Archivo de la etiqueta: Criptografía

Sistemas Informáticos: Tolerancia a Fallos, Arquitecturas y Seguridad

¿Qué es un sistema? Un conjunto de elementos organizados que interactúan entre sí.

Tolerancia a Fallos

¿Qué significa que un sistema sea tolerante a fallas? Permite a un sistema continuar operando adecuadamente en caso de una falla. Una técnica común es duplicar cada componente del sistema.

Atributos de Confiabilidad

Criptografía: Tipos, Métodos y Seguridad en la Información

La criptografía: Protección de la Información

La criptografía es la ciencia de cifrar y descifrar información utilizando técnicas especiales. Se emplea frecuentemente en mensajes que solo deben ser leídos por las personas a las que van dirigidos.

Pilares de la Seguridad en Redes

Los problemas de seguridad de las redes se dividen generalmente en las siguientes cuatro áreas:

  1. El secreto: se encarga de mantener la información fuera del alcance de usuarios no autorizados.
  2. La validación de identificación: Seguir leyendo “Criptografía: Tipos, Métodos y Seguridad en la Información” »

Conceptos Clave de Ciberseguridad y Criptografía

Criptosistemas y Clave Privada

Un criptosistema simétrico es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes tanto en el emisor como en el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.

Confusión y Difusión

Estos métodos consisten en Seguir leyendo “Conceptos Clave de Ciberseguridad y Criptografía” »

Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico

Criptografía: Métodos y Aplicaciones

1. Enigma: El Cifrado Polialfabético

Enigma fue un dispositivo electromecánico de cifrado. Su funcionamiento se basaba en:

  • Un teclado con las letras del alfabeto, que actuaban como interruptores.
  • Cilindros rotatorios que modificaban la conexión eléctrica.

Al teclear una letra, la máquina devolvía otra diferente, según la posición de los cilindros. El primer cilindro giraba 26 posiciones por cada pulsación, generando un cifrado polialfabético. Los otros Seguir leyendo “Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico” »

Criptografía Asimétrica: Fundamentos y Soluciones a la Distribución de Claves

Lección 3: Criptografía de Clave Pública o Asimétrica

1. El Problema de la Distribución de la Clave

Hasta mediados del siglo XX, muy pocos necesitaban realmente hacer uso de la criptografía: militares, diplomáticos y algunas empresas. Por eso, tenían suficiente con la criptografía de clave simétrica. A finales del siglo XX, la demanda del uso de la criptografía aumentó, por lo que resultaba necesario encontrar un mecanismo capaz de distribuir claves secretas de manera rápida, segura y Seguir leyendo “Criptografía Asimétrica: Fundamentos y Soluciones a la Distribución de Claves” »

Recuperación ante Desastres Informáticos: Plan de Contingencia

¿Qué es un Plan de Contingencia?

Contingencia: Se considera como la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede solucionarse dentro de un periodo predeterminado aceptable y que necesita el uso de un lugar, equipo o proceso alternativo para su recuperación.

Una contingencia informática puede comprometer a toda una organización y convertirse en un desastre si no existen planes para afrontarlas.

Plan de contingencia informática: Conjunto Seguir leyendo “Recuperación ante Desastres Informáticos: Plan de Contingencia” »

Fundamentos de Criptografía: Cifrado César, Asimétrico, Simétrico, Híbrido y PKI

Cifrado César

El Cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A), Seguir leyendo “Fundamentos de Criptografía: Cifrado César, Asimétrico, Simétrico, Híbrido y PKI” »

Internet: Historia, Servicios, Seguridad y Protocolos

Internet: La Red Global

¿Qué es Internet?

Internet es una red mundial formada por dispositivos que se comunican entre sí a través de un idioma llamado protocolo y que tiene como misión principal el intercambio de información.

¿Qué necesitamos para usar internet?

Comunicación en Redes: Del Modelo Cliente/Servidor a la Seguridad

Modelo Cliente/Servidor y Arquitecturas de Red

Modelo de comunicación cliente/servidor: Uno de los procesos (servidor) ejecuta los encargos (comandos) que le hace el otro proceso (cliente).
Aplicación distribuida: Los diferentes programas que componen la aplicación pueden estar situados en diferentes máquinas (máquina y servidor).
Visión de conjunto: Tenemos dos niveles de problema:

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »