Académique Documents
Professionnel Documents
Culture Documents
MÓDULO
CARTA DE BIENVENIDA
Es importante que para abordar el tema es tener claridad en aspectos como la: teoría de riesgo,
matemática modular y probabilidades, los cuales se mostraran de manera resumida antes de
entrar en el tema propiamente dicho de la criptografía en cada una de sus modalidades.
Deseamos que cada uno de ustedes tenga especial interés en aprender y aplicar los
conocimientos adquiridos en las sesiones de práctica para garantizar el buen entendimiento y la
adecuada aplicación de los mismos en escenarios reales.
Les damos un caluroso saludo de bienvenida, deseando desde ahora muchos éxitos en su
formación.
Atentamente,
El Equipo de Tutores.
2 [ POLITÉCNICO GRANCOLOMBIANO]
FICHA TÉCNICA
¿Cuáles son las características que los estudiantes estarán en capacidad de practicar al finalizar
el módulo?
[ CRIPTOGRAFÍA ] 3
CRITÉRIOS DE EVALUACIÓN
4 [ POLITÉCNICO GRANCOLOMBIANO]
Actividad Evaluativa: Foro Uno: Semanas Uno y Dos.
[ CRIPTOGRAFÍA ] 5
Actividad Evaluativa: Entrega Uno: Semana Cuatro.
6 [ POLITÉCNICO GRANCOLOMBIANO]
Actividad Evaluativa: Foro Dos: Semanas Cinco y Seis.
[ CRIPTOGRAFÍA ] 7
Actividad Evaluativa: Entrega Final: Semana Siete.
8 [ POLITÉCNICO GRANCOLOMBIANO]
Actividad Evaluativa: Examen Final: Semana Ocho.
[ CRIPTOGRAFÍA ] 9
MAPA DEL MÓDULO
10 [ POLITÉCNICO GRANCOLOMBIANO]
GLOSARIO
Criptología:
( del griego criptos = oculto y logos = tratado): nombre genérico con el que se designan dos
disciplinas opuestas y a la vez complementarias: Criptografía y Criptoanálisis.
Criptografía:
Se ocupa del diseño de procedimientos para cifrar, es decir, para enmascarar una determinada
información de carácter confidencial. Escritura secreta.
Criptoanálisis:
Se ocupa de romper esos procedimientos de cifrado para así recuperar la información original.
Modos de Criptografía:
Cifrado: Transformación de los datos a nivel de bits o caracteres
Codificación: Reemplazo de una palabra por otra o por símbolos. Ej. Lenguaje Navajo.
Elementos de Criptología:
Algoritmo de encripción (C).
Algoritmo de Desencripción (D).
Clave (k).
Seguridad Informática:
Es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o
red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear
el acceso de usuarios autorizados al sistema.
Cifrado monoalfabética:
El cifrado monoalfabético o de sustitución simple, es uno de los más antiguos métodos de
encripción remontándose a la época de los griegos y los romanos.
Cifrado polialfabéticos:
En este método cada carácter no se sustituye simplemente por el mismo carácter, es decir hay
varios alfabetos y dependiendo de la necesidad se aplica uno u otro.
[ CRIPTOGRAFÍA ] 11
Cifrado de Vigenère:
Sistema polialfabético o de sustitución múltiple. Sustituye a los métodos monoalfabéticos o de
sustitución simple, basados en el Caesar. El principal elemento de este sistema es la llamada
Tabla de Vigenère.
Máquina “enigma:
Una máquina compleja, basada en la técnica de los discos rotativos, consistente de tres discos y
1020 claves posibles usadas para la protección de secretos comerciales.
Algoritmo Simétricos:
Se usan en la Encripción clásica. Utilizado en redes comerciales desde el principio de los 70.
Emplea la misma clave en las transformaciones de cifrado y descifrado. Algoritmos más
significativos: DES, IDEA y AES.
Disponibilidad:
Es la garantía de que la información será accesible a los usuarios a los servicios de la red según
su “perfil” en el momento requerido y sin “degradaciones”. (Perfil: depende de que requieren
para su desempeño laboral en la empresa).
Integridad:
Tiene que ver con la protección que se da a los activos informáticos para que solo puedan ser
modificados por las personas autorizadas: Escritura, Cambio de información, Cambio de status,
Borrado y creación. Es diferente para cada empresa.
Confidencialidad o Privacidad:
Propiedad o requerimiento de la seguridad que exige que la información sea accedida por cada
usuario en base a “lo que debe ver en razón a su área del negocio”.
Autenticidad:
Propiedad fundamental de la información de ser confrontada en cualquier momento de su ciclo
de vida contra su origen real.
12 [ POLITÉCNICO GRANCOLOMBIANO]
Criptografía Simétrica:
Es la técnica de ocultarinformación, mediante el uso de unasola clave llamada clave privada, la
requiere de una clave idéntica en ambos extremos y se deben compartir entre las partes. La
Clave debe mantenerse secreta e imposible o al menos impracticable descifrar elmensaje sin
conocer la clave.
Criptografía Asimétrica.
Es la técnica de ocultar información, mediante el uso de un par de claves para Encripción y otro
para Desencripción. El emisor y receptor deben tener cada una de las claves del par. Una de las
dos claves es secreta y debe ser imposible o al menos impracticable descifrar el mensaje sin
conocer la clave.
[ CRIPTOGRAFÍA ] 13
BIBLIOGRAFÍA
14 [ POLITÉCNICO GRANCOLOMBIANO]
27. Sallis, Ezequiel, Caracciolo, Claudio. Ethical Hacking. Un enfoque metodológico para
profesionales. Alfaomega, 2010.
28. Schneier, B., Applied Cryptography: protocols, algorithms, and source code in C. Wiley, 1996.
29. Seberry, Jennifer. Cryptography: an introduction to computer security. Prentice- Hall, 1989.
30. Stanoyevitch, A., Introduction to Cryptography with mathematical foundations and
computer implementations. 2010.
31. Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons, 2001.
32. Yan, Song, Y., Primality testing and integer factorization in public-key cryptography. 2009.
33. Yan, Song, Y., Cryptanalytic attacks on RSA. Springer, 2007.
[ CRIPTOGRAFÍA ] 15