SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Auditoría de Redes
Alfredo José Orellana Figueroa
Concepto
• Es una serie de mecanismos mediante los cuales
  se pone a prueba una red informática, evaluando
  su desempeño y seguridad, a fin de lograr una
  utilización más eficiente y segura de la
  información.    Metodología      Identificar:  –
  Estructura Física (Hardware, Topología) –
  Estructura Lógica (Software, Aplicaciones) La
  identificación   se    lleva   a     cabo     en:
  Equipos, Red, Intranet, Extranet
Etapas de una auditoría de redes
•   Análisis de la Vulnerabilidad
•   Estrategia de Saneamiento.
•   Plan de Contención ante posibles incidentes
•   Seguimiento Continuo del desempeño del
    Sistema.
Análisis de vulnerabilidad
• Éste es sin duda el punto más crítico de toda la
  Auditoría, ya que de él dependerá directamente
  el curso de acción a tomar en las siguientes
  etapas y el éxito de éstas. Estrategia de
  Saneamiento Se Identifican las "brechas" en la
  red y se procede a "parchearlas", ya sea
  actualizando      el     software      afectado,
  reconfigurándolo de una manera mejor o
  removiéndolo para remplazarlo por otro
  software similar.
Plan de contención
• Consta de elaborar un "Plan B", que prevea un
  incidente aún después de tomadas las medidas
  de seguridad, y que dé respuesta a posibles
  eventualidades.
Auditoría de las comunicaciones
• Ha de verse:
• La gestión de red = los equipos y su
  conectividad.
• La monitorización de las comunicaciones.
• La revisión de costes y la asignación formal
  de proveedores.
• Creación y aplicabilidad de estándares.
Objetivos de control
• Tener una gerencia de comunicaciones con
  plena autoridad de voto y acción.
• Llevar un registro actualizado de módems,
  controladores, terminales, líneas y todo equipo
  relacionado con las comunicaciones.
• Mantener una vigilancia constante sobre cualquier
  acción en la red.
• Registrar un coste de comunicaciones y reparto a
  encargados.
• Mejorar el rendimiento y la resolución
  de problemas presentados en la red.
Auditoría de la red física
• Proceso de Inventario, verificación e
  identificación de equipos de comunicaciones
  dentro de la organización, sucursales y otras
  ubicaciones. Lo anterior para desarrollar un
  diagrama de topología de red corporativa
  correcto y fiable.
• Se debe garantizar que exista:
• Áreas de equipo de comunicación con control de
  acceso.
• Protección y tendido adecuado de cables y líneas
  de comunicación para evitar accesos físicos.
• Control de utilización de equipos de prueba de
  comunicaciones para monitorizar la red y el
  trafico en ella.
• Prioridad de recuperación del sistema.
• Control de las líneas telefónicas.
Auditoría de la red lógica
• Análisis de cada uno de los equipos de
  comunicaciones que componen la red
  corporativa.
• En ésta, debe evitarse un daño interno, como por
  ejemplo, inhabilitar un equipo que empieza a
  enviar mensajes hasta que satura por completo
  la red.
• Para éste tipo de situaciones:
• Se deben dar contraseñas de acceso.
• Controlar los errores.
• Garantizar que en una transmisión, ésta solo sea
  recibida por el destinatario. Para esto, regularmente
  se cambia la ruta de acceso de la información a la
  red.
• Registrar las actividades de los usuarios en la red.
• Encriptar la información pertinente.
• Evitar la importación y exportación de datos.
•
Gestión de red
•
    Diseño, Planificación, Integración, Configuració
    n de solución de red para la organización
    obteniendo el máximo provecho posible de los
    equipos comunicación.
Elementos que la forman
• Gestor (estación de gestión).
• Agente (sistemas gestionados). Se trata de
  software que responde a solicitudes de
  información del gestor y que proporciona
  información no solicitada pero de vital
  importancia.
• MIB (base de información de gestión).
• Objetos. Variable que representa el aspecto de
  un agente.
• Protocolo.
Criptografía
• La criptografía se define como " las técnicas de
  escrituras tales que la información esté oculta de
  intrusos no autorizados". Esto, no incluye el
  criptoanálisis que trata de reventar tales técnicas
  para descubrir el mensaje oculto.
• Existen 2 tipos de criptoanálisis:
  Diferencial: Con variaciones de un bit en cada
  intento, trata de averiguar la clave de descifrado
  del mensaje oculto.
  Lineal : Se apoya en variaciones XOR entre cada
  par de bits, hasta que se logre obtener un único
  bit, parte de la clave.
• Algunos tipos de métodos de criptografía, son:
  Transposición :
  Invierte el orden de los caracteres en el mensaje.
• DES: Utiliza una clave de 56 bits para codificar
  bloques de 64 bits, por su escasa longitud de
  clave de acceso, es fácil de romper.
Desventajas
• El problema de la criptografía de llave
  privada, es que en una red muy grande, en caso
  de que se decida cambiar la clave de
  desciframiento, hay que notificar a cada uno de
  los participantes en los procesos de transmisión
  de datos, corriéndose el peligro de que caiga la
  nueva clave en manos no autorizadas
• Es por ello, que se ha desarrollado la criptografía
  de llave pública, que consta de 2 tipos de llaves:
• Una que es pública y conocida por todos los
  miembros autorizados de la red.
• Una segunda, que es privada y solo la conoce su
  dueño y el paquete cifrado.
Auditoría de redes

Más contenido relacionado

La actualidad más candente

Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareJennifer Andrea Cano Guevara
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativatutor03770
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticasyomito_2
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 

La actualidad más candente (20)

Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativa
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas18646089 tipos-y-clases-de-auditorias-informaticas
18646089 tipos-y-clases-de-auditorias-informaticas
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 

Destacado

Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Cuestionario Monitoreo de la Red
Cuestionario Monitoreo de la RedCuestionario Monitoreo de la Red
Cuestionario Monitoreo de la Redjcausil1
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de MantenimientoEver Lopez
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La CalidadAireth Amaya
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO DianaJulia10
 

Destacado (9)

Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Cuestionario Monitoreo de la Red
Cuestionario Monitoreo de la RedCuestionario Monitoreo de la Red
Cuestionario Monitoreo de la Red
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La Calidad
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO
 

Similar a Auditoría de redes

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxstefannyHDZ
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.Lily Raquel
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Pp.t
Pp.tPp.t
Pp.tMDN
 

Similar a Auditoría de redes (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Monitoreo de Red
Monitoreo de RedMonitoreo de Red
Monitoreo de Red
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptx
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
REDES II
REDES IIREDES II
REDES II
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
ANÁLISIS DEL ENTORNO FÍSICO DE TELESERVICIOS S.A.
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Pp.t
Pp.tPp.t
Pp.t
 

Más de Carloz Kaztro

Más de Carloz Kaztro (12)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Subneteo
SubneteoSubneteo
Subneteo
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Sistemas de cableado estructurado
Sistemas de cableado estructuradoSistemas de cableado estructurado
Sistemas de cableado estructurado
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Redes locales inalámbricas
Redes locales inalámbricasRedes locales inalámbricas
Redes locales inalámbricas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Auditoría de redes

  • 1. Auditoría de Redes Alfredo José Orellana Figueroa
  • 2. Concepto • Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Metodología Identificar: – Estructura Física (Hardware, Topología) – Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo en: Equipos, Red, Intranet, Extranet
  • 3. Etapas de una auditoría de redes • Análisis de la Vulnerabilidad • Estrategia de Saneamiento. • Plan de Contención ante posibles incidentes • Seguimiento Continuo del desempeño del Sistema.
  • 4. Análisis de vulnerabilidad • Éste es sin duda el punto más crítico de toda la Auditoría, ya que de él dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de éstas. Estrategia de Saneamiento Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea actualizando el software afectado, reconfigurándolo de una manera mejor o removiéndolo para remplazarlo por otro software similar.
  • 5. Plan de contención • Consta de elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta a posibles eventualidades.
  • 6. Auditoría de las comunicaciones • Ha de verse: • La gestión de red = los equipos y su conectividad. • La monitorización de las comunicaciones. • La revisión de costes y la asignación formal de proveedores. • Creación y aplicabilidad de estándares.
  • 7. Objetivos de control • Tener una gerencia de comunicaciones con plena autoridad de voto y acción. • Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. • Mantener una vigilancia constante sobre cualquier acción en la red. • Registrar un coste de comunicaciones y reparto a encargados. • Mejorar el rendimiento y la resolución de problemas presentados en la red.
  • 8. Auditoría de la red física • Proceso de Inventario, verificación e identificación de equipos de comunicaciones dentro de la organización, sucursales y otras ubicaciones. Lo anterior para desarrollar un diagrama de topología de red corporativa correcto y fiable.
  • 9. • Se debe garantizar que exista: • Áreas de equipo de comunicación con control de acceso. • Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. • Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. • Prioridad de recuperación del sistema. • Control de las líneas telefónicas.
  • 10. Auditoría de la red lógica • Análisis de cada uno de los equipos de comunicaciones que componen la red corporativa. • En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.
  • 11. • Para éste tipo de situaciones: • Se deben dar contraseñas de acceso. • Controlar los errores. • Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. • Registrar las actividades de los usuarios en la red. • Encriptar la información pertinente. • Evitar la importación y exportación de datos. •
  • 12. Gestión de red • Diseño, Planificación, Integración, Configuració n de solución de red para la organización obteniendo el máximo provecho posible de los equipos comunicación.
  • 13. Elementos que la forman • Gestor (estación de gestión). • Agente (sistemas gestionados). Se trata de software que responde a solicitudes de información del gestor y que proporciona información no solicitada pero de vital importancia. • MIB (base de información de gestión). • Objetos. Variable que representa el aspecto de un agente. • Protocolo.
  • 14. Criptografía • La criptografía se define como " las técnicas de escrituras tales que la información esté oculta de intrusos no autorizados". Esto, no incluye el criptoanálisis que trata de reventar tales técnicas para descubrir el mensaje oculto.
  • 15. • Existen 2 tipos de criptoanálisis: Diferencial: Con variaciones de un bit en cada intento, trata de averiguar la clave de descifrado del mensaje oculto. Lineal : Se apoya en variaciones XOR entre cada par de bits, hasta que se logre obtener un único bit, parte de la clave.
  • 16. • Algunos tipos de métodos de criptografía, son: Transposición : Invierte el orden de los caracteres en el mensaje. • DES: Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su escasa longitud de clave de acceso, es fácil de romper.
  • 17. Desventajas • El problema de la criptografía de llave privada, es que en una red muy grande, en caso de que se decida cambiar la clave de desciframiento, hay que notificar a cada uno de los participantes en los procesos de transmisión de datos, corriéndose el peligro de que caiga la nueva clave en manos no autorizadas
  • 18. • Es por ello, que se ha desarrollado la criptografía de llave pública, que consta de 2 tipos de llaves: • Una que es pública y conocida por todos los miembros autorizados de la red. • Una segunda, que es privada y solo la conoce su dueño y el paquete cifrado.