Vous êtes sur la page 1sur 15

DESCRIPCIÓN DEL

MÓDULO
 CARTA DE BIENVENIDA

Respetados estudiantes bienvenidos al módulo “Criptografía I” el cual conforma un área de


mucho interés dentro del mundo del Aseguramiento de la Información para garantizar su
integridad y autenticidad.

Es importante que para abordar el tema es tener claridad en aspectos como la: teoría de riesgo,
matemática modular y probabilidades, los cuales se mostraran de manera resumida antes de
entrar en el tema propiamente dicho de la criptografía en cada una de sus modalidades.

Deseamos que cada uno de ustedes tenga especial interés en aprender y aplicar los
conocimientos adquiridos en las sesiones de práctica para garantizar el buen entendimiento y la
adecuada aplicación de los mismos en escenarios reales.

Les damos un caluroso saludo de bienvenida, deseando desde ahora muchos éxitos en su
formación.

Atentamente,

El Equipo de Tutores.

2 [ POLITÉCNICO GRANCOLOMBIANO]
 FICHA TÉCNICA

NOMBRE DEL MÓDULO: CRIPTOGRAFÍA I


AUTOR: ALFONSO VALENCIA RODRÍGUEZ
FACULTAD: INGENIERÍA DEPARTAMENTO
ACADÉMICO DE SISTEMAS Y TELECOMUNICACIONES
Correo electrónico oficial: avtecnologia@gmail.com

Objetivos de Aprendizaje del Módulo:

1. Conocer la historia de la Criptografía.

2. Identificar los términos más usados en la Criptografía.

3. Adquirir destreza en los mecanismos de cifrado en flujo y bloque.

4. Usar mecanismos con funciones Hash.

5. Comprender la diferencia entre Criptografía Simétrica y Asimétrica

¿Cuáles son las características que los estudiantes estarán en capacidad de practicar al finalizar
el módulo?

1. Identificar los componentes de un Criptosistema.

2. Manejar correctamente los conceptos de: Criptografía, Criptología,


Criptosistema y Criptoanálisis.

3. Realizar prácticas efectivas de cifrado en flujo y bloque.

4. Asegurar información a través de métodos de Autenticación y Integridad.

5. Identificar en forma precisa los elementos y diferencias entre Criptografía


Simétrica y Asimétrica.

[ CRIPTOGRAFÍA ] 3
 CRITÉRIOS DE EVALUACIÓN

Actividad Evaluativa: Evaluación Diagnóstica: Semanas Uno y Dos.

Criterio de Resultado Indicador de lo Indicador de lo Indicador % Valor


evaluación de que el que el de lo que en
aprendizaje estudiante estudiante debe el nota
debe saber hacer estudiante final
debe ser
Evaluación Análisis del Recordar los El estudiante El 30
Diagnostica. texto de la elementos debe saber estudiante
evaluación. básicos de las identificar las debe saber
matemáticas condiciones de analizar y
básicas en divisibilidad. dar 0%
temas de MCD solución a
y MCM. ejercicios
planteados.
Análisis de Debe encontrar Explicación y Asimila el 40
la situación la solución aplicación de los concepto a
planteada. adecuada al conceptos los casos
problema necesarios. planteados.
planteado.
Dominio en Aplica Hace referencia Domina los 30
los adecuadamente a los conceptos conceptos
conceptos los conceptos explicados y los explicados.
explicados. dados. aplica
adecuadamente.

4 [ POLITÉCNICO GRANCOLOMBIANO]
Actividad Evaluativa: Foro Uno: Semanas Uno y Dos.

Criterio de Resultado Indicador de lo Indicador de lo Indicador % Valo


evaluación de que el que el de lo que r en
aprendizaje estudiante debe estudiante debe el nota
saber hacer estudiant final
e debe ser
Interpretaci Lectura Identifica las El estudiante Apropiar 50
ón de los previa. características debe interpretar los %
conceptos más el material conceptos
de importantes de referente a la dados. 15%
encripción la encripción. temática y ó 75
y sus aplicarla punt
métodos. adecuadamente os
.
Redacción Argumentac Argumenta y Redacción de un Expresa 50
de un ión de las analiza las Ensayo para sus ideas y %
Ensayo. lecturas y preguntas y luego las
aplicación cuestionamient exponerlo. defiende.
posterior. os planteados.

[ CRIPTOGRAFÍA ] 5
Actividad Evaluativa: Entrega Uno: Semana Cuatro.

Criterio de Resultado de Indicador Indicador de Indicador de lo % Valor


evaluación aprendizaje de lo que el lo que el que el en
estudiante estudiante estudiante nota
debe saber debe hacer debe ser final
Entrega de la Conocer y El Desarrolla un Adquiere 40
primera aplicar los estudiante informe conocimientos %
práctica conceptos realizará la detallado y destreza en 20% ó
sobre vistos en clase. práctica con los Criptografía. 100
Criptografía desde sus resultados punto
Convencional PC. esperados. s
. Aplica los Distingue el Compara el Identifica 40
conceptos de uso de los uso de cada adecuadament %
encripción diferentes uno de los e las
adecuadamente conceptos y componente diferencias
. algoritmos. s de la entre los
Criptografía. algoritmos
usados.
Describe el uso Identifica Aplica los Determina los 20
de los ventajas y criterios de métodos de %
diferentes desventajas cada uno de encripción más
conceptos. . los usados.
Algoritmos.

6 [ POLITÉCNICO GRANCOLOMBIANO]
Actividad Evaluativa: Foro Dos: Semanas Cinco y Seis.

Criterio de Resultado Indicador de lo Indicador Indicador de lo % Valor


evaluación de que el estudiantede lo que que el en
aprendizaje debe saber el estudiante nota
estudiante debe ser final
debe hacer
Conocer Conocer y El estudiante Desarrolla Adquiere 30 %
los aplicar los realizará las un informe conocimientos 15% ó
diferentes conceptos lecturas detallado y destreza en 75
algoritmos de correspondientes. con los Criptografía. puntos
Simétricos. Criptografía resultados
Simétrica. esperados.
Aplica los Distingue el uso Compara el Identifica 30 %
conceptos de los diferentes uso de adecuadamente
de conceptos y cada uno las diferencias
Encripción Algoritmos de los entre los
Simétrica. Simétricos. algoritmos algoritmos
de usados.
Criptografía
Simétrica.
Describe el Identifica Aplica los Determina los 40 %
uso de los ventajas y criterios de métodos de
diferentes desventajas. cada uno Encripción más
mecanismos de los usados.
de Algoritmos.
Criptografía
Simétrica.

[ CRIPTOGRAFÍA ] 7
Actividad Evaluativa: Entrega Final: Semana Siete.

Criterio de Resultado de Indicador de lo Indicador de Indicador de % Valo


evaluación aprendizaje que el lo que el lo que el r en
estudiante estudiante estudiante nota
debe saber debe hacer debe ser final
Tercera De acuerdo Aplicar Elabora Interioriza el 50
entrega del con los adecuadament preguntas contenido de %
proyecto de laboratorios, e Algoritmos acerca de los los Algoritmos 30%
aula. (Dos el estudiante Simétricos. Algoritmos Simétricos. ó
Laboratorios) debe aplicar Simétricos. 150
. Algoritmos punt
Simétricos. os
Elaborar un Redactar Elabora listado Afianza el 50
informe sobre preguntas de de los conocimientos %
conceptos de acuerdo a mecanismos de los cifrados
los cifrados en contenido de de cifrados en en bloque y
bloque y la cifrados en bloque y Esteganografía
Esteganografía bloque y Esteganografía .
. Esteganografía. .

8 [ POLITÉCNICO GRANCOLOMBIANO]
Actividad Evaluativa: Examen Final: Semana Ocho.

Criterio de Resultado Indicador Indicador de Indicador de lo % Valor


evaluación de de lo que el lo que el que el en
aprendizaje estudiante estudiante estudiante nota
debe saber debe hacer debe ser final
Examen Conocer los Conoce los Aplica los Identifica los 30 %
Final. diferentes diferentes diferentes temas tratados
conceptos conceptos conceptos de para el 20% ó
de las tratados en la desarrollo 100
etapas la Criptografía profesional. puntos
históricas Criptografía. Simétrica.
de la
Criptografía.
Obtención Sabe que es Encuentra las Analiza 30 %
de ideas la ideas adecuadamente
principales criptografía principales cada idea de la
simétrica acerca de la Criptografía
criptografía Simétrica.
simétrica.
Señala los Asociar o Infiere en los Les da 40 %
conceptos inferir para términos importancia a
más encontrar desconocidos los términos
relevantes los en el texto. que desconoce
vistos en significados y les busca su
estas de los significado.
semanas términos
acerca del propios de
módulo la
criptografía
simétrica.

[ CRIPTOGRAFÍA ] 9
 MAPA DEL MÓDULO

10 [ POLITÉCNICO GRANCOLOMBIANO]
 GLOSARIO

Criptología:
( del griego criptos = oculto y logos = tratado): nombre genérico con el que se designan dos
disciplinas opuestas y a la vez complementarias: Criptografía y Criptoanálisis.

Criptografía:
Se ocupa del diseño de procedimientos para cifrar, es decir, para enmascarar una determinada
información de carácter confidencial. Escritura secreta.

Criptoanálisis:
Se ocupa de romper esos procedimientos de cifrado para así recuperar la información original.

Modos de Criptografía:
Cifrado: Transformación de los datos a nivel de bits o caracteres

Codificación: Reemplazo de una palabra por otra o por símbolos. Ej. Lenguaje Navajo.

Elementos de Criptología:
Algoritmo de encripción (C).
Algoritmo de Desencripción (D).
Clave (k).

Seguridad Informática:
Es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o
red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear
el acceso de usuarios autorizados al sistema.

Cifrado monoalfabética:
El cifrado monoalfabético o de sustitución simple, es uno de los más antiguos métodos de
encripción remontándose a la época de los griegos y los romanos.

Cifrado polialfabéticos:
En este método cada carácter no se sustituye simplemente por el mismo carácter, es decir hay
varios alfabetos y dependiendo de la necesidad se aplica uno u otro.

[ CRIPTOGRAFÍA ] 11
Cifrado de Vigenère:
Sistema polialfabético o de sustitución múltiple. Sustituye a los métodos monoalfabéticos o de
sustitución simple, basados en el Caesar. El principal elemento de este sistema es la llamada
Tabla de Vigenère.

Máquina “enigma:
Una máquina compleja, basada en la técnica de los discos rotativos, consistente de tres discos y
1020 claves posibles usadas para la protección de secretos comerciales.

Algoritmo Simétricos:
Se usan en la Encripción clásica. Utilizado en redes comerciales desde el principio de los 70.
Emplea la misma clave en las transformaciones de cifrado y descifrado. Algoritmos más
significativos: DES, IDEA y AES.

Disponibilidad:
Es la garantía de que la información será accesible a los usuarios a los servicios de la red según
su “perfil” en el momento requerido y sin “degradaciones”. (Perfil: depende de que requieren
para su desempeño laboral en la empresa).

Integridad:
Tiene que ver con la protección que se da a los activos informáticos para que solo puedan ser
modificados por las personas autorizadas: Escritura, Cambio de información, Cambio de status,
Borrado y creación. Es diferente para cada empresa.

Confidencialidad o Privacidad:
Propiedad o requerimiento de la seguridad que exige que la información sea accedida por cada
usuario en base a “lo que debe ver en razón a su área del negocio”.

Autenticidad:
Propiedad fundamental de la información de ser confrontada en cualquier momento de su ciclo
de vida contra su origen real.

Solo tiene dos valores:


Verdadero o falso. Fundamental en sistemas económicos (banca, comercio electrónico, bolsa de
valores, apuestas, etc.).

12 [ POLITÉCNICO GRANCOLOMBIANO]
Criptografía Simétrica:
Es la técnica de ocultarinformación, mediante el uso de unasola clave llamada clave privada, la
requiere de una clave idéntica en ambos extremos y se deben compartir entre las partes. La
Clave debe mantenerse secreta e imposible o al menos impracticable descifrar elmensaje sin
conocer la clave.

Criptografía Asimétrica.
Es la técnica de ocultar información, mediante el uso de un par de claves para Encripción y otro
para Desencripción. El emisor y receptor deben tener cada una de las claves del par. Una de las
dos claves es secreta y debe ser imposible o al menos impracticable descifrar el mensaje sin
conocer la clave.

[ CRIPTOGRAFÍA ] 13
 BIBLIOGRAFÍA

1. Amoroso, Edward. Fundamentals of computer security technology. Prentice-Hall, 1994.


2. Caballero, Gil. Introducción a la Criptografía. Pino. Ra-Ma, 1996.
3. Castano, Silvana. Database Security. New York: Addison-Wesley, 1994.
4. Douglas, R., Cryptography: theory and practice. Hapman & Hall, 2006.
5. Fisch, Eric. Secure computers and networks: analysis, design, and implementation. CRC
Press, 2000.
6. Ford, Warwick. Secure electronic commerce: building the infrastructure for digital signatures
and encryption. Prentice Hall, 1997.
7. Franco, Pastor y Prensas, José. Criptografía digital: fundamentos y aplicaciones.
8. Fuster Sabater, Amparo. Técnicas Criptográficas de protección de datos. Ra-Ma, 1997.
9. Garfinkel, Simpson. Practical Unix Security. O´Really Associates, 1994.
10. González, Guillermo.El libro de los virus y de la seguridad informática. RA-MA,1990.
11. González Cotera, Javier. Seguridad profesional en Windows NT.RA-MA, 2000.
12. Gómez, Julio. Hackers. Aprende a atacar y a defenderse. Alfaomega,2010.
13. Hare, Chris. Internet firewalls and Network Security. New Riders,1996.
14. Hoffstein, J., An introduction to mathematical Cryptography. Springer, 2008.
15. Yaschenko,V, V., Cryptography: an introduction. American Mathematical Society, 2002.
16. Kaufman, Charlie. Network security: private communication in a public world. Prentice Hall,
1997.
17. Koç, Çetin K’. Cryptographic engineering. 1957.
18. McCarthy, Lynda. Intranet security: stories from the trenches.Prentice-Hall, 1998.
19. Michael, Alexander. The underground guide to computer security: slightly askew advice on
protecting your PC and what´s on it. Addison-Wesley, 1995.
20. Morant , Ramón. Seguridad y protección de la información. Centro de Estudios Ramón
Areces, 1994.
21. Jan, Christopher. La securité informatique. Eyrolles, 1989.
22. Jenmings, Charles. La centésima ventana: guía para proteger la seguridad y la privacidad en
la era de Internet. Deusto, 2000.
23. Macmillan Brenner, Michael. NATO and collective security. Press, 1998.
24. Oppliger, Rolf. Sistemas de autentificación para la seguridad en redes. Ra-Ma, 1998.
25. Rodao, Jesús de Marcelo. Virus de sistemas informáticos e internet. Jesús de. Ra-Ma, 1999.
26. Rodao, Jesús de Marcelo. Guía de campo de los virus informáticos. Ra-Ma, 1995.

14 [ POLITÉCNICO GRANCOLOMBIANO]
27. Sallis, Ezequiel, Caracciolo, Claudio. Ethical Hacking. Un enfoque metodológico para
profesionales. Alfaomega, 2010.
28. Schneier, B., Applied Cryptography: protocols, algorithms, and source code in C. Wiley, 1996.
29. Seberry, Jennifer. Cryptography: an introduction to computer security. Prentice- Hall, 1989.
30. Stanoyevitch, A., Introduction to Cryptography with mathematical foundations and
computer implementations. 2010.
31. Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons, 2001.
32. Yan, Song, Y., Primality testing and integer factorization in public-key cryptography. 2009.
33. Yan, Song, Y., Cryptanalytic attacks on RSA. Springer, 2007.

[ CRIPTOGRAFÍA ] 15

Vous aimerez peut-être aussi