Seguridad Informática: Criptografía, Firma y Certificados Digitales

Criptografía y Criptoanálisis

La criptografía es la ciencia de cifrar y descifrar información mediante técnicas diseñadas con tal fin. Permite un intercambio de mensajes e información que solo serán leídos por los destinatarios legítimos del mensaje y que, por tanto, poseen las claves adecuadas para su desencriptación.

Criptografía Simétrica o de Clave Privada

La criptografía simétrica o de clave privada utiliza la misma clave tanto para el proceso de cifrado como para el descifrado de los mensajes. Por lo tanto, todas las entidades que participan en la transmisión del mensaje deben conocer la clave que se va a utilizar.

Criptografía Asimétrica o de Clave Pública

Para la criptografía asimétrica se utiliza una pareja de claves: una clave pública, que se va a compartir con el resto de los usuarios (es decir, será conocida por todos); y otra clave privada, que solo conocerá el emisor del mensaje (la clave privada tiene un único propietario). Las parejas de claves se generan una única vez y se utilizan algoritmos matemáticos complejos (como MD5). La criptografía asimétrica se utiliza en algoritmos como RSA o DSA.

Firma Electrónica y Certificados Digitales

Firma Electrónica

Una firma electrónica consiste en un conjunto de datos que se asocian a un documento electrónico y permiten identificar al emisor. La firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas y que se basa en un certificado cualificado de firma electrónica.

Propiedades y Funciones Básicas:

  • Identificar al emisor que firma el documento de forma inequívoca.
  • Asegurar la integridad del documento firmado.
  • Asegurar el no repudio del documento.

Certificado Digital

Un certificado digital consiste en un archivo que permite firmar digitalmente ficheros o mensajes utilizando un software específico, verificando así la identidad de la persona que firma. Un certificado digital es expedido por una Autoridad de Certificación.

Datos incluidos en los certificados:

  • Nombre.
  • DNI.
  • Dirección de correo electrónico.
  • Fecha de inicio y final de la validez de la clave pública.
  • Nombre de la autoridad certificadora.

¿Qué diferencia existe entre un certificado y una firma electrónica?

Un certificado es un documento electrónico emitido por una entidad de confianza que contiene información sobre una persona o entidad (nombre, dirección, número de identificación, etc.). Esta información se utiliza para verificar la identidad. Una firma electrónica es un método utilizado para confirmar la identidad de una persona y autorizar una transacción electrónica. Esta firma se utiliza para verificar que una persona autoriza una transacción y que es responsable de ella. La firma electrónica es, en realidad, un certificado digital, por lo que asegura que la información y la identidad de una persona sean auténticas.

Casos Prácticos de Seguridad

Caso Práctico 1: Gestión de Certificados por la PKI

El procedimiento completo para la gestión de certificados por parte de la PKI (Public Key Infrastructure) implica la participación de varios componentes:

  1. Petición: El individuo realiza la petición para la creación de un certificado digital ante la Autoridad Registradora (RA).
  2. Validación: Si la autoridad registradora verifica que el usuario cumple los requisitos, validará la petición y la transmitirá a la Autoridad Certificadora (CA).
  3. Emisión: El individuo obtiene su certificado, acreditado por un tercero que valida su autenticidad.
  4. Centralización: Al mismo tiempo, todos los certificados quedarán centralizados a través de la Autoridad Validadora (VA).
  5. Uso: Cuando un usuario utilice su certificado digital, este será validado por la autoridad validadora para ejecutar el proceso de firma o certificación.

Caso Práctico 2: Clasificación de Daños

  • De interrupción del servicio: No es posible acceder a la información.
  • De interceptación de la información: Se accede de forma no autorizada a la información.
  • De modificación de la información: Se accede y se modifica la información de forma no autorizada.
  • De adición: Se añade información falsa.

a2F5jfxqRqHJRprqM8chh4uus46T-r5KUsOnDHxssC4i7NY4Bd3tNAmO5Wh1nGGkqrGEkCqVhMh-B6Hr8rxVYJVFRYKXhyPWe92tzy9GUOcIYBnuJ7sj7uLcYvTcsH_KYZSNc4XtGlPhZUEGD58m4hw

Evaluación de Conocimientos (Tipo Test)

1. Señala la que no es una característica de la criptografía:
a) Confidencialidad
b) Integridad
c) Asimetría

2. La criptografía asimétrica también recibe el nombre de:
a) Criptografía de clave pública
b) Criptografía de clave privada
c) Criptografía de clave impar

3. La criptografía híbrida se basa en algoritmos de cifrado…
a) … simétricos
b) … asimétricos
c) Ambos

4. La firma electrónica tiene el mismo valor que la firma manuscrita:
a) Verdadero
b) Falso
c) Verdadero sólo para personas jurídicas

5. ¿Cuál de las siguientes circunstancias hará que un certificado digital no sea válido?
a) Está caducado
b) Ha sido revocado
c) Cualquiera de las dos opciones anteriores

6. Una agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia):
a) Lo imprime y envía los folios por correo certificado.
b) Lo imprime y envía los folios por mensajero.
c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario.

7. La tarjeta electrónica del DNIe:
a) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar.
b) Contiene la clave pública del ciudadano.
c) Contiene la clave privada del ciudadano.

8. Si podemos elegir entre algoritmo simétrico y asimétrico:
a) Siempre simétrico, porque son más eficientes.
b) Siempre asimétrico, porque son más seguros.
c) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.

9. Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits:
a) El simétrico, porque la clave es larga, luego segura.
b) El asimétrico, porque son más modernos.
c) Da igual, porque la información que enviamos no es muy importante.

10. En una operación de cifrado con un algoritmo asimétrico:
a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.

11. En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?:
a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
b) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas.
c) Nunca. Son incompatibles.

12. Las tarjetas inteligentes:
a) Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB.
b) Contienen la clave pública del dueño de la tarjeta, porque la privada está siempre en su ordenador.
c) Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte.
d) Contiene un algoritmo simétrico.

13. En una operación de firma con un algoritmo asimétrico:
a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.
d) Sólo necesitamos la clave pública del emisor del mensaje.

14. La tarjeta electrónica del DNIe:
a) Se puede grabar en casa como un USB.
b) Sólo puede emitirla la Policía, que hace de CA dentro de un esquema PKI.
c) Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas.
d) Sólo pueden emitirlas las CA (Autoridades de Certificación).

15. El jefe lo necesita con urgencia. Como el trabajador tiene acceso a internet, decide transferir el archivo:
a) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
b) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
c) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
d) Lo envía a través de su cuenta de correo: trabajador@hotmail.com

16. Hemos cifrado un fichero con un algoritmo simétrico:
a) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado.
b) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave.
c) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en el que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.