Está en la página 1de 16

Criptografía y Seguridad en Redes

Criptografía y Seguridad en
Redes
ING. ELMER CHANCHAN, MIR
Criptografía y Seguridad en Redes

Introducción a la Criptografía
Criptografía y Seguridad en Redes

¿Qué es la criptografía?
La criptografía es una herramienta
indispensable utilizada para proteger la
información en los sistemas informáticos.
Se utiliza en todas partes y por miles de
millones de personas en todo el mundo
sobre una base diaria.
Se utiliza para proteger datos en reposo y
datos en movimiento.
Los sistemas criptográficos son una parte
integral de los protocolos estándar,
especialmente el protocolo Transport Layer
Security (TLS), lo que hace que sea
relativamente fácil incorporar un cifrado
fuerte en una amplia gama de aplicaciones.
Criptografía y Seguridad en Redes

La Criptografía esta en todos lados


Comunicación segura:
➢ web tráfico: HTTPS
➢ tráfico inalámbrico: 802.11i WPA2 (y WEP), GSM, Bluetooth

Cifrado de archivos en disco: EFS, TrueCrypt


Protección de contenido (por ejemplo, DVD, Blu-ray): CSS, AACS
Autenticación de usuario
… y mucho más
Criptografía y Seguridad en Redes

Conceptos usados en Criptografía


➢Ciphertext es texto cifrado. El texto sin formato es lo que tiene antes del
cifrado, y el texto cifrado es el resultado cifrado. El término cifrado a veces se
usa como sinónimo de texto cifrado, pero más propiamente significa el
método de cifrado en lugar del resultado.
➢ Cipher (or cypher) es un algoritmo para realizar el cifrado o una serie de
pasos bien definidos que se pueden seguir como un procedimiento.
➢Decryption es el proceso de tomar texto codificado o cifrado u otros datos y
convertirlos de nuevo en texto que usted o la computadora puedan leer y
entender. Este término podría usarse para describir un método para descifrar
los datos manualmente o descifrar los datos utilizando los códigos o claves
adecuados.
Criptografía y Seguridad en Redes

Conceptos usados en Criptografía


➢ Encrypt es el proceso de hacer que los datos sean ilegibles para otros
humanos o computadoras con el fin de evitar que otros obtengan acceso a su
contenido. Los datos cifrados se generan utilizando un programa de cifrado
como PGP, una máquina de cifrado o una clave de cifrado simple y aparecen
como basura hasta que se descifran.
➢Key es un conjunto de instrucciones que se utiliza para cifrar y descifrar datos.
➢Plaintext es cualquier texto, archivo de texto o documento que contiene sólo
texto.
Criptografía y Seguridad en Redes

Seguridad en redes
Ahora consideramos los tipos de riesgo a los que normalmente se expone la
información. Examinamos un escenario de comunicación muy básico y discutimos
algunos de los factores que determinan la elección de los mecanismos de seguridad
desplegados para abordar estos riesgos.
➢ Tipos de Ataques:
❖ Los riesgos de la información pueden ser evaluados identificando diferentes tipos de posibles ataques
que pueden aplicarse. Estos ataques se clasifican a menudo por el tipo de acción que un atacante es
capaz de realizar.
➢ Ataques Pasivos.
❖ El principal tipo de ataque pasivo es el acceso no autorizado a los datos. Este es un proceso pasivo en el
sentido de que los datos y los procesos que se están llevando a cabo en esos datos no se ven afectados
por el ataque. Tenga en cuenta que un ataque pasivo a menudo se asemeja a "robar" información. Sin
embargo, a diferencia de robar bienes físicos, en la mayoría de los casos, el robo de datos todavía deja al
propietario en posesión de esos datos. Como resultado, el robo de información puede pasar
desapercibido por el propietario. De hecho, incluso puede ser indetectable.
Criptografía y Seguridad en Redes

Seguridad en redes
➢ Ataques Activos
❖ Un ataque activo implica que los datos se cambian de alguna manera, o un proceso que se lleva a cabo
en los datos. Ejemplos de ataques activos incluyen:
o Alteración no autorizada de los datos;
o Eliminación no autorizada de datos;
o Transmisión no autorizada de datos;
o Cambio no autorizado del origen de los datos;
o Prevención no autorizada del acceso a los datos (denegación de servicio).
Veremos que la criptografía se puede utilizar como una herramienta para ayudar a
prevenir la mayoría de los ataques pasivos y activos. Una excepción notable es la
denegación de servicio. Hay muy poca protección que la criptografía pueda
proporcionar contra este tipo de ataque. La defensa contra la denegación de
servicio normalmente requiere controles de seguridad en otras partes de la
infraestructura de seguridad.
Criptografía y Seguridad en Redes

Usos de Criptografía

sin escuchas
sin manipulación
Criptografía y Seguridad en Redes

Usos de Criptografía
Criptografía y Seguridad en Redes

Usos de Criptografía
Llave de un solo uso: (one time key)
• La clave solo se usa para cifrar un mensaje
• Correo electrónico cifrado: nueva clave generada para cada correo
electrónico

Llave de uso múltiple: (many time key)


• Clave utilizada para cifrar varios mensajes
• Archivos cifrados: la misma clave utilizada para cifrar muchos archivos
• Necesita más maquinaria que para la llave de un solo uso
Criptografía y Seguridad en Redes

Para recordar
La criptografía es:
➢Una herramienta tremenda
➢La base de muchos mecanismos de seguridad

La criptografía no es:
➢La solución a todos los problemas de seguridad
➢Confiable a menos que se implemente y use correctamente
➢Algo que deberías intentar inventar tú mismo
• Muchos ejemplos de diseños ad-hoc rotos
Criptografía y Seguridad en Redes

Núcleo de la Criptografía Talking Talking


to Bob to Alice

Establecimiento de clave secreta: Alice


Bob

attacker???

k m1
Comunicación segura: k
La criptografía como ya definimos se basa en el m2
establecimiento de un sistema de encriptación y
desencriptación de mensajes haciendo uso de llaves, para confidentiality and integrity
evitar el acceso no autorizado a la información del
mensaje.
Criptografía y Seguridad en Redes

Pero aún hay mas


Existen otras formas de asegurar la información si una llave especifica o
bien aplicar las llaves mediante otros medios como se muestra a
continuación.
Firmas digitales
Comunicación anónima (mix net) Alice
Las mix net son protocolos de enrutamiento que crean signatur
comunicaciones difíciles de rastrear mediante el uso de una e
Who did I
cadena de servidores proxy conocidos como mixes que reciben just talk to?
mensajes de varios remitentes, los mezclan y los envían de
regreso en orden aleatorio al siguiente destino (posiblemente
Alice
otra combinación nodo).
Bob
Criptografía y Seguridad en Redes

Pero aún hay mas


Firmas digitales

Comunicación anónima
Efectivo digital anónimo
➢ ¿Puedo gastar una "moneda digital" sin que nadie sepa quién soy?
➢ ¿Cómo evitar el doble gasto?
Who was
1$ Alice that?
Internet
(anon. comm.)
Criptografía y Seguridad en Redes

Mensaje
A media avancemos en la asignatura podremos encontrar el
mensaje oculto en el siguiente Ciphertext.
ELHQYHQLGRV D FULSWRJUDILD
Esto es todo por esta clase, en la próxima clase entraremos a ver
la historia y forma de los algoritmos de criptografía en la case
llamada: Criptografía clásica – Algoritmos de cifrado

También podría gustarte