Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Unidad 4 - Seg.Informática - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno, ya estamos de vuelta aquí en Seguridad Informática. Vamos a hablar de la unidad 4, de sistemas criptográficos, de cifrados, cifrado simétrico, asimétrico, firma digital y demás.
00:00:00
Este tema es bastante importantillo
00:00:14
Entonces, bueno, como siempre os he puesto aquí una tarea
00:00:19
Y os he hecho un resumen para el tema
00:00:26
Espero que se me escuche alto y claro
00:00:29
Vamos a ir explicando las cosillas que tiene este tema
00:00:31
Que seguro que os ayuda también para la tarea
00:00:37
Entonces, vamos a ver lo que es la criptografía, ¿no? El cifrado.
00:00:41
El cifrado es el proceso de transformar un mensaje de forma que no pueda ser leído por nadie más que el remitente y el destinatario.
00:00:48
Mediante la criptografía podemos conseguir integridad del mensaje, es decir, que no se cambien, no repudio,
00:00:57
Es decir, que si tú has mandado un mensaje o has hecho una transacción, luego no puedes decir, yo no he sido, porque hay una señal que dice que sí que ha sido.
00:01:04
Autentificación para que se identifique el autor de la comunicación del mensaje y confidencialidad, que es precisamente el cifrado de datos,
00:01:18
para que alguien no pueda ver lo que estás mandando porque está cifrado vale entonces
00:01:31
tenemos que darnos cuenta de que como ya hemos visto cuando accedemos a un wifi público si no
00:01:37
hay ningún protocolo de cifrado alguien con un sniffer podría leer lo que estamos mandando vale
00:01:45
Y puede ser información sensible, como puede ser, pues, usernames y contraseñas, ¿verdad?
00:01:54
O, no sé, toda la información que mandemos realmente no queremos que la lea un tercero, ¿verdad?
00:02:01
Y que se aproveche de ello. Entonces, para eso utilizamos el cifrado.
00:02:08
Con el cifrado lo que hacemos es, utilizando una clave, un algoritmo, ¿vale?
00:02:13
Lo que vamos a hacer es cifrar el mensaje. Por ejemplo, algo muy sencillo sería ponerle números a las letras del abecedario.
00:02:19
Entonces, en vez de mandar una frase, mandaríamos números y necesitamos saber la clave para descifrar esos números y convertirlos en texto nuevamente.
00:02:32
Entonces, hay dos tipos principales de cifrado. El simétrico y el asimétrico. Y esto es fácil de recordar porque simétrico quiere decir que es igual.
00:02:44
Entonces, va a ser una misma clave, tanto para cifrar como para descifrar. Esa misma clave, por eso se llama simétrico, porque es la misma clave en los dos puntos.
00:02:58
Tanto el que emite que escribe el mensaje con esa clave, esa cifra. Luego esa clave hay que mandársela al receptor para que la descifre. ¿De acuerdo? Por eso es simétrico, porque los dos comparten la misma clave.
00:03:14
¿Los algoritmos más usados? Pues bueno, en la década de los 90, obviamente ya estamos en el 2026, esto ya es historia de la criptografía, ¿no?
00:03:31
Se utilizaban principalmente el DES, el Triple DES, y luego pues los RC2, 4, 5, y según el número de bits, pues era más complejo, ¿vale?
00:03:43
¿Qué es lo que pasa? Que en el 1997 la National Institute of Standards and Technology de Estados Unidos
00:03:58
lanzó un concurso. Esto es bastante típico. Por ejemplo, Apple, que saca una aplicación para iOS
00:04:07
y quieren que la seguridad sea extrema. Entonces ellos pueden lanzar un concurso donde digan
00:04:18
Si alguien lo craquea y es capaz de acceder al programa, le damos un millón de euros. Entonces hay profesionales que intentan craquear ese programa, ¿verdad?
00:04:24
Pues aquí igual, lanzaron un concurso a nivel mundial y se presentaron muchos tipos de algoritmos descifrados que querían ser mucho mejores que los que estaban actualmente.
00:04:38
porque lo que se buscaba era un estándar, que todo el mundo utilizara para las tecnologías concretas el mismo estándar de cifrado,
00:04:52
un cifrado que fuera muy robusto, que fuera prácticamente imposible de descifrar, porque estamos hablando de que, por ejemplo,
00:05:01
Por ejemplo, el HTTPS es el que utilizamos para navegar por Internet de forma segura. Tenemos el Wi-Fi con el WPA, sobre todo el 3, las VPN. Estas son cosas que utilizamos a diario millones de personas a lo largo del mundo.
00:05:10
Entonces se necesitaba un algoritmo de cifrado muy potente, ¿vale? Y por eso se lanzó este concurso a nivel mundial.
00:05:32
Los finalistas fueron estos cinco. Finalmente el que ganó fue Ridley, que es el que utiliza el estándar AES, ¿vale?
00:05:41
En cifrados simétricos, pues eso, se utiliza el estándar AES que está basado en este algoritmo, en el de Ridley.
00:05:52
luego estos tantos también fueron finalistas somos famosos vale también tenemos el rc 6 que
00:06:00
continuaba estos de aquí y tiene sus utilidades vale pero el más potente es el que utiliza el
00:06:09
estándar que es el que se utiliza para estas tecnologías que como digo son muy comunes y
00:06:18
Y para otras tantas, es el mayor estándar de cifrado usado a nivel mundial, el AES, basado en el algoritmo RingLane.
00:06:24
Entonces, ¿qué inconvenientes tenemos con el cifrado simétrico?
00:06:37
Compartir la clave de forma segura. Tenemos que mandar la clave al destinatario para descifrar el mensaje, pero esta clave puede ser interceptada por los atacantes.
00:06:43
¿Qué es lo que quiere decir esto? Que necesitamos también mandar la clave cifrada de alguna manera
00:06:52
porque con un man in the middle podemos interceptar la comunicación entre un emisor y un receptor
00:07:00
y si tenemos que mandar la clave para descifrar ese mensaje, el man in the middle podría interceptar esa clave y leerla
00:07:06
con lo cual podría descifrar el mismo mensaje también, ¿verdad?
00:07:18
entonces este es un problema que presenta la el cifrado simétrico un segundo problema es que es
00:07:22
muy difícil de escalar necesitaríamos mandar una clave diferente a cada destinatario dado
00:07:31
que si fuera una clave única sería seguro vale si tenemos que mandar esta clave a 100 usuarios
00:07:36
Pues con quien alguien interceptara una sola clave ya podría descifrar el mensaje de esos 100 usuarios
00:07:45
Entonces es lo malo que tenemos que mandar una clave diferente por cada usuario
00:07:53
En la práctica se necesitarían n por n-1 dividido entre 2 siendo n el número de destinatarios
00:07:58
Lo que implica que a mayor número de personas mayor número de claves hasta volverse inmanejable
00:08:06
Entonces, este es el problema, que con claves simétricas se escala muy mal, va a ser difícil de gestionar el enviar claves a tanta gente y por otra parte es como más inseguro mandársela.
00:08:13
Esto se ha solucionado, lo veremos al final del tema cómo, pero tenéis que saber que en contraprestación el cifrado simétrico es muy rápido.
00:08:30
Vale, mucho más rápido que el asimétrico. Para datos muy grandes tenemos que hacer un cifrado asimétrico.
00:08:41
Perdón. Luego tenemos el cifrado asimétrico o de clave pública, que se llama.
00:08:51
Aquí vamos a utilizar dos claves que no son iguales, por eso es asimétrico.
00:08:59
En el simétrico se utilizaba una sola clave para cifrar y la misma para descifrar. Aquí vamos a usar una clave para cifrar y otra clave para descifrar.
00:09:04
Con la clave pública, que es la que utilizamos para cifrar, y la clave privada, que es la que utilizamos para descifrar.
00:09:18
Y la clave privada solo lo va a tener el receptor. Sería como una firma electrónica o un certificado.
00:09:27
Y solo ese receptor va a poder utilizar la clave privada que va a descifrar el mensaje que ha sido cifrado por la pública.
00:09:37
Entonces, vamos a verlo.
00:09:48
Cada persona tendrá dos claves digitales. Una clave pública, que se puede compartir y sirve para cifrar, y una clave privada, que será secreta y sirve para descifrar.
00:09:50
Al utilizar una clave diferente para cifrar y descifrar el mensaje, no existe el problema del envío de claves que tenía el cifrado de clave simétrica, porque en el cifrado simétrico no tenemos que enviar la clave privada.
00:10:03
vale lo único que compartimos en la clave pública que esa es conocida por todo el mundo vale todo
00:10:16
el mundo puede conocerla pero la clave privada que es la que utilizamos para descifrar sólo
00:10:26
la tiene el receptor de acuerdo a modo de certificado o firma electrónica que tiene
00:10:31
que instalar el ordenador entonces sólo él puede descifrar la vale el algoritmo más usado es el rsa
00:10:38
Que veréis que en la tarea os mando uno de los ejercicios es investigar este algoritmo que es el que se utiliza en el cifrado simétrico.
00:10:46
Luego tenemos las firmas digitales. Permite identificar a la persona que en este caso está realizando una transacción electrónica, el emisor.
00:10:58
Por tanto logra la autentificación del usuario, cosa que no era posible a través de la criptografía de clave pública por sí sola.
00:11:09
Entonces, habíamos dicho al principio que el cifrado lo que consigue es la confidencialidad,
00:11:16
es decir, que la información solo va a ser leída por aquellos que tienen los permisos para leerlo,
00:11:25
para los demás va a ser un cifrado, un mensaje cifrado que no van a poder descifrar si se ha hecho bien.
00:11:31
Pues con la firma digital lo que vamos a conseguir además es la autentificación.
00:11:36
Seguimos. Funciones hash, también llamadas función resumen. Lo veréis en algunos sitios. Con esta función se consigue el resumen que os suene que está relacionado con las funciones hash.
00:11:44
Hace una serie de operaciones matemáticas sobre los bits de la información. La longitud del hash siempre va a ser la misma independientemente de la longitud de la información inicial. Es irreversible y determinista.
00:12:04
la misma contraseña, siempre genera el mismo hash.
00:12:16
Por ejemplo, gato 1, 2, 3 va a generar este hash y siempre va a ser el mismo.
00:12:21
Si ponemos gato 2, 3, 4 va a generar un hash que va a tener la misma longitud, pero va a ser diferente.
00:12:32
Entonces, bueno, esto tiene algunos inconvenientes porque sí que se puede de alguna manera,
00:12:41
Ahora, si tú, por ejemplo, tienes por fuerza bruta, vas generando códigos como estos, luego lo puedes comparar con este y en el momento en que sea igual, pues ya sabes que es gato.
00:12:47
1, 2, 3, por ejemplo, porque es determinista. Como esto siempre da lo mismo, tú vas haciendo palabras, vas formando palabras con un diccionario y cuando llegue a gato 1, 2, 3 va a formar la función hash.
00:13:04
Y la va a comparar con la que ya tenemos.
00:13:18
Y como es igual, va a decir, ah, pues es este.
00:13:20
¿Vale?
00:13:23
Pero, como veis, es una manera de cifrar.
00:13:25
También, sobre todo para contraseñas.
00:13:32
¿Para qué se usa?
00:13:37
Verifica el contenido, que el contenido no ha sido modificado.
00:13:38
Perdón, que estoy así un poco mal de la garganta.
00:13:42
¿Por qué?
00:13:46
Porque siempre es la misma, ¿no? Entonces, si la función hash de repente cambia, quiere decir que la información ha sido modificada, porque no va a corresponder a gato 1, 2, 3, ¿vale?
00:13:46
Porque siempre es la misma.
00:14:03
Sirve para almacenar contraseñas como hash, es una de sus funciones, y permite que la firma digital sea única para cada documento.
00:14:05
Entonces, os acordáis que os había dicho que en el cifrado simétrico uno de los problemas es que tenemos que mandar la clave y eso es bastante delicado porque alguien no lo puede interceptar y descifrar el mensaje.
00:14:13
Y también tendríamos que mandar una clave diferente a cada usuario para que sea más difícil de obtener, con lo cual dificulta la escalabilidad.
00:14:31
Por el contrario, es mucho más rápido que la simétrica.
00:14:45
Porque el problema con la simétrica es que si tenemos un gran volumen de datos, no es viable, ¿vale?
00:14:48
Porque es mucho más ineficiente.
00:14:54
Entonces, ¿cómo arreglamos este problema, verdad?
00:14:56
¿Cómo manejamos grandes cantidades de datos y solucionamos el problema de la clave que genera el cifrado simétrico, verdad?
00:15:00
La solución es con el Digital Envelope.
00:15:12
Los sobres digitales. Entonces, vamos a leer.
00:15:15
El cifrado simétrico tiene el problema del envío de la clave, como he explicado.
00:15:18
El cifrado simétrico soluciona el problema del envío, pero es mucho más lento que el cifrado simétrico.
00:15:22
Por eso, hay una solución que combina ambas.
00:15:28
Usar cifrado simétrico para cifrar documentos grandes y enviar la clave cifrada mediante la clave pública.
00:15:32
A esto se le llama sobre digital.
00:15:40
el receptor usa la clave privada para descifrar la clave simétrica y luego al mensaje vale
00:15:45
entonces hacemos una combinación que consiste en que con cifrado simétrico vamos a cifrar
00:15:53
el documento el documento que es un documento pesado con muchos datos y la clave cifrada
00:15:59
la vamos a la vamos a enviar con cifrado asimétrico vale con una clave pública asimétrica
00:16:11
vale o sea es una combinación ciframos con cifrado simétrico pero la clave la mandamos
00:16:21
con asimétrico entonces el receptor tendrá que utilizar su clave privada para descifrar
00:16:28
esa clave que es asimétrica y luego
00:16:37
descifrar el mensaje.
00:16:41
¿De acuerdo? Y aquí tenemos un poco
00:16:46
un diagrama de cómo se hace.
00:16:54
En conclusión, ya vimos que
00:16:58
los principios de la seguridad es confidencialidad, no repudio,
00:17:02
integridad. Entonces, con el cifrado, con la firma electrónica
00:17:06
y con el hash es con lo que
00:17:12
conseguimos todo esto, ¿vale?
00:17:14
Con el cifrado la confidencialidad
00:17:16
simétrica o asimétrico.
00:17:18
Con la firma digital
00:17:21
la
00:17:23
autentificación
00:17:24
a través de una clave privada
00:17:26
de cifrado simétrico.
00:17:28
Y luego tenemos el no repudio con la firma digital
00:17:30
y la integridad
00:17:32
de los datos, es decir,
00:17:34
ver que los datos no han sido modificados
00:17:36
a través de una firma
00:17:38
De una firma hash
00:17:39
¿Vale?
00:17:42
Entonces pues nada
00:17:44
En esto es lo que consiste
00:17:45
Prácticamente la unidad 4
00:17:48
Os he puesto unas tareas
00:17:50
Con tres preguntas
00:17:52
Que creo que son sencillas
00:17:53
Pero que os ayudarán un poco más a
00:17:55
Investigar y profundizar en el tema
00:17:57
Y nada pues
00:18:00
Gracias por atender
00:18:02
Y que aprendáis mucho
00:18:03
Nos vemos en la siguiente unidad
00:18:05
Adiós
00:18:06
- Materias:
- Tecnología
- Etiquetas:
- Innovación
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Alberto S.
- Licencia:
- Reconocimiento - Compartir igual
- Visualizaciones:
- 2
- Fecha:
- 4 de febrero de 2026 - 17:56
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 00′ 09″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 125.78 MBytes