0% encontró este documento útil (0 votos)
84 vistas13 páginas

Seguridad en Redes y Criptografía

Este documento habla sobre la seguridad en redes y redes privadas virtuales. Explica brevemente la historia y métodos de la criptografía como la Scytale, el cifrado César y el cifrado de Vigenère. Luego describe los dos tipos principales de encriptación: los algoritmos simétricos que usan la misma clave para cifrar y descifrar, y los asimétricos que usan claves públicas y privadas diferentes. El objetivo es dar a conocer las ventajas de las redes privadas virtuales y sus protocolos de segur
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
84 vistas13 páginas

Seguridad en Redes y Criptografía

Este documento habla sobre la seguridad en redes y redes privadas virtuales. Explica brevemente la historia y métodos de la criptografía como la Scytale, el cifrado César y el cifrado de Vigenère. Luego describe los dos tipos principales de encriptación: los algoritmos simétricos que usan la misma clave para cifrar y descifrar, y los asimétricos que usan claves públicas y privadas diferentes. El objetivo es dar a conocer las ventajas de las redes privadas virtuales y sus protocolos de segur
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

NETWORK SECURITY

Mg. Ing. CÉSAR TORRES CECLÉN


SEGURIDAD EN REDES Y REDES
PRIVADAS VIRTUALES
Agenda

El Arte de Proteger los Secretos

Logro
Al finalizar la Unidad, el alumno tendrá los conocimientos de las
ventajas de las redes privadas virtuales, y de sus protocolos de
seguridad.
Criptografía
Introducción:
La criptografía moderna utiliza algoritmos seguros a nivel informático para
asegurarse de que los delincuentes cibernéticos no puedan poner en peligro
fácilmente la información protegida.

La confidencialidad de los datos garantiza la privacidad de modo que solo el


receptor previsto pueda leer el mensaje. Las partes logran esto mediante la
encriptación. La encriptación es el proceso de codificar datos de modo que
una parte no autorizada no puede leerlos fácilmente.

Al activar la encriptación, los datos legibles son textos simples o textos sin
cifrar, mientras que la versión cifrada es texto encriptado o texto cifrado. La
encriptación convierte el mensaje legible de texto simple en texto cifrado, que
es el mensaje ilegible, oculto.
Criptografía
Introducción:
La historia de la criptografía comenzó en los círculos diplomáticos hace miles
de años. Los mensajeros de la corte del rey llevaban mensajes cifrados a otras
cortes. Ocasionalmente, otras cortes no involucradas en la comunicación,
intentaban robar los mensajes enviados a un reino que consideraban un
adversario. Poco después, los comandantes militares comenzaron a utilizar la
encriptación para asegurar los mensajes.

Durante siglos, varios métodos de cifrado, dispositivos físicos y otros recursos


de ayuda cifraban y descifraban el texto:

Scytale (Figura 1)
Cifrado César (Figura 2)
Cifrado de Vigenère (Figura 3)
Máquina Enigma (Figura 4)
Criptografía
Scytale (Figura 1)
Criptografía
Cifrado César (Figura 2)
Criptografía
Cifrado de Vigenère (Figura 3)
Criptografía
Máquina Enigma (Figura 4)
Dos tipos de encriptación
La encriptación criptográfica puede proporcionar confidencialidad al incorporar
diversas herramientas y protocolos.

Existen dos enfoques para garantizar la seguridad de los datos al utilizar la


encriptación. La primera es proteger el algoritmo. Si la seguridad de un sistema de
encriptación depende del secreto del algoritmo, el aspecto más importante es
proteger al algoritmo a toda costa. Cada vez que alguien descubre los detalles del
algoritmo, cada parte involucrada debe cambiar el algoritmo. Este enfoque no
suena muy seguro o razonable. El segundo enfoque es proteger las claves. Con la
criptografía moderna, suelen usarse algoritmos públicos. Las claves criptográficas
garantizan la privacidad de los datos.

Algoritmos simétricos:
Algoritmos asimétricos
Dos tipos de encriptación
Los algoritmos simétricos: estos algoritmos utilizan la misma clave precompartida, a
veces llamada un par de clave secreta, para cifrar y descifrar datos. El emisor y el
receptor conocen la clave precompartida antes de que comience cualquier
comunicación cifrada. Como se muestra en la figura 1, los algoritmos simétricos
usan la misma clave para cifrar y descifrar texto no cifrado. Los algoritmos de
encriptación que utilizan una clave común son más simples y necesitan menos
capacidad informática.
Dos tipos de encriptación
Algoritmos asimétricos: los algoritmos de encriptación asimétrica usan una clave
para cifrar los datos y una clave diferente para descifrarlos. Una clave es pública y la
otra es privada. En un sistema de cifrado de clave pública, cualquier persona puede
cifrar un mensaje con la clave pública del receptor, y el receptor es el único que
puede descifrarlo mediante su clave privada

También podría gustarte