Vous êtes sur la page 1sur 2

Universidad de Cuenca. Juan Pablo Japa. Seguridad en Redes.

SEGURIDAD EN REDES.
Juan Pablo Japa Loja
Universidad de Cuenca
Facultad de Ingeniera

ABSTRACT.- En el presente artculo se realiza una breve

Secreto: Requiere que la informacin en


computador sea accesible para lectura solo a los
entes autorizados. Este tipo de acceso incluye
imprimir, mostrar en pantalla y otra forma de
revelacin que incluye cualquier mtodo de dar a
conocer la existencia de un objeto.

Integridad: Requiere de los recursos de un


computador sean modificados solamente por
entes autorizados. La modificacin incluye escribir,
cambiar, cambiar de estado, suprimir y crear.
Disponibilidad: Requiere que los recursos de un
computador estn disponibles a los entes
autorizados.

introduccin sobre la seguridad en redes en la cual se


vern aspectos como la criptografa, firmas digitales,
seguridad en la comunicacin y la seguridad en la web que
es un aspecto de gran importancia en la actualidad.
I.

INTRODUCCIN

II. CRIPTOGRAFIA

Inicialmente la seguridad de la informacin de una


empresa se consegua fundamentalmente por medios
fsicos y administrativos, ya sea utilizando cajas fuertes
donde se guardaban los documentos o procedimientos de
investigacin de personal durante la fase de contratacin.
La introduccin de las computadoras hizo evidente la
necesidad de utilizar herramientas automticas para
proteger los archivos y otras informaciones almacenadas.
Este es el caso de los sistemas multiusuarios, y ms
relevante para los sistemas en los que el acceso se puede
hacer desde telfonos pblicos o redes de datos.
La utilizacin de facilidades de comunicacin para
transportar datos entre computadoras o entre redes ha
generado un nuevo reto para la seguridad. Las medidas de
seguridad en red son necesarias para proteger los datos
durante su transmisin y garantizar que los datos que se
han transmitido son autnticos.
Para ser capaz de entender los tipos de amenaza a la
seguridad que existen, necesitamos ejecutar algunas
definiciones de los requisitos en la seguridad. La seguridad
en computadores y en redes implica a tres exigencias:

La criptografa es la tcnica que protege documentos


y datos. Funciona a travs de la utilizacin de cifras o
cdigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet.
Adems de ocultar el significado de los datos, la criptografa
realiza otras necesidades crticas de seguridad para los
datos, incluidos los certificados, confidencialidad e
integridad.
La criptografa no surge con la era informtica, sino que ya
viene desde los principios de la historia. Algunos de los
algoritmos que han sido utilizados son los siguientes:
Rellenos de una sola vez.- Cifrado: Se escoge una cadena
de bits al azar como clave, y se va aplicando sobre el texto
normal con una XOR bit a bit.
Descifrado: Se vuelve a aplicar XOR con la misma cadena de
cifrado. Inconvenientes: Manejo de la clave entre emisor y
receptor y su sincronizacin
Sustitucin.- Consiste en la sustitucin de parte del texto
original, mediante el desplazamiento (rgido o progresivo) o
bien utilizando coordenadas de tablas. Ejemplos de este
tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La
forma de descifrar es invirtiendo el cifrado, y mantiene los
mismos problemas que el de relleno.
Transposicin.- Se basa en la reordenacin aplicada al
texto original mediante una clave establecida. Al igual que

Universidad de Cuenca. Juan Pablo Japa. Seguridad en Redes.

en el primer mtodo el descifrado se realiza mediante la


clave y de nuevo la reordenacin, presenta los mismos
inconvenientes que el primer mtodo.
Como hemos podido observar en los algoritmos
explicados anteriormente la dificultad en el cifrado y el
descifrado no es muy complejo, si tenemos en cuenta las
posibilidades que nos ofrecen hoy en da los ordenadores,
la capacidad de cmputo es muy elevada. Por otra parte
hay que tenerlos en cuenta pues sientan las bases de la
criptografa y nos indican lo importante que ha sido la
informacin.
III. ALGORITMOS DE CLAVE SIMETRICA
Es un mtodo criptogrfico en el cual se usa una misma
clave para cifrar y descifrar mensajes. Las dos partes que se
comunican han de ponerse de acuerdo de antemano sobre
la clave a usar. Una vez que ambas partes tienen acceso a
esta clave, el remitente cifra un mensaje usando la clave, lo
enva al destinatario, y ste lo descifra con la misma clave.

V: FIRMAS DIGITALES

Es un esquema matemtico que sirve para demostrar la


autenticidad de un mensaje digital o de un documento
electrnico. Una firma digital da al destinatario seguridad
en que el mensaje fue creado por el remitente, y que no
fue alterado durante la transmisin. Consiste en un mtodo
criptogrfico que asocia la identidad de una persona o de
un equipo informtico al mensaje o documento. En funcin
del tipo de firma, puede, adems, asegurar la integridad del
documento o mensaje. La firma digital de un documento es
el resultado de aplicar cierto algoritmo matemtico,
denominado funcin hash, a su contenido y, seguidamente,
aplicar el algoritmo de firma (en el que se emplea una clave
privada) al resultado de la operacin anterior, generando la
firma electrnica o digital.
La firma digital aumenta la seguridad en las transacciones
que quedan reflejadas en documentos. Adoptando la firma
digital se elimina la posibilidad de cometer fraude por un
impostor firmando el documento.
Integridad del mensaje: Teniendo firma digital se
demuestra la validez del documento. Aseguras al receptor
que el documento es vlido y libre de informacin falsa.

IV. ALGORITMOS DE CLAVE ASIMETRICA


Se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas
que necesiten mandarte algo cifrado) y la privada (que no
debe de ser revelada nunca).

Requerimientos legales: Usar una firma digital supone


satisfacer algunos requerimientos legales con los
documentos en cuestin, La firma digital se encarga de
cualquier aspecto legal en la transaccin del documento.
Algunos ejemplos de documentos pueden ser facturas,
contratos, nminas, etc.
V: BIBLIOGRAFIA

[2] http://docencia.etsit.urjc.es/moodle/file.php/13/Materi
al_del_curso_2005/Teoria/Tema6-Seguridad-enRedes.pdf
[3] ANDREW S. TANENBAUM REDES DE COMPUTADORAS

El cifrado asimtrico alivia el problema de pasar las claves a


travs de Internet, pero es ms lento y requiere ms
potencia de procesamiento en las computadoras tanto del
remitente como del destinatario para cifrar y descifrar los
mensajes. Las claves pblicas pueden ser distribuidas
libremente, pero una clave privada es conservada por un
usuario y nunca es compartida.