Está en la página 1de 6

POR:

Juan Andrés gordillo rodríguez

FICHA:

660683

PRESENTADO A:

Leonardo Arévalo

(SENA CEET)
CENTRO DE INFORMACIÓN Y TELECOMUNICACIONES
SOLUCIÓN ACTIVIDAD SEGURIDAD DEN REDES

ACTIVIDAD B: PRESENCIAL

I RESUMEN
CONTENIDO
ENCRIPTACIÓN
En este informe se habla acerca de la
encriptación en las redes que esta hace Encriptación es el proceso mediante el
referencia a la seguridad informática cual cierta información o texto sin
como ira dentro del informe. formato es cifrado de forma que el
resultado sea ilegible a menos que se
conozca los datos necesarios para
This report talks about encryption in su interpretación. Es una medida de
networks that this tea refers to computer seguridad utilizada para que al momento
security as anger within the report. de almacenar o transmitir información
sensible ésta no pueda ser obtenida con
facilidad por terceros.
II INTRODUCCIÓN

CRIPTOLOGÍA
En el informe se profundizara sobre el La encriptación como proceso forma
tema de la encriptación en la seguridad parte de la criptologia, ciencia que estudia
informática. Para ello se usa como los sistemas utilizados para ocultar
método de investigación la web y información, La criptologia es la ciencia
material de apoyo, consultando que estudia la transformación de un
diferentes fuentes y puntos de vista, se determinado mensaje en un código de
espera que al final de la investigación forma tal que a partir de dicho código
quede claro este tema o que sea una guía solo algunas personas sean capaces de
base para entender mejor este tema. recuperar el mensaje original.

USOS DE LAS ENCRIPTACIÓN


IV OBJETIVOS Algunos de los usos más comunes de la
encriptación son el almacenamiento y
transmisión de información sensible
Conocer y entender las definiciones como contraseñas, números de
clasificaciones, de la encriptación de identificación legal, números de
seguridad en las redes inalámbricas. tarjetas crédito, reportes administrativos
contables y conversaciones privadas,
entre otros.
MÉTODOS DE ENCRIPTACIÓN ALGORITMOS ASIMÉTRICOS
(RSA)
Para poder encriptar un dato, se pueden
utilizar tres Requieren dos claves, una privada (única
procesos matemáticos diferentes. y personal, solo conocida por su dueño) y
Los algoritmos HASH, los simétricos y la otra llamada pública, ambas
los asimétricos. relacionadas por una
fórmula matemática compleja imposible
de reproducir. El concepto de criptografía
ALGORITMO HASH: de clave pública fue introducido por
Whitfield Diffie y Martin Hellman a fin
Este algoritmo efectúa de solucionar la distribución de claves
un cálculo matemático sobre los datos secretas de los sistemas tradicionales,
que constituyen el documento y da como mediante un canal inseguro
resultado un número único llamado
MAC. Un mismo documento dará
siempre un mismo MAC.
FIRMA DIGITAL:
CRIPTOGRAFÍA DE CLAVE La firma digital permite garantiza algunos
SECRETA O SIMÉTRICA conceptos de seguridad y son importantes
al utilizar documentos en formato digital,
Utilizan una clave con la cual se encripta tales como identidad o autenticidad,
y desencripta el documento. Todo integridad y no repudio. El modo de
documento encriptado con una clave, funcionamiento es similar a lo explicado
deberá desencriptarse, en el proceso para los algoritmos de encriptación, se
inverso, con la misma clave, es utilizan también algoritmos de clave
importante destacar que la clave debería pública, aplicados en dos etapas.
viajar con los datos, lo que hace
arriesgada la operación, imposible de Ventajas ofrecidas por la firma Digital
utilizar en ambientes donde interactúan
varios interlocutores.  Integridad de la información: la
integridad del documento es una
protección contra la modificación de
Sus principales características son: los datos en forma intencional o
accidental. El emisor protege el
 Rápidos y fáciles de implementar documento, incorporándole a ese
 clave de cifrado y descifrado son la un valor control de integridad, el
misma receptor deberá efectuar el mismo
 cada par de usuarios tiene que tener cálculo sobre el documento recibido y
una clave secreta compartida comparar el valor calculado con el
 una comunicación en la que enviado por el emisor.
intervengan múltiples usuarios
requiere de muchas claves secretas
distintas.
 Autenticidad del origen del mensaje: ENCRIPTACIÓN DE FICHEROS:
este aspecto de seguridad protege al
Windows XP profesional nos da una
receptor del documento, garantizándole
alternativa para poder proteger estos datos
que dicho mensaje ha sido generado por
y prevenir su pérdida. El Encripting File
la parte identificada en el documento
System (EFS) en el encargado de
como emisor del mismo, no pudiendo
codificar los ficheros. Estos Ficheros solo
alguna otra entidad suplantar a un usuario
se pueden leer cuando el usuario que los
del sistema.
ha creado hace "logon" en su máquina
 No repudio del origen: el no repudio (con lo cual, presumiblemente, nuestra
del origen protege al receptor del password será una password robusta). De
documento de la negación del emisor hecho, cualquiera que acceda a nuestra
de haberlo enviado. Este aspecto de máquina, no tendrá nunca acceso a
seguridad es más fuerte que los nuestros ficheros encriptados aunque sea
anteriores ya que el emisor no puede un administrador del equipo.
negar bajo ninguna circunstancia que
ha generado dicho mensaje,
transformándose en un medio de
TIPOS DE CIFRADOS
prueba inequívoco respecto de
la responsabilidad del usuario del Cifrado en otros nombre que se le da al
sistema. proceso de encriptación. El propósito de
un cifrado es tomar datos sin encriptar,
llamado texto claro, y producir una
ENCRIPTAR DATOS EN UN PDA. versión encriptada de los mismo. Existen
dos clases de cifrad: Cifrado de Flujo de
La importancia de tener nuestros datos a datos y Cifrado de bloques.
salvo de miradas extrañas o tener un
mínimo de privacidad se ha convertido en
un tema muy importante. Los PDA son
muchas veces usados como pequeñas
oficinas portátiles donde se guardan datos
de gran valor y donde es de gran
importancia tener estos datos protegidos.
Muchos usuarios PDA por comodidad no
protegen el acceso de inicio con una
clave, imagínense en caso de pérdida del
aparato o descuido poder dejar estos datos
confidenciales en manos ajenas a las Cifrado de flujo de datos: En el cifrado
nuestras. Para solucionar este problema o por flujo de datos encriptan un bit de
tener cierto grado de seguridad, es muy texto en claro por vez. El ejemplo más
importante poder encriptar nuestros datos. simple de cifrado por flujo de datos es el
que consiste en combinar los datos, un bit
a la vez, con otro bloque de datos llamado
pad. Los cifrados por flujo de datos
funcionan realmente bien con datos en
tiempo real como voz y video.
Cifrado por bloques: operan sobre  FIRMA DIGITAL
bloques de tamaño mayor que un bit del Básicamente, es una manera de asegurar
texto en claro y producen un bloque de que un elemento electrónico (email,
texto cifrado, generalmente los bloques de archivo de texto, etc.) es auténtico. Una
salida son del mismo tamaño que los de la de las formas más conocidas es DSS
entrada. El tamaño del bloque debe ser lo (Digital Signature Standard) la cual está
suficientemente grande como para basada en un tipo de encriptación de clave
pública la cual usa DSA (Digital
Signature Algorithm). El algoritmo DSA
consiste en una clave privada, solo
AUTENTICACIÓN
conocida por el que envía el documento
Este proceso, es otro método para (el firmante), y una clave pública.
mantener una comunicación seguro entre
ordenadores. La autenticación es usada
para verificar que la información viene de
una fuente de confianza. Básicamente, si
la información es auténtica, sabes quién la BIBLIOGRAFÍA
ha creado y que no ha sido alterada. La
encriptación y la autenticación, trabajan  http://www.monografias.com/trabajos82/l
mano a mano para desarrollar un entorno a-seguridad-informatica/la-seguridad-
seguro. informatica2.shtml#encriptaca#ixzz3UwK
WlyHt
Hay varias maneras para autenticar a
una persona o información en un
ordenador:
 CONTRASEÑAS
El uso de un nombre de usuario y una
contraseña provee el modo más común de
autenticación. Esta información se
introduce al arrancar el ordenador o
acceder a una aplicación. Se hace una
comprobación contra un fichero seguro
para confirmar que coinciden, y si es así,
se permite el acceso.
 TARJETAS DE ACCESO
Estas tarjetas pueden ser sencillas como si
de una tarjeta de crédito se tratara,
poseyendo una banda magnética con la
información de autenticación. Las hay
más sofisticadas en las que se incluye un
chip digital con esta información.

También podría gustarte