seguridad en redes

Páginas: 9 (2111 palabras) Publicado: 31 de agosto de 2014
JADER ANIBAL MORENO TABARES

REQUISITOS PARA LA SEGURIDAD
Secreto: requiere que la información de un computador sea accesible
para la lectura por los entes autorizados. Este tipo de accesorio incluye la
impresión, mostrar en pantalla y otras formas de revelación.
Integridad: requiere que los recursos de un computador sean
modificados por entes autorizados. La modificación incluyeescribir,
cambiar, cambiar de estado, suprimir y crear.
Disponibilidad: requieren que los recursos de un computador estén
disponibles a los entes autorizados.

ATAQUES PASIVOS
Escuchas de la transmisión.
Para obtener información.
Divulgación de contenidos de mensajes: el intruso se entera del
contenido de la información.
Analisis trafico: controlando la frecuencia y la longitud de los mensajes,incluso los cifrados, se pueden adivinar la naturaleza de la conexión.
Difíciles de detectar.
Se pueden prevenir

ATAQUES ACTIVOS

Enmascaramiento: Una entidad pretende ser otra entidad diferente.
Repetición
Modificación de mensaje
Denegación de un servidor
Fácil de detectar: la detección tiene un efecto disuasivo.
Difícil de prevenir

CIFRADO CONVENCIONAL
Cifrado convencionaltambién llamado cifrado simétrico o de clave única,
era el único tipo de cifrado en uso de la introducción del cifrado de clave
pública a finales de la década de los 70. el cifrado convencional ha sido
utilizado para las comunicaciones secretas por incontables individuos.
TIPOS DE CIFRADOS
Texto narrativo: es el mensaje original o datos que actúan como entrada
al algoritmo.
Algoritmo decifrado: lleva acabo varias sustituciones y transformaciones
en el texto nativo.
Clave secreta: es también una entrada al algoritmo de cifrado. Las
substituciones y transformaciones exactas realizadas por el algoritmo
dependen de la clave.
Texto cifrado: es el mensaje aleatorio que se produce en la salida.
Depende del texto nativo y de la clave secreta para un mensaje dado,
dos claves diferentesproducen dos textos de cifrados diferentes.

Algoritmo de descifrado: es esencialmente el algoritmo de cifrado al
revés. Toma como entrada el texto cifrado y la clave secreta y produce el
texto nativo original

• REQUISITOS PARA LA SEGURIDAD
• Algoritmo de cifrado robusto: incluso si se conoce el algoritmo, no
debería ser capaz de descifrar el texto o describir la clave. Incluso
si seposee un determinado número de textos cifrados junto con
los textos nativos que produce cada texto.
• El emisor y el receptor deben haber obtenido las copias de la clave
secreta de una forma segura
• Una vez se conoce la clave, todas las comunicaciones que utilicen
esta clave pueden ser leídas.
• ATAQUE AL SISTEMA DE CIFRADO CONVENCIONAL
• Criptoanálisis: se basa en la naturaleza del algoritmomás algún
conocimiento de las características generales del texto nativo.
Intento de deducir un texto nativo o la clave.
• Fuerza bruta: intenta cada clave posible hasta que se obtenga una
traducción inteligible del texto nativo.

• Cifrado de bloque: procesan una entrada del texto nativo en
bloques de tamaño fijo , y produce un bloque de texto cifrado de
igual tamaño.
• Estándar decifrado de datos (DES).
• DEA Triple (TDEA).
• Estándar en EE .UU.
• Bloques de textos de 64 bits.
• Claves de 56 bits.

• LA POTENCIA DE DES
• Declarada insegura en 1998
• Fundación las fronteras electrónicas (EFF, electronic frontier
foundation).
• Maquina saboteadora de DES.
• Actualmente, DES no tiene ningún valor.
• Entre las alternativas está el DEA triple.
• DEA TRIPLE
• ANSIX9.17 de 1995.
• Incorporado como una parte del estándar de cifrado de datos en
1999.
• Utiliza tres claves y tres ejecuciones del algoritmo DES.
• Longitud de clave efectiva de 168 bits.

• CIFRADO DE ENLACE
• Cada enlace de comunicación tiene un dispositivo de cifrado a
ambos lados.
• Todo el tráfico se protege.
• Alto grado de seguridad.
• Requiere muchos dispositivos de cifrado.
•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS