criptografía (resumen) y mapa conceptual sobre normatividad informática

10
PLANTEL ALUMNA: DOCENTE: MÓDULO: APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA GRUPO: SEMESTRE “ACTIVIDAD 2”

Upload: jana-rdigz

Post on 17-Jan-2017

79 views

Category:

Education


7 download

TRANSCRIPT

Page 1: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática

PLANTEL

ALUMNA:

DOCENTE:

MÓDULO:APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA

GRUPO:

SEMESTRE

“ACTIVIDAD 2”

Page 2: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática

ACTIVIDAD NÚM. 2: “RESUMEN DEL TEMA CRIPTOGRAFIA”.

¿Para que sirve la criptografía?La internet ha evolucionado es una herramienta de comunicación, la cuál implica problemas estratégicos en la web. Las transacciones que se realizan a través de la red pueden ser interceptadas, porque actualmente es difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.

¿Qué es la criptografía?Es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción especifica. Se basa en la aritmética:En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

Modificarlos y hacerlos incomprensibles. Asegurarse de que el receptor pueda descifrarlos.

El cifrado se realiza mediante una clave de cifrado, y el descifrado requiere una clave de descifrado. Las claves se dividen en dos tipos:

Las claves simétricas. Que se usan tanto para el cifrado como para el descifrado. Las claves asimétricas. Se usa una clave para el cifrado y otra para el descifrado.

Cuando se desconoce la clave del descifrado, hablamos de criptoanálisis. La criptología estudia los aspectos científicos de estas técnicas.

Funciones de la criptografíaSe usa tradicionalmente para ocultar mensajes de ciertos usuarios. La criptografía no sólo se usa para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.

CriptoanálisisConsiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por eso, los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis descifra un mensaje cifrado de un criptosistema, decimos que el algoritmo ha sido decodificado. Se distinguen 4 métodos de criptoanálisis:

Un ataque de solo texto cifrado(se encuentra la clave de descifrado utilizando uno o mas textos cifrados);

Un ataque de texto simple conocido(se encuentra la clave de descifrado utilizando uno o mas textos cifrados conociendo el texto correspondiente);

Un ataque de texto simple elegido (se encuentra la clave de descifrado generándola a partir de los textos simples.

Cifrado de sustituciónConsiste en remplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Existen varios tipos de criptosistemas de sustitución:

La sustitución monoalfabética (remplaza cada letra del mensaje por otra letra del alfabeto). La sustitución polialfabética (utiliza una serie de cifrados monoalfabéticos re-utilizados) La sustitución homófona (hace que cada letra del mensaje se corresponda con un posible

grupo de caracteres distintos). La sustitución poligráfica (remplaza un grupo de caracteres por otro grupo de caracteres)

Cifrado César

Page 3: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática

Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. Se basa en la adición de un valor constante a todos los caracteres de un mensaje o, a su código ASCII.Este sistema es, muy fácil de implementar, su desventaja es que es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje inicial.

El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles (inutilizables).

La técnica asiriaEs la principal prueba de que los métodos de cifrado se utilizaron en Grecia en el 600 AC para encubrir mensajes escritos en tiras de papiro.La técnica consiste en:

Enrollar una tira de papiro alrededor de un cilindro llamado scytale, Escribir el texto a lo largo de la tira enrollada.

Cuando se desenrolla el mensaje, ya no tiene significado. Para descifrar el mensaje, el destinatario solo necesitaba un cilindro del mismo diámetro.

El cifrado simétricoTambién conocido como cifrado de clave privada o clave secreta, consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple puede lograr que un sistema sea a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).La mayor desventaja de un criptosistema de clave secreta esta relacionada con el intercambio de las claves. El cifrado simétrico se basa en el intercambio de un secreto (las claves). Entonces, surge el problema de la distribución de claves:Así, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo número de claves privadas que de personas.

Principios del cifrado con clave públicaEl cifrado asimétrico apareció en 1976. En un criptosistema asimétrico, las claves se dan en pares:

Una clave pública para el cifrado; Una clave secreta para el descifrado.

En un sistema de cifrado de clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, se deduce un algoritmo (la clave pública). Este sistema se basa en una función fácil de calcular en una dirección (llamada función trapdoor de único sentido), y que, resulta difícil invertir sin la clave privada (llamada trapdoor).

Ventajas y desventajasEl cifrado con clave pública permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto. El problema consiste en asegurarse de que la clave pública que se obtiene pertenece realmente a la persona a la que desea enviar la información cifrada.

Ventajas de una clave de sesiónLos algoritmos asimétricos permiten eliminar problemas relacionados con las claves compartidas mediante un canal seguro. Son menos eficaces que los algoritmos simétricos.Clave de sesión es un término medio entre cifrado simétrico y asimétrico que permite combinar las dos técnicas. Consiste en generar de forma aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pública. El receptor puede descifrar la clave de sesión con su clave privada. El emisor y el receptor comparten una clave que sólo ellos conocen.

Algoritmo Diffie-HellmanSe desarrolló en 1976 para poder intercambiar claves por un canal no seguro.

Introducción al concepto de firmas electrónicas

Page 4: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática

Es un proceso que hace posible garantizar la autenticidad del remitente y verificar la integridad del mensaje recibido.También poseen una función de garantizar que el remitente ha enviado verdaderamente el mensaje.

¿Qué es una función hash?Es una función que hace posible obtener un hash (resumen de mensaje) de un texto. Dicha función debe ser tal que asocie únicamente un hash con un texto plano. Debe ser una función unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Puede decirse que la función hash representa la huella digital de un documento.Los algoritmos hash más utilizados son:

MD5: Crea, a partir de un texto cuyo tamaño es elegido al azar, una huella digital de 128 bits procesándola en bloques de 512 bits.

SHA: Crea una huella digital que tiene 160 bits de longitud.

Verificación de la integridadAl enviar un mensaje junto con su hash, el destinatario puede estar seguro de que el mensaje no ha sido alterado. Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del mensaje recibido con el hash que acompaña el documento.

Sellado de datosPara garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar (firmar) el hash utilizando su clave privada (el hash firmado se denomina sello) y enviar el sello al destinatario.

Introducción al concepto de certificadosUn certificado permite asociar una clave pública con una entidad para garantizar su validez. El certificado es como la tarjeta de identificación de la clave, emitido por una entidad llamada Entidad de certificación (CA). Dicha entidad es responsable de emitir los certificados, de asignarles una fecha de validez y de revocarlos antes de esta fecha en caso de que la clave(o su dueño) estén en una situación de riesgo.

Estructura de los certificadosLos certificados son pequeños archivos divididos en 2 partes:

La parte que contiene la información La parte que contiene la firma de la entidad de certificación

Cuando un usuario desea comunicarse con otra persona, sólo debe obtener el certificado del receptor.

Page 5: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática

NORMATIVIDAD INFORMATICA

Trámite para el registrode una obra: 1.- Llenar el formato RPDA-01 2.- Presentar dos ejemplares de la obra.3.- Efectuar el pago electrónico, por la cantidad de $ 177.00

Documentos necesarios para registrar una obra:- Personas Morales: presentar el instrumento notarial o documento legal correspondiente y su representante legal.- El titular sea persona diferente al autor: documento para acreditarlo (contrato de transmisión de derechos patrimoniales, etc.)-En caso de Obra Seudónima sobre cerrado con los datos personales del autor

Licencia de software

Es un entre el licenciante (autor/titular) y el licenciatario del (usuario) para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Propiedad intelectual Propiedad industrial

El reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto .Es un conjunto de derechos que puede poseer una o sobre una , un , un signo distintivo ( o nombre comercial), etc.

Page 6: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática

Plazo de respuesta en el registro Público:Contado a partir de la recepción de la solicitud 14 días hábiles. Hecho la inscripción, el interesado contará con un término de treinta días para reclamar la entrega del certificado correspondiente; agotado este término, deberá solicitar su entrega extemporánea.

Función del registro público del derecho de Autor:Garantiza la seguridad jurídica de los autores, de los titulares de los derechos conexos y de los titulares de los derechos patrimoniales respectivos y sus causahabientes, y dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.

¿Qué puedo registrar en el Instituto?

- Obras literarias o artísticas- Los compendios, arreglos, traducciones.

-Las escrituras y estatutos de las diversas sociedades

-Los pactos que celebran las sociedades mexicanas

-Los actos, convenios o contratos que modifiquen, transmitan, graven o extingan derechos patrimoniales.

-Los poderes otorgados para gestionar ante el instituto -Las características gráficas y distintivas de obras.

-Los videogramas, fonogramas y libros.

Page 7: Criptografía (Resumen) y Mapa conceptual sobre normatividad informática