Вы находитесь на странице: 1из 32

Criptografía Para

Desarrolladores de Software
Jose Harbey Caicedo Carrillo
Docente

CEH, SGSI 27001, Mcvss cvss v3.0.


Especialización en Seguridad Informática
jhcaicedo@sanmateo.edu.co
Criptografía

¿Qué es Criptografía?
Criptografía
Rama de la Matemática que hace uso de métodos y
¿Qué es técnicas con el objeto principal de hacer ilegible, y
por tanto proteger, un mensaje o archivo por medio
Criptografía? de un algoritmo, utilizando una o más claves.
Criptografía
Rama de la Matemática que hace uso de métodos y
¿Qué es técnicas con el objeto principal de hacer ilegible, y
por tanto proteger, un mensaje o archivo por medio
Criptografía? de un algoritmo, utilizando una o más claves.

Las técnicas criptográficas permiten que un emisor


disfrace los datos a transmitir, sobre un canal inseguro,
de manera tal que sólo sea posible para el receptor
recuperar la información original, resultando
ininteligible para cualquier intruso. El cifrado se puede
llevar acabo en las conexiones punto a punto o entre
extremos.
Criptografía

Transforma el texto original (“texto plano”) en un texto modificado


(“texto cifrado”), que usualmente parece un texto ilegible, para
proteger la información
Criptografía
Criptografía

Los 5 Pilares que se pueden asegurar gracias a


distintas técnicas criptográficas
Criptografía

Los 5 Pilares que se pueden asegurar gracias a


distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que nos envían


tiene el origen que nos han dicho. Bob tiene que ser capaz de recibir un
mensaje y saber que su emisor es Alicia, y no Darth con peluca.
Criptografía

Los 5 Pilares que se pueden asegurar gracias a


distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que nos envían


tiene el origen que nos han dicho. Bob tiene que ser capaz de recibir un
mensaje y saber que su emisor es Alicia, y no Darth con peluca.
Control de acceso: No queremos que nadie acceda a recursos sin tener
autorización.
Criptografía

Los 5 Pilares que se pueden asegurar gracias a


distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que nos envían


tiene el origen que nos han dicho. Bob tiene que ser capaz de recibir un
mensaje y saber que su emisor es Alicia, y no Darth con peluca.
Control de acceso: No queremos que nadie acceda a recursos sin tener
autorización.
Confidencialidad: Queremos asegurarnos de que el mensaje enviado solo
lo lee quien debe. Alicia quiere que sus intimidades solo las conozca Bob
Criptografía

Los 5 Pilares que se pueden asegurar gracias a


distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que nos envían


tiene el origen que nos han dicho. Bob tiene que ser capaz de recibir un
mensaje y saber que su emisor es Alicia, y no Darth con peluca.
Control de acceso: No queremos que nadie acceda a recursos sin tener
autorización.
Confidencialidad: Queremos asegurarnos de que el mensaje enviado solo
lo lee quien debe. Alicia quiere que sus intimidades solo las conozca Bob.
Integridad: Los mensajes no deben poder ser modificados. ¿De que sirve
asegurar el origen y el destino del mensaje si cualquiera puede cambiar
su contenido?
Criptografía

Los 5 Pilares que se pueden asegurar gracias a


distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que nos envían


tiene el origen que nos han dicho. Bob tiene que ser capaz de recibir un
mensaje y saber que su emisor es Alicia, y no Darth con peluca.
Control de acceso: No queremos que nadie acceda a recursos sin tener
autorización.
Confidencialidad: Queremos asegurarnos de que el mensaje enviado solo
lo lee quien debe. Alicia quiere que sus intimidades solo las conozca Bob.
Integridad: Los mensajes no deben poder ser modificados. ¿De que sirve
asegurar el origen y el destino del mensaje si cualquiera puede cambiar
su contenido?
No repudio: Una vez enviado el mensaje, no vale negarlo. Se podría
considerar una forma más extrema de Autenticación
Criptografía

¿Con que herramientas contamos?


Criptografía

¿Con que herramientas contamos?

Criptografía simétrica.
Criptografía

¿Con que herramientas contamos?

Criptografía simétrica.
Criptografía asimétrica.
Criptografía

¿Con que herramientas contamos?

Criptografía simétrica.
Criptografía asimétrica.
Función hash Criptográfica.
Criptografía

Criptografía aplicada en el Desarrollo de Aplicaciones:

• SIMETRICO:
También conocido como “Shared Key” o “Shared Secret”, es aquel en donde se utiliza
una sola llave para cifrar y descifrar la información.
Criptografía

Ejemplo Criptografia
Simetrica:
Criptografía

Criptografía aplicada en el Desarrollo de Aplicaciones:

• ASIMETRICA:

También conocido como “Criptografía de Llave Pública”, difiere principalmente de su


homólogo el cifrado simétrico, en que este emplea dos llaves en vez de una para
ejercer las funciones de cifrado y descifrado de la información.
Criptografía

Ejemplo Criptografía
Asimétrica:
Criptografía

Criptografía aplicada en el Desarrollo de Aplicaciones:

• El Hashing:
Es una función matemática que no tiene inversa y produce un resultado de longitud
fija. A diferencia de la función de cifrado que se utiliza para garantizar la
confidencialidad de la información, la función de hashing es utilizada en seguridad
para garantizar la integridad de la información.
Criptografía
Ejemplo Criptografía
Hash:
Criptografía
Criptografía aplicada en el Desarrollo de Aplicaciones:

.NET
Se dispone de MD5 y SHA1 en todas las versiones del framework .NET. La
familia SHA-2 (SHA-256, SHA-385, SHA-512) sólo está disponible a partir de
la versión 3.5, igual que el algoritmo de cifrado simétrico AES. En todas las
versiones en cambio dispondremos de DES, TripleDES y RC2. También se
dispone aquí de los algoritmos asimétricos DSA y RSA .
Criptografía
Criptografía aplicada en el Desarrollo de Aplicaciones:

PHP
Aquí encontraremos menos opciones, estas son, los algoritmos de
hasing MD5, crypt() y SHA-1 únicamente. así como el empleo de
paquetes y bibliotecas externas (MCrypt, MHash, Crypt_Blowfish,
Crypt_RSA, Crypt_ HMAC y Crypt_DiffieHellman).
Criptografía
Criptografía aplicada en el Desarrollo de Aplicaciones:

Oracle
Funciones de hashing MD5 y cifrado simétrico DES desde versión 8i;
TripleDES desde 9i; MD4 y SHA-1, AES y RC4, desde la versión 10g.
Criptografía
Criptografía aplicada en el Desarrollo de Aplicaciones:

MS-SQL
A partir de la versión 2005 se dispone de MD2, MD4, MD5 y SHA-1;
algoritmos de cifrado simétrico disponibles de acuerdo a instalación
de sistema Windows, por ejemplo DES y/o AES, y lo mismo para el
cifrado asimétrico; por ejemplo, RSA.
Criptografía

Criptografía aplicada en el Desarrollo de Aplicaciones:

MySql
Función de hashing MD5 disponible desde versión 3.23. SHA-1, DES
y AES desde 4.0/4.1. Familia SHA-2 disponible a partir de versiones
6.0/6.0.5.
Criptografía

Criptoanálisis?
Criptografía

Criptoanálisis:

El criptoanálisis es el estudio de los sistemas criptográficos en la


búsqueda de encontrar vulnerabilidades y romper su seguridad sin
conocimiento previo de la información secreta.
Criptografía

Criptoanálisis:

El criptoanálisis es el estudio de los sistemas criptográficos en la


búsqueda de encontrar vulnerabilidades y romper su seguridad sin
conocimiento previo de la información secreta.

El objetivo del criptoanalista es obtener la clave que se esta utilizando en


el criptosistema
Criptografía

Conclusiones

?
Criptografía

Вам также может понравиться