9
Lo más leído
11
Lo más leído
16
Lo más leído
Criptografía y su importancia
en nuestra vida diaria
Gabriel Pantoja
www.e-continua.com.mx
¿Porqué hablar de criptografía?
Seguridad de la información:
Seguridad
de la
Información
Confidencialidad
Integridad Disponibilidad
Proteger información en:
• Creación
• Modificación
• Almacenamiento
• Procesamiento
• Transmisión
2
Criptografía es la ciencia que se encarga de estudiar las
distintas técnicas empleadas para transformar (encriptar o
cifrar) la información y hacerla irreconocible a todos aquellos
usuarios no autorizados de un sistema informático, de modo
que sólo los legítimos propietarios pueden recuperar
(desencriptar o descifrar) la información original.
¿Que es criptografía?
Plaintext
(Texto en Claro)
Ciphertext
(Texto Cifrado o Criptograma)
Plaintext
(Texto en Claro)
Encrypt (Cifrar) Decrypt (Descifrar)
Definición tomada de Enciclopedia de la Seguridad Informática. Álvaro Gómez
3
¿Ciencia o arte?
La criptografía en ocasiones definida como “arte” en
lugar de ciencia proviene de una de las ramas de las
matemáticas como se ilustra a continuación.
4
Clasificación
La criptografía puede verse en dos grandes bloques:
clásica y moderna
5
Criptografía clásica:
El 17 de enero de 1917 William Montgomery, criptoanalista
intercepta un telegrama lleno de códigos que el Ministro
de Relaciones Exteriores alemán Arthur Zimmermann
envía a su embajador en los Estados Unidos. Tras romper
los códigos, descubren atónitos que entre otras cosas el
mensaje anunciaba la guerra con los Estados Unidos. Con
ello los Estados Unidos entran en la confrontación mundial
y ayudan a los aliados a ganar la guerra.
Según palabras de David Khan, "Nunca un único
criptoanálisis ha tenido tan enormes consecuencias". De
hecho, el descubrimiento de este secreto cambió el rumbo
de la historia.
Fragmentos extraídos del documento de criptografía clásica disponible en : http://www.criptored.upm.es 6
Criptografía clásica:
La criptografía tiene inicios desde siglos pasados donde
era utilizada por emperadores, gobernantes y militares
que deseaban mantener sus secretos.
De gran importancia durante la primera y segunda guerra
mundial.
Se denomina clásica por las técnicas utilizadas,
básicamente se realizaban operaciones de sustitución y
transposición de caracteres.
Los sistemas de sustitución y transposición basaban su
seguridad principalmente en algoritmos de cifrado(no
eran públicos).
Uso de clave secreta 7
Criptografía clásica:
Sustitución:
Consiste en reemplazar unos símbolos por otros. Permite
añadir confusión al mensaje cifrado y evitar mantener
una relación entre el texto original y el texto cifrado.
Transposición:
Consiste en cambiar el orden de los símbolos que forman
parte del texto original. Permite disimular las
redundancias del texto claro en el texto cifrado.
8
Criptografía clásica: Transposición
9
Texto claro:
AQUÍ SE ROMPIO UNA TAZA Y CADA QUIEN A SU CASA
Llave: CIFRADO
Cifrado:
SOAUCDAOAANAEUYIAEUPAASBQMTDAARNCESFIIZQUC
C I F R A D O
2 5 4 7 1 3 6
A Q U I S E R
O M P I O U N
A T A Z A Y C
A D A Q U I E
N A S U C A S
A A B C D E F
Sustitución: Cifrado de César
10
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Texto claro:
ESTE ES EL EJEMPLO DE CIFRADO
Llave: D (Desplazamiento de tres posiciones)
Cifrado:
HVWH HV HÑ HMHOSÑR GH FLIUDGR
Alfabeto original
Alfabeto con desplazamiento
Criptograma en lápida del cementerio de Trinity.
Corresponde a un grabado realizado en 1794 en una
lápida del cementerio “Trinity”, ubicado en Nueva York.
A B C K L M T U V
D E F
G H I/J
N O P
Q R S
W X Y
Z
El alfabeto utilizado para cifrar se muestra a
continuación:
11REMEMBER DEATH Criptograma extraído del documento: http://www.criptored.upm.es/descarga/CriptoClasicapdf.zip
Criptografía moderna
La fortaleza del cifrado no depende del algoritmo, sino de
la llave
Los algoritmos de cifrado son públicos y conocidos
Se puede utilizar mas de una llave, no necesariamente
tiene que ser secreta.
Algunos algoritmos de cifrado continúan utilizando
sustitución y transposición (ahora a nivel de bits no de
carácter).
Adicional al ámbito militar y de gobierno, comienza a ser
adoptada en empresas, escuelas, etc.
12
Cifrado Simétrico/ Llave privada
13
Utiliza la misma llave para cifrar o descifrar
Estos algoritmos se caracterizan por ser muy rápidos y
eficientes desde el punto de vista computacional
Un problema al que se enfrenta este tipo de cifrado es la
distribución de llaves: ¿Cómo proteger la llave utilizada para
cifrar? (Si es interceptada cualquiera puede acceder a la
información).
Cuando se tienen diferentes clientes o usuarios se tendrá
que generar y proteger la llave de cada uno(Administración
de llaves)
Cifrado Simétrico/ Llave privada
14
Algunos algoritmos de cifrado que permiten realizar cifrado
simétrico son:
• DES (Data Encryption Standard)
• Triple-DES
• RC2, RC4
• IDEA
• Blowfish
• AES(Advanced Encryption Standard)
Cifrado Simétrico/ Llave privada
15
Cifrado asimétrico/ Llave publica
16
Utiliza dos claves distintas pero relacionadas entre sí, una para
cifrar y otra para descifrar.
Cada usuario posee una pareja de claves, la clave privada
utilizada para descifrar y la clave publica utilizada para cifrar.
La clave pública es compartida con otros usuarios para que
cifren la información y la clave privada es conservada y no
compartida.
Utilizando una clave privada y una pública se resuelve el
problema del intercambio de llave del cifrado simétrico.
Cifrado asimétrico/ Llave publica
17
Una desventaja de estos algoritmos es que requieren de
mayor tiempo de procesamiento por la complejidad de las
operaciones matemáticas.
Algunos algoritmos de cifrado asimétrico son:
• RSA
•ElGamal
• Schnorr
Cifrado asimétrico/ Llave publica
18
Combinación simétrico y asimétrico
19
Certificados SSL
20
http://www.digicert.com/ssl.htm
Aplicación en nuestra vida diaria
Los procedimientos criptográficos son inherentes a la
protección de nuestra identidad, de ahí que tengan que
estar presentes en todos los aspectos de nuestro día a día.
 Comercio electrónico
 Cifrado de almacenamiento
 Cifrado de comunicaciones
 Cifrado de investigaciones
 Cifrado en sector financiero
21
Comercio electrónico
Compras en línea Con dispositivos móviles
Pagos con tarjetas de
crédito, debito, etc.
Pago de impuestos
22
Cifrado de almacenamiento
Bases de datos Almacenamiento
distribuido
Dispositivo de
almacenamiento
23
Cifrado de comunicaciones
Redes sociales
Mensajería
instantánea
Redes
inalámbricas
Correo
electrónico
Intercambio de
documentos
Radio/TV
24
Cifrado en otros sectores
Sector
Financiero
Pasaporte
Planes
estratégicos
Cajeros
Automáticos
Investigaciones
Voto electrónico
25
http://unaaldia.hispasec.com/2013/03/apple-implementa-por-defecto-https-en.html
26
Criptovirología
Ransomware
Es una variedad de malware que cifra los archivos de los
usuarios y pide rescate por ellos. Generalmente dinero.
http://en.wikipedia.org/wiki/Ransomware_(malware)
Stuxnet
http://spectrum.ieee.org/telecom/security/the-real-story-of-
stuxnet
Gauss
https://www.securelist.com/en/blog?weblogid=208193781
27
Mensaje Interceptado
http://trestrajes.com/post/27129473359/indescifrable
28
Referencias
 http://www.criptored.upm.es
 http://www.intypedia.com
 http://www.schneier.com
 https://www.coursera.org/course/crypto
 https://www.coursera.org/course/crypto2
https://www.khanacademy.org/math/applied-
math/cryptography/crypt/v/intro-to-cryptography
29
Gracias!!
www.e-continua.com.mx
@e_continua
30

Más contenido relacionado

PPSX
LA CRIPTOGRAFIA
PDF
Introducción a la Ciberseguridad
PDF
Criptografia
PPTX
2.3 criptografia
PPTX
Hacking ético
PPTX
Criptografia 1
PPTX
Tecnicas de criptografia
PPT
Presentación criptografía
LA CRIPTOGRAFIA
Introducción a la Ciberseguridad
Criptografia
2.3 criptografia
Hacking ético
Criptografia 1
Tecnicas de criptografia
Presentación criptografía

La actualidad más candente (20)

PPTX
Cifrado por Sustitución y por Transposición
PPTX
Criptografía
PPT
Criptografia.ppt
PDF
Ingenieria social.pptx
PDF
Seguridad de la Informacion
PDF
Politicas de Seguridad Informática
PPTX
Firewall in Network Security
PDF
Critografia Asimetrica el RSA
PPTX
métodos cifrado
PDF
Introduction to Cryptography
PPTX
Cryptography
PPT
La seguridad informática en power point
PPTX
Seguridad en redes
PPT
Cryptography
PPTX
Brute force-attack presentation
PPTX
Encryption
PPTX
Cryptography
PPT
Cryptography Fundamentals
PPTX
Ingeniería social
Cifrado por Sustitución y por Transposición
Criptografía
Criptografia.ppt
Ingenieria social.pptx
Seguridad de la Informacion
Politicas de Seguridad Informática
Firewall in Network Security
Critografia Asimetrica el RSA
métodos cifrado
Introduction to Cryptography
Cryptography
La seguridad informática en power point
Seguridad en redes
Cryptography
Brute force-attack presentation
Encryption
Cryptography
Cryptography Fundamentals
Ingeniería social
Publicidad

Destacado (20)

PPT
Ejemplos Criptografia
PPT
El cuerpo humano
PPT
Webquest De Primaria
PPT
Ejemplo De Criptografia
PPT
GOBIERNO ELECTRONICO EN EL PERU
PPTX
El crucigrama como instrumento metodólogico
PDF
Tipos de cifrado
PPTX
ALGORITMO DES
PPTX
Criptografia
DOCX
Justificaciòn Seguridad Web
PPTX
Criptografía máquina enigma: cronología (I)
PDF
Webquest en Word
PPTX
Ejemplo de webquest
PDF
Criptografia simetrica
PPTX
El metodo doolittle
PPT
Criptografia
PPTX
Criptografia
PPT
Ecuaciones De La Recta
PPTX
Tecnicas de estudio
PDF
Caso de estudio etica
Ejemplos Criptografia
El cuerpo humano
Webquest De Primaria
Ejemplo De Criptografia
GOBIERNO ELECTRONICO EN EL PERU
El crucigrama como instrumento metodólogico
Tipos de cifrado
ALGORITMO DES
Criptografia
Justificaciòn Seguridad Web
Criptografía máquina enigma: cronología (I)
Webquest en Word
Ejemplo de webquest
Criptografia simetrica
El metodo doolittle
Criptografia
Criptografia
Ecuaciones De La Recta
Tecnicas de estudio
Caso de estudio etica
Publicidad

Similar a Criptografía y su importancia en nuestra vida diaria (20)

PPTX
DOCX
Trabajo de criptografía
PPTX
Dsei u2 acd_luhr
PPT
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
PDF
Unidad 5 - Criptografía
PPTX
Criptografia 3
DOC
SILABO
PPT
Encriptacion de datos, una vista general
PDF
Libro criptografia
PPT
Presentación criptografía
PPT
Presentación criptografía
PPTX
Criptografia kevin
PPTX
Encriptación de datos y seguridad de los mismos
PPTX
Criptografía para las masas
PPTX
Criptografía sesión ii
DOCX
Criptología
PPT
Mi pgp
PDF
CRIPTOGRAFIA
Trabajo de criptografía
Dsei u2 acd_luhr
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Unidad 5 - Criptografía
Criptografia 3
SILABO
Encriptacion de datos, una vista general
Libro criptografia
Presentación criptografía
Presentación criptografía
Criptografia kevin
Encriptación de datos y seguridad de los mismos
Criptografía para las masas
Criptografía sesión ii
Criptología
Mi pgp
CRIPTOGRAFIA

Último (20)

PPTX
Simulación de corriente paralela en LEDS PowerPoint
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Presentación final ingenieria de metodos
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
conceptosbsicosdeprogramacinpseintlaura.pdf
DOCX
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PDF
Conceptos básicos de programación PseInt laura.pdf
PDF
Estrategia de Apoyo Juan José Narvaéz 9-4
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
CLASE TEC-- SESION 7 parte 2 -- FPW -- 09 11 23.pptx
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Simulación de corriente paralela en LEDS PowerPoint
Sistema de Gestión Integral TCA Ingenieros.pptx
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Presentación final ingenieria de metodos
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Taller tecnológico Michelle lobo Velasquez
conceptosbsicosdeprogramacinpseintlaura.pdf
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
Conceptos básicos de programación PseInt laura.pdf
Estrategia de Apoyo Juan José Narvaéz 9-4
TECNOLOGIAS DE INFORMACION Y COMUNICACION
VariablesExpresiones.pptx conceptos que puedes usar en c++
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
CLASE TEC-- SESION 7 parte 2 -- FPW -- 09 11 23.pptx
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Trabajo de recuperación _20250821_191354_0000.pdf
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Informee_APA_Microbittrabajoogrupal.docx
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx

Criptografía y su importancia en nuestra vida diaria

  • 1. Criptografía y su importancia en nuestra vida diaria Gabriel Pantoja www.e-continua.com.mx
  • 2. ¿Porqué hablar de criptografía? Seguridad de la información: Seguridad de la Información Confidencialidad Integridad Disponibilidad Proteger información en: • Creación • Modificación • Almacenamiento • Procesamiento • Transmisión 2
  • 3. Criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (encriptar o cifrar) la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático, de modo que sólo los legítimos propietarios pueden recuperar (desencriptar o descifrar) la información original. ¿Que es criptografía? Plaintext (Texto en Claro) Ciphertext (Texto Cifrado o Criptograma) Plaintext (Texto en Claro) Encrypt (Cifrar) Decrypt (Descifrar) Definición tomada de Enciclopedia de la Seguridad Informática. Álvaro Gómez 3
  • 4. ¿Ciencia o arte? La criptografía en ocasiones definida como “arte” en lugar de ciencia proviene de una de las ramas de las matemáticas como se ilustra a continuación. 4
  • 5. Clasificación La criptografía puede verse en dos grandes bloques: clásica y moderna 5
  • 6. Criptografía clásica: El 17 de enero de 1917 William Montgomery, criptoanalista intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entran en la confrontación mundial y ayudan a los aliados a ganar la guerra. Según palabras de David Khan, "Nunca un único criptoanálisis ha tenido tan enormes consecuencias". De hecho, el descubrimiento de este secreto cambió el rumbo de la historia. Fragmentos extraídos del documento de criptografía clásica disponible en : http://www.criptored.upm.es 6
  • 7. Criptografía clásica: La criptografía tiene inicios desde siglos pasados donde era utilizada por emperadores, gobernantes y militares que deseaban mantener sus secretos. De gran importancia durante la primera y segunda guerra mundial. Se denomina clásica por las técnicas utilizadas, básicamente se realizaban operaciones de sustitución y transposición de caracteres. Los sistemas de sustitución y transposición basaban su seguridad principalmente en algoritmos de cifrado(no eran públicos). Uso de clave secreta 7
  • 8. Criptografía clásica: Sustitución: Consiste en reemplazar unos símbolos por otros. Permite añadir confusión al mensaje cifrado y evitar mantener una relación entre el texto original y el texto cifrado. Transposición: Consiste en cambiar el orden de los símbolos que forman parte del texto original. Permite disimular las redundancias del texto claro en el texto cifrado. 8
  • 9. Criptografía clásica: Transposición 9 Texto claro: AQUÍ SE ROMPIO UNA TAZA Y CADA QUIEN A SU CASA Llave: CIFRADO Cifrado: SOAUCDAOAANAEUYIAEUPAASBQMTDAARNCESFIIZQUC C I F R A D O 2 5 4 7 1 3 6 A Q U I S E R O M P I O U N A T A Z A Y C A D A Q U I E N A S U C A S A A B C D E F
  • 10. Sustitución: Cifrado de César 10 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Texto claro: ESTE ES EL EJEMPLO DE CIFRADO Llave: D (Desplazamiento de tres posiciones) Cifrado: HVWH HV HÑ HMHOSÑR GH FLIUDGR Alfabeto original Alfabeto con desplazamiento
  • 11. Criptograma en lápida del cementerio de Trinity. Corresponde a un grabado realizado en 1794 en una lápida del cementerio “Trinity”, ubicado en Nueva York. A B C K L M T U V D E F G H I/J N O P Q R S W X Y Z El alfabeto utilizado para cifrar se muestra a continuación: 11REMEMBER DEATH Criptograma extraído del documento: http://www.criptored.upm.es/descarga/CriptoClasicapdf.zip
  • 12. Criptografía moderna La fortaleza del cifrado no depende del algoritmo, sino de la llave Los algoritmos de cifrado son públicos y conocidos Se puede utilizar mas de una llave, no necesariamente tiene que ser secreta. Algunos algoritmos de cifrado continúan utilizando sustitución y transposición (ahora a nivel de bits no de carácter). Adicional al ámbito militar y de gobierno, comienza a ser adoptada en empresas, escuelas, etc. 12
  • 14. Utiliza la misma llave para cifrar o descifrar Estos algoritmos se caracterizan por ser muy rápidos y eficientes desde el punto de vista computacional Un problema al que se enfrenta este tipo de cifrado es la distribución de llaves: ¿Cómo proteger la llave utilizada para cifrar? (Si es interceptada cualquiera puede acceder a la información). Cuando se tienen diferentes clientes o usuarios se tendrá que generar y proteger la llave de cada uno(Administración de llaves) Cifrado Simétrico/ Llave privada 14
  • 15. Algunos algoritmos de cifrado que permiten realizar cifrado simétrico son: • DES (Data Encryption Standard) • Triple-DES • RC2, RC4 • IDEA • Blowfish • AES(Advanced Encryption Standard) Cifrado Simétrico/ Llave privada 15
  • 17. Utiliza dos claves distintas pero relacionadas entre sí, una para cifrar y otra para descifrar. Cada usuario posee una pareja de claves, la clave privada utilizada para descifrar y la clave publica utilizada para cifrar. La clave pública es compartida con otros usuarios para que cifren la información y la clave privada es conservada y no compartida. Utilizando una clave privada y una pública se resuelve el problema del intercambio de llave del cifrado simétrico. Cifrado asimétrico/ Llave publica 17
  • 18. Una desventaja de estos algoritmos es que requieren de mayor tiempo de procesamiento por la complejidad de las operaciones matemáticas. Algunos algoritmos de cifrado asimétrico son: • RSA •ElGamal • Schnorr Cifrado asimétrico/ Llave publica 18
  • 19. Combinación simétrico y asimétrico 19
  • 21. Aplicación en nuestra vida diaria Los procedimientos criptográficos son inherentes a la protección de nuestra identidad, de ahí que tengan que estar presentes en todos los aspectos de nuestro día a día.  Comercio electrónico  Cifrado de almacenamiento  Cifrado de comunicaciones  Cifrado de investigaciones  Cifrado en sector financiero 21
  • 22. Comercio electrónico Compras en línea Con dispositivos móviles Pagos con tarjetas de crédito, debito, etc. Pago de impuestos 22
  • 23. Cifrado de almacenamiento Bases de datos Almacenamiento distribuido Dispositivo de almacenamiento 23
  • 24. Cifrado de comunicaciones Redes sociales Mensajería instantánea Redes inalámbricas Correo electrónico Intercambio de documentos Radio/TV 24
  • 25. Cifrado en otros sectores Sector Financiero Pasaporte Planes estratégicos Cajeros Automáticos Investigaciones Voto electrónico 25
  • 27. Criptovirología Ransomware Es una variedad de malware que cifra los archivos de los usuarios y pide rescate por ellos. Generalmente dinero. http://en.wikipedia.org/wiki/Ransomware_(malware) Stuxnet http://spectrum.ieee.org/telecom/security/the-real-story-of- stuxnet Gauss https://www.securelist.com/en/blog?weblogid=208193781 27
  • 29. Referencias  http://www.criptored.upm.es  http://www.intypedia.com  http://www.schneier.com  https://www.coursera.org/course/crypto  https://www.coursera.org/course/crypto2 https://www.khanacademy.org/math/applied- math/cryptography/crypt/v/intro-to-cryptography 29