You are on page 1of 6

Seguridad de Sistemas

Sistemas Criptográficos
Ing. Mgr. Ismael Delgado H.

Sistemas Criptográficos .7.

0. si el mensaje es capturado. Además. Pero. se utilizan métodos criptográficos modernos de muchas formas para asegurar las comunicaciones. • Las comunicaciones seguras requieren una garantía de que el mensaje no ha sido falseado y que realmente proviene de quien indica el remitente (autenticación). e implementaciones IPS. 7. Sus generales conocían la clave requerida para descifrar los mensajes. En la actualidad. las comunicaciones seguras garantizan que. funciones de firewall. debe garantizar que nadie interceptó ni alteró el mensaje (integridad). Estas funciones combinadas protegen al mismo tiempo a los dispositivos de infraestructura y a los dispositivos finales de la red local. no podrá ser descifrado (confidencialidad). Por ejemplo. ¿cómo se protege el tráfico de red al atravesar la Internet pública? La respuesta es mediante métodos criptográficos. La criptografía ha sido utilizada por siglos para proteger documentos secretos. El desarrollo y utilización de estos códigos es llamado criptografía y el romper códigos es llamado criptoanálisis. . Introducción • Una red puede ser asegurada mediante la fortificación de los dispositivos (device hardening). Finalmente. Julio César utilizó un cifrado alfabético simple para cifrar mensajes enviados a sus generales en el campo de batalla. • La criptología es la ciencia que crea y rompe códigos secretos. control de acceso AAA.

incluyendo DES. • En la práctica de laboratorio del capítulo. La práctica de laboratorio se encuentra en el manual de laboratorio en Academy Connection. Los algoritmos de cifrado asimétrico se basan en la presunción de que los participantes de la comunicación no poseen una clave compartida previamente y deben establecer un método seguro para hacerlo. Muchas redes actuales aseguran la autenticación mediante protocolos tales como HMAC. Los algoritmos de cifrado simétrico se basan en la premisa de que cada participante de la comunicación conoce una clave pre-compartida. 7. crearán un mensaje cifrado con Vigenere y utilizarán esteganografía para insertar un mensaje secreto en un gráfico. en cisco. los estudiantes descifrarán un mensaje previamente cifrado utilizando el cifrador Vigenere. Exploración de métodos de cifrado. .0 Introducción • Los principios de la criptología pueden ser utilizados para explicar cómo se utilizan los protocolos y algoritmos modernos para asegurar las comunicaciones. La confidencialidad de los datos se asegura mediante algoritmos de cifrado simétrico. incluyendo RSA y la infraestructura de clave pública (PKI). 3DES y AES o algoritmos asimétricos. La integridad se logra implementando MD5 o SHA-1.net.netacad.

7. proporcionando autenticación e integridad. la autenticación y el no repudio. • Describir el uso y el propósito de los hashes y las firmas digitales. • Explicar cómo se asegura la confidencialidad de los datos utilizando algoritmos asimétricos con una infraestructura de clave pública para proveer y garantizar los certificados digitales. el hashing y las firmas digitales aseguran la confidencialidad. • Explicar cómo se asegura la integridad. la integridad. • Explicar cómo el asegurar las comunicaciones mediante diferentes medios criptográficos. incluyendo el cifrado. • Explicar cómo se asegura la confidencialidad de los datos utilizando algoritmos de cifrado y claves pre-compartidas. . • Explicar cómo se asegura la autenticación.0 Introducción • Explicar que la criptología consiste en la criptografía (codificar mensajes) y el criptoanálisis (decodificar mensajes) y cómo estos conceptos se aplican a la criptografía moderna.

Esto se logra utilizando técnicas de fortificación (hardening).1. garantiza que nadie ha interceptado y alterado el mensaje. servidores y hosts.Garantiza que los mensajes no son falsos y realmente provienen del remitente indicado. Asegurar las comunicaciones involucra algunas tareas principales: Autenticación .1 Seguridad de las comunicaciones El primer objetivo de los administradores de red es asegurar la infraestructura de la red.Similar a la función de checksum. .Garantiza que. Confidencialidad . 7. Esto puede incluir el tráfico interno. Integridad . si el mensaje es capturado. control de acceso AAA. incluyendo routers. trabajadores remotos y socios de negocios. ACLs y firewalls y monitoreando amenazas utilizando IPS. El siguiente objetivo es asegurar los datos a medida que viajan a través de diferentes enlaces.1 Servicios Criptográficos 7. no podrá ser descifrado. switches. pero la mayor preocupación es proteger los datos que viajan por fuera de la organización hacia sucursales.