Ensayo Sobre La CriptografíaTarea

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Universidad Tecnológica De Santiago

(UTESA)

Presentado a:

JUAN JOSE DIAZ NERIO

Por:

JOAN MANUEL PEREZ LIRIANO

Matricula:

1-15-3996

Asignatura:

Seguridad informática

Tema a Tratar:

Ensayo sobre la criptografía

Fecha A Entrega:
23 de febrero 2023
Tabla de contenido

Introducción

La criptografía, como ciencia de la información, se encarga de proteger la


información mediante el uso de técnicas de cifrado y decodificación. A través
de la historia, ha jugado un papel fundamental en la seguridad de las
comunicaciones, desde la antigua Grecia hasta la era digital actual.

Video 1: Historia de la criptografía y su desarrollo en Europa

Video 2: Sistema de cifra con clave secreta

Video 3: Sistema de cifra con clave pública

Video 4: Introducción a la seguridad en redes telemáticas

Video 5: Seguridad perimetral

Video 6: Malware

Video 7: Seguridad en aplicaciones web

Video 8: Protocolo de reparto de secretos

Video 9: Introducción al protocolo SSL

Video 10: Ataques al protocolo SSL

Video 11: Análisis y gestión de riesgos

Video 12: Seguridad en redes Wi-Fi

Video 13: Seguridad en DNS

Video 14: Funciones Unidirecciones y hash


1. Video 1: Historia de la criptografía y su desarrollo en Europa

Este video se centra en la criptografía esta muy presente en nuestro


mundo. así, acciones tan cotidianas como hacer, o recibir, una llamada
desde un teléfono móvil, pagar cono una tarjeta de crédito o debido, sacar
dinero de un cajero, conectarnos a un ordenador

introduciendo una contraseña, etc., hacen uso de de técnico que


se aposentan en esta ciencia. De este modo, permite el progreso
del conocimiento y el avance de la civilización, sin embargo, la
generalización y desarrollo de la escritura, se constato los
peligros que conlleva su lectura por persona ajena,

2. Video 2: Sistema de cifra con clave secreta


Este video se centra en los sistemas de cifrado con clave secreta,
como el cifrado de César, el cifrado de Vigenère y el cifrado por
transposición. Se explica cómo funcionan estos sistemas y cómo
se pueden usar para proteger la información.

La criptografía es el equivalente de un candado y su


combinación, cuando quiere proteger un mensaje digital, puedes
cifrarlo utilizando un algoritmo de crifrado. Igual que existen
muchos tipos de candados, existen mucho tipo de algoritmos de
cifrado para cifrar mensaje de correo, archivos del disco duro,
registros de una base de datos, y en general para cifrar.

3. Video 3: Sistema de cifra con clave publica


Este video introduce el concepto de los sistemas de cifrado con
clave pública, como el RSA y el ECC. Se explica cómo funcionan
estos sistemas y cómo ofrecen mayor seguridad que los sistemas
de clave secreta.

Los principios de los sistemas de clave secreta en la lección


anterior, hoy analizaremos los fundamentos de la criptografía
asimétrica o de clave publica, como en la lección anterior, las
comunicaciones utilizando criptografía simétrica de clave
secreta implican que solo la conocen el emisor y receptor del
mensaje cifrado.
4. Video 4: Introducción a la seguridad en redes telemáticas

Este video analiza la importancia de la seguridad en las redes telemáticas,


como Internet. Se discuten las diferentes amenazas a la seguridad, como el
malware, el phishing y el hacking, y se presentan medidas para proteger las
redes.

La seguridad en las redes telemáticas, un tema complejo con múltiples matices


que afecta a numerosos usuario y empresas. En esta lección junto

Hoy en día, en pleno siglo XXI el uso de la tecnología móvil internet es un


claro, sin embargo, no siempre el usuario final tiene noción de la
complejidad de estas tecnologías, para adentrarse en estas tecnologías es
necesario conocer la esencia del funcionamiento de las redes de
telecomunicación.

5. Video 5: Seguridad perimetral

Este video se centra en la seguridad perimetral, que se refiere a la protección


de una red contra intrusiones externas. Se discuten diferentes medidas de
seguridad perimetral, como firewalls, sistemas de detección de intrusiones y
redes privadas virtuales.

los sistemas para proteger los perímetros de una red informática, la


detección de tentativas de intrusión e incluso la disuasión d ellos
potenciales atacantes. Un tema muy interesante…

6. Video 6: Malware

Este video analiza el malware, que es un software malicioso que puede infectar
un ordenador o una red. Se discuten diferentes tipos de malware, como virus,
troyanos y gusanos, y se presentan medidas para protegerse contra el
malware.

malware es un término genérico para referirse a cualquier tipo de software


malicioso o molesto que se instala en los sistemas, también se caracterizan
porque llevan a cabo acciones no deseadas sin el consentimiento del
usuario. Los virus informáticos son en realidad un subtipo dentro de la gran
familia del malware, al igual que otros especímenes como son los gusanos,
troyanos, adware, vaya, los virus informático tienen la capacitad de
adjuntarse o incrustarse en otro software, es decir, se auto replican
infectando otros programas.
7. Video 7: Seguridad en aplicaciones web

Este video se centra en la seguridad de las aplicaciones web, que son


aplicaciones que se ejecutan en un navegador web. Se discuten las diferentes
amenazas a la seguridad de las aplicaciones web, como el Cross-Site Scripting
(XSS) y la inyección SQL, y se presentan medidas para proteger las
aplicaciones web.

8. Video 8: Protocolo de reparto de secretos


Este video introduce el concepto de los protocolos de reparto de secretos, que
permiten a un grupo de personas compartir un secreto sin que nadie pueda
conocerlo por completo. Se discuten diferentes protocolos de reparto de
secretos, como el protocolo Shamir y el protocolo Feldman, y se presentan sus
aplicaciones en la criptografía

9. Video 9: Introducción al protocolo

Este video introduce el protocolo SSL (Secure Sockets Layer), que es un


protocolo de seguridad para la comunicación en Internet. Se explica cómo
funciona el protocolo SSL y cómo se puede usar para proteger las
comunicaciones

10. Video 10: Ataques al protocolo SSL

Este video analiza los diferentes ataques que se pueden realizar contra el
protocolo SSL. Se discuten ataques como el ataque

11. Video 11: Análisis y gestión de riesgos

cada sistema de información atiende a un negocio concreto y solo el


responsable del negocio sabe lo que le interesa proteger y de que o de
quien. aunque hay medidas generales que prácticamente interesan a todo el
mundo, otras habrá que adecuarlas a cada caso. En esta tarea nos puede
ayudar el análisis de impacto de los incidentes

12. Video 12: Seguridad en redes Wi-Fi

la seguridad de las redes inalámbricas o redes Wi-Fi. En las redes cableadas


tradicionales, para disponer de acceso a la red o las comunicaciones que
viajan por ella, es necesario conectarse a la misma a través de una toma de
red o punto de conexión físico. Sin embargo, las redes wifi envían sus datos
a través de señales de radiofrecuencia que viajan por el aire, como la tv o la
radio, por lo que es mas sencillo para cualquiera poder tener acceso a esta
comunicación,

13. Video 13: Seguridad en DNS

Los Sistema nombres de dominio DNS que es ampliamente utilizado en


internet, analizando su utilidad, debilidades y medidas que se pueden
adoptar para minimizar ataques,

el sistema funcionamiento del sistema DNS para simular la pagina web de la


agencia. Su intención era suplantarles y robar información de sus clientes.

14. Video 14: Funciones Unidirecciones y hash


En esta se generan un par de claves, publica y privada, pero dada la clave
publica resulta computacionalmente muy costoso obtener la clave privada
sin una información adicional o trampa. Del mismo modo, en la firma digital
es muy fácil verificar una firma, pero resulta computacionalmente complejo
este paradigma de fácil de calcular difícil invertir es tan común en
criptografía que las funciones que tienen esta propiedad son denominadas
funciones unidireccionales o de una sola dirección,

También podría gustarte