo lo necesario, tanto hardware, como software,
para realizar comunicaciones seguras utilizando
certificados digitales y firmas digitales.
Una PKI está formado por:
• Una autoridad certificadora (CA), que se encarga de
emitir y revocar los certificados digitales.
• Una autoridad de registro (RA), que se encargue de
controlar la generación de los certificados, registrando
las solicitudes de creación de certificados por parte de
los usuarios, comprobando la identidad de los mismos,
etc., poniéndose en contacto con la CA para que
genere o revoque los certificados pertinentes.
• Los repositorios donde se almacenan los certificados
emitidos y los revocados. A estos repositorios se acude
para comprobar si un certificado es válido o no, si ha
caducado, etc.
• El software necesario para poder utilizar los
certificados digitales.
• La política de seguridad definida para las
comunicaciones.

More Related Content

What's hot

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 

What's hot (19)

Criptografia
CriptografiaCriptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 

Similar to UTF14

Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 

Similar to UTF14 (20)

Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Presentación1
Presentación1Presentación1
Presentación1
 

UTF14

  • 2. 1. ¿Cómo nació la criptografía? Desde que el ser humano se comunica por escrito,se ha visto en la necesidad de preservar la privacidad entre emisor y receptor.Antes el cifrado se empleaba en la guerra para el cifrado de mensajes a las tropas.Hoy en día,se usa también en el mundo empresarial,el comercio,la industria…
  • 3. … y es que la información es poder, y la intercepción de datos por parte de la competencia o de manos maliciosas puede hacer perder grandes cantidades de dinero. La criptografía forma parte, por tanto, de uno de los principales objetivos de la seguridad: la confidencialidad.
  • 4. 1.1 Primeros sistemas criptográficos Entre los más antiguos conocidos cabe destacar:  La Vara de Escítala  El Cifrador de Polybios  El Método de Julio César  El Cuadro de Vigenére
  • 5. LA VARA DE ESCÍTALA El método consistía en escribir un mensaje longitudinalmente en una cinta enrollada en una vara de un grosor determinado. Una vez escrito el mensaje de esta forma, se desenrollaba la cinta y esta era enviada al receptor.
  • 6. EL CIFRADOR DE POLYBIOS Consistía en sustituir cada letra del alfabeto por el par de letras o de números o combinación de ambos que indicaban la fila y la columna en la cual se encontraba.
  • 7. EL METODO DE JULIO CESAR Este método consistía en desplazar el alfabeto tres posiciones hacia la derecha.
  • 8. EL CUADRO DE VIGENERE Consistía en la utilización de varios alfabetos desplazados para evitar la facilidad para averiguar cómo descifrar un texto encriptado, en concreto, 26 alfabetos ( uno por cada letra ). La ventaja de este tipo de cifrado es que no es sencillo romperlo, puesto que no siempre las mismas letras cifradas se corresponden con las letras en claro, ni tampoco se puede realizar un análisis de frecuencia de aparición de las letras para averiguar lo cifrado.
  • 9. 2. METODOS DE CRIPTOGRAFIA • Sistemas de transposición. • Sistemas de sustitución.
  • 10. • Sistemas de transposición: consisten en descolocar el orden de las letras, las sílabas o de un conjunto de letras. Se puede hacer una transposición simple, cuando se descolocan una sola vez; o múltiple, si tras la transposición simple se realiza muchas transposiciones para conseguir una mayor seguridad.
  • 11. • Sistemas de sustitución: es cuando se reemplazan unas letras por otras, empleando alguna regla. Se pueden sustituir letras por otras letras, letras por números, e incluso se pueden ocultar en imágenes.
  • 12. 3 CRIPTOGRAFIA SIMETRICA Y ASIMETRICA En la actualidad la criptografía se divide en sistemas simétricos o de clave privada, y en asimétricos o de clave pública.
  • 13. 3.1 CRIPTOGRAFIA SIMETRICA Estos sistemas utilizan una clave privada para el cifrado. Esta clave la deben conocer el emisor y el receptor, puesto que es la única que se usa tanto para que el emisor cifre el mensaje, como para que el receptor descifre el mensaje recibido. El cuadro de Vigenére es un ejemplo de criptografía simétrica. Si la clave cae en manos indebidas y conoce el método empleado para la encriptación, la confidencialidad se ve comprometida.
  • 14. En la actualidad está cayendo en desuso, puesto que son los pcs actuales se puede conseguir romper el cifrado averiguando la clave en un tiempo razonable. La criptografía simétrica tiene dos desventajas: por un lado, hay que ponerse de acuerdo con el otro interlocutor. Si dos personas se ven de forma asidua, no existiría este inconveniente; pero cuando residen a muchos kilómetros de distancia para ponerse de acuerdo en la clave que van a utilizar tienen que utilizar un teléfono, correo… la seguridad puede verse comprometida si un tercero intercepta dicha clave.
  • 15. Por otro lado, se necesita una clave por cada dos interlocutores ( emisor y receptor ) así que si nos comunicamos con N personas, necesitaremos N-1 claves. Si N es un número muy grande, tendremos que memorizar un gran número de claves diferentes, o mantenerlas guardadas en algún sitio seguro.
  • 16. 3.2 CRIPTOGRAFIA ASIMETRICA En los métodos asimétricos cada interlocutor dispone de dos claves: una pública y otra privada. La clave privada únicamente la conoce su propietario, mientras que su clave pública, como su nombre indica, puede darse a conocer a otros interlocutores. Para el cifrado y descifrado se utiliza una combinación entre la propia clave privada y la clave pública del otro interlocutor.
  • 17. De esta forma, se solucionan las desventajas de la criptografía simétrica. Solo hay que almacenar en secreto la clave privada. Además es un método muy seguro frente a terceras personas que pudieran interceptar un mensaje, puesto que sólo los interlocutores válidos podrán cifrar o descifrar el mensaje. Y al intercambiar la clave, sólo se intercambia la clave pública, que por sí sola no vale ni para cifrar, ni descifrar.
  • 18. 3.3 CRIPTOGRAFIA HIBRIDA La criptografía asimétrica tiene una desventaja, y es que por un lado la longitud de las claves y a la lentitud del propio proceso de cifrado y descifrado debido a la complejidad de estos métodos, hacen que en determinadas circunstancias se necesite un sistema tan seguro como los asimétricos, pero tan veloz como los simétricos.
  • 19. En la criptografía híbrida, se utiliza el sistema simétrico para el intercambio de información. Como previamente los dos interlocutores tienen que ponerse de acuerdo en la clave que van a utilizar, para intercambiar dicha clave se utiliza un sistema asimétrico.
  • 20. 4. ALGORITMOS DE CIFRADOS Los algoritmos son los métodos que se utilizan para encriptar y desencriptar. Un algoritmo indica paso a paso la serie de acciones que hay que realizar para conseguir el objetivo, que es el cifrado/descifrado de datos. El Principio de Kerckhoff establece que la fortaleza de un sistema criptográfico reside en la clave, y no en el algoritmo, quiere decir que aunque el algoritmo sea de dominio público, si no conocemos la clave, no seremos capaces de descifrar el mensaje
  • 21. Los algoritmos más utilizados hoy día son: 3DES, RC4, IDEA, AES (simétricos) y DH, y RSA (asimétricos) Los algoritmos se pueden clasificar en: • Algoritmos de bloque: dividen el documento en bloques de bits, y van cifrando cada bloque de forma independiente, construyendo al final el documento cifrado. Cuando se envía un documento cifrado con un algoritmo de este tipo, primero hay que cifrarlo, y luego transmitirlo. • Algoritmos de flujo: se diferencia en que van cifrando bit a bit o byte a byte, en lugar de bloques. Son muy útiles para la transmisión de información según se va cifrando.
  • 22. No es necesario esperar a cifrar por completo un documento, se va cifrando conforme se van enviando los bits o los bytes.
  • 23. 5. RESUMEN Conocidas como funciones resumen, funciones de dispersión o funciones hash, asocian a cada documento un número único, y que tienen la propiedad de que aunque se conozca el valor numérico asociado a un documento, no se puede obtener el documento propiamente dicho. Se suelen utilizar para garantizar que un documento no ha sido alterado, modificado o que simplemente alguien ha sustituido el original por otro documento con idéntico nombre.
  • 24. Se pueden encontrar habitualmente en páginas de descarga de archivos. También lo utilizan sistemas operativos como Linux para ocultar las contraseñas de los usuarios. Los algoritmos más utilizados para funciones resumen son MD5 y SHA-512.
  • 25. 6. FIRMA DIGITAL La firma digital viene a sustituir a la manuscrita en el mundo de la informática. Cuando se firma digitalmente un documento, le estaremos dando veracidad, igual que si lo hubiéramos firmado de forma manuscrita, y con la misma validez legal.
  • 26. El proceso de firma electrónica es el siguiente: Se calcula el valor resumen del documento que se desea firmar, utilizando por ejemplo el MD5 o el SHA-512. El valor resumen obtenido se cifra utilizando una clave privada. Esto permite asegurar que la única persona que firma el documento he sido yo, porque soy el único que conoce mi clave privada.
  • 27. 7 CERTIFICADOS DIGITALES Un certificado digital es un archivo en el que constan datos de índole personal ( nombre de la persona o empresa, dirección, e-mail…), una clave pública y una firma digital proporcionada por algún organismo de confianza ( autoridad certificadora ) que garantice que la clave pública que contiene el certificado pertenece al propietario del mismo.
  • 28. En España la autoridad certificadora por excelencia es la Fábrica Nacional de Moneda y Timbre ( que además de certificados digitales, imprimen el dinero, los títulos académicos oficiales, los DNI, etc.).
  • 29. 8. PKI PKI son las siglas de Public Key Infrastructure ( Infraestructura de Clave Pública ) y está compuesto por todo lo necesario, tanto hardware, como software, para realizar comunicaciones seguras utilizando certificados digitales y firmas digitales.
  • 30. Una PKI está formado por: • Una autoridad certificadora (CA), que se encarga de emitir y revocar los certificados digitales. • Una autoridad de registro (RA), que se encargue de controlar la generación de los certificados, registrando las solicitudes de creación de certificados por parte de los usuarios, comprobando la identidad de los mismos, etc., poniéndose en contacto con la CA para que genere o revoque los certificados pertinentes.
  • 31. • Los repositorios donde se almacenan los certificados emitidos y los revocados. A estos repositorios se acude para comprobar si un certificado es válido o no, si ha caducado, etc. • El software necesario para poder utilizar los certificados digitales. • La política de seguridad definida para las comunicaciones.