www.iebschool.com Open in urlscan Pro
34.117.137.107  Public Scan

URL: https://www.iebschool.com/blog/que-es-la-criptografia-y-para-que-sirve-finanzas/
Submission Tags: demotag1 demotag2 Search All
Submission: On October 12 via api from IE — Scanned from DE

Form analysis 3 forms found in the DOM

GET /blog/

<form id="form_search_home" action="/blog/" method="get">
  <input type="hidden" id="suggest_text" value="">
  <input autofocus="autofocus" class="typeahead" id="searchHome" name="s" type="text" placeholder="Encuentra lo que estás buscando" value="">
  <button id="submit_form_search_home" type="button">
    <i class="fa fa-search"></i>
  </button>
</form>

POST //www.iebschool.com/suscripcion/

<form method="post" action="//www.iebschool.com/suscripcion/" class="subscribe_by_email_form">
  <div id="subscribe_by_email_msg"></div>
  <div id="terminos_msg"></div>
  <input id="subscription_name" name="suscripcion[name]" style="width:97%;margin-bottom: 10px;" maxlength="50" type="text" placeholder="ej: Cristian Sanchez">
  <input id="subscription_email" name="suscripcion[email]" style="width:97%;" maxlength="50" type="text" placeholder="ej: cristian@iebschool.com"> <input type="submit" class="button btn btn-suscripcion" id="suscribe" value="Suscríbete">
  <input type="hidden" name="suscripcion[source]" value="blog">
  <input type="hidden" name="suscripcion[id]">
  <p class="legal_subscripcion_footer" style="font-size: 13px; line-height: 17px; margin-top: 10px !important; margin-bottom: 0 !important; display: flex; flex-direction: row;">
    <input type="checkbox" id="subscription_terminos" name="suscripcion[terminos]" style="width: auto;margin-right: 5px; margin-top: 3px;"><span>He leído y acepto los <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" rel="nofollow noopener noreferrer" target="_blank">términos
                                del servicio</a> y la <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" rel="nofollow noopener noreferrer" target="_blank">política de privacidad</a>.</span>
  </p>
</form>

POST //www.iebschool.com/suscripcion/

<form method="post" action="//www.iebschool.com/suscripcion/" class="subscribe_by_email_form">
  <div id="subscribe_by_email_msg"></div>
  <div id="terminos_msg"></div>
  <input id="subscription_name" name="suscripcion[name]" style="min-width: 70%; outline: none;margin-bottom: 10px;" maxlength="50" type="text" placeholder="Tu nombre">
  <input id="subscription_email" name="suscripcion[email]" maxlength="50" placeholder="Tu email" type="text" style="min-width: 70%; outline: none;">
  <center>
    <input type="submit" value="SUSCRÍBETE" class="button btn btn-suscripcion" style="width: fit-content !important; padding: .75rem 2.25rem;">
  </center>
  <input type="hidden" name="suscripcion[source]" value="blog">
  <input type="hidden" name="suscripcion[id]">
  <div class="clear"></div>
  <p class="legal_subscripcion_footer">
    <input type="checkbox" id="subscription_terminos" name="suscripcion[terminos]" style="width: auto;zoom: 1.5;margin-right: 2px;float: left;">He leído y acepto los
    <a rel="nofollow" style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" target="_blank">términos del servicio</a> y la
    <a style="text-decoration:underline;" href="https://www.iebschool.com/terminos/" target="_blank" rel="nofollow">política de privacidad</a>.
  </p>
</form>

Text Content

   
 * 
 * Oferta Académica
 * Pruébanos gratis
 * 
 * 

 * Web
   
 * Buscar
 * Web
   * INICIO IEBS
   * SOMOS IEBS
     * Conócenos
     * Por qué elegirnos
     * Becas y Ayudas
     * Metodología
     * Proceso de admisión
     * Consejo Académico
     * Rankings y Acreditaciones
     * Partners
     * Convenios académicos
     * Comunidad Alumni
     * Responsabilidad Social
   * APRENDE EN IEBS
     * Área Business&Tech
     * Área Emprendedores
     * Área Marketing
     * Área Social Media
     * Área Recursos Humanos
     * Masters
     * Masters Oficiales
     * Postgrados
     * Expertos
     * Cursos
     * Formación para empresas
   * IEBSXPERIENCE
     * Alumni Xperience
     * Faculty Xperience
     * Empresas IEBS
   * OPEN LEARNING
     * OPEN School
     * MOOC's
     * Seminarios
     * Webinars
     * Instant Learning
   * LABS I+D+I
     * IEBS Labs
     * Incubadora
     * Innovación
     * Concurso Emprendedores
     * Emprendelinker
     * Corporate Venturing
   * COMUNIDAD
     * Campus
     * Blog IEBS
     * Biblioteca Digital
     * Bolsa de Empleo
     * Agenda de Eventos
     * IEBSTV
     * Empresas IEBS
   
 * Blog
   
 * Blog
   * INICIO BLOG
   * CATEGORÍAS
     * Área Business&Tech
     * Área Emprendedores
     * Área Marketing
     * Área Social Media
     * Área Recursos Humanos
   * MEDIA
     * Recursos
     * Podcasts
     * Diccionario
       
       
   * OPEN LEARNING
     * Webinars
     * Seminarios
     * MOOCs
     * Vídeos
   * SOMOS IEBS
     * Conócenos
     * Consejo Académico
     * Por qué elegirnos
     * Rankings y Acreditaciones
     * Proceso de admisión
     * Metodología
     * Becas y Ayudas
     * Convenios académicos
     * Responsabilidad Social
     * Empresas colaboradoras
   * APRENDE EN IEBS
     * Área Business&Tech
     * Área Emprendedores
     * Área Marketing
     * Área Social Media
     * Área Recursos Humanos
     * Masters
     * Masters Oficiales
     * Postgrados
     * Expertos
     * Cursos
     * Webinars
     * Seminarios
     * MOOC's
     * Formación para empresas
   
 * Campus
 * Mi cuenta
 * Comunidad
 * Akademus
 * Recursos

 * BLOG
 * CATEGORÍAS
    * Área Business&Tech Área Emprendedores
    * Área Marketing Área Social Media
    * Área Recursos Humanos

 * MEDIA
    * Recursos
      
   
    * Podcasts
      
   
    * Diccionario

 * OPEN LEARNING
    * Webinars
    * Seminarios
   
    * MOOCs
    * Vídeos
   
    * Sesión Informativa

 * SOMOS IEBS
    * Conócenos
    * Por qué elegirnos
    * Becas y Ayudas
   
    * Metodología
    * Proceso de admisión
    * Consejo Académico
   
    * Rankings y Acreditaciones
    * Partners
    * Convenios académicos
   
    * Comunidad Alumni
    * Responsabilidad Social

 * APRENDE EN IEBS
    * Área Business&Tech
      * Digital Business
      * Management
      * Innovación
      * Finanzas
      * Logística
      * Tecnología
      * Big Data
    * Área Emprendedores
      * Creación de Empresas
      * Agile & Scrum
      * Lean Startup
    * Área Marketing
      * Marketing Estratégico
      * Marketing Digital
      * Analítica y Usabilidad
      * Mobile Marketing
      * SEO/SEM
      * Inbound Marketing
      * e-Commerce
      * Comercio y Ventas
    * Área Social Media
      * Redes Sociales
      * Comunicación Digital
      * Publicidad Online
      * Storytelling
      Área Recursos Humanos
      * RRHH 4.0
      * Reclutamiento y Selección
      * Relaciones Laborales
      
    * Programas
      * Masters
      * Masters Oficiales
      * Postgrados
      * Expertos
      * Cursos
      * 
      Formación para empresas

×

¿Qué quieres aprender?


CategoríaFinanzas


QUÉ ES LA CRIPTOGRAFÍA Y PARA QUÉ SIRVE

Javier Sáez Hurtado el 8 Agosto, 2022 29 Mayo, 2023
Tiempo de lectura: 7 min
2712
IEBS Business & Tech 💲 Finanzas Blog Qué es la criptografía y para qué sirve

Hay una forma de escribir mensajes ocultos con la que proteger nuestros
documentos y datos de ojos sospechosos que, además, supone una técnica
fundamental del Blockchain y de criptomonedas como Bitcoin. Nos referimos a la
criptografía, un método de protección de la información que deberías conocer
para mantener a salvo tu confidencialidad. ¡Te lo contamos en este post!

También te puede interesar: Master en Blockchain y Criptoactivos

Video

10 claves financieras para tu negocio

Descargar

Índice de contenidos

 * ¿Qué es la criptografía?
 * Técnicas de criptografía
   * Algoritmos criptográficos
 * Funciones de la criptografía
   * Ataques pasivos
   * Ataques activos
 * Tres tipos de técnicas criptográficas
   * Criptografía de clave simétrica
   * Criptografía de clave pública
   * Funciones hash


¿QUÉ ES LA CRIPTOGRAFÍA?

La criptografía está asociada con el proceso de convertir texto sin formato
ordinario en texto ininteligible y viceversa. Es un método para almacenar y
transmitir datos en una forma particular para que solo aquellos a quienes está
destinado puedan leerlos y procesarlos.

La criptografía no solo protege los datos contra robos o alteraciones, sino que
también se puede utilizar para la autenticación de usuarios.

Proporciona una comunicación segura en presencia de terceros. El cifrado utiliza
un algoritmo y una clave para transformar una entrada (es decir, texto sin
formato) en una salida cifrada (es decir, texto cifrado). Un algoritmo dado
siempre transformará el mismo texto sin formato en el mismo texto cifrado si se
usa la misma clave.

¿Cómo funciona? Los algoritmos se consideran seguros si un atacante no puede
determinar ninguna propiedad del texto sin formato o de la clave, dado el texto
cifrado. Un atacante no debería poder determinar nada sobre una clave dada una
gran cantidad de combinaciones de texto sin formato / texto cifrado que usaron
la clave.

Resumiendo: la criptografía es un método de protección de la información y las
comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes
está destinada la información puedan leerla y procesarla. El prefijo «cripta-»
significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».

En informática, la criptografía se refiere a técnicas de comunicación e
información seguras derivadas de conceptos matemáticos y cálculos basados en
reglas llamados algoritmos, para transformar los mensajes en formas difíciles de
descifrar.

Estos algoritmos deterministas se utilizan para la generación de claves
criptográficas, firma digital, verificación para proteger la privacidad de los
datos, navegación web en Internet y comunicaciones confidenciales como
transacciones con tarjetas de crédito y correo electrónico.


TÉCNICAS DE CRIPTOGRAFÍA

La criptografía está estrechamente relacionada con las disciplinas de la
criptología y el criptoanálisis. Incluye técnicas como micropuntos, fusión de
palabras con imágenes y otras formas de ocultar información almacenada o en
tránsito.

Sin embargo, en el mundo actual centrado en la informática, la criptografía se
asocia con mayor frecuencia con la codificación de texto sin formato (texto
ordinario, a veces denominado texto sin cifrar) en texto cifrado (un proceso
llamado cifrado) y nuevo (conocido como descifrado). Las personas que practican
este campo se conocen como criptógrafos.

La criptografía moderna se preocupa por los siguientes cuatro objetivos:

 * Confidencialidad: la información no puede ser entendida por nadie para quien
   no fue intencionada
 * Integridad: la información no se puede alterar en el almacenamiento o
   tránsito entre el remitente y el destinatario previsto sin que se detecte la
   alteración
 * Sin rechazo: el creador / remitente de la información no puede negar en una
   etapa posterior sus intenciones en la creación o transmisión de la
   información.
 * Autenticación: el remitente y el receptor pueden confirmar la identidad del
   otro y el origen / destino de la información

Los procedimientos y protocolos que cumplen con algunos o todos los criterios
anteriores se conocen como criptosistemas. A menudo se piensa que los
criptosistemas se refieren únicamente a procedimientos matemáticos y programas
informáticos. Sin embargo, también incluyen la regulación del comportamiento
humano, como elegir contraseñas difíciles de adivinar, cerrar la sesión de
sistemas no utilizados y no discutir procedimientos sensibles con personas
externas.


ALGORITMOS CRIPTOGRÁFICOS

Los criptosistemas utilizan un conjunto de procedimientos conocidos como
algoritmos criptográficos, o cifrados, para cifrar y descifrar mensajes para
asegurar las comunicaciones entre sistemas informáticos, dispositivos como
teléfonos inteligentes y aplicaciones.

Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para
la autenticación de mensajes y otro para el intercambio de claves.

Este proceso, integrado en protocolos y escrito en software que se ejecuta en
sistemas operativos y sistemas informáticos en red, implica la generación de
claves públicas y privadas para el cifrado / descifrado de datos, la firma
digital y la verificación para la autenticación de mensajes y el intercambio de
claves.


FUNCIONES DE LA CRIPTOGRAFÍA

¿Qué problemas resuelve la criptografía? Un sistema seguro debe proporcionar
varias garantías, como confidencialidad, integridad y disponibilidad de los
datos o autenticidad. Cuando se usa correctamente, la criptografía ayuda a
proporcionar estas garantías.

La criptografía puede garantizar la confidencialidad e integridad tanto de los
datos en tránsito como de los datos en reposo. También puede autenticar a
remitentes y destinatarios entre sí y proteger contra el repudio.

Los sistemas de software suelen tener varios puntos finales, normalmente varios
clientes y uno o más servidores de servicios de fondo. Estas comunicaciones
cliente / servidor tienen lugar a través de redes en las que no se puede
confiar. La comunicación se produce a través de redes públicas abiertas como
Internet o redes privadas que pueden verse comprometidas por atacantes externos
o personas internas malintencionadas.

Puede proteger las comunicaciones que atraviesan redes que no son de confianza,
hay dos tipos principales de ataques que un adversario puede intentar llevar a
cabo en una red.


ATAQUES PASIVOS

Involucran a un atacante que simplemente escucha en un segmento de la red e
intenta leer información confidencial mientras viaja. Pueden ser online (en los
que un atacante lee el tráfico en tiempo real) u offline (en los que un atacante
simplemente captura el tráfico en tiempo real y lo ve más tarde, tal vez después
de pasar algún tiempo descifrándolo).


ATAQUES ACTIVOS

Involucran a un atacante que se hace pasar por un cliente o servidor, intercepta
las comunicaciones en tránsito y ve y / o modifica los contenidos antes de
pasarlos a su destino previsto (o dejarlos por completo).

Las protecciones de confidencialidad e integridad que ofrecen los protocolos
criptográficos como SSL / TLS pueden proteger las comunicaciones de escuchas y
manipulaciones maliciosas. Las protecciones de autenticidad brindan garantía de
que los usuarios se están comunicando realmente con los sistemas según lo
previsto. Por ejemplo, ¿envías tu contraseña de banca online a tu banco o a otra
persona?

También se puede utilizar para proteger los datos en reposo. Los datos de un
disco extraíble o de una base de datos se pueden cifrar para evitar la
divulgación de datos confidenciales en caso de pérdida o robo.

Además, también puede proporcionar protección de la integridad de los datos en
reposo para detectar manipulaciones maliciosas.


TRES TIPOS DE TÉCNICAS CRIPTOGRÁFICAS

A continuación, te explicamos las tres tipos de técnicas criptográficas:


CRIPTOGRAFÍA DE CLAVE SIMÉTRICA

Tanto el remitente como el receptor comparten una única clave. El remitente
utiliza esta clave para cifrar texto sin formato y enviar el texto cifrado al
receptor. Por otro lado, el receptor aplica la misma clave para descifrar el
mensaje y recuperar el texto sin formato.


CRIPTOGRAFÍA DE CLAVE PÚBLICA

Este es el concepto más revolucionario de los últimos 300-400 años. En
criptografía de clave pública se utilizan dos claves relacionadas (clave pública
y privada). La clave pública se puede distribuir libremente, mientras que su
clave privada emparejada permanece en secreto. La clave pública se utiliza para
el cifrado y para el descifrado se utiliza la clave privada.


FUNCIONES HASH

No se utiliza ninguna clave en este algoritmo. Se calcula un valor hash de
longitud fija según el texto sin formato que hace que sea imposible recuperar el
contenido del texto sin formato. Muchos sistemas operativos también utilizan las
funciones hash para cifrar contraseñas. 

Si lo tuyo son las finanzas y quieres dedicarte a ello, no te pierdas el Master
en Blockchain y Criptoactivos con el que adquirirás las habilidades necesarias
para tomar decisiones financieras acertadas y gestionar con éxito un
departamento financiero en cualquier empresa.

MASTER EN BLOCKCHAIN Y CRIPTOACTIVOS

Adquiere las habilidades necesarias para tomar decisiones financieras

¡Quiero apuntarme!
2712 Sé el primero en comentar
 * 
 * 
 * 
 * 

Javier Sáez Hurtado

Leer más


NAVEGACIÓN DE ENTRADAS

Marketing Digital


QUÉ ES UN REBRANDING Y CÓMO HACER UNO PARA TU EMPRESA

Hay muchas razones por las que una empresa podría considerar la posibilidad de
cambiar su marca, la mayoría de ellas…

Business & Tech


QUÉ ES COMPLIANCE Y CÓMO AYUDARÁ A TU NEGOCIO

El compliance en los negocios tiene como objetivo generar valor para una
organización y asegurar su supervivencia. Se trata de…

LO MÁS LEÍDO DE SIEMPRE

 * Qué es un Community Manager y cuáles son sus principales funciones en la
   empresa
 * Las profesiones mejor pagadas y más solicitadas del 2022
 * Las metodologías ágiles más utilizadas y sus ventajas dentro de la empresa
 * [Infografía] CFO, CIO, COO y otras siglas de altos cargos
 * ¿Qué es el Marketing Digital?

 * Big Data: qué es, para qué sirve y por qué es importante
 * ¿Qué es el Business Intelligence?
 * Blockchain: Qué es, cómo funciona y Ejemplos
 * Qué es el SEO, qué tipos hay y cómo conseguir las mejores posiciones
 * 50 Frases motivadoras e inspiradoras para emprendedores

Ver más

ARTÍCULOS DE ESTA SERIE


 1. LAS 10 CRIPTODIVISAS (O CRIPTOMONEDAS) CON MÁS FUTURO


 2. QUÉ ES LA CRIPTOGRAFÍA Y PARA QUÉ SIRVE


 3. 15 HERRAMIENTAS Y APLICACIONES DE CRIPTOMONEDAS QUE DEBES CONOCER


 4. ¿CÓMO INVERTIR EN BITCOINS Y CRIPTOMONEDAS? GUÍA COMPLETA


 5. QUÉ ES ETHEREUM: GUÍA PARA PRINCIPIANTES


 6. ¿QUÉ ES LA MINERÍA DE CRIPTOMONEDAS?


 7. CRYPTO WALLET: EL MONEDERO DE LA TECNOLOGÍA BLOCKCHAIN


 8. CRYPTOJACKING: ¿QUÉ ES Y CÓMO EVITARLO?


 9. ¿QUÉ ES UN AIRDROP DE CRIPTOMONEDAS?

Video

10 claves financieras para tu negocio

Descargar

ARTÍCULOS DE ESTA SERIE


 1. LAS 10 CRIPTODIVISAS (O CRIPTOMONEDAS) CON MÁS FUTURO


 2. QUÉ ES LA CRIPTOGRAFÍA Y PARA QUÉ SIRVE


 3. 15 HERRAMIENTAS Y APLICACIONES DE CRIPTOMONEDAS QUE DEBES CONOCER


 4. ¿CÓMO INVERTIR EN BITCOINS Y CRIPTOMONEDAS? GUÍA COMPLETA


 5. QUÉ ES ETHEREUM: GUÍA PARA PRINCIPIANTES


 6. ¿QUÉ ES LA MINERÍA DE CRIPTOMONEDAS?


 7. CRYPTO WALLET: EL MONEDERO DE LA TECNOLOGÍA BLOCKCHAIN


 8. CRYPTOJACKING: ¿QUÉ ES Y CÓMO EVITARLO?


 9. ¿QUÉ ES UN AIRDROP DE CRIPTOMONEDAS?

SUSCRÍBETE AL BLOG

Suscríbete y recibe cada semana nuevos cursos y recursos gratuitos.

He leído y acepto los términos del servicio y la política de privacidad.





DEJA UNA RESPUESTA CANCELAR LA RESPUESTA

Lo siento, debes estar conectado para publicar un comentario.


SÍGUENOS EN LAS REDES

 * 
 * 
 * 
 * 
 * 





info@iebschool.com


(+34) 919 058 055 - Madrid
(+34) 931 833 199 - Barcelona
(+59) 8 2711 6748 - Montevideo
(+52) 55 1163 8927 - Ciudad de México

SOBRE NOSOTROS

IEBS Business School
Claustro de profesores
Metodología Learning by doing
Sala de Prensa
Preguntas frecuentes
Opiniones de IEBS
Acceso Campus Virtual
Trabaja con nosotros
Quiero ser profesor
Blog
Suscríbete a la newsletter

OFERTA FORMATIVA

Masters
Postgrados
Expertos
Cursos
Seminarios
Webinars
Directorio de Cursos

¿HABLAMOS?

Blog
Contacta con nosotros
Solicita tu admisión
Becas disponibles
Quiero ser partner


 * 
 * 
 * 
 * 
 * 
   

Aviso Legal | Política de cookies | Política de privacidad



©2023 IEBS Business School. Todos los derechos reservados.

¡No esperes a que te lo cuenten!
Suscríbete y recibe cada semana nuevos cursos y recursos gratuitos en IEBS.

He leído y acepto los términos del servicio y la política de privacidad.

No gracias, seguir leyendo.