1 00:00:00,240 --> 00:00:14,859 Bueno, ya estamos de vuelta aquí en Seguridad Informática. Vamos a hablar de la unidad 4, de sistemas criptográficos, de cifrados, cifrado simétrico, asimétrico, firma digital y demás. 2 00:00:14,859 --> 00:00:19,739 Este tema es bastante importantillo 3 00:00:19,739 --> 00:00:26,000 Entonces, bueno, como siempre os he puesto aquí una tarea 4 00:00:26,000 --> 00:00:29,199 Y os he hecho un resumen para el tema 5 00:00:29,199 --> 00:00:31,579 Espero que se me escuche alto y claro 6 00:00:31,579 --> 00:00:37,380 Vamos a ir explicando las cosillas que tiene este tema 7 00:00:37,380 --> 00:00:40,240 Que seguro que os ayuda también para la tarea 8 00:00:41,100 --> 00:00:47,640 Entonces, vamos a ver lo que es la criptografía, ¿no? El cifrado. 9 00:00:48,520 --> 00:00:56,420 El cifrado es el proceso de transformar un mensaje de forma que no pueda ser leído por nadie más que el remitente y el destinatario. 10 00:00:57,039 --> 00:01:04,939 Mediante la criptografía podemos conseguir integridad del mensaje, es decir, que no se cambien, no repudio, 11 00:01:04,939 --> 00:01:18,079 Es decir, que si tú has mandado un mensaje o has hecho una transacción, luego no puedes decir, yo no he sido, porque hay una señal que dice que sí que ha sido. 12 00:01:18,640 --> 00:01:31,540 Autentificación para que se identifique el autor de la comunicación del mensaje y confidencialidad, que es precisamente el cifrado de datos, 13 00:01:31,540 --> 00:01:37,420 para que alguien no pueda ver lo que estás mandando porque está cifrado vale entonces 14 00:01:37,420 --> 00:01:45,400 tenemos que darnos cuenta de que como ya hemos visto cuando accedemos a un wifi público si no 15 00:01:45,400 --> 00:01:54,040 hay ningún protocolo de cifrado alguien con un sniffer podría leer lo que estamos mandando vale 16 00:01:54,040 --> 00:02:01,500 Y puede ser información sensible, como puede ser, pues, usernames y contraseñas, ¿verdad? 17 00:02:01,719 --> 00:02:08,039 O, no sé, toda la información que mandemos realmente no queremos que la lea un tercero, ¿verdad? 18 00:02:08,360 --> 00:02:11,939 Y que se aproveche de ello. Entonces, para eso utilizamos el cifrado. 19 00:02:13,400 --> 00:02:19,240 Con el cifrado lo que hacemos es, utilizando una clave, un algoritmo, ¿vale? 20 00:02:19,240 --> 00:02:32,319 Lo que vamos a hacer es cifrar el mensaje. Por ejemplo, algo muy sencillo sería ponerle números a las letras del abecedario. 21 00:02:32,740 --> 00:02:44,520 Entonces, en vez de mandar una frase, mandaríamos números y necesitamos saber la clave para descifrar esos números y convertirlos en texto nuevamente. 22 00:02:44,520 --> 00:02:57,639 Entonces, hay dos tipos principales de cifrado. El simétrico y el asimétrico. Y esto es fácil de recordar porque simétrico quiere decir que es igual. 23 00:02:58,139 --> 00:03:14,990 Entonces, va a ser una misma clave, tanto para cifrar como para descifrar. Esa misma clave, por eso se llama simétrico, porque es la misma clave en los dos puntos. 24 00:03:14,990 --> 00:03:31,370 Tanto el que emite que escribe el mensaje con esa clave, esa cifra. Luego esa clave hay que mandársela al receptor para que la descifre. ¿De acuerdo? Por eso es simétrico, porque los dos comparten la misma clave. 25 00:03:31,370 --> 00:03:42,509 ¿Los algoritmos más usados? Pues bueno, en la década de los 90, obviamente ya estamos en el 2026, esto ya es historia de la criptografía, ¿no? 26 00:03:43,229 --> 00:03:58,590 Se utilizaban principalmente el DES, el Triple DES, y luego pues los RC2, 4, 5, y según el número de bits, pues era más complejo, ¿vale? 27 00:03:58,590 --> 00:04:07,770 ¿Qué es lo que pasa? Que en el 1997 la National Institute of Standards and Technology de Estados Unidos 28 00:04:07,770 --> 00:04:18,870 lanzó un concurso. Esto es bastante típico. Por ejemplo, Apple, que saca una aplicación para iOS 29 00:04:18,870 --> 00:04:24,189 y quieren que la seguridad sea extrema. Entonces ellos pueden lanzar un concurso donde digan 30 00:04:24,189 --> 00:04:38,990 Si alguien lo craquea y es capaz de acceder al programa, le damos un millón de euros. Entonces hay profesionales que intentan craquear ese programa, ¿verdad? 31 00:04:38,990 --> 00:04:52,889 Pues aquí igual, lanzaron un concurso a nivel mundial y se presentaron muchos tipos de algoritmos descifrados que querían ser mucho mejores que los que estaban actualmente. 32 00:04:52,889 --> 00:05:01,529 porque lo que se buscaba era un estándar, que todo el mundo utilizara para las tecnologías concretas el mismo estándar de cifrado, 33 00:05:01,870 --> 00:05:10,870 un cifrado que fuera muy robusto, que fuera prácticamente imposible de descifrar, porque estamos hablando de que, por ejemplo, 34 00:05:10,870 --> 00:05:32,329 Por ejemplo, el HTTPS es el que utilizamos para navegar por Internet de forma segura. Tenemos el Wi-Fi con el WPA, sobre todo el 3, las VPN. Estas son cosas que utilizamos a diario millones de personas a lo largo del mundo. 35 00:05:32,329 --> 00:05:41,009 Entonces se necesitaba un algoritmo de cifrado muy potente, ¿vale? Y por eso se lanzó este concurso a nivel mundial. 36 00:05:41,730 --> 00:05:51,889 Los finalistas fueron estos cinco. Finalmente el que ganó fue Ridley, que es el que utiliza el estándar AES, ¿vale? 37 00:05:52,350 --> 00:06:00,310 En cifrados simétricos, pues eso, se utiliza el estándar AES que está basado en este algoritmo, en el de Ridley. 38 00:06:00,310 --> 00:06:09,670 luego estos tantos también fueron finalistas somos famosos vale también tenemos el rc 6 que 39 00:06:09,670 --> 00:06:18,850 continuaba estos de aquí y tiene sus utilidades vale pero el más potente es el que utiliza el 40 00:06:18,850 --> 00:06:24,430 estándar que es el que se utiliza para estas tecnologías que como digo son muy comunes y 41 00:06:24,430 --> 00:06:35,649 Y para otras tantas, es el mayor estándar de cifrado usado a nivel mundial, el AES, basado en el algoritmo RingLane. 42 00:06:37,050 --> 00:06:42,329 Entonces, ¿qué inconvenientes tenemos con el cifrado simétrico? 43 00:06:43,850 --> 00:06:52,370 Compartir la clave de forma segura. Tenemos que mandar la clave al destinatario para descifrar el mensaje, pero esta clave puede ser interceptada por los atacantes. 44 00:06:52,370 --> 00:07:00,529 ¿Qué es lo que quiere decir esto? Que necesitamos también mandar la clave cifrada de alguna manera 45 00:07:00,529 --> 00:07:06,750 porque con un man in the middle podemos interceptar la comunicación entre un emisor y un receptor 46 00:07:06,750 --> 00:07:18,750 y si tenemos que mandar la clave para descifrar ese mensaje, el man in the middle podría interceptar esa clave y leerla 47 00:07:18,750 --> 00:07:22,029 con lo cual podría descifrar el mismo mensaje también, ¿verdad? 48 00:07:22,370 --> 00:07:31,370 entonces este es un problema que presenta la el cifrado simétrico un segundo problema es que es 49 00:07:31,370 --> 00:07:36,889 muy difícil de escalar necesitaríamos mandar una clave diferente a cada destinatario dado 50 00:07:36,889 --> 00:07:45,550 que si fuera una clave única sería seguro vale si tenemos que mandar esta clave a 100 usuarios 51 00:07:45,550 --> 00:07:53,709 Pues con quien alguien interceptara una sola clave ya podría descifrar el mensaje de esos 100 usuarios 52 00:07:53,709 --> 00:07:58,610 Entonces es lo malo que tenemos que mandar una clave diferente por cada usuario 53 00:07:58,610 --> 00:08:06,689 En la práctica se necesitarían n por n-1 dividido entre 2 siendo n el número de destinatarios 54 00:08:06,689 --> 00:08:13,129 Lo que implica que a mayor número de personas mayor número de claves hasta volverse inmanejable 55 00:08:13,129 --> 00:08:30,069 Entonces, este es el problema, que con claves simétricas se escala muy mal, va a ser difícil de gestionar el enviar claves a tanta gente y por otra parte es como más inseguro mandársela. 56 00:08:30,670 --> 00:08:41,590 Esto se ha solucionado, lo veremos al final del tema cómo, pero tenéis que saber que en contraprestación el cifrado simétrico es muy rápido. 57 00:08:41,590 --> 00:08:49,750 Vale, mucho más rápido que el asimétrico. Para datos muy grandes tenemos que hacer un cifrado asimétrico. 58 00:08:51,110 --> 00:08:58,950 Perdón. Luego tenemos el cifrado asimétrico o de clave pública, que se llama. 59 00:08:59,970 --> 00:09:04,950 Aquí vamos a utilizar dos claves que no son iguales, por eso es asimétrico. 60 00:09:04,950 --> 00:09:18,750 En el simétrico se utilizaba una sola clave para cifrar y la misma para descifrar. Aquí vamos a usar una clave para cifrar y otra clave para descifrar. 61 00:09:18,750 --> 00:09:27,649 Con la clave pública, que es la que utilizamos para cifrar, y la clave privada, que es la que utilizamos para descifrar. 62 00:09:27,649 --> 00:09:36,049 Y la clave privada solo lo va a tener el receptor. Sería como una firma electrónica o un certificado. 63 00:09:37,049 --> 00:09:47,710 Y solo ese receptor va a poder utilizar la clave privada que va a descifrar el mensaje que ha sido cifrado por la pública. 64 00:09:48,809 --> 00:09:50,090 Entonces, vamos a verlo. 65 00:09:50,090 --> 00:10:03,029 Cada persona tendrá dos claves digitales. Una clave pública, que se puede compartir y sirve para cifrar, y una clave privada, que será secreta y sirve para descifrar. 66 00:10:03,929 --> 00:10:16,950 Al utilizar una clave diferente para cifrar y descifrar el mensaje, no existe el problema del envío de claves que tenía el cifrado de clave simétrica, porque en el cifrado simétrico no tenemos que enviar la clave privada. 67 00:10:16,950 --> 00:10:26,429 vale lo único que compartimos en la clave pública que esa es conocida por todo el mundo vale todo 68 00:10:26,429 --> 00:10:31,590 el mundo puede conocerla pero la clave privada que es la que utilizamos para descifrar sólo 69 00:10:31,590 --> 00:10:38,250 la tiene el receptor de acuerdo a modo de certificado o firma electrónica que tiene 70 00:10:38,250 --> 00:10:45,830 que instalar el ordenador entonces sólo él puede descifrar la vale el algoritmo más usado es el rsa 71 00:10:46,950 --> 00:10:57,129 Que veréis que en la tarea os mando uno de los ejercicios es investigar este algoritmo que es el que se utiliza en el cifrado simétrico. 72 00:10:58,549 --> 00:11:08,190 Luego tenemos las firmas digitales. Permite identificar a la persona que en este caso está realizando una transacción electrónica, el emisor. 73 00:11:09,269 --> 00:11:15,610 Por tanto logra la autentificación del usuario, cosa que no era posible a través de la criptografía de clave pública por sí sola. 74 00:11:16,590 --> 00:11:24,970 Entonces, habíamos dicho al principio que el cifrado lo que consigue es la confidencialidad, 75 00:11:25,409 --> 00:11:30,950 es decir, que la información solo va a ser leída por aquellos que tienen los permisos para leerlo, 76 00:11:31,570 --> 00:11:36,129 para los demás va a ser un cifrado, un mensaje cifrado que no van a poder descifrar si se ha hecho bien. 77 00:11:36,129 --> 00:11:44,190 Pues con la firma digital lo que vamos a conseguir además es la autentificación. 78 00:11:44,190 --> 00:12:04,090 Seguimos. Funciones hash, también llamadas función resumen. Lo veréis en algunos sitios. Con esta función se consigue el resumen que os suene que está relacionado con las funciones hash. 79 00:12:04,690 --> 00:12:16,590 Hace una serie de operaciones matemáticas sobre los bits de la información. La longitud del hash siempre va a ser la misma independientemente de la longitud de la información inicial. Es irreversible y determinista. 80 00:12:16,850 --> 00:12:20,110 la misma contraseña, siempre genera el mismo hash. 81 00:12:21,570 --> 00:12:31,389 Por ejemplo, gato 1, 2, 3 va a generar este hash y siempre va a ser el mismo. 82 00:12:32,429 --> 00:12:39,350 Si ponemos gato 2, 3, 4 va a generar un hash que va a tener la misma longitud, pero va a ser diferente. 83 00:12:41,769 --> 00:12:47,049 Entonces, bueno, esto tiene algunos inconvenientes porque sí que se puede de alguna manera, 84 00:12:47,049 --> 00:13:03,460 Ahora, si tú, por ejemplo, tienes por fuerza bruta, vas generando códigos como estos, luego lo puedes comparar con este y en el momento en que sea igual, pues ya sabes que es gato. 85 00:13:04,340 --> 00:13:18,200 1, 2, 3, por ejemplo, porque es determinista. Como esto siempre da lo mismo, tú vas haciendo palabras, vas formando palabras con un diccionario y cuando llegue a gato 1, 2, 3 va a formar la función hash. 86 00:13:18,620 --> 00:13:20,279 Y la va a comparar con la que ya tenemos. 87 00:13:20,679 --> 00:13:22,519 Y como es igual, va a decir, ah, pues es este. 88 00:13:23,720 --> 00:13:23,899 ¿Vale? 89 00:13:25,100 --> 00:13:31,559 Pero, como veis, es una manera de cifrar. 90 00:13:32,340 --> 00:13:34,240 También, sobre todo para contraseñas. 91 00:13:37,120 --> 00:13:37,980 ¿Para qué se usa? 92 00:13:38,080 --> 00:13:40,799 Verifica el contenido, que el contenido no ha sido modificado. 93 00:13:42,720 --> 00:13:44,720 Perdón, que estoy así un poco mal de la garganta. 94 00:13:46,419 --> 00:13:46,879 ¿Por qué? 95 00:13:46,879 --> 00:14:03,019 Porque siempre es la misma, ¿no? Entonces, si la función hash de repente cambia, quiere decir que la información ha sido modificada, porque no va a corresponder a gato 1, 2, 3, ¿vale? 96 00:14:03,059 --> 00:14:04,059 Porque siempre es la misma. 97 00:14:05,659 --> 00:14:13,980 Sirve para almacenar contraseñas como hash, es una de sus funciones, y permite que la firma digital sea única para cada documento. 98 00:14:13,980 --> 00:14:31,529 Entonces, os acordáis que os había dicho que en el cifrado simétrico uno de los problemas es que tenemos que mandar la clave y eso es bastante delicado porque alguien no lo puede interceptar y descifrar el mensaje. 99 00:14:31,529 --> 00:14:44,970 Y también tendríamos que mandar una clave diferente a cada usuario para que sea más difícil de obtener, con lo cual dificulta la escalabilidad. 100 00:14:45,289 --> 00:14:47,809 Por el contrario, es mucho más rápido que la simétrica. 101 00:14:48,210 --> 00:14:54,730 Porque el problema con la simétrica es que si tenemos un gran volumen de datos, no es viable, ¿vale? 102 00:14:54,809 --> 00:14:56,149 Porque es mucho más ineficiente. 103 00:14:56,769 --> 00:15:00,210 Entonces, ¿cómo arreglamos este problema, verdad? 104 00:15:00,210 --> 00:15:11,309 ¿Cómo manejamos grandes cantidades de datos y solucionamos el problema de la clave que genera el cifrado simétrico, verdad? 105 00:15:12,549 --> 00:15:14,710 La solución es con el Digital Envelope. 106 00:15:15,289 --> 00:15:18,230 Los sobres digitales. Entonces, vamos a leer. 107 00:15:18,950 --> 00:15:22,149 El cifrado simétrico tiene el problema del envío de la clave, como he explicado. 108 00:15:22,629 --> 00:15:27,370 El cifrado simétrico soluciona el problema del envío, pero es mucho más lento que el cifrado simétrico. 109 00:15:28,649 --> 00:15:31,769 Por eso, hay una solución que combina ambas. 110 00:15:32,529 --> 00:15:40,570 Usar cifrado simétrico para cifrar documentos grandes y enviar la clave cifrada mediante la clave pública. 111 00:15:40,570 --> 00:15:44,889 A esto se le llama sobre digital. 112 00:15:45,289 --> 00:15:53,529 el receptor usa la clave privada para descifrar la clave simétrica y luego al mensaje vale 113 00:15:53,529 --> 00:15:59,730 entonces hacemos una combinación que consiste en que con cifrado simétrico vamos a cifrar 114 00:15:59,730 --> 00:16:11,649 el documento el documento que es un documento pesado con muchos datos y la clave cifrada 115 00:16:11,649 --> 00:16:20,210 la vamos a la vamos a enviar con cifrado asimétrico vale con una clave pública asimétrica 116 00:16:21,830 --> 00:16:28,809 vale o sea es una combinación ciframos con cifrado simétrico pero la clave la mandamos 117 00:16:28,809 --> 00:16:37,129 con asimétrico entonces el receptor tendrá que utilizar su clave privada para descifrar 118 00:16:37,129 --> 00:16:41,009 esa clave que es asimétrica y luego 119 00:16:41,009 --> 00:16:45,110 descifrar el mensaje. 120 00:16:46,309 --> 00:16:54,000 ¿De acuerdo? Y aquí tenemos un poco 121 00:16:54,000 --> 00:16:56,460 un diagrama de cómo se hace. 122 00:16:58,000 --> 00:17:02,220 En conclusión, ya vimos que 123 00:17:02,220 --> 00:17:06,519 los principios de la seguridad es confidencialidad, no repudio, 124 00:17:06,660 --> 00:17:12,190 integridad. Entonces, con el cifrado, con la firma electrónica 125 00:17:12,190 --> 00:17:14,230 y con el hash es con lo que 126 00:17:14,230 --> 00:17:15,490 conseguimos todo esto, ¿vale? 127 00:17:16,049 --> 00:17:18,029 Con el cifrado la confidencialidad 128 00:17:18,029 --> 00:17:20,970 simétrica o asimétrico. 129 00:17:21,789 --> 00:17:23,069 Con la firma digital 130 00:17:23,069 --> 00:17:24,730 la 131 00:17:24,730 --> 00:17:26,609 autentificación 132 00:17:26,609 --> 00:17:28,230 a través de una clave privada 133 00:17:28,230 --> 00:17:29,910 de cifrado simétrico. 134 00:17:30,730 --> 00:17:32,789 Y luego tenemos el no repudio con la firma digital 135 00:17:32,789 --> 00:17:34,329 y la integridad 136 00:17:34,329 --> 00:17:36,430 de los datos, es decir, 137 00:17:36,769 --> 00:17:38,450 ver que los datos no han sido modificados 138 00:17:38,450 --> 00:17:39,769 a través de una firma 139 00:17:39,769 --> 00:17:42,230 De una firma hash 140 00:17:42,230 --> 00:17:43,210 ¿Vale? 141 00:17:44,769 --> 00:17:45,809 Entonces pues nada 142 00:17:45,809 --> 00:17:48,609 En esto es lo que consiste 143 00:17:48,609 --> 00:17:50,150 Prácticamente la unidad 4 144 00:17:50,150 --> 00:17:52,509 Os he puesto unas tareas 145 00:17:52,509 --> 00:17:53,309 Con tres preguntas 146 00:17:53,309 --> 00:17:55,549 Que creo que son sencillas 147 00:17:55,549 --> 00:17:57,869 Pero que os ayudarán un poco más a 148 00:17:57,869 --> 00:18:00,170 Investigar y profundizar en el tema 149 00:18:00,170 --> 00:18:02,269 Y nada pues 150 00:18:02,269 --> 00:18:03,589 Gracias por atender 151 00:18:03,589 --> 00:18:05,509 Y que aprendáis mucho 152 00:18:05,509 --> 00:18:06,890 Nos vemos en la siguiente unidad 153 00:18:06,890 --> 00:18:07,509 Adiós