Conceptos Esenciales de Seguridad Informática y Criptografía

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,81 KB

Fundamentos de Seguridad y Criptografía

1. Definición de Seguridad Informática

La Seguridad Informática es el conjunto de prácticas y técnicas destinadas a proteger la integridad y la privacidad de la información almacenada en un sistema informático, así como proteger a sus usuarios, el hardware y el software.

2. Definición de Cifrado

El cifrado es un método que sirve para hacer un mensaje ininteligible (texto cifrado) para usuarios no autorizados que no conocen la clave o el método de descifrado. Su objetivo es asegurar un medio de comunicación seguro para un grupo determinado.

3. Tipos de Codificación Manual Histórica

Se citan y explican tres tipos de codificación manual:

  • Escítala Espartana (o de Licurgo): El remitente escribe el mensaje a lo largo de una cinta enrollada en un bastón (escítala) de un diámetro específico. Luego, desenrolla la tira, que se convierte en una secuencia de letras aparentemente sin sentido. Para leer el mensaje, el destinatario debe enrollar la cinta en un bastón del mismo diámetro que el del remitente.
  • Código de Polibio: Cada letra del alfabeto se representa mediante la combinación de dos números, que indican su posición (fila y columna) en una cuadrícula predefinida (el tablero de Polibio).
  • Código César: Cada letra del mensaje original se sustituye por la letra que le sigue un número fijo de posiciones (tradicionalmente tres) en el alfabeto. Por ejemplo, con un desplazamiento de tres, la 'A' se reemplaza por la 'D', la 'B' por la 'E', y así sucesivamente, tratando el alfabeto de forma circular (la 'X' sería 'A', 'Y' sería 'B', 'Z' sería 'C').

4. ¿Qué son los Algoritmos Criptográficos?

Un algoritmo criptográfico es una función matemática utilizada en los procesos de cifrado y descifrado. Transforma un mensaje claro (texto plano) en un mensaje cifrado y permite revertir este proceso (descifrar) si se conoce la clave adecuada.

5. Diferencias entre Cifrado Débil y Fuerte

  • Cifrado Débil: Métodos de ocultación de información relativamente simples, fáciles de romper por atacantes con conocimientos básicos o herramientas sencillas. Ejemplo: Criptogramas de pasatiempos, cifrado César simple.
  • Cifrado Fuerte: Métodos de alta complejidad matemática diseñados para resistir ataques intensos, incluso utilizando recursos computacionales avanzados como supercomputadoras. Buscan mantener la información oculta de forma robusta. Ejemplo: Algoritmos modernos como AES, RSA, o software como PGP (Pretty Good Privacy).

6. Formas de Cifrado

Existen diversas formas o enfoques para aplicar el cifrado:

  • Manual: Procesos realizados enteramente a mano, siguiendo reglas predeterminadas (ej: Código César, Escítala).
  • Mecánico/Electromecánico: Se utiliza una máquina específica (ej: la máquina Enigma). El operador, a menudo usando tablas o configuraciones diarias, manipula la máquina para cifrar o descifrar mensajes.
  • Digital/Por Software: El mensaje es cifrado utilizando un algoritmo implementado en software o hardware en sistemas informáticos o redes de comunicación. Es la forma predominante en la actualidad.

7. ¿Qué es la Esteganografía?

La esteganografía es la técnica de ocultar mensajes u objetos dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una forma de comunicación encubierta.

Ejemplos prácticos:

  • Ocultar un mensaje de texto dentro de los píxeles de una imagen digital.
  • Incrustar información secreta en un archivo de audio o vídeo.
  • Utilizar marcas de agua digitales (visibles o invisibles) para indicar propiedad o autenticidad.
  • Añadir huellas digitales únicas a copias de documentos para rastrear filtraciones.

8. Principios Fundamentales de la Seguridad de la Información

Considerando la seguridad de la información, los conceptos clave son:

  • Disponibilidad: Garantiza que la información y los sistemas asociados estén operativos y accesibles para los usuarios autorizados cuando se requieran.
  • Integridad: Asegura que la información no ha sido alterada o modificada de forma no autorizada durante su almacenamiento o transmisión.
  • Control de Acceso: Asegura que solo las personas autorizadas puedan acceder a la información o a los recursos del sistema.
  • Autenticidad (u Autenticación): Garantiza la identidad de quien envía o accede a la información, verificando que es quien dice ser.
  • No Repudio: Impide que un emisor o receptor pueda negar haber enviado o recibido un mensaje o haber realizado una transacción. Proporciona pruebas del origen y la recepción.
  • Confidencialidad (o Privacidad/Secreto): Impide el acceso no autorizado al contenido de la información, asegurando que solo el emisor y el destinatario (o entidades autorizadas) sean conscientes de su contenido.

9. ¿Qué significa el término 'Llave' en Criptografía?

En criptografía, una llave es una pieza de información (un parámetro secreto o público) que controla la operación de un algoritmo criptográfico. Se utiliza para cifrar (codificar) y/o descifrar (decodificar) mensajes. Las llaves pueden ser privadas (secretas, conocidas solo por el propietario) o públicas (compartidas abiertamente).

10. Diferencias entre Cifrado Simétrico y Asimétrico

  • Algoritmos Simétricos (o de Clave Secreta): Utilizan la misma clave tanto para cifrar como para descifrar. Esta clave debe mantenerse en secreto y ser compartida de forma segura entre los comunicantes antes de intercambiar mensajes cifrados. Son generalmente más rápidos.
  • Algoritmos Asimétricos (o de Clave Pública): Utilizan un par de claves matemáticamente relacionadas: una clave pública y una clave privada. La clave pública se puede distribuir libremente y se usa para cifrar mensajes o verificar firmas digitales. La clave privada correspondiente se mantiene secreta y se usa para descifrar mensajes o crear firmas digitales. Esto elimina la necesidad de compartir una clave secreta previamente por un canal seguro.

Nota: La elección entre cifrado simétrico y asimétrico "¿Qué es mejor") depende del contexto y los requisitos específicos de seguridad, velocidad y gestión de claves. A menudo se usan combinados (criptografía híbrida).

Entradas relacionadas: