Fundamentos de Criptografía y Seguridad Digital: Conceptos Clave y PKI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,7 KB

Criptografía Clásica e Histórica

Escítala

Consiste en enrollar una cinta sobre un **bastón** y escribir el mensaje de forma longitudinal. Una vez desenrollada la cinta, se obtiene un conjunto de caracteres sin sentido.

Cuadrado de Polibio (Polybius)

Primer cifrador por sustitución. Sustituye cada letra del mensaje por el par de letras/números que indican la fila y columna donde se encuentra.

Cifrado César

Consiste en sustituir cada carácter por otro, desplazando un número fijo de posiciones (típicamente 3) hacia la derecha del carácter original.

Máquinas Criptográficas de la Segunda Guerra Mundial

Ejemplos notables incluyen: Enigma, Bombe, Tunny, Esturión y Máquina Púrpura.

Criptografía Moderna y Algoritmos

Criptografía Simétrica

Se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo descifra. Utiliza la **misma clave** tanto en el proceso de cifrado como en el de descifrado. Históricamente, el desafío principal ha sido la distribución segura de la clave, ya que podría ser interceptada.

Criptografía Asimétrica (o de Clave Pública)

Consiste en una pareja de claves:

  • Clave Pública: Se intercambia con todas las entidades con las que se desea comunicar secretamente. Permite que cualquiera cifre un mensaje que solo el poseedor de la clave privada podrá leer.
  • Clave Privada: Debe permanecer secreta y **jamás** debe ser conocida por nadie más.

Algoritmos de Cifrado

Son las funciones matemáticas que transforman el texto claro en texto cifrado. Se clasifican en:

  • Algoritmos de Bloque: Cifran datos en bloques de tamaño fijo.
  • Algoritmos de Flujo: Realizan la encriptación bit a bit.

Función Resumen (HASH)

Asocian a cada documento un valor numérico único (el *hash*). Tienen la propiedad fundamental de ser **unidireccionales**: al conocer el valor numérico (el resumen), es computacionalmente inviable obtener el documento original.

Infraestructura de Clave Pública (PKI) y Certificación

Certificado Digital

Documento electrónico que garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública. Las firmas digitales dentro del certificado aseguran la autenticidad de la información de identidad y la pertenencia de la clave pública al usuario referido.

Firma Digital

Mecanismo criptográfico que sustituye la firma manual en entornos digitales, garantizando la autenticidad, integridad y no repudio de un documento o mensaje.

Infraestructura de Clave Pública (PKI)

Conjunto de hardware, software, personas, políticas y procedimientos necesarios para gestionar la creación, distribución, uso, almacenamiento y revocación de certificados digitales y firmas digitales, permitiendo comunicaciones seguras.

Aplicaciones que requieren PKI

  • Aplicaciones de Internet (SSL/TLS)
  • Correo electrónico seguro
  • Comercio electrónico (e-commerce)

Componentes clave de la PKI

  • Autoridad de Certificación (CA): Emite y gestiona los certificados digitales.
  • Autoridad de Registro (RA): Verifica la identidad de los usuarios antes de la emisión del certificado.
  • Autoridades VA y TSA: (Validation Authority y Time Stamping Authority).

Gestión de Riesgos y Continuidad del Negocio

Plan de Contingencia

Conjunto de actividades y recursos destinados a minimizar el impacto de una contingencia o desastre, asegurando la continuidad operativa del sistema o negocio.

Fases del Plan de Contingencia

  1. Estudio y Evaluación de Riesgos: Análisis y evaluación de las amenazas y vulnerabilidades del sistema.
  2. Diseño y Planificación: Definición de las acciones, procedimientos y recursos necesarios para la respuesta.
  3. Documentación: Creación de la documentación detallada de las fases de estudio y diseño.
  4. Divulgación y Formación: Comunicación del plan a todos los empleados y partes interesadas.
  5. Ejecución y Pruebas: Realización de simulacros y pruebas para validar la efectividad del plan.
  6. Recuperación: Definición de los procedimientos para restaurar las operaciones normales tras el incidente.

Mitigación

Conjunto de acciones implementadas **después de un ataque o incidente** para reducir o limitar el daño y las consecuencias negativas sobre los activos y la operación.

Entradas relacionadas: