Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en las redes de computadores




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Seguridad en las redes de computadores
    Objetivos del capítulo:
    Comprender los principios de la seguridad en la red:
    Criptografía y sus múltiples usos más allá de la confidencialidad.
    Autenticación.
    Integridad del mensaje.
    Distribución de clave.
    Seguridad en la práctica:
    Cortafuegos.
    Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

    Monografias.com

    Tabla de contenidos
    1 ¿Qué es la seguridad en la red?
    2 Principios de criptografía.
    3 Autenticación.
    4 Integridad.
    5 Distribución de claves y certificación.
    6 Control de acceso: cortafuegos.
    7 Ataques y contramedidas.
    8 Seguridad capa a capa.

    Monografias.com

    ¿Qué es la seguridad en la red?
    Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje.
    Emisor encripta el mensaje.
    Receptor desencripta el mensaje.
    Autenticación: emisor y receptor quiere confirmar la identidad de cada uno.
    Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección.
    Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.

    Monografias.com

    Amigos y enemigos: Alicia, Roberto y Gertrudis
    Bien conocidos en el mundo de seguridad de la red.
    Roberto, Alicia (¡amantes!) quieren comunicarse de forma “segura”.
    Gertrudis (intrusa) puede interceptar, eliminar, añadir mensajes.
    (Gp:) Emisor
    seguro
    (Gp:) Receptor
    seguro
    (Gp:) Canal
    (Gp:) Mensajes de control y datos
    (Gp:) Datos
    (Gp:) Datos
    (Gp:) Alicia
    (Gp:) Roberto
    (Gp:) Gertrudis

    Monografias.com

    ¿Cuáles son los equivalentes de Alicia y Roberto?
    … ¡pues Robertos y Alicias de la vida real!
    Navegador/servidor de Internet para transacciones electrónicas (por ejemplo: compras por Internet).
    Cliente/servidor de banco online.
    Servidores DNS.
    Routers que intercambian actualizaciones de tablas de encaminamiento.
    ¿Otros ejemplos?

    Monografias.com

    ¡Hay muchos chicos y malos (y chicas) por ahí!
    P: ¿Qué puede hacer un “chico malo”?
    R: ¡Muchas cosas!
    Escuchar a escondidas: interceptar mensajes.
    Insertar activamente mensajes en la conexión.
    Suplantación: puede falsear la dirección fuente en el paquete (o cualquier campo en el paquete).
    Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar.
    Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos).

    continuará ……

    Monografias.com

    El lenguaje de la criptografía
    Criptografía de clave simétrica: claves emisor y receptor idénticas.
    Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada).
    (Gp:) Texto plano
    (Gp:) Texto plano
    (Gp:) Texto cifrado
    (Gp:) K
    (Gp:) A
    (Gp:) Algoritmo de
    encriptación
    (Gp:) Algoritmo
    de
    desencriptación
    (Gp:) Clave de encriptación de Alicia
    (Gp:) Clave de encriptación de Roberto
    (Gp:) K
    (Gp:) B

    Monografias.com

    Criptografía de clave simétrica
    Cifrado de sustitución: sustituir una cosa por otra.
    Cifrado monoalfabético: sustituye una letra del alfabeto por otra.
    Texto plano: abcdefghijklmnopqrstuvwxyz
    Texto cifrado: mnbvcxzasdfghjklpoiuytrewq
    Texto plano: roberto. te quiero. alicia
    Texto cifrado: pjnvpij. Ivlyavpj. mfabfa
    Ejemplo:
    P: ¿Qué dificultad puede tener averiguar el cifrado?
    Fuerza bruta (¿Dificultad?)
    ¿Otros?

    Monografias.com

    Criptografía de clave simétrica
    Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): K
    Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético.
    P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?
    A-B
    (Gp:) Texto plano
    (Gp:) Texto cifrado
    (Gp:) K
    (Gp:) A-B
    (Gp:) Algoritmo de
    encriptación
    (Gp:) Algoritmo
    de
    desencriptación
    (Gp:) K
    (Gp:) A-B
    (Gp:) Texto plano
    Mensaje, m
    (Gp:) K (m)
    (Gp:) A-B
    (Gp:) K (m)
    (Gp:) A-B
    (Gp:) m = K ( )
    (Gp:) A-B

    Monografias.com

    Criptografía de clave simétrica: DES
    DES: Estándar de Encriptación de Datos
    Estándar de Encriptación de EE.UU. [NIST 1993].
    Clave simétrica de 56 bits, entrada de texto plano de 64 bits.
    ¿Qué seguridad tiene el DES?
    Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses.
    No se conoce enfoque de desencriptación de “puerta de atrás”.
    Hacer que DES sea más seguro:
    Utilizar tres claves secuencialmente (3-DES) en cada dato.
    Utiliza encadenamiento de bloque cifrado.

    Monografias.com

    Criptografía de clave simétrica: DES
    Permutación inicial
    16 “rondas” idénticas de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave.
    (Gp:) Funcionamiento DES

    (Gp:) Clave de 56 bits
    (Gp:) Entrada de 64 bits
    (Gp:) Salida de 64 bits
    (Gp:) Permutación
    (Gp:) Permutación

    Monografias.com

    AES: Estándar de Encriptación Avanzada
    Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES.
    Procesa datos en bloques de 128 bits.
    Claves de 128, 192, ó 256 bits.
    Desencriptación por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter