Está en la página 1de 2

Resumen capitulo 4 de Cisco

 Se ven principios fundamentales de la criptología, que se centra en la seguridad de las


comunicaciones mediante el desarrollo y uso de códigos secretos. A lo largo de la historia,
la criptografía ha sido vital para proteger documentos confidenciales, desde los métodos
simples utilizados por Julio César hasta los sofisticados algoritmos modernos. Además, se
explora el control de acceso, un conjunto de técnicas utilizadas para regular el ingreso a
edificios, sistemas informáticos y bases de datos, destacando los pasos esenciales de
identificación, autenticación, autorización y responsabilidad. Por último, se examinan las
estrategias de enmascaramiento de datos, como la ofuscación y la esteganografía,
empleadas por los usuarios para ocultar información sensible.

 El proceso de creación de texto cifrado implica utilizar algoritmos específicos, conocidos


como códigos, para cifrar y descifrar mensajes. Estos códigos pueden seguir diferentes
métodos, como la transposición, donde las letras se reordenan, la sustitución, donde se
reemplazan las letras, y la libreta de un solo uso, que combina texto simple con una clave
secreta para generar el texto cifrado.

 Aunque antiguos métodos de encriptación como el cifrado César o la máquina Enigma


dependían del secreto del algoritmo para la confidencialidad, la seguridad en la
encriptación moderna radica principalmente en la privacidad de las claves, no en la
ocultación del algoritmo en sí. La gestión de claves es crucial en el diseño de sistemas
criptográficos, ya que muchos fallos en la seguridad han ocurrido debido a errores en esta
área. La mayoría de los ataques a sistemas criptográficos se centran en la vulnerabilidad
del sistema de gestión de claves en lugar del algoritmo en sí.

 La encriptación criptográfica se puede dividir en dos enfoques principales para garantizar


la seguridad de los datos: proteger el algoritmo y proteger las claves. En el primer enfoque,
se trata de mantener en secreto los detalles del algoritmo, lo cual puede resultar difícil y
poco práctico. En el segundo enfoque, la seguridad se centra en proteger las claves
criptográficas, que son contraseñas utilizadas junto con algoritmos públicos para garantizar
la privacidad de los datos.

 Los algoritmos de encriptación se dividen en dos clases: simétricos y asimétricos. Los


algoritmos simétricos emplean la misma clave precompartida para cifrar y descifrar datos,
mientras que los algoritmos asimétricos utilizan una clave pública para cifrar y una clave
privada para descifrar. Los sistemas de encriptación de clave pública permiten a cualquier
persona cifrar un mensaje con la clave pública del receptor, que solo él puede descifrar con
su clave privada. Los algoritmos simétricos son más simples y requieren menos recursos
computacionales, mientras que los asimétricos son más complejos y requieren más
capacidad de procesamiento.
 En la encriptación simétrica, se emplea una única clave compartida para cifrar y descifrar
datos, lo que se conoce como encriptación de clave privada. Por ejemplo, en el proceso de
intercambio de mensajes entre Alice y Bob, ambos poseen claves idénticas que utilizan
para cifrar y descifrar los mensajes. Antes de enviar un mensaje, Alice lo cifra utilizando la
clave compartida, colocándolo dentro de una caja cerrada con un candado que solo puede
abrirse con esa misma clave. Una vez que Bob recibe la caja, utiliza la clave para abrir el
candado y leer el mensaje. Este mismo proceso se repite si Bob desea enviar una respuesta
a Alice. Sin embargo, si Bob desea comunicarse de manera segura con Carol, necesitará
una nueva clave compartida, lo que implica gestionar múltiples claves para mantener la
seguridad en las comunicaciones con diferentes personas.

También podría gustarte