Fundamentos de Criptografía y Seguridad Digital: Conceptos Clave y PKI
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,7 KB
Criptografía Clásica e Histórica
Escítala
Consiste en enrollar una cinta sobre un **bastón** y escribir el mensaje de forma longitudinal. Una vez desenrollada la cinta, se obtiene un conjunto de caracteres sin sentido.
Cuadrado de Polibio (Polybius)
Primer cifrador por sustitución. Sustituye cada letra del mensaje por el par de letras/números que indican la fila y columna donde se encuentra.
Cifrado César
Consiste en sustituir cada carácter por otro, desplazando un número fijo de posiciones (típicamente 3) hacia la derecha del carácter original.
Máquinas Criptográficas de la Segunda Guerra Mundial
Ejemplos notables incluyen: Enigma, Bombe, Tunny, Esturión y Máquina Púrpura.
Criptografía Moderna y Algoritmos
Criptografía Simétrica
Se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo descifra. Utiliza la **misma clave** tanto en el proceso de cifrado como en el de descifrado. Históricamente, el desafío principal ha sido la distribución segura de la clave, ya que podría ser interceptada.
Criptografía Asimétrica (o de Clave Pública)
Consiste en una pareja de claves:
- Clave Pública: Se intercambia con todas las entidades con las que se desea comunicar secretamente. Permite que cualquiera cifre un mensaje que solo el poseedor de la clave privada podrá leer.
- Clave Privada: Debe permanecer secreta y **jamás** debe ser conocida por nadie más.
Algoritmos de Cifrado
Son las funciones matemáticas que transforman el texto claro en texto cifrado. Se clasifican en:
- Algoritmos de Bloque: Cifran datos en bloques de tamaño fijo.
- Algoritmos de Flujo: Realizan la encriptación bit a bit.
Función Resumen (HASH)
Asocian a cada documento un valor numérico único (el *hash*). Tienen la propiedad fundamental de ser **unidireccionales**: al conocer el valor numérico (el resumen), es computacionalmente inviable obtener el documento original.
Infraestructura de Clave Pública (PKI) y Certificación
Certificado Digital
Documento electrónico que garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública. Las firmas digitales dentro del certificado aseguran la autenticidad de la información de identidad y la pertenencia de la clave pública al usuario referido.
Firma Digital
Mecanismo criptográfico que sustituye la firma manual en entornos digitales, garantizando la autenticidad, integridad y no repudio de un documento o mensaje.
Infraestructura de Clave Pública (PKI)
Conjunto de hardware, software, personas, políticas y procedimientos necesarios para gestionar la creación, distribución, uso, almacenamiento y revocación de certificados digitales y firmas digitales, permitiendo comunicaciones seguras.
Aplicaciones que requieren PKI
- Aplicaciones de Internet (SSL/TLS)
- Correo electrónico seguro
- Comercio electrónico (e-commerce)
Componentes clave de la PKI
- Autoridad de Certificación (CA): Emite y gestiona los certificados digitales.
- Autoridad de Registro (RA): Verifica la identidad de los usuarios antes de la emisión del certificado.
- Autoridades VA y TSA: (Validation Authority y Time Stamping Authority).
Gestión de Riesgos y Continuidad del Negocio
Plan de Contingencia
Conjunto de actividades y recursos destinados a minimizar el impacto de una contingencia o desastre, asegurando la continuidad operativa del sistema o negocio.
Fases del Plan de Contingencia
- Estudio y Evaluación de Riesgos: Análisis y evaluación de las amenazas y vulnerabilidades del sistema.
- Diseño y Planificación: Definición de las acciones, procedimientos y recursos necesarios para la respuesta.
- Documentación: Creación de la documentación detallada de las fases de estudio y diseño.
- Divulgación y Formación: Comunicación del plan a todos los empleados y partes interesadas.
- Ejecución y Pruebas: Realización de simulacros y pruebas para validar la efectividad del plan.
- Recuperación: Definición de los procedimientos para restaurar las operaciones normales tras el incidente.
Mitigación
Conjunto de acciones implementadas **después de un ataque o incidente** para reducir o limitar el daño y las consecuencias negativas sobre los activos y la operación.