Criptografi a y Seguridad en Comunicaciones

Páginas: 6 (1437 palabras) Publicado: 29 de junio de 2015
Criptografía y
Seguridad en
Comunicaciones

Amenazas a la seguridad
 Redes de comunicaciones actuales permiten la
conectividad de un gran número de usuarios.

 Explosión de servicios que necesitan la

transmisión de datos por estas redes:
necesidad de protección de la información.

 Se puede modelar el sistema como un flujo de
información desde una fuente (un fichero o
usuario) a un destino(otro fichero o usuario).

Amenazas a la seguridad
 Interrupción
Parte del sistema queda

destruida o no disponible.
Destrucción hardware,
corte de una línea de
comunicación.

 Intercepción
Una entidad no autorizada
accede a parte de la
información .
Pinchazo línea telefónica,
copia ilícita de ficheros,
intercepción vía radio
comunicaciones móviles.

Amenazas a la seguridad
 ModificaciónUna entidad no autorizada
accede a parte de la
información y modifica su
contenido.
Alteración de ficheros de
datos, alteración de programas,
modificación de mensajes
trasmitidos por la red.

 Fabricación
Una entidad no autorizada
envía mensajes haciéndose
pasar por un usuario legítimo.

Servicios de Seguridad
 Confidencialidad
Requiere que la información sea accesible
únicamente por lasentidades autorizadas
(carta lacrada).

 Autenticación
Requiere una identificación correcta del
origen del mensaje, asegurando que la
entidad no es falsa (huellas dactilares).

 Integridad
Requiere que la información sólo pueda ser
modificada por las entidades autorizadas.
La modificación incluye escritura, cambio,
borrado, creación , etc… (tinta indeleble).

Servicios de Seguridad
 No repudioRequiere que ni el emisor ni el receptor del
mensaje puedan negar la transmisión
(correo certificado).

 Control de acceso
Requiere que el acceso a la información sea
controlado por el sistema destino (llaves y
cerrojos).

Mecanismos de
Seguridad

 Intercambio de autenticación
Corrobora que una entidad, ya sea origen o
destino de la información, es la deseada.

 Cifrado
Garantiza que lainformación no es inteligible
para individuos, entidades o procesos no
autorizados.

 Integridad de datos
Implica el cifrado de una cadena comprimida

de datos a transmitir. Esto se envía al receptor
junto con los datos ordinarios. El receptor
repite la compresión y el cifrado de los datos y
compara el resultado obtenido con el que le
llega, para
verificar que no hayan sido modificados.

Mecanismosde
Seguridad
 Firma digital
Cifrado, con una clave secreta del emisor,
de una cadena comprimida de datos que se
va a transferir. La firma digital se envía al
receptor junto con los datos ordinarios. Se
procesa en el receptor, para verificar su
integridad.

 Control de acceso
Sólo aquellos usuarios autorizados acceden
a los recursos del sistema o a la red.

Mecanismos de
Seguridad
 Tráfico derelleno
 Consiste en enviar tráfico redundante junto con
los datos válidos para que el enemigo no sepa
si se está enviando información, ni qué
cantidad de datos útiles se está transfiriendo.

 Control de encaminamiento
 Permite enviar determinada información por

determinadas zonas consideradas clasificadas.
Asimismo posibilita solicitar otras rutas, en caso
que se detecten persistentesviolaciones de
integridad en una ruta determinada.

Sistemas Criptográficos

 Función de un sistema criptográfico
Es el encargado de calcular el mensaje cifrado

C, a partir del mensaje en claro M y de la "clave
de cifrado"; y de realizar el proceso inverso, el
descifrado, y así determinar M a partir del
mensaje cifrado y la "clave de descifrado".
Claves iguales: Algoritmos simétricos
Clavesdiferentes: Algoritmos asimétricos

Algoritmos simétricos
 Son los algoritmos más clásicos de encriptación. Utilizados
en redes comerciales desde el principio de los 70.

 Se emplea la misma clave en las transformaciones de
cifrado y descifrado.

 Dos sistemas A y B desean comunicarse de forma segura, y

mediante un proceso de distribución de claves, ambos
compartirán un conjunto de bits que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD EN REDES CRIPTOGRAFIA
  • Comunidad segura
  • comunidad segura
  • Amenazas Comunes A La Seguridad Informatica
  • Seguridad Humana y Bienes Comunes
  • Sistemas de seguridad en las comunicaciones militares
  • DELITOS CONTRA LA SEGURIDAD COMÚN
  • Amenazas comunes a la seguridad inalámbrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS