Está en la página 1de 4

SEGURIDAD EN REDES

SEMANA 5

Nombre del estudiante: Vania Bazaul


Fecha de entrega: 16/05/2023
Carrera: técnico en administración de redes
DESARROLLO
1. Declare a qué corresponden las dos secuencias. Justifique.

Según los contenidos estudiados en la semana 5 se puede concluir que la primera secuencia es un sistema
de cifrado simétrico ya que se podría decir que ambos usan una clave para enviar y recibir este mensaje,
básicamente el emisor envía la clave privada al receptor y para que así este puede abrir el mensaje
enviado por el emisor.

En la segunda secuencia el mensaje esta siendo cifrado de forma asimétrica ya que se envía un mensaje al
emisor utilizando la clave pública del receptor, una vez cifrado solo podrá descifrarlo el receptor con su
clave privada, si el receptor quiere enviar un mensaje cifrado al emisor deberá conocer la clave publica de
este y hacer el procedimiento inverso.

Cabe destacar que los dos tipos de criptografía tienen desventajas como en el sistema simétrico por si
inseguridad y el sistema asimétrico por su lentitud por lo que existe un sistema hibrido que combina las
ventajas de ambos sistemas de criptografía (simétrico y asimétrico)

2. Explique y argumente la diferencia de la llave privada y pública.

La llave privada emisor y receptor comparten una misma clave para descifrar un mensaje, es decir ambos
poseen la misma clave en el cual el emisor cifra el mensaje con esa clave privada y el receptor la descifra
con la misma clave, ambos deben tener la clave en secreto para así los mensajes solo sean compartidos
entre ellos. Este tipo de cifrado es inseguro ya que las claves se deben compartir por pares de
comunicadores por lo que las claves se deberán distribuir a los participantes. lo que al transmitir claves
secretas hace que sean vulnerables al robo, otra arista es que los participantes solo pueden comunicarse
con un acuerdo previo, sin poder enviar mensajes de forma espontánea.

En cambio, la clave publica utiliza dos claves, la cual funciona de la siguiente manera; el mensaje cifrado
con la primera clave debe descifrarse con la segunda clave y un mensaje cifrado con la segunda clave
debe descifrarse con la primera clave. Cada persona dispone de un par de claves una publica y una
privada donde cualquier usuario puede cifrar un mensaje utilizando su clave publica y al recibir el mensaje
solo el receptor podrá leerlo utilizando la clave privada, también un usuario puede cifrar un mensaje
utilizando su clave publica y para descifrarla se utilizará la clave privada.

Esta forma de criptografía la hace más segura que la privada ya que cada usuario consta de dos claves, es
más complicado que se descifre por un intruso, no se debe compartir una clave secreta antes de la
comunicación entre los participantes.
3. Mencione las debilidades y amenazas de no tener un sistema de cifrado.

debilidad Amenaza
problemas en algoritmos de cifrado Un atacante aprovecha el algoritmo inseguro para
irrumpir en el sistema y robar datos privados
Robo de datos Al no tener un sistema de encriptación los datos e
informacion importante y privada puede quedar al
descubierto a cualquier persona.
Uso inapropiado Con el fin de provocar un mal funcionamiento de
la aplicación.

4. ¿Para qué sirve un sistema de cifrado?

El cifrado de datos es sumamente importante para la seguridad de datos, ya que es la única forma de
garantizar que estos datos estén seguros y así no puedan personas no autorizadas robar o leer
informacion con fines maliciosos. Con el sistema de cifrado de datos evitamos que no se pueda acceder a
informacion que se desea preservar, este sistema básicamente encripta informacion mediante llaves ya
sea publica o privada las cuales hacen que personas no autorizadas que quieran acceder a informacion
privada no les sea posible, ya que su contenido se muestra como no legible si no se tiene la clave para
descifrar esta informacion.

La criptografía es difícil de manipular correctamente por los múltiples enfoques con los que cuenta, por lo
que desarrolladores y arquitectos son aptos para lidiar con esto para ser comprendidas.

La configuracion de esta debe ser correcta dado que un pequeño fallo dará como resultado perdido de la
protección.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2021). Criptografía. Seguridad en redes. Semana 5.

También podría gustarte