actividad 1 - criptografía electiva lll

14
GESTIÓN PARA LA SEGURIDAD DE REDES

Upload: abelduque96

Post on 10-Jan-2017

97 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Actividad 1  - Criptografía Electiva lll

GESTIÓN PARA LA SEGURIDAD DE REDES

Page 2: Actividad 1  - Criptografía Electiva lll

ACTIVIDAD 1GESTIÓN DE SEGURIDAD PARA REDES

AUTOR:ABEL DUQUE GUZMÁN

FACILITADOR:

ALEXANDER NARVÁEZ B

UNIVERSIDAD CATÓLICA DEL NORTE.TECNOLOGÍA EN SISTEMAS DE INFORMACIÓN.

SANTA ROSA DE OSOS 2016

Page 3: Actividad 1  - Criptografía Electiva lll

INTRODUCCION

Con esta actividad se pretende dar a conocer temas de la unidad 1 , en el cual es fundamental el conocimiento acerca de la seguridad de las redes informáticas en el entorno de los sistemas , la historia de la criptografía y sus comienzos en la evolución de las claves de cifrados que existen en cuanto a los sistemas de redes , saber el aporte que le da a estos sistemas de seguridad los métodos sincrónicos y asincrónicos que hay para de cifrar datos de la información como tal , hacer un análisis previo a lo adquirido por esta unidad 1 .

Page 4: Actividad 1  - Criptografía Electiva lll

1. HISTORIA DE LA CRIPTOGRAFÍA

Según lo consultado y dado análisis a lecturas de la unidad 1 , la historia de la criptografía ha sido amplia durante varias décadas se dice que es una de las fuentes mas empleadas para dar una seguridad fuerte en las redes informáticas durante las telecomunicaciones se ha dado a conocer mucho este manejo de datos de cifras en el cual requiere información con claves para dar a conocer sus datos .

La criptografía se clasifica en dos : criptografía clásica y moderna en la cual una tiende ha hacer sus datos de forma de algoritmos , y la otra se emplea en forma mas fácil de manejar como lo es la clásica , por ultimo se conoce la criptoanálisis en la cual se muestran los ataques de texto en el cual interfieren datos de información , con llaves relacionadas .

Page 5: Actividad 1  - Criptografía Electiva lll

CONCLUSIÓN

La importancia de la criptografía en la actualidad es altamente grande en cuanto a las claves de la privacidad en un documento , un dato o un mismo programa , requiere seguridad informática ya que los robos informáticos los generar por medio de números analfabéticos y de algoritmos comprados para así dar mayor beneficio de robo de dato .

En la ingeniería de sistemas es muy apoyada , para la implementación que se hace en algunas empresas se requiere tener un análisis de la seguridad en el cual se empleen datos cifrados en forma privada ya que si se hace publica entrarían ataques de intolerancia a los cortafuegos por medio de los antivirus y de los virus troyanos robo de la información , se debe tener un ip configurada y un DNS portador de datos que congele datos y así mismo sea de gran beneficio .

Page 6: Actividad 1  - Criptografía Electiva lll

2. SISTEMA SINCRÓNICO DE CIFRADO DE DATOS

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

En este sistema de cifrado , se emplean las claves secretas en el cual el archivo enviado tiene unas coordenadas de como seria la clave pero eso no quiere decir que la lleve las claves publicas.El emisor le da el contenido de la contraseña el mismo dato , para que el receptor interprete la información y la ejecute .

Page 7: Actividad 1  - Criptografía Electiva lll

EJEMPLO ENCRIPTACIÓN SINCRÓNICA

Page 8: Actividad 1  - Criptografía Electiva lll

3. SISTEMA ASINCRONICO DE CIFRADO DE DATOS

La criptografía asimétrica tiende a ser mas usada en cuanto a la información de los datos, se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Page 9: Actividad 1  - Criptografía Electiva lll

EJEMPLO ENCRIPTACIÓN ASINCRÓNICA

Page 10: Actividad 1  - Criptografía Electiva lll

4. DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

• la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda .

• la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

Page 11: Actividad 1  - Criptografía Electiva lll

TABLA COMPARATIVA

Sincrónico Asincrónico Seguridad Es inseguro Es seguro Descifrado Manejo dato

rápido Manejo de dato lento

Claves Maneja 1 clave Maneja 2 claves

Page 12: Actividad 1  - Criptografía Electiva lll

5.CLAVE PUBLICA Y CLAVE PRIVADA

Las Claves publicas y privadas se utilizan para des cifrar datos de información , en el cual transportan datos de manera segura , las claves publicas son las que se pueden compartir de un sistema a otro , la clave publica se le da al destinatario para que este mismo descifre la información que va a enviarme , mientras que la clave privada solo la tendría yo para saber que información me ha mandado para ser descifrada .

Page 13: Actividad 1  - Criptografía Electiva lll

CONCLUSIÓN FINAL

• Con este tema se llega a avanzar en la unidad 1 , en el cual requiere el conocimiento previo y fundamental de lo que es la criptografía y sus componentes en cuanto a la seguridad de los diferentes sistemas de encriptación , en la actualidad es un manejo que se ve mucho para las claves públicas y privadas que tengamos que compartir en algún archivo o documento .

• Por ultimo queda por aportar y consolidar sobre la materia los servicios que se presentan en la gestión de la seguridad de las redes informáticas , en este caso la actividad 1 nos enseña a dar un avance ya que es de gran aprendizaje en el día actual para los ingenieros de sistemas o alguna otra persona que utilice estas herramientas ,por eso la criptografía es una de las usadas para que la información no caiga en manos de cualquier persona que quiere hacernos daños o robo de datos , o hacer una compra con tarjetas por medio de internet .