Bienvenida
Bienvenido a la segunda unidad de la unidad didáctica Seguridad de la informática. En la unidad anterior conociste conceptos y técnicas para identificar las características de un código malicioso para identificar posibles riesgos en los sistemas de información mediante la aplicación de la tríada de la seguridad informática.
La Unidad 2. Mecanismos criptográficos en los sistemas informáticos tiene como objetivo exponer los elementos necesarios para que analices y utilices los fundamentos de la criptografía, así como algoritmos, cifradores, generadores, firma electrónica, entre otros mecanismos para lograr certificados digitales y mayor seguridad en los sistemas de información.
La criptografía se emplea desde la época de los romanos, cuando manejaban códigos para ocultar sus tácticas de guerra de aquellos que no querían que las supieran; con ello solo podían acceder a dichas tácticas aquellos que conocían el código. Pero, ¿Para qué sirve? ¿Cómo funciona? ¿Dónde se aplica la criptografía? Y haciendo un análisis más profundo: ¿realmente con el uso de la criptografía moderna se pueden garantizar las propiedades de integridad y confidencialidad, y con ello resolver casi en su totalidad el problema de la seguridad informática?

Fuente: (S/f). Recuperado el 1 de agosto de 2022, de https: https://www.freepik.com/free-vector/cyber-security-concept_4520117.htm
Da clic en Competencias para continuar el estudio de la unidad 2.
Competencia específica
Desarrollar código criptográfico para implementar mecanismos de seguridad de acuerdo a las necesidades de la organización o del usuario en un sistema informático mediante estándares, protocolos de certificación y firmas digitales.
Logros
- Analizar los algoritmos criptográficos de clave privada y los algoritmos criptográficos de clave pública.
- Identificar los estándares y protocolos de la seguridad en los sistemas de información.
- Aplicar los certificados y firmas digitales.
- Modelar la infraestructura de clave pública PKI.
Da clic en Contenido para continuar el estudio de la unidad
Contenido
Cierre
En la actualidad el manejo de redes de comunicación, en particular de internet, además de los medios de almacenamiento, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario, entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos; todo ello es parte de una nueva tecnología denominada Criptografía.
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos criptográficos se hacen más fáciles de quebrar (que sería la ruptura de algún código, o violación de una firma o certificado digital) debido al avance de la velocidad y potencia de los equipos de computación.
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta –tratar sistemáticamente con cada posible clave de encripción, buscando colisiones para funciones hash, factorizando grandes números, etc. –; la fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.
En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, pero en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.
Debido a las cambiantes condiciones y nuevas plataformas de computación disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado de las tecnologías para aprovechar mejor sus ventajas.
El auge de la interconexión entre redes abre nuevos horizontes para la navegación por internet, y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la pérdida de confidencialidad y autenticidad de los documentos electrónicos.
La criptografía es una disciplina/tecnología orientada a la solución de los problemas relacionados con la autenticidad y la confidencialidad, que provee las herramientas idóneas para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la protección de sus documentos electrónicos.

Fuente: (S/f). Recuperado el 1 de agosto de 2022, de https: https://www.freepik.com/free-vector/data-encryption-isometric-flowchart_5974438.htm
Da clic en Fuentes de consulta para concluir el estudio de la unidad 2.
Fuentes de consulta
Básica
- Aguillón Martínez, E., y López Barrientos, J. (2012). Fundamentos de criptografía. México: Facultad de ingeniería UNAM. Disponible en https://repositorio.unam.mx/contenidos/sistema-tutorial-de-fundamentos-de-criptografia-124513?c=plMWJ9&d=false&q=*:*&i=1&v=1&t=search_0&as=0
- Ángel Ángel, J.J. (2010). Criptografía para principiantes. Disponible en http://spi1.nisu.org/recop/www.seguridata.com/pdf/cbasica.pdf
- Ángel Ángel, J.J. (enero de 2001). DES Data Encryption Standard. SeguriDATA (México). Criptored. Disponible en https://usuaris.tinet.cat/acl/html_web/seguridad/cripto_p/cripto_princ_2.html
- Drakos N., y Moore, R. (2002). Criptosistema de clave secreta. Sidney-Leeds: University of Leeds–Mcquarie University.
- España Boquera, M.C. (2003). Servicios avanzados de telecomunicación. Madrid: Díaz de Santos. pp. 67-69, 72-76, 79-82.
- Gómez, V. A. (2011). Enciclopedia de la seguridad informática. 2ª Edición. México: Alfaomega-Ra-Ma.
- Granados Paredes, G. (2006). Introducción a la criptografía. En Revista Digital Universitaria. México: DGSCA, UNAM.10 de julio 2006, Vol.7 No. 7. Disponible en http://www.revista.unam.mx/vol.7/num7/art55/art55-3.htm
- Huguet Rotger, L., Rifà Coma, J., y Tena Ayuso, J.G. (2013). Protocolos criptográficos. Disponible en https://www.exabyteinformatica.com/uoc/Informatica/Criptografia_avanzada/Criptografia_avanzada_(Modulo_3).pdf
- Mendivil I. El ABC de los documentos electrónicos seguros. Disponible en https://fdocuments.mx/document/el-abc-de-los-documentos-electronicos-seguros-conceda-a-los-documentos-firmados.html?page=3
- MSDN Microsoft Developer Network (2015a). Compatibilidad con certificados en las aplicaciones con .NET Framework 2.0. Disponible en https://msdn.microsoft.com/es-es/magazine/cc163454.aspx#S3
- MSDN Microsoft Developer Network (2015b). Servicios criptográficos. Disponible en https://msdn.microsoft.com/es-es/library/92f9ye3s%28v=vs.110%29.aspx
- Palacios, R. y Delgado, V. (Marzo/Abril 2006). Aplicaciones prácticas de la criptografía. Revistas anales mecánica y electricidad. Sevilla: Escuela Técnica Superior de Ingeniería (ICAI). pp. 10-16. Disponible en https://www.researchgate.net/publication/28109789_Aplicaciones_practicas_de_la_criptografia
- Palacios, R. y Delgado, V. (enero-febrero, 2006). Introducción a la criptografía. Tipos de algoritmos. En Revista anales mecánica y electricidad. Sevilla: Escuela Técnica Superior de Ingeniería (ICAI) (2006, pp. 42-46) https://www.researchgate.net/publication/28106424_Introduccion_a_la_Criptografia_tipos_de_algoritmos
- Rodríguez, A. L. O. (2000). Elementos de arquitectura y seguridad informática. La Habana: Instituto Superior Politécnico Eduardo García Delgado.
- Segu Info (2013). Protocolos Criptográficos y Estándares. En Criptografía de la A-Z.
- Tales Oliag, S. (1999). Algoritmos de clave pública RSA. Valencia: Instituto Tecnológico de Valencia. Disponible en http://www.uv.es/sto/cursos/seguridad.java/html/sjava-13.html
- Varela Velasco, R. Criptografía, una necesidad moderna. En Revista Digital Universitaria. 10 de julio 2006, Vol. 7 No. 7. Disponible en http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf
- Villalón Huerta, A. (n.d.). Página personal. Disponible en http://www.shutdown.es/
- Villalón Huerta, A. (julio, 2002). Seguridad en Unix y Redes Versión 2.1. Valencia: n.d. Disponible en https://www.rediris.es/cert/doc/unixsec/unixsec.pdf
Muy bien, has concluido el estudio de la unidad 2, ahora realiza las Actividades de aprendizaje.