Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Unidad 4 - Seg.Informática - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 4 de febrero de 2026 por Alberto S.

2 visualizaciones

Descargar la transcripción

Bueno, ya estamos de vuelta aquí en Seguridad Informática. Vamos a hablar de la unidad 4, de sistemas criptográficos, de cifrados, cifrado simétrico, asimétrico, firma digital y demás. 00:00:00
Este tema es bastante importantillo 00:00:14
Entonces, bueno, como siempre os he puesto aquí una tarea 00:00:19
Y os he hecho un resumen para el tema 00:00:26
Espero que se me escuche alto y claro 00:00:29
Vamos a ir explicando las cosillas que tiene este tema 00:00:31
Que seguro que os ayuda también para la tarea 00:00:37
Entonces, vamos a ver lo que es la criptografía, ¿no? El cifrado. 00:00:41
El cifrado es el proceso de transformar un mensaje de forma que no pueda ser leído por nadie más que el remitente y el destinatario. 00:00:48
Mediante la criptografía podemos conseguir integridad del mensaje, es decir, que no se cambien, no repudio, 00:00:57
Es decir, que si tú has mandado un mensaje o has hecho una transacción, luego no puedes decir, yo no he sido, porque hay una señal que dice que sí que ha sido. 00:01:04
Autentificación para que se identifique el autor de la comunicación del mensaje y confidencialidad, que es precisamente el cifrado de datos, 00:01:18
para que alguien no pueda ver lo que estás mandando porque está cifrado vale entonces 00:01:31
tenemos que darnos cuenta de que como ya hemos visto cuando accedemos a un wifi público si no 00:01:37
hay ningún protocolo de cifrado alguien con un sniffer podría leer lo que estamos mandando vale 00:01:45
Y puede ser información sensible, como puede ser, pues, usernames y contraseñas, ¿verdad? 00:01:54
O, no sé, toda la información que mandemos realmente no queremos que la lea un tercero, ¿verdad? 00:02:01
Y que se aproveche de ello. Entonces, para eso utilizamos el cifrado. 00:02:08
Con el cifrado lo que hacemos es, utilizando una clave, un algoritmo, ¿vale? 00:02:13
Lo que vamos a hacer es cifrar el mensaje. Por ejemplo, algo muy sencillo sería ponerle números a las letras del abecedario. 00:02:19
Entonces, en vez de mandar una frase, mandaríamos números y necesitamos saber la clave para descifrar esos números y convertirlos en texto nuevamente. 00:02:32
Entonces, hay dos tipos principales de cifrado. El simétrico y el asimétrico. Y esto es fácil de recordar porque simétrico quiere decir que es igual. 00:02:44
Entonces, va a ser una misma clave, tanto para cifrar como para descifrar. Esa misma clave, por eso se llama simétrico, porque es la misma clave en los dos puntos. 00:02:58
Tanto el que emite que escribe el mensaje con esa clave, esa cifra. Luego esa clave hay que mandársela al receptor para que la descifre. ¿De acuerdo? Por eso es simétrico, porque los dos comparten la misma clave. 00:03:14
¿Los algoritmos más usados? Pues bueno, en la década de los 90, obviamente ya estamos en el 2026, esto ya es historia de la criptografía, ¿no? 00:03:31
Se utilizaban principalmente el DES, el Triple DES, y luego pues los RC2, 4, 5, y según el número de bits, pues era más complejo, ¿vale? 00:03:43
¿Qué es lo que pasa? Que en el 1997 la National Institute of Standards and Technology de Estados Unidos 00:03:58
lanzó un concurso. Esto es bastante típico. Por ejemplo, Apple, que saca una aplicación para iOS 00:04:07
y quieren que la seguridad sea extrema. Entonces ellos pueden lanzar un concurso donde digan 00:04:18
Si alguien lo craquea y es capaz de acceder al programa, le damos un millón de euros. Entonces hay profesionales que intentan craquear ese programa, ¿verdad? 00:04:24
Pues aquí igual, lanzaron un concurso a nivel mundial y se presentaron muchos tipos de algoritmos descifrados que querían ser mucho mejores que los que estaban actualmente. 00:04:38
porque lo que se buscaba era un estándar, que todo el mundo utilizara para las tecnologías concretas el mismo estándar de cifrado, 00:04:52
un cifrado que fuera muy robusto, que fuera prácticamente imposible de descifrar, porque estamos hablando de que, por ejemplo, 00:05:01
Por ejemplo, el HTTPS es el que utilizamos para navegar por Internet de forma segura. Tenemos el Wi-Fi con el WPA, sobre todo el 3, las VPN. Estas son cosas que utilizamos a diario millones de personas a lo largo del mundo. 00:05:10
Entonces se necesitaba un algoritmo de cifrado muy potente, ¿vale? Y por eso se lanzó este concurso a nivel mundial. 00:05:32
Los finalistas fueron estos cinco. Finalmente el que ganó fue Ridley, que es el que utiliza el estándar AES, ¿vale? 00:05:41
En cifrados simétricos, pues eso, se utiliza el estándar AES que está basado en este algoritmo, en el de Ridley. 00:05:52
luego estos tantos también fueron finalistas somos famosos vale también tenemos el rc 6 que 00:06:00
continuaba estos de aquí y tiene sus utilidades vale pero el más potente es el que utiliza el 00:06:09
estándar que es el que se utiliza para estas tecnologías que como digo son muy comunes y 00:06:18
Y para otras tantas, es el mayor estándar de cifrado usado a nivel mundial, el AES, basado en el algoritmo RingLane. 00:06:24
Entonces, ¿qué inconvenientes tenemos con el cifrado simétrico? 00:06:37
Compartir la clave de forma segura. Tenemos que mandar la clave al destinatario para descifrar el mensaje, pero esta clave puede ser interceptada por los atacantes. 00:06:43
¿Qué es lo que quiere decir esto? Que necesitamos también mandar la clave cifrada de alguna manera 00:06:52
porque con un man in the middle podemos interceptar la comunicación entre un emisor y un receptor 00:07:00
y si tenemos que mandar la clave para descifrar ese mensaje, el man in the middle podría interceptar esa clave y leerla 00:07:06
con lo cual podría descifrar el mismo mensaje también, ¿verdad? 00:07:18
entonces este es un problema que presenta la el cifrado simétrico un segundo problema es que es 00:07:22
muy difícil de escalar necesitaríamos mandar una clave diferente a cada destinatario dado 00:07:31
que si fuera una clave única sería seguro vale si tenemos que mandar esta clave a 100 usuarios 00:07:36
Pues con quien alguien interceptara una sola clave ya podría descifrar el mensaje de esos 100 usuarios 00:07:45
Entonces es lo malo que tenemos que mandar una clave diferente por cada usuario 00:07:53
En la práctica se necesitarían n por n-1 dividido entre 2 siendo n el número de destinatarios 00:07:58
Lo que implica que a mayor número de personas mayor número de claves hasta volverse inmanejable 00:08:06
Entonces, este es el problema, que con claves simétricas se escala muy mal, va a ser difícil de gestionar el enviar claves a tanta gente y por otra parte es como más inseguro mandársela. 00:08:13
Esto se ha solucionado, lo veremos al final del tema cómo, pero tenéis que saber que en contraprestación el cifrado simétrico es muy rápido. 00:08:30
Vale, mucho más rápido que el asimétrico. Para datos muy grandes tenemos que hacer un cifrado asimétrico. 00:08:41
Perdón. Luego tenemos el cifrado asimétrico o de clave pública, que se llama. 00:08:51
Aquí vamos a utilizar dos claves que no son iguales, por eso es asimétrico. 00:08:59
En el simétrico se utilizaba una sola clave para cifrar y la misma para descifrar. Aquí vamos a usar una clave para cifrar y otra clave para descifrar. 00:09:04
Con la clave pública, que es la que utilizamos para cifrar, y la clave privada, que es la que utilizamos para descifrar. 00:09:18
Y la clave privada solo lo va a tener el receptor. Sería como una firma electrónica o un certificado. 00:09:27
Y solo ese receptor va a poder utilizar la clave privada que va a descifrar el mensaje que ha sido cifrado por la pública. 00:09:37
Entonces, vamos a verlo. 00:09:48
Cada persona tendrá dos claves digitales. Una clave pública, que se puede compartir y sirve para cifrar, y una clave privada, que será secreta y sirve para descifrar. 00:09:50
Al utilizar una clave diferente para cifrar y descifrar el mensaje, no existe el problema del envío de claves que tenía el cifrado de clave simétrica, porque en el cifrado simétrico no tenemos que enviar la clave privada. 00:10:03
vale lo único que compartimos en la clave pública que esa es conocida por todo el mundo vale todo 00:10:16
el mundo puede conocerla pero la clave privada que es la que utilizamos para descifrar sólo 00:10:26
la tiene el receptor de acuerdo a modo de certificado o firma electrónica que tiene 00:10:31
que instalar el ordenador entonces sólo él puede descifrar la vale el algoritmo más usado es el rsa 00:10:38
Que veréis que en la tarea os mando uno de los ejercicios es investigar este algoritmo que es el que se utiliza en el cifrado simétrico. 00:10:46
Luego tenemos las firmas digitales. Permite identificar a la persona que en este caso está realizando una transacción electrónica, el emisor. 00:10:58
Por tanto logra la autentificación del usuario, cosa que no era posible a través de la criptografía de clave pública por sí sola. 00:11:09
Entonces, habíamos dicho al principio que el cifrado lo que consigue es la confidencialidad, 00:11:16
es decir, que la información solo va a ser leída por aquellos que tienen los permisos para leerlo, 00:11:25
para los demás va a ser un cifrado, un mensaje cifrado que no van a poder descifrar si se ha hecho bien. 00:11:31
Pues con la firma digital lo que vamos a conseguir además es la autentificación. 00:11:36
Seguimos. Funciones hash, también llamadas función resumen. Lo veréis en algunos sitios. Con esta función se consigue el resumen que os suene que está relacionado con las funciones hash. 00:11:44
Hace una serie de operaciones matemáticas sobre los bits de la información. La longitud del hash siempre va a ser la misma independientemente de la longitud de la información inicial. Es irreversible y determinista. 00:12:04
la misma contraseña, siempre genera el mismo hash. 00:12:16
Por ejemplo, gato 1, 2, 3 va a generar este hash y siempre va a ser el mismo. 00:12:21
Si ponemos gato 2, 3, 4 va a generar un hash que va a tener la misma longitud, pero va a ser diferente. 00:12:32
Entonces, bueno, esto tiene algunos inconvenientes porque sí que se puede de alguna manera, 00:12:41
Ahora, si tú, por ejemplo, tienes por fuerza bruta, vas generando códigos como estos, luego lo puedes comparar con este y en el momento en que sea igual, pues ya sabes que es gato. 00:12:47
1, 2, 3, por ejemplo, porque es determinista. Como esto siempre da lo mismo, tú vas haciendo palabras, vas formando palabras con un diccionario y cuando llegue a gato 1, 2, 3 va a formar la función hash. 00:13:04
Y la va a comparar con la que ya tenemos. 00:13:18
Y como es igual, va a decir, ah, pues es este. 00:13:20
¿Vale? 00:13:23
Pero, como veis, es una manera de cifrar. 00:13:25
También, sobre todo para contraseñas. 00:13:32
¿Para qué se usa? 00:13:37
Verifica el contenido, que el contenido no ha sido modificado. 00:13:38
Perdón, que estoy así un poco mal de la garganta. 00:13:42
¿Por qué? 00:13:46
Porque siempre es la misma, ¿no? Entonces, si la función hash de repente cambia, quiere decir que la información ha sido modificada, porque no va a corresponder a gato 1, 2, 3, ¿vale? 00:13:46
Porque siempre es la misma. 00:14:03
Sirve para almacenar contraseñas como hash, es una de sus funciones, y permite que la firma digital sea única para cada documento. 00:14:05
Entonces, os acordáis que os había dicho que en el cifrado simétrico uno de los problemas es que tenemos que mandar la clave y eso es bastante delicado porque alguien no lo puede interceptar y descifrar el mensaje. 00:14:13
Y también tendríamos que mandar una clave diferente a cada usuario para que sea más difícil de obtener, con lo cual dificulta la escalabilidad. 00:14:31
Por el contrario, es mucho más rápido que la simétrica. 00:14:45
Porque el problema con la simétrica es que si tenemos un gran volumen de datos, no es viable, ¿vale? 00:14:48
Porque es mucho más ineficiente. 00:14:54
Entonces, ¿cómo arreglamos este problema, verdad? 00:14:56
¿Cómo manejamos grandes cantidades de datos y solucionamos el problema de la clave que genera el cifrado simétrico, verdad? 00:15:00
La solución es con el Digital Envelope. 00:15:12
Los sobres digitales. Entonces, vamos a leer. 00:15:15
El cifrado simétrico tiene el problema del envío de la clave, como he explicado. 00:15:18
El cifrado simétrico soluciona el problema del envío, pero es mucho más lento que el cifrado simétrico. 00:15:22
Por eso, hay una solución que combina ambas. 00:15:28
Usar cifrado simétrico para cifrar documentos grandes y enviar la clave cifrada mediante la clave pública. 00:15:32
A esto se le llama sobre digital. 00:15:40
el receptor usa la clave privada para descifrar la clave simétrica y luego al mensaje vale 00:15:45
entonces hacemos una combinación que consiste en que con cifrado simétrico vamos a cifrar 00:15:53
el documento el documento que es un documento pesado con muchos datos y la clave cifrada 00:15:59
la vamos a la vamos a enviar con cifrado asimétrico vale con una clave pública asimétrica 00:16:11
vale o sea es una combinación ciframos con cifrado simétrico pero la clave la mandamos 00:16:21
con asimétrico entonces el receptor tendrá que utilizar su clave privada para descifrar 00:16:28
esa clave que es asimétrica y luego 00:16:37
descifrar el mensaje. 00:16:41
¿De acuerdo? Y aquí tenemos un poco 00:16:46
un diagrama de cómo se hace. 00:16:54
En conclusión, ya vimos que 00:16:58
los principios de la seguridad es confidencialidad, no repudio, 00:17:02
integridad. Entonces, con el cifrado, con la firma electrónica 00:17:06
y con el hash es con lo que 00:17:12
conseguimos todo esto, ¿vale? 00:17:14
Con el cifrado la confidencialidad 00:17:16
simétrica o asimétrico. 00:17:18
Con la firma digital 00:17:21
autentificación 00:17:24
a través de una clave privada 00:17:26
de cifrado simétrico. 00:17:28
Y luego tenemos el no repudio con la firma digital 00:17:30
y la integridad 00:17:32
de los datos, es decir, 00:17:34
ver que los datos no han sido modificados 00:17:36
a través de una firma 00:17:38
De una firma hash 00:17:39
¿Vale? 00:17:42
Entonces pues nada 00:17:44
En esto es lo que consiste 00:17:45
Prácticamente la unidad 4 00:17:48
Os he puesto unas tareas 00:17:50
Con tres preguntas 00:17:52
Que creo que son sencillas 00:17:53
Pero que os ayudarán un poco más a 00:17:55
Investigar y profundizar en el tema 00:17:57
Y nada pues 00:18:00
Gracias por atender 00:18:02
Y que aprendáis mucho 00:18:03
Nos vemos en la siguiente unidad 00:18:05
Adiós 00:18:06
Materias:
Tecnología
Etiquetas:
Innovación
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
Alberto S.
Licencia:
Reconocimiento - Compartir igual
Visualizaciones:
2
Fecha:
4 de febrero de 2026 - 17:56
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
00′ 09″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
125.78 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid