Want to create interactive content? It’s easy in Genially!

Get started free

Criptografía

Gabriel A. Pérez Ramos

Created on November 1, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Connectors Infographic

Essential Infographic

Practical Infographic

Akihabara Infographic

Vision Board

The Power of Roadmap

Artificial Intelligence in Corporate Environments

Transcript

Integridad

Autenticación

Confidencialidad

6 caracteristicas de

Criptografia

Disponibilidad

No repudio

Control de acceso

Confidencialidad

Protección contra accesos no autorizados, solo las personas con los permisos adecuados pueden ver o modificar los datos. Para esto se implementa el cifrado de la información que transforma la información en otra de tipo ilegible

Algunos algoritmos

  • AES: Advanced Encryption Standard
  • RSA
  • Triple DES

Nos ha acompañado

Historia en la humanidad.

Desde que se concibe la información como una parte fundamental para mantener una sociedad prospera, el ser humano ha intentado resguardar sus secretos, tecnicas, ubicaciones y todo tipo de información que nos pueda brindar ventaja sobre otros adversarios.

  • Hemos intentado esconder información.
  • Diseñar metodos de protección.
  • Modificarla o esconderta a simple vista.

Breve historia de la criptología

Integridad de datos.

Garantiza que se mantenga sin alteraciones involuntarias, desde que se crea, hasta que el propietario decida modificarla. Con esta caracteristica, garantizamos que existan datos "originales"

Ejemplos de algoritmos

  • SHA-256
  • MD5
Auth

Verificar la identidad del ente antes de permitir el acceso a los datos o servicios. Aqui utilizamos la criptografia de llave publica, es fundamental en aplicaciones como el accedo a redes, sistemas de correo electronico, y auth de servicios.

Firmas digitales:

  • Prueban la identidad en documento y comunicación.
  • Rectifica que una llave pertenece a la entidad que dice pertenecer.
No repudio

Evita negación de actividades del usuario como del de la entidad.Mediante el uso de firmas digitales y sellos de tiempo. Cuando se firma un documento digitalmente se utiliza una clave privada que vincula al firmante del documento.

Necesarios:

  • Contratos electronicos.
  • Transacciones financieras.
  • Actividades que requieran un rastro verificable.
Control de acceso

Solo usuarios autorizados pueden acceder a datos o realizar operaciones especificas. En Criptografía se implementa un sistema de gestión de claves y mecanismos de autenticación.

Es comun en:

  • Infraestructuras criticas.
  • Almacenamiento en la nube.
  • Bases de datos.
Disponibilidad

Garantizar que los datos esten disponibles en el momento que se requieran, incluso si se ha intentado impedir el acceso. Se emplean algoritmos de criptografía robusta para evitar bloqueos que inhabiliten el acceso a la información.

Es escencial:

  • Servicios financieros.
  • Cominicaciones en tiempo real.
  • Aplicaciones criticas.
Triada CIA

Originalmente eran 3 los elementos que se consideraban para la seguridad de la información, se han adicionado mas tecnicas, que implementan la criptografía para garantizar su efectividad.