Unidad
02

Bienvenida

Bienvenido a la segunda unidad de la unidad didáctica Seguridad de la informática. En la unidad anterior conociste conceptos y técnicas para identificar las características de un código malicioso para identificar posibles riesgos en los sistemas de información mediante la aplicación de la tríada de la seguridad informática.

La Unidad 2. Mecanismos criptográficos en los sistemas informáticos tiene como objetivo exponer los elementos necesarios para que analices y utilices los fundamentos de la criptografía, así como algoritmos, cifradores, generadores, firma electrónica, entre otros mecanismos para lograr certificados digitales y mayor seguridad en los sistemas de información.

La criptografía se emplea desde la época de los romanos, cuando manejaban códigos para ocultar sus tácticas de guerra de aquellos que no querían que las supieran; con ello solo podían acceder a dichas tácticas aquellos que conocían el código. Pero, ¿Para qué sirve? ¿Cómo funciona? ¿Dónde se aplica la criptografía? Y haciendo un análisis más profundo: ¿realmente con el uso de la criptografía moderna se pueden garantizar las propiedades de integridad y confidencialidad, y con ello resolver casi en su totalidad el problema de la seguridad informática?

Fuente: (S/f). Recuperado el 1 de agosto de 2022, de https: https://www.freepik.com/free-vector/cyber-security-concept_4520117.htm

Da clic en Competencias para continuar el estudio de la unidad 2.

Competencia específica

Desarrollar código criptográfico para implementar mecanismos de seguridad de acuerdo a las necesidades de la organización o del usuario en un sistema informático mediante estándares, protocolos de certificación y firmas digitales.

Logros

  • Analizar los algoritmos criptográficos de clave privada y los algoritmos criptográficos de clave pública.
  • Identificar los estándares y protocolos de la seguridad en los sistemas de información.
  • Aplicar los certificados y firmas digitales.
  • Modelar la infraestructura de clave pública PKI.

Da clic en Contenido para continuar el estudio de la unidad

Contenido

Unidad 2. Mecanismos criptográficos en los sistemas informáticos

  • 2.1. Criptografía

    2.1.1. Clasificación de los algoritmos criptográficos

    2.1.1.1. Algoritmos criptográficos de clave privada

    2.1.1.2. Algoritmos criptográficos de clave pública

    2.1.1.3. Aplicaciones de la criptografía

  • 2.2. Certificados y firmas digitales

    2.2.1. Infraestructuras de clave pública PKI

    2.2.2. Estándares y protocolos de certificación digital

    2.2.3. Configuración de aplicaciones para el reconocimiento de certificados digitales

    2.2.4. Configuración de aplicaciones para el reconocimiento de firmas digitales

Material de estudio

 Da clic en el ícono, para descargar el contenido de la unidad 2.

Material de apoyo

 Da clic en el ícono, para descargar el material de apoyo.

Da clic en Cierre para continuar el estudio de la unidad 2.

Cierre

En la actualidad el manejo de redes de comunicación, en particular de internet, además de los medios de almacenamiento, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario, entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos; todo ello es parte de una nueva tecnología denominada Criptografía.

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos criptográficos se hacen más fáciles de quebrar (que sería la ruptura de algún código, o violación de una firma o certificado digital) debido al avance de la velocidad y potencia de los equipos de computación.

Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta –tratar sistemáticamente con cada posible clave de encripción, buscando colisiones para funciones hash, factorizando grandes números, etc. –; la fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.

En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, pero en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.

Debido a las cambiantes condiciones y nuevas plataformas de computación disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado de las tecnologías para aprovechar mejor sus ventajas.

El auge de la interconexión entre redes abre nuevos horizontes para la navegación por internet, y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la pérdida de confidencialidad y autenticidad de los documentos electrónicos.

La criptografía es una disciplina/tecnología orientada a la solución de los problemas relacionados con la autenticidad y la confidencialidad, que provee las herramientas idóneas para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la protección de sus documentos electrónicos.

Fuente: (S/f). Recuperado el 1 de agosto de 2022, de https: https://www.freepik.com/free-vector/data-encryption-isometric-flowchart_5974438.htm

Da clic en Fuentes de consulta para concluir el estudio de la unidad 2.

Fuentes de consulta

Básica

Muy bien, has concluido el estudio de la unidad 2, ahora realiza las Actividades de aprendizaje.