0% encontró este documento útil (0 votos)
81 vistas18 páginas

Introducción A Los Fundamentos de La Criptografía: Elaborado Por: Esp. Nombre Y Apellido

Este documento introduce los fundamentos de la criptografía, incluyendo su definición como el estudio de técnicas de comunicaciones seguras, y describe tres tipos de criptografía (clave secreta, clave pública y funciones hash), la infraestructura de clave pública, claves públicas y privadas, métodos de cifrado simétrico y asimétrico, y certificados digitales. Explica que la criptografía es esencial para la confidencialidad, autenticidad, autenticación e integridad de la información.

Cargado por

Carlos León
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
81 vistas18 páginas

Introducción A Los Fundamentos de La Criptografía: Elaborado Por: Esp. Nombre Y Apellido

Este documento introduce los fundamentos de la criptografía, incluyendo su definición como el estudio de técnicas de comunicaciones seguras, y describe tres tipos de criptografía (clave secreta, clave pública y funciones hash), la infraestructura de clave pública, claves públicas y privadas, métodos de cifrado simétrico y asimétrico, y certificados digitales. Explica que la criptografía es esencial para la confidencialidad, autenticidad, autenticación e integridad de la información.

Cargado por

Carlos León
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Introducción a los

Fundamentos de la
Criptografía

ELABORADO POR: ESP. NOMBRE Y APELLIDO.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
ESTRUCTURA DE CONTENIDO

Introducción………………………………………………………………………………………...
Concepto de criptografía ……………………………………………………………………….
Pilares de la criptografía………………………………………………………………………...
Tipos de criptografías…………………………………………………………………………….
- Criptografía de clave secreta……………………………………………………………………….
- Criptografía de clave pública……………………………………………………………………….
- Funciones hash………………………………………………………………………………………...
Infraestructura de Clave Pública……………………………………………………………...
- Claves públicas y privadas ………………………………………………………………………….
- Clave Pública…………………………………………………………………………………………….
- Clave Privada…………………………………………………………………………………..
Métodos o cifrados ……………………………………………………………………………….
- Cifrado simétrico……………………………………………………………………………………...
- Cifrado asimétrico…………………………………………………………………………………….
Certificado digital………………………………………………………………………………….
Tipos de certificados……………………………………………………………………………..
Firma electrónica ………………………………………………………………………………….
Algoritmos de firma……………………………………………………………………………….
-¿Qué permite la firma electrónica ?………………………………………………………..
Amenazas y ataques en la criptografía……………………………………………………...
Conclusiones………………………………………………………………………………………..
Referencias bibliográficas……………………………………………………………………….

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
Introducción

La criptografía es un elemento esencial para el tratamiento de la información, se


ha posicionado como uno de los principales pilares de la confidencialidad,
autenticidad, autenticación e integridad de muchas de las acciones que a menudo
se realizan usando las tecnologías de información.

Diversos métodos y algoritmos criptográficos se han desarrollados a lo largo de la


historia que han posibilitado el desarrollo de diversas soluciones con base
criptográfica tales como: HTTPS, VPN, TLS, SSH, Criptomonedas, Blockchain,
Certificados Digitales, Firmas Electrónicas, etc. Pero también ha permitido el
desarrollo de una familia de amenazas donde se distinguen elementos como el
Ransomware y el Criptohacking.

El desarrollo de la computación cuántica se ha transformado en un peligro para la


seguridad criptográfica actual. Para el año 2030 se estima que las capacidades de
las computadoras cuánticas podrán generar significativos efectos en la
criptografía moderna, dado el aumento de las capacidades de cómputo que
posibilitará resolver algunos de los problemas complejos en los cuales se basa la
criptografía asimétrica sin esfuerzo, por esto, nuevos paradigmas de soluciones
criptográficas deben de ser desarrollados para enfrentar esta incipiente amenaza.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
Concepto

La criptografía es el estudio de técnicas de comunicaciones seguras que


permiten que solo el remitente y el destinatario previsto de un mensaje vean su
contenido, usando un método de protección de la información y las
comunicaciones mediante códigos que permite que solo aquellos a quienes está
destinada la información puedan leerla y procesarla. El término se deriva de la
palabra griega kryptos, donde el prefijo "cripta-" significa "oculto" - y el sufijo "-
grafía" significa "escritura".

Pilares de la criptografía

Esta técnica gira alrededor de la protección de cuatro pilares fundamentales:


físico, datos, procesos y arquitectura del sistema. Se consigue gracias al
uso de herramientas específicas como lo son: El token de seguridad o el token
de autenticación es el que se considera herramienta de criptografía. Usando el
token de seguridad, se puede autenticar al usuario. También se utiliza para
proporcionar estado al protocolo HTTP. El token de seguridad debe estar cifrado
para permitir el intercambio seguro de datos.

Tipos de criptografías
Durante el proceso de la realización de un mensaje dentro de la criptografia
intervienen tres (3) tipos de criptografías las cuales se detallan a continuación.

• Criptografía de clave secreta: utiliza una única clave tanto para el


cifrado como para el descifrado; también llamado cifrado simétrico. Se
utiliza principalmente para la privacidad y la confidencialidad.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
• Criptografía de clave pública: utiliza una clave para el cifrado y otra para
el descifrado. A este método se le conoce como cifrado asimétrico. Se utiliza
principalmente para autenticación e intercambio de claves.
• Funciones hash: emplea una transformación matemática para "cifrar" la
información de forma irreversible, proporcionando una huella digital. Se
utiliza principalmente para la integridad de los mensajes.

Infraestructura de Clave Pública

La infraestructura de clave pública (PKI) es un conjunto de roles, políticas,


hardware, software y procedimientos necesarios para crear, administrar,
distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado
de clave pública. El propósito de una PKI es facilitar la transferencia electrónica
segura de información para diversas actividades de la red, como comercio
electrónico, banca por Internet y correo electrónico confidencial. Se utiliza en
actividades en las que las contraseñas simples son un método de autenticación
inadecuado y se requieren pruebas más rigurosas para confirmar la identidad de
las partes involucradas en la comunicación, así como para validar la información
que se transfiere.

Claves públicas y privadas


Dentro de la criptografía existen dos (2) tipos de claves, las claves públicas y
privadas que sirven para cifrar y descifrar mensajes/archivos para compartirlos
de manera segura. Para toda llave pública hay vinculada una llave privada. Si se
quiere recibir un mensaje se tiene que mandar la llave pública para cifrarlo, luego
viene de vuelta para ser descifrado con la llave privada.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
Clave Pública
Consiste en la preparación del archivo en ambiente de pruebas? Es un archivo con
información usada en métodos criptográficos conocidos como certificados, la llave
publica es la parte de información que puede ser publicada y usada para cifrar.

Clave Privada
La clave privada está protegida por contraseña en un archivo de base de datos de
manera que sólo el propietario pueda acceder a ésta para descifrar mensajes
cifrados utilizando la clave pública correspondiente.

Métodos o cifrados
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado
con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su
estructura lingüística o significado, de tal forma que sea incomprensible o, al
menos, difícil de comprender a toda persona que no tenga la clave secreta, estos
cifrados son conocidos dentro de la criptografía como el cifrado simétrico y
asimétrico.

Cifrado simétrico
Cifrado simétrico es la técnica criptográfica más antigua que existe, pero sigue
ofreciendo un alto nivel de seguridad. Se basa en la utilización de una única clave
secreta que se encargará de cifrar y descifrar la información, ya sea información
en tránsito con protocolos como TLS, o información en un dispositivo de
almacenamiento extraíble. La criptografía simétrica fue el primer método
empleado para el cifrado de la información, se basa en que se utilizará la misma
contraseña tanto para el cifrado como el descifrado, por tanto, es fundamental
que todos los usuarios que quieran cifrar o descifrar el mensaje, tengan esta clave

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
secreta, de lo contrario, no podrán hacerlo. Gracias a la criptografía simétrica,
podremos realizar comunicaciones o almacenar archivos de forma segura.

Cifrado asimétrico
El cifrado asimétrico es uno de los tipos de criptografía informática y una de las
técnicas de criptografía más potentes diseñadas con base al uso de una fórmula
matemática muy compleja para crear un par de claves: la clave privada y la clave
pública. A través de estas claves se establece un canal de comunicación seguro
entre las partes, en el que tanto el emisor como el receptor deben usar
criptografía asimétrica con un mismo algoritmo definido, que les permitirá crear
un juego de claves único e irrepetible para cada uno.
En ese proceso de comunicación, el emisor y el receptor comparten entre ellos
sus claves públicas; estas claves cifrarán posteriormente los mensajes que
intercambien entre ellos. Y las claves privadas descifrarán esos mensajes para
poder ver su contenido. Este proceso hace imposible que un tercero puede
interferir en la comunicación y ver el contenido los mensajes.
Este proceso que suena sencillo, pero que esconde años de investigación y
potentes algoritmos, se emplea de manera muy habitual en Internet, un ejemplo
de encriptación asimétrica lo encontramos en nuestras comunicaciones por
WhatsApp o Telegram o en el acceso a nuestros correos electrónicos.

Certificado digital
El Certificado Digital es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en Internet. Se trata de un requisito
indispensable para que las instituciones puedan ofrecer servicios seguros a través
de Internet. Además:
El certificado digital permite la firma electrónica de documentos El receptor de un
documento firmado puede tener la seguridad de que éste es el original y no ha

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
sido manipulado y el autor de la firma electrónica no podrá negar la autoría de
esta firma.
El certificado digital permite cifrar las comunicaciones. Solamente el destinatario
de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y
desde cualquier lugar.

Un Certificado Digital consta de una pareja de claves criptográficas, una pública y


una privada, creadas con un algoritmo matemático, de forma que aquello que se
cifra con una de las claves sólo se puede descifrar con su clave pareja.
El titular del certificado debe mantener bajo su poder la clave privada, ya que si
ésta es sustraída, el sustractor podría suplantar la identidad del titular en la red.
En este caso el titular debe revocar el certificado lo antes posible, igual que se
anula una tarjeta de crédito sustraída.
La clave pública forma parte de lo que se denomina Certificado Digital en sí, que
es un documento digital que contiene la clave pública junto con los datos del
titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que
es una tercera entidad de confianza que asegura que la clave pública se
corresponde con los datos del titular.

Tipos de certificados

Certificados de identidad

Dos entidades que poseen claves privadas y que desean intercambiar datos
con confianza mediante un medio no fiable pueden asociar esas claves con una
clave pública e integrarla en un certificado digital de identidad. Los certificados de
identidad son estructuras de datos que tienen un contenido datos usado para

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
reconocer a un sujeto (persona, objeto o máquina) y tienen la propiedad de
conectar una entidad con su clave pública.

Las autoridades de certificación son organizaciones seguras que


administran las firmas digitales de clave pública y proporcionan servicios de
consulta. Estos servicios permiten la verificación de firmas para asegurar que una
entidad sea considerada legítima o no niegue su identidad.

Los certificados de identidad de clave pública son utilizados en un proceso


de control de acceso para legitimar a su propietario (autentificación). La
distribución de las claves públicas y los certificados requieren de una
infraestructura denominada de clave pública (Public Key Infraestructure, PKI).
Se utiliza para poder consultar y realizar trámites con la Administración
Pública.

Certificados de atributo

El proceso de control de acceso puede usar la información contenida en


estructuras de datos, denominados certificados de atributo, no sólo para
comprobar la identidad de un sujeto sino también sus roles. Los certificados de
atributo tienen una estructura de datos similar a la de un certificado de identidad.
La diferencia está en que los certificados de atributo no contienen una clave
pública, en lugar de ella incluyen atributos que especifican información de control
de acceso asociado con el poseedor del certificado. En el proceso de autorización
las decisiones no sólo se basan en la verificación de identidad sino también en la
verificación de roles, reglas y control de acceso basado en el rango. Los
certificados de atributo permiten asociar información de identidad con
información de autorización que no es de identidad.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
Esta forma de control de acceso permite restringir de acuerdo al perfil de
los usuarios y así agregar a los sistemas mayor grado de fiabilidad. La información
de control de acceso puede utilizarse en un proceso de autorización para validar
dinámicamente un certificado y prescindir de la revocación de certificados
manejando cortos períodos de vida de un certificado.
Permite el control de acceso y restringir de acuerdo al perfil de los usuarios
y así agregar a los sistemas mayor grado de fiabilidad.

Otros tipos de certificados

Los sistemas basados en la identidad son una opción pero no una solución al
problema de dar confianza, existen otras propiedades además de la identidad
(edad, dirección, nacionalidad, estado civil y otros) que son relevantes para
establecer confianza entre las partes involucradas. Estos son los sistemas de
credencial digital. Stefan Brands introduce el concepto de credenciales digitales
como certificados de atributo de privacidad-mejorada. Considerando que las
infraestructuras de certificados de clave pública ignoran la privacidad de la
identidad de las personas. También existen otros modelos conceptuales que son
SPKI (Simple Public Key Infraestructure) y PGP (Pretty God Privacy). Una
comparación de sistemas de certificación se presenta en el trabajo de E. Gerck,
quien afirma que los métodos de certificación absoluta son lógicamente
imposibles, porque un certificado no puede certificarse así mismo.

Herramientas

Entre las herramientas para gestionar certificados y elementos de la


criptografía se encuentran estos principalmente:
OpenSSL es una biblioteca de software de criptografía o un juego de
herramientas que hace que la comunicación a través de redes de computadoras

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
sea más segura. El programa OpenSSL es una herramienta de línea de comandos
para usar las diversas funciones de criptografía de la biblioteca de criptografía de
OpenSSL desde el shell.
OpenSSL es una herramienta de línea de comandos de código abierto que
se usa comúnmente para generar claves privadas, crear CSR, instalar su
certificado SSL / TLS e identificar la información del certificado.
Botan es una biblioteca criptográfica y TLS con licencia BSD escrita en C +
+ 11 . Proporciona una amplia variedad de algoritmos, formatos y protocolos
criptográficos, por ejemplo, SSL y TLS . Se utiliza en el programa de control de
revisión distribuido Monotone , el sistema OpenDNSSEC y el servidor DHCP Kea de
ISC, entre otros proyectos.

Firma electrónica
La firma electrónica es un término que en general representa el tipo de
autenticación que sustituye a la firma autógrafa, es decir, aquella manuscrita en
papel: de hecho, es la forma más simple de autenticar un documento, ya que
utiliza medios informáticos para completar una solicitación de consentimiento.

Algoritmos de firma

RSA: El algoritmo asimétrico por excelencia, este algoritmo se basa en la


pareja de claves, la pública y la privada de las que ya hemos hablado con
anterioridad. La seguridad de este algoritmo radica en el problema de la
factorización de números enteros muy grandes, y en el problema RSA, porque
descifrar por completo un texto cifrado con RSA no es posible actualmente,
aunque sí un descifrado parcial. Algunas características muy importantes de RSA
es la longitud de clave, actualmente como mínimo se debe utilizar una longitud
de 2048 bits, aunque es recomendable que sea de 4096 bits o superior para tener
una mayor seguridad.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
DSA: Este algoritmo es también puramente asimétrico, una desventaja de
DSA es que quiere mucho más tiempo de cómputo que RSA a igualdad de
hardware. DSA se utiliza ampliamente como un algoritmo de firma digital, es
actualmente un estándar, pero DSA no se utiliza para cifrar datos, solamente
como firma digital. Este algoritmo se utiliza ampliamente en las conexiones SSH
para comprobar la firma digital de los clientes, además, existe una variante de
DSA basada en curvas elípticas (ECDSA), y está disponible en todas las librerías
criptográficas actuales como OpenSSL, GnuTLS o LibreSSL. Otra característica de
DSA es la longitud de clave, la mínima longitud de clave es de 512 bits, aunque lo
más habitual es usar 1024 bits.
ECC: es un método ampliamente utilizado en la criptografía de datos. Este
método se enfoca en la creación de un sistema de cifrado asimétrico, o de clave
pública/privada. Sin embargo, la ECC usa una estructura algebraica de curvas
elípticas sobre campos finitos para garantizar la seguridad y fiabilidad de sus
procesos criptográficos. De esa forma, la ECC permite que las claves sean más
pequeñas en extensión en comparación con otros sistemas criptográficos. Y todo
ello, sin renunciar en ningún momento a la seguridad del sistema.
ECDSA: se emplea para crear una firma digital que deja la verificación por
la parte de terceros sin comprometer la seguridad. El algoritmo ECDSA marcha a
través de un mecanismo de criptografía llamado, criptografía asimétrica. Este
sistema de firmado, produce 2 claves que reciben el nombre de clave privada y
clave pública. Las dos claves están relacionadas por una compleja operación
matemática efectuada sobre una función de curva elíptica.

¿Qué permite la firma electrónica ?


La Firma Electrónica es un conjunto de datos electrónicos que acompañan o que
están asociados a un documento electrónico y cuyas funciones básicas son:
• Identificar al firmante de manera inequívoca

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
• Asegurar la integridad del documento firmado, asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido alteración o
manipulación
• Asegurar la integridad del documento firmado, los datos que utiliza el firmante
para realizar el firmado son únicos y exclusivos y, por tanto, posteriormente, no
puede decir que no ha firmado el documento

El uso de la Firma Electrónica surge de la necesidad de las organizaciones de


reducir costos e incrementar la seguridad de sus procesos internos, a través del
uso de medios electrónicos que permitan agilizar los procesos, reducir los tiempos
y evitar el uso de papel.

Amenazas y ataques en la criptografía


Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el
hardware puede ser físicamente dañado por la acción del agua, el fuego, los
sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de
almacenamiento externo. Pero, además, la información almacenada en estos
últimos, también puede afectarse como resultado de la influencia de campos
magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de
comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que
representan usuarios o empleados infieles, que pueden usurpar la personalidad
de usuarios autorizados para acceder y manipular indebidamente los datos de
una o más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la
programación, como es el problema de los residuos, es decir, de la permanencia
de información en memoria principal cuando un usuario la libera o, en el caso de
dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta
muy utilizada consiste en transferir información de un programa a otro mediante
canales ilícitos, no convencionales (canales ocultos).

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
-El análisis del comportamiento de las amenazas a la seguridad de la información
revela que la mayoría de los hechos se cometen por intrusos individuales.
-Un por ciento menor corresponde a incidentes protagonizados por grupos
organizados, y en la punta de la pirámide, se ubican los casos de espionaje
(industrial, económico, militar...).

En Internet, las principales amenazas para la protección de la información


provienen de:
Anexos a mensajes enviados por correo electrónico infectados con virus.
El intercambio de códigos de virus.
Firewalls o cortafuegos mal configurados.
Ataques a la disponibilidad de los recursos de información existentes en la red
(bancos de datos o software disponibles para descargar por los usuarios).
La alteración de las páginas web.
El "repudio" y las estafas asociadas al comercio electrónico.
Las vulnerabilidades de los sistemas operativos y la desactualización de los
"parches" concernientes a su seguridad.
La rotura de contraseñas.
La suplantación de identidades.
El acceso a páginas pornográficas, terroristas, etc.
El robo y la destrucción de información.
Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de la entidad.
El hecho de que herramientas de hacking y cracking se ofrezcan como freeware.
Por estas y otras razones, el tratamiento de los temas relacionados con la
seguridad informática ha tomado un gran auge.
Muchas organizaciones gubernamentales y no gubernamentales han preparado
documentos, dirigidos a orientar el uso adecuado de las tecnologías existentes y a
evitar su uso indebido, que puede ocasionar serios problemas en los bienes y
servicios de las empresas en el mundo.2,3

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
Las medidas tomadas para enfrentar las amenazas informáticas pueden
clasificarse en dos grupos:
Seguridad física y lógica
Seguridad técnica o lógica
El término seguridad física se emplea frecuentemente para referirse a las medidas
de protección externas. Normalmente, se implementan mediante dispositivos
eléctricos, electrónicos, etcétera.
Ellas son, probablemente, las primeras que se introducen en todas las
instalaciones informáticas. Esto se debe a dos factores; por un lado, ante la
ocurrencia de una catástrofe las pérdidas serían completas, por otro, estas
medidas de protección son generalmente las más fáciles de tomar. Su costo no es
excesivo (con la excepción de los sistemas de continuidad eléctrica) y su
mantenimiento no presenta dificultades especiales.
La primera medida de protección para las salas de los centros de procesamiento
de datos (CPD), común a todas las amenazas expuestas, es la correcta selección
de su ubicación geográfica. Una segunda consideración, también de carácter
general, es su adecuada construcción y su situación idónea dentro del edificio.
Por su parte, las medidas de seguridad técnicas y lógicas, pretenden proteger,
tanto el software (sea de base o de aplicación) como los datos. Pueden
implementarse en dispositivos hardware o en productos software.

Conclusiones

Debido a las cambiantes condiciones y nuevas plataformas de computación


disponibles, es vital el desarrollo de documentos y directrices que orienten a los
usuarios en el uso adecuado de las tecnologías para aprovechar mejor sus
ventajas.

1.-El auge de la interconexión entre redes abre nuevos horizontes para la


navegación por Internet y con ello, surgen nuevas amenazas para los sistemas

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
computarizados, como son la pérdida de confidencialidad y autenticidad de los
documentos electrónicos.

2.- La Criptografía es una disciplina/tecnología orientada a la solución de los


problemas relacionados con la autenticidad y la confidencialidad, y provee las
herramientas idóneas para ello.

3.- Los usuarios son quienes deben elegir la conveniencia de una u otra
herramienta para la protección de sus documentos electrónicos.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
Referencia Bibliográficas

[Link] for Economic Cooperation and Development. Guidelines for


security of information systems. New York: Lippincott; 1992.
[Link] Institute of Standard and Technology. General Principles for
Information Systems Security Policies. New York: Mc Graw Hill, 1996.
[Link] I. El ABC de los documentos electrónicos seguros. Disponible en:
[Link] Acceso: 20 de enero
del 2003.
[Link] Angel JJ. Criptografía para principiantes. Disponible en:
[Link] Acceso: 15
de enero del 2003.
[Link] T. Algo sobre Criptografía. Disponible en:
[Link] Acceso: 20 de enero del
2003.
[Link] AJ, Oorschot PC, Vanstone SA. Handbook of applied
Cryptography. Disponible en: [Link]
Acceso: 10 de febrero del 2003[ STANDARDIZEDENDPARAG]
[Link] National Standards Institute. ANSI X3.92 American National
Standard- Data Encryption Algorithm. Washington DC: American National
Standards Institute,1981.
[Link] Information Processing Standards. Data Encryption Standard ( FIPS
46-2). Disponible en: [Link] Acceso: 20
de febrero del 2003.
[Link] National Standards Institute. ANSI X3.106 American National
Standard - Data Encryption Algorithm Modes of Operation. Washington
DC:American National Standards Institute,1983.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]
[Link] Information Processing Standards. FIPS 81. DES modes of
operation. Disponible en: [Link] Acceso:
24 de febrero del 2003.
[Link]. ISO 8372 Information processing - Modes of operation for a 64-bit
block cipher algorithm. Geneva: ISO, 1997.
[Link] Sistemas. PGP Enterprise: Componentes de PGP Enterprise
Security. Seguridad de comunicación mundial con PGP. Disponible en: http://
[Link]/directorio/laboratorio/articulos/PGPEnterprise/[Link]
Acceso: 6 de febrero del 2003.

Av. Andrés Bello, Torre BFC, Piso 13, Municipio Libertador, Caracas – Venezuela
Master: (+58 212) 572.49.32 – [Link]

También podría gustarte