Please enable JavaScript.
Coggle requires JavaScript to display documents.
Criptografía y Criptosistemas, Ataques y Errores Comunes, Criptosistemas…
Criptografía y Criptosistemas
Ataques y Errores Comunes
ECB / cifrado casero 🚫
Reutilizar claves/IV repetido
Contraseñas mal hasheadas (usar bcrypt/Argon2)
Aleatoriedad débil
Side-channel (tiempo/consumo)
Padding Oracle
Replay
Man-in-the-Middle (MITM)
Fuerza bruta / Diccionario
Criptosistemas Simétricos 🟣
Ejemplos
AES (128/192/256)
ChaCha20
DES (obsoleto)
3DES (deprecado)
Modos de operación
ECB (no recomendado)
CBC + IV
CTR
GCM (AEAD)
Ventajas ⚡
Rapidez
Eficiencia en datos grandes
Desventajas 🔑
Distribución/gestión de clave
Escalabilidad (muchos pares)
Usos típicos
Cifrado de disco (LUKS/BitLocker/FileVault)
Canal de datos en TLS
Backups/almacenamiento
Criptosistemas Asimétricos
Ejemplos
RSA
ECC (Curve25519, P-256)
Diffie-Hellman/ECDH (intercambio)
ElGamal
Funciones
Intercambio de claves 🔁
Firmas digitales ✍️
Cifrado de claves (modelo híbrido)
Ventajas
Distribución sencilla de claves
Autenticación y no repudio
Desventajas
Más lentos 🐢
Claves más largas/consumo
Usos
TLS/HTTPS
SSH
PGP/GPG
JWT/JWS
Introducción a la Criptografía
Objetivos
Confidencialidad 🔒
Integridad ✅
Autenticación 👤
No repudio 🧾
Conceptos base
Mensaje plano 📄
Cifrado/Descifrado 🔁
Clave 🔑
Algoritmo ⚙️
Entropía 🎲
Historia breve
Cifrado César
Enigma
Criptografía moderna (Shannon)
Aplicaciones
Banca 🏦
VPN 🌐
Firmas digitales ✍️
Correo seguro ✉️
Nube/Backups ☁️
Blockchains/ECDSA ⛓️
Primitivas Criptográficas
Hashes
SHA-256 / SHA-3
Propiedades: preimagen, 2ª preimagen, colisiones
Usos: huellas, integridad, firmas
MAC / HMAC
Integridad + autenticación de mensaje
KDF (Derivación de claves)
PBKDF2, scrypt, Argon2id
PRNG/DRBG
Fuentes de entropía 🎲
No usar aleatorios débiles
Estándares y Cumplimiento
Protocolos y Aplicaciones
Formatos/Firmas
ECDSA / Ed25519
Redes Wi-Fi
WPA2/WPA3
Mensajería
S/MIME
Signal (Double Ratchet)
En reposo
Servidor S3 con SSE
Cifrado de disco/archivos
En tránsito
WireGuard
SSH
IPSec
TLS 1.2/1.3
NIST: FIPS 197 (AES), 140-3 (módulos), SP 800-38A (modos)
ISO/IEC 27001/27002
PCI DSS, regulaciones de datos
Herramientas 🛠️
OpenSSL / LibreSSL
GPG
libsodium / BouncyCastle
Gestión de secretos (.env, vault)
Gestión de Claves y PKI 🟢
PKI (Infraestructura de Clave Pública)
Certificados X.509
Autoridad Certificadora (CA) / Intermedia
CSR (solicitud)
Revocación: CRL / OCSP
Ciclo de vida
Generación segura
Almacenamiento (HSM/TPM, bóveda de secretos)
Rotación/expiración
Backup y destrucción segura
Buenas prácticas
Mínimo privilegio
Separación de roles
Registro/auditoría
Criptografía Post-Cuántica
Estrategia
Inventario de activos/criptografía
Enfoque híbrido (clásico + PQC)
Esquemas
Dilithium (firma)
Kyber (KEM)
Riesgos: Shor/Grover