www.iebschool.com
Open in
urlscan Pro
34.117.137.107
Public Scan
URL:
https://www.iebschool.com/blog/que-es-la-criptografia-y-para-que-sirve-finanzas/
Submission Tags: demotag1 demotag2 Search All
Submission: On October 12 via api from IE — Scanned from DE
Submission Tags: demotag1 demotag2 Search All
Submission: On October 12 via api from IE — Scanned from DE
Form analysis
3 forms found in the DOMGET /blog/
<form id="form_search_home" action="/blog/" method="get">
<input type="hidden" id="suggest_text" value="">
<input autofocus="autofocus" class="typeahead" id="searchHome" name="s" type="text" placeholder="Encuentra lo que estás buscando" value="">
<button id="submit_form_search_home" type="button">
<i class="fa fa-search"></i>
</button>
</form>
POST //www.iebschool.com/suscripcion/
<form method="post" action="//www.iebschool.com/suscripcion/" class="subscribe_by_email_form">
<div id="subscribe_by_email_msg"></div>
<div id="terminos_msg"></div>
<input id="subscription_name" name="suscripcion[name]" style="width:97%;margin-bottom: 10px;" maxlength="50" type="text" placeholder="ej: Cristian Sanchez">
<input id="subscription_email" name="suscripcion[email]" style="width:97%;" maxlength="50" type="text" placeholder="ej: cristian@iebschool.com"> <input type="submit" class="button btn btn-suscripcion" id="suscribe" value="Suscríbete">
<input type="hidden" name="suscripcion[source]" value="blog">
<input type="hidden" name="suscripcion[id]">
<p class="legal_subscripcion_footer" style="font-size: 13px; line-height: 17px; margin-top: 10px !important; margin-bottom: 0 !important; display: flex; flex-direction: row;">
<input type="checkbox" id="subscription_terminos" name="suscripcion[terminos]" style="width: auto;margin-right: 5px; margin-top: 3px;"><span>He leído y acepto los <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" rel="nofollow noopener noreferrer" target="_blank">términos
del servicio</a> y la <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" rel="nofollow noopener noreferrer" target="_blank">política de privacidad</a>.</span>
</p>
</form>
POST //www.iebschool.com/suscripcion/
<form method="post" action="//www.iebschool.com/suscripcion/" class="subscribe_by_email_form">
<div id="subscribe_by_email_msg"></div>
<div id="terminos_msg"></div>
<input id="subscription_name" name="suscripcion[name]" style="min-width: 70%; outline: none;margin-bottom: 10px;" maxlength="50" type="text" placeholder="Tu nombre">
<input id="subscription_email" name="suscripcion[email]" maxlength="50" placeholder="Tu email" type="text" style="min-width: 70%; outline: none;">
<center>
<input type="submit" value="SUSCRÍBETE" class="button btn btn-suscripcion" style="width: fit-content !important; padding: .75rem 2.25rem;">
</center>
<input type="hidden" name="suscripcion[source]" value="blog">
<input type="hidden" name="suscripcion[id]">
<div class="clear"></div>
<p class="legal_subscripcion_footer">
<input type="checkbox" id="subscription_terminos" name="suscripcion[terminos]" style="width: auto;zoom: 1.5;margin-right: 2px;float: left;">He leído y acepto los
<a rel="nofollow" style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" target="_blank">términos del servicio</a> y la
<a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" target="_blank" rel="nofollow">política de privacidad</a>.
</p>
</form>
Text Content
* * Oferta Académica * Pruébanos gratis * * * Web * Buscar * Web * INICIO IEBS * SOMOS IEBS * Conócenos * Por qué elegirnos * Becas y Ayudas * Metodología * Proceso de admisión * Consejo Académico * Rankings y Acreditaciones * Partners * Convenios académicos * Comunidad Alumni * Responsabilidad Social * APRENDE EN IEBS * Área Business&Tech * Área Emprendedores * Área Marketing * Área Social Media * Área Recursos Humanos * Masters * Masters Oficiales * Postgrados * Expertos * Cursos * Formación para empresas * IEBSXPERIENCE * Alumni Xperience * Faculty Xperience * Empresas IEBS * OPEN LEARNING * OPEN School * MOOC's * Seminarios * Webinars * Instant Learning * LABS I+D+I * IEBS Labs * Incubadora * Innovación * Concurso Emprendedores * Emprendelinker * Corporate Venturing * COMUNIDAD * Campus * Blog IEBS * Biblioteca Digital * Bolsa de Empleo * Agenda de Eventos * IEBSTV * Empresas IEBS * Blog * Blog * INICIO BLOG * CATEGORÍAS * Área Business&Tech * Área Emprendedores * Área Marketing * Área Social Media * Área Recursos Humanos * MEDIA * Recursos * Podcasts * Diccionario * OPEN LEARNING * Webinars * Seminarios * MOOCs * Vídeos * SOMOS IEBS * Conócenos * Consejo Académico * Por qué elegirnos * Rankings y Acreditaciones * Proceso de admisión * Metodología * Becas y Ayudas * Convenios académicos * Responsabilidad Social * Empresas colaboradoras * APRENDE EN IEBS * Área Business&Tech * Área Emprendedores * Área Marketing * Área Social Media * Área Recursos Humanos * Masters * Masters Oficiales * Postgrados * Expertos * Cursos * Webinars * Seminarios * MOOC's * Formación para empresas * Campus * Mi cuenta * Comunidad * Akademus * Recursos * BLOG * CATEGORÍAS * Área Business&Tech Área Emprendedores * Área Marketing Área Social Media * Área Recursos Humanos * MEDIA * Recursos * Podcasts * Diccionario * OPEN LEARNING * Webinars * Seminarios * MOOCs * Vídeos * Sesión Informativa * SOMOS IEBS * Conócenos * Por qué elegirnos * Becas y Ayudas * Metodología * Proceso de admisión * Consejo Académico * Rankings y Acreditaciones * Partners * Convenios académicos * Comunidad Alumni * Responsabilidad Social * APRENDE EN IEBS * Área Business&Tech * Digital Business * Management * Innovación * Finanzas * Logística * Tecnología * Big Data * Área Emprendedores * Creación de Empresas * Agile & Scrum * Lean Startup * Área Marketing * Marketing Estratégico * Marketing Digital * Analítica y Usabilidad * Mobile Marketing * SEO/SEM * Inbound Marketing * e-Commerce * Comercio y Ventas * Área Social Media * Redes Sociales * Comunicación Digital * Publicidad Online * Storytelling Área Recursos Humanos * RRHH 4.0 * Reclutamiento y Selección * Relaciones Laborales * Programas * Masters * Masters Oficiales * Postgrados * Expertos * Cursos * Formación para empresas × ¿Qué quieres aprender? CategoríaFinanzas QUÉ ES LA CRIPTOGRAFÍA Y PARA QUÉ SIRVE Javier Sáez Hurtado el 8 Agosto, 2022 29 Mayo, 2023 Tiempo de lectura: 7 min 2712 IEBS Business & Tech 💲 Finanzas Blog Qué es la criptografía y para qué sirve Hay una forma de escribir mensajes ocultos con la que proteger nuestros documentos y datos de ojos sospechosos que, además, supone una técnica fundamental del Blockchain y de criptomonedas como Bitcoin. Nos referimos a la criptografía, un método de protección de la información que deberías conocer para mantener a salvo tu confidencialidad. ¡Te lo contamos en este post! También te puede interesar: Master en Blockchain y Criptoactivos Video 10 claves financieras para tu negocio Descargar Índice de contenidos * ¿Qué es la criptografía? * Técnicas de criptografía * Algoritmos criptográficos * Funciones de la criptografía * Ataques pasivos * Ataques activos * Tres tipos de técnicas criptográficas * Criptografía de clave simétrica * Criptografía de clave pública * Funciones hash ¿QUÉ ES LA CRIPTOGRAFÍA? La criptografía está asociada con el proceso de convertir texto sin formato ordinario en texto ininteligible y viceversa. Es un método para almacenar y transmitir datos en una forma particular para que solo aquellos a quienes está destinado puedan leerlos y procesarlos. La criptografía no solo protege los datos contra robos o alteraciones, sino que también se puede utilizar para la autenticación de usuarios. Proporciona una comunicación segura en presencia de terceros. El cifrado utiliza un algoritmo y una clave para transformar una entrada (es decir, texto sin formato) en una salida cifrada (es decir, texto cifrado). Un algoritmo dado siempre transformará el mismo texto sin formato en el mismo texto cifrado si se usa la misma clave. ¿Cómo funciona? Los algoritmos se consideran seguros si un atacante no puede determinar ninguna propiedad del texto sin formato o de la clave, dado el texto cifrado. Un atacante no debería poder determinar nada sobre una clave dada una gran cantidad de combinaciones de texto sin formato / texto cifrado que usaron la clave. Resumiendo: la criptografía es un método de protección de la información y las comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla. El prefijo «cripta-» significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura». En informática, la criptografía se refiere a técnicas de comunicación e información seguras derivadas de conceptos matemáticos y cálculos basados en reglas llamados algoritmos, para transformar los mensajes en formas difíciles de descifrar. Estos algoritmos deterministas se utilizan para la generación de claves criptográficas, firma digital, verificación para proteger la privacidad de los datos, navegación web en Internet y comunicaciones confidenciales como transacciones con tarjetas de crédito y correo electrónico. TÉCNICAS DE CRIPTOGRAFÍA La criptografía está estrechamente relacionada con las disciplinas de la criptología y el criptoanálisis. Incluye técnicas como micropuntos, fusión de palabras con imágenes y otras formas de ocultar información almacenada o en tránsito. Sin embargo, en el mundo actual centrado en la informática, la criptografía se asocia con mayor frecuencia con la codificación de texto sin formato (texto ordinario, a veces denominado texto sin cifrar) en texto cifrado (un proceso llamado cifrado) y nuevo (conocido como descifrado). Las personas que practican este campo se conocen como criptógrafos. La criptografía moderna se preocupa por los siguientes cuatro objetivos: * Confidencialidad: la información no puede ser entendida por nadie para quien no fue intencionada * Integridad: la información no se puede alterar en el almacenamiento o tránsito entre el remitente y el destinatario previsto sin que se detecte la alteración * Sin rechazo: el creador / remitente de la información no puede negar en una etapa posterior sus intenciones en la creación o transmisión de la información. * Autenticación: el remitente y el receptor pueden confirmar la identidad del otro y el origen / destino de la información Los procedimientos y protocolos que cumplen con algunos o todos los criterios anteriores se conocen como criptosistemas. A menudo se piensa que los criptosistemas se refieren únicamente a procedimientos matemáticos y programas informáticos. Sin embargo, también incluyen la regulación del comportamiento humano, como elegir contraseñas difíciles de adivinar, cerrar la sesión de sistemas no utilizados y no discutir procedimientos sensibles con personas externas. ALGORITMOS CRIPTOGRÁFICOS Los criptosistemas utilizan un conjunto de procedimientos conocidos como algoritmos criptográficos, o cifrados, para cifrar y descifrar mensajes para asegurar las comunicaciones entre sistemas informáticos, dispositivos como teléfonos inteligentes y aplicaciones. Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para la autenticación de mensajes y otro para el intercambio de claves. Este proceso, integrado en protocolos y escrito en software que se ejecuta en sistemas operativos y sistemas informáticos en red, implica la generación de claves públicas y privadas para el cifrado / descifrado de datos, la firma digital y la verificación para la autenticación de mensajes y el intercambio de claves. FUNCIONES DE LA CRIPTOGRAFÍA ¿Qué problemas resuelve la criptografía? Un sistema seguro debe proporcionar varias garantías, como confidencialidad, integridad y disponibilidad de los datos o autenticidad. Cuando se usa correctamente, la criptografía ayuda a proporcionar estas garantías. La criptografía puede garantizar la confidencialidad e integridad tanto de los datos en tránsito como de los datos en reposo. También puede autenticar a remitentes y destinatarios entre sí y proteger contra el repudio. Los sistemas de software suelen tener varios puntos finales, normalmente varios clientes y uno o más servidores de servicios de fondo. Estas comunicaciones cliente / servidor tienen lugar a través de redes en las que no se puede confiar. La comunicación se produce a través de redes públicas abiertas como Internet o redes privadas que pueden verse comprometidas por atacantes externos o personas internas malintencionadas. Puede proteger las comunicaciones que atraviesan redes que no son de confianza, hay dos tipos principales de ataques que un adversario puede intentar llevar a cabo en una red. ATAQUES PASIVOS Involucran a un atacante que simplemente escucha en un segmento de la red e intenta leer información confidencial mientras viaja. Pueden ser online (en los que un atacante lee el tráfico en tiempo real) u offline (en los que un atacante simplemente captura el tráfico en tiempo real y lo ve más tarde, tal vez después de pasar algún tiempo descifrándolo). ATAQUES ACTIVOS Involucran a un atacante que se hace pasar por un cliente o servidor, intercepta las comunicaciones en tránsito y ve y / o modifica los contenidos antes de pasarlos a su destino previsto (o dejarlos por completo). Las protecciones de confidencialidad e integridad que ofrecen los protocolos criptográficos como SSL / TLS pueden proteger las comunicaciones de escuchas y manipulaciones maliciosas. Las protecciones de autenticidad brindan garantía de que los usuarios se están comunicando realmente con los sistemas según lo previsto. Por ejemplo, ¿envías tu contraseña de banca online a tu banco o a otra persona? También se puede utilizar para proteger los datos en reposo. Los datos de un disco extraíble o de una base de datos se pueden cifrar para evitar la divulgación de datos confidenciales en caso de pérdida o robo. Además, también puede proporcionar protección de la integridad de los datos en reposo para detectar manipulaciones maliciosas. TRES TIPOS DE TÉCNICAS CRIPTOGRÁFICAS A continuación, te explicamos las tres tipos de técnicas criptográficas: CRIPTOGRAFÍA DE CLAVE SIMÉTRICA Tanto el remitente como el receptor comparten una única clave. El remitente utiliza esta clave para cifrar texto sin formato y enviar el texto cifrado al receptor. Por otro lado, el receptor aplica la misma clave para descifrar el mensaje y recuperar el texto sin formato. CRIPTOGRAFÍA DE CLAVE PÚBLICA Este es el concepto más revolucionario de los últimos 300-400 años. En criptografía de clave pública se utilizan dos claves relacionadas (clave pública y privada). La clave pública se puede distribuir libremente, mientras que su clave privada emparejada permanece en secreto. La clave pública se utiliza para el cifrado y para el descifrado se utiliza la clave privada. FUNCIONES HASH No se utiliza ninguna clave en este algoritmo. Se calcula un valor hash de longitud fija según el texto sin formato que hace que sea imposible recuperar el contenido del texto sin formato. Muchos sistemas operativos también utilizan las funciones hash para cifrar contraseñas. Si lo tuyo son las finanzas y quieres dedicarte a ello, no te pierdas el Master en Blockchain y Criptoactivos con el que adquirirás las habilidades necesarias para tomar decisiones financieras acertadas y gestionar con éxito un departamento financiero en cualquier empresa. MASTER EN BLOCKCHAIN Y CRIPTOACTIVOS Adquiere las habilidades necesarias para tomar decisiones financieras ¡Quiero apuntarme! 2712 Sé el primero en comentar * * * * Javier Sáez Hurtado Leer más NAVEGACIÓN DE ENTRADAS Marketing Digital QUÉ ES UN REBRANDING Y CÓMO HACER UNO PARA TU EMPRESA Hay muchas razones por las que una empresa podría considerar la posibilidad de cambiar su marca, la mayoría de ellas… Business & Tech QUÉ ES COMPLIANCE Y CÓMO AYUDARÁ A TU NEGOCIO El compliance en los negocios tiene como objetivo generar valor para una organización y asegurar su supervivencia. Se trata de… LO MÁS LEÍDO DE SIEMPRE * Qué es un Community Manager y cuáles son sus principales funciones en la empresa * Las profesiones mejor pagadas y más solicitadas del 2022 * Las metodologías ágiles más utilizadas y sus ventajas dentro de la empresa * [Infografía] CFO, CIO, COO y otras siglas de altos cargos * ¿Qué es el Marketing Digital? * Big Data: qué es, para qué sirve y por qué es importante * ¿Qué es el Business Intelligence? * Blockchain: Qué es, cómo funciona y Ejemplos * Qué es el SEO, qué tipos hay y cómo conseguir las mejores posiciones * 50 Frases motivadoras e inspiradoras para emprendedores Ver más ARTÍCULOS DE ESTA SERIE 1. LAS 10 CRIPTODIVISAS (O CRIPTOMONEDAS) CON MÁS FUTURO 2. QUÉ ES LA CRIPTOGRAFÍA Y PARA QUÉ SIRVE 3. 15 HERRAMIENTAS Y APLICACIONES DE CRIPTOMONEDAS QUE DEBES CONOCER 4. ¿CÓMO INVERTIR EN BITCOINS Y CRIPTOMONEDAS? GUÍA COMPLETA 5. QUÉ ES ETHEREUM: GUÍA PARA PRINCIPIANTES 6. ¿QUÉ ES LA MINERÍA DE CRIPTOMONEDAS? 7. CRYPTO WALLET: EL MONEDERO DE LA TECNOLOGÍA BLOCKCHAIN 8. CRYPTOJACKING: ¿QUÉ ES Y CÓMO EVITARLO? 9. ¿QUÉ ES UN AIRDROP DE CRIPTOMONEDAS? Video 10 claves financieras para tu negocio Descargar ARTÍCULOS DE ESTA SERIE 1. LAS 10 CRIPTODIVISAS (O CRIPTOMONEDAS) CON MÁS FUTURO 2. QUÉ ES LA CRIPTOGRAFÍA Y PARA QUÉ SIRVE 3. 15 HERRAMIENTAS Y APLICACIONES DE CRIPTOMONEDAS QUE DEBES CONOCER 4. ¿CÓMO INVERTIR EN BITCOINS Y CRIPTOMONEDAS? GUÍA COMPLETA 5. QUÉ ES ETHEREUM: GUÍA PARA PRINCIPIANTES 6. ¿QUÉ ES LA MINERÍA DE CRIPTOMONEDAS? 7. CRYPTO WALLET: EL MONEDERO DE LA TECNOLOGÍA BLOCKCHAIN 8. CRYPTOJACKING: ¿QUÉ ES Y CÓMO EVITARLO? 9. ¿QUÉ ES UN AIRDROP DE CRIPTOMONEDAS? SUSCRÍBETE AL BLOG Suscríbete y recibe cada semana nuevos cursos y recursos gratuitos. He leído y acepto los términos del servicio y la política de privacidad. DEJA UNA RESPUESTA CANCELAR LA RESPUESTA Lo siento, debes estar conectado para publicar un comentario. SÍGUENOS EN LAS REDES * * * * * info@iebschool.com (+34) 919 058 055 - Madrid (+34) 931 833 199 - Barcelona (+59) 8 2711 6748 - Montevideo (+52) 55 1163 8927 - Ciudad de México SOBRE NOSOTROS IEBS Business School Claustro de profesores Metodología Learning by doing Sala de Prensa Preguntas frecuentes Opiniones de IEBS Acceso Campus Virtual Trabaja con nosotros Quiero ser profesor Blog Suscríbete a la newsletter OFERTA FORMATIVA Masters Postgrados Expertos Cursos Seminarios Webinars Directorio de Cursos ¿HABLAMOS? Blog Contacta con nosotros Solicita tu admisión Becas disponibles Quiero ser partner * * * * * Aviso Legal | Política de cookies | Política de privacidad ©2023 IEBS Business School. Todos los derechos reservados. ¡No esperes a que te lo cuenten! Suscríbete y recibe cada semana nuevos cursos y recursos gratuitos en IEBS. He leído y acepto los términos del servicio y la política de privacidad. No gracias, seguir leyendo.