You are on page 1of 5

Universidad Abierta y a distancia de México

Ingeniería en Telemática

Seguridad II

Unidad 3. Defensa perimetral de la Red

Actividad 2. Criptografía: la base fundamental de la secrecía.


Seguridad II Unidad 3: Técnicas y metodologías avanzadas en seguridad

Actividad 2. Criptografía: la base fundamental de la secrecía


Propósitos
Analizar los elementos y el proceso de encriptación de los datos, requisitos de hardware, software.

Desarrollo
Criptografía En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el
término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso
masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad.
Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta
información que se debe asegurar.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y
modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario,
la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente,
el destinatario y de la actualidad del mensaje o del acceso.

Caso propuesto.
Trabajas en una importante compañía farmacéutica que tiene un exponencial crecimiento por el desarrollo de
nuevos productos, toda la lista de proveedores, precios de los productos y fórmulas son almacenados en 2
discos duros, la competencia decidió contratar un equipo experto en robos informáticos, y deciden que la
mejor forma de obtener la información es robar los discos duros donde se tiene toda la información, ante esta
situación, tu deber como profesional de TIC´s es prevenir cualquier robo, por lo que se te solicita proteger la
información encriptando los discos.

Investiga 2 algoritmos criptográficos, uno para equipos de cómputo con sistema operativo Windows y otro
para Linux.
De forma predeterminada, EFS en el RTM de Windows XP utiliza el algoritmo DESX. Si habilita esta
configuración, EFS utiliza el cifrado 3DES de 168 bits.
De forma predeterminada, en Windows XP Service Pack 1 (SP1), en futuros service Pack de Windows XP y
en Windows Server 2003, EFS utiliza el algoritmo estándar de cifrado avanzado (AES, Advanced Encryption
Standard) con una longitud de clave de 256 bits. Sin embargo, EFS utiliza la implementación de AES de modo
de núcleo. Esta implementación no está validado por FIPS en estas plataformas. Si habilita el FIPS en estas
plataformas, el sistema operativo utiliza el algoritmo 3DES con una longitud de clave de 168 bits.
En Windows Vista y en Windows Server 2008, EFS utiliza el algoritmo AES con claves de 256 bits. Si habilita
a esta configuración, se utilizará el AES-256.

Existen sistemas mixtos. Los sistemas de clave asimétrica requieren más costo de proceso que los de clave
simétrica, este hecho ha llevado a buscar una solución híbrida que combine la seguridad de la transmisión de
claves asimétricas con la mayor ligereza en el procesamiento de los sistemas simétricos. El concepto es
sencillo: el mensaje se encripta utilizando una clave simétrica, la clave simétrica a su vez se encripta
utilizando una clave pública y se envía todo en el mismo paquete. De esta forma sólo se requiere usar la clave
privada para desencriptar la clave simétrica, y una vez se obtiene esta basta con utilizarla para descifrar el
resto del mensaje.

1. A partir del caso responde:

 ¿Cómo se llaman los algoritmos de encriptación investigados?


Los algoritmos criptográficos se pueden clasificar en tres grupos:
 Criptografía simétrica o de clave secreta.
 Criptografía asimétrica o de clave pública.
 Hash o de resumen.
Seguridad II Unidad 3: Técnicas y metodologías avanzadas en seguridad

Algoritmo simétrico
Los algoritmos simétricos o clave secreta encriptan y desencriptan
con la misma llave. Las principales ventajas de los algoritmos
simétricos son su seguridad y su velocidad. Son aproximadamente
1.000 veces más rápidos que los asimétricos.

Data Encryption Standard (DES). Es un estándar de


cifrado, es decir, un algoritmo o método para encriptar datos
o información, desarrollado originalmente por IBM a solicitud
del NBS (del inglés Nacional Bureau of Standard, Oficina
Nacional de Estandarización, en la actualidad llamado NIST,
del inglés Nacional Institute of Standards and Technology,
Instituto Nacional de Estandarización y Tecnología) de
Estados Unidos y posteriormente modificado y adoptado por
el gobierno de ese mismo país en 1977 como estándar de
cifrado de todas las informaciones sensibles no clasificadas.
Este estándar de cifrado es utilizando ampliamente en todo
el mundo, a pesar de las discrepancias que existen en
cuanto a su uso, por algunos criterios referentes a la corta
longitud de su clave, y sospechas de alguna puerta trasera o
back door. Este algoritmo es también conocido como DEA
(Data Encryption Algorithm) y en los últimos años ha sido
sustituido por AES (Advanced Encryption Standard, Estándar
de Cifrado Avanzado).

Asimétrica: Es una fórmula matemática que utiliza dos llaves,


una pública y la otra privada. La llave pública es aquella a la
que cualquier persona puede tener acceso, mientras que la
llave privada es aquella que sólo la persona que la recibe es
capaz de descifrar.

 ¿Cuál es el proceso de encriptación? (Hardware, Software)


En criptografía RC4 es el cifrado de
flujo software más utilizado y se utiliza
en los protocolos populares como
Secure Sockets Layer y WEP. Mientras
que destaca por su sencillez y rapidez
en el software, RC4 tiene debilidades
que argumentan en contra de su uso
en los nuevos sistemas. Es
especialmente vulnerable cuando el
comienzo de la secuencia de claves de
salida no se descarta, o cuando no
aleatoria o claves relacionadas se utilizan; algunas maneras de utilizar RC4 puede conducir a criptosistemas
muy inseguros tales como WEP.
Seguridad II Unidad 3: Técnicas y metodologías avanzadas en seguridad

RC5 es un algoritmo de cifrado en bloques. La estructura general del


algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado
pueden ser especificadas en pocas líneas de código, pero la
programación de claves es más complicada. La simplicidad del algoritmo
junto con la novedad de las rotaciones dependientes de los datos han
hecho de RC5 un objeto de estudio atractivo para los criptoanalistas.
A diferencia de muchos esquemas, RC5 tiene tamaño variable de
bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y
número de vueltas (entre 0 y 255). La combinación sugerida
originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.
Adecuado para ser implementado en hardware o software: utiliza
computación básica y operaciones que comúnmente se encuentran
en microprocesadores.

 ¿Quién lo creó y de qué año data?


RC5 es un algoritmo de cifrado en bloques desarrollado por Ron Rivest, de hecho es lo que indican las siglas
que dan nombre al algoritmo y en cuanto al número 5 corresponde a una secuencia de algoritmos de cifrado
simétrico desarrollados todos por Rivest y que fueron evolucionando (RC2, RC4 y RC5) donde RC5 se dio a
conocer en 1995.

 ¿Cuál es su debilidad? ¿Qué tamaño es la llave de encripción?


RC5 hace uso de tres parámetros diferentes para operar así que, para determinar de manera específica lo
seleccionado, el algoritmo se designa como RC5-w/r/b; por ejemplo, RC5-32/12/16 se trata de un RC5 que
cifra mensajes de 64 bits, en 12 rondas y con una clave de 16 bytes (128 bits). Para elevar la efectividad de
RC5 en las implementaciones,

 Comenta acerca de un hecho histórico en el cuál se haya utilizado la criptografía.

La criptografía es la técnica que protege documentos y datos. Funciona a través


de la utilización de cifras o códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en internet. Su utilización es
tan antigua como la escritura. Los romanos usaban códigos para ocultar sus
proyectos de guerra de aquellos que no debían conocerlos, con el fin de que
sólo las personas que conocían el significado de estos códigos descifren el
mensaje oculto.

 ¿En qué evento histórico se utilizó la criptografía?


El siglo XX ha revolucionado la criptografía. Retomando el
concepto de las ruedas concéntricas de Alberti, a principios del
siglo se diseñaron teletipos equipados con una secuencia de
rotores móviles. éstos giraban con cada tecla que se pulsaba. De
esta forma, en lugar de la letra elegida, aparecía un signo
escogido por la máquina según diferentes reglas en un código
polialfabético complejo. Estos aparatos, se llamaron traductores
mecánicos. Una de sus predecesoras fue la Rueda de Jefferson,
el aparato mecánico criptográfico más antiguo que se conserva.
Seguridad II Unidad 3: Técnicas y metodologías avanzadas en seguridad

 ¿Cómo fue empleada?


Una organización secreta británica, en la que participó Alan Turing, uno de los padres de la informática y de la
inteligencia artificial, había logrado desenmascarar las claves de Enigma y de su "hermana mayor" Lorenz,
desarrollando más de una docena de artilugios -llamados las bombas- que desvelaban los mensajes cifrados.
La máquina alemana se convertía así en el talón de Aquiles nazi, un topo en el que confiaban y que en
definitiva, trabajaba para el enemigo. Paralelamente, Los códigos de la versión japonesa de Enigma (llamados
Purple, violeta) se descifraron por un grupo de analistas, dirigidos por el comandante Joseph J. Rochefort. Su
criptoanálisis fue vital para la victoria americana en la batalla de Midway.

La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron, durante mucho
tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. ¿La razón? Querían seguir sacándole
partido tras la guerra potenciando su uso en diversos países, que, al instalarla, hacían transparentes sus
secretos para las potencias anglosajonas.

2. Revisa las aportaciones de tus compañeros y retroalimenta dos de ellas con argumentos
académicos.

Referencias. Incluye las referencias consultadas en formato APA.

Bibliografía

criptografia, a. m. (s.f.). aritmetica modular criptografia. Recuperado el 11 de 03 de 2018, de aritmetica


modular criptografia:
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/criptog
rafia.html

Criptografia, s. i. (s.f.). seguridad informatica Criptografia. Recuperado el 11 de 03 de 2018, de seguridad


informatica Criptografia: https://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php

encryption, a. f. (s.f.). algorithms for encryption. Recuperado el 11 de 03 de 2018, de algorithms for encryption:
https://support.microsoft.com/es-mx/help/811833/system-cryptography-use-fips-compliant-algorithms-
for-encryption-hashi

frecuentes, a. c. (s.f.). algoritmos criptograficos mas frecuentes. Recuperado el 11 de 03 de 2018, de


algoritmos criptograficos mas frecuentes: https://donnierock.com/2012/07/16/algoritmos-
criptograficos-mas-frecuentes/

RC5, e. (s.f.). ecured RC5. Recuperado el 11 de 03 de 2018, de ecured RC5: https://www.ecured.cu/RC5

You might also like