2. Contenido Problemas de seguridad en la red. ¿Qué son los métodos de seguridad en la red? ¿Cómo trabajan en la capa OSI? ¿Cuáles son estos métodos? Procesos de encriptación y desencriptación Cifradores de sustitución Cifradores de transposición Autenticación
3. Problemas de Seguridad en la Red Los métodos de seguridad en la red surgen como solución a los problemas que pueden manifestarse en una red y pueden violar la privacidad del usuario. Estos problemas son: Confidencialidad: Ya que la información vital debe mantenerse fuera del alcance de entidades no deseadas, esto significa básicamente asegurar una totalidad de confidencialidad. Aprobación: Esta hace referencia a un tipo de prueba de acuerdo. Es usado como un medio para asegurarse que una transacción autorizada y validada no pueda ser negada en una etapa posterior. Control de Integridad: Es un método para asegurar que la integridad y la confiabilidad de la red/sistema no sea afectado. Autenticación: Significa básicamente verificación y validación. Involucra determinar la identidad del usuario que pide la información.
4. ¿Qué son los Métodos de seguridad en la Red? Se encargan de manejar procesos que permiten a un administrador de sistema controlar la integridad de los recursos del sistema.
5. ¿Cómo trabajan en la capa OSI? Se recurren a otros métodos, como la encriptación y la autenticación. La seguridad proporciona un Firewall, el cual regula el movimiento de paquetes a través de la red. La seguridad proporciona un método de encriptación. Lo cual ayuda a la encriptación y desencriptación de paquetes, realizados sobre la base de punto a punto. La seguridad en la red se mantiene evitandogolpes en el cableado.
6. ¿Cuáles son estos Métodos? Criptografía Autenticación En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En las redes sucede de igual manera mediante un proceso de encriptación y desencriptación, que aseguraran que solo las partes autorizadas tengan acceso a la información. Es otro método para mantener una comunicación segura entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. La encriptación y la desencriptación trabajan mano a mano para desarrollar un entorno seguro.
7. Procesos de Encriptación y Desencriptación Texto Plano Original Clave de Encriptación Proceso de encriptación Método de Encriptación Texto Encriptado Proceso de desencriptación Método de Desencriptación Texto Plano Original Clave de Encriptación
8. Cifradores de Sustitución Texto Plano Original: B O M B A R D E A Texto Encriptado: Y L N Y Z I W V Z La idea clave de la encriptación es camuflar el mensaje de texto plano original. Uno de los métodos más simples es sustituir cada letra en el texto plano original por otra letra. El método de sustitución, puede escoger cualquier patrón, por ejemplo la secuencia QWERTY o números fijos. Desafortunadamente los cifradores de sustitución pueden ser descifrados fácilmente, analizando la frecuencia de ocurrencia de las letras. En realidad, este método casi nunca se usa en alguna aplicación importante.
9. Cifradores de Transposición Clave: SECURITIES Asignación de números para la clave Texto Plano Original Encriptado Texto Cifrado En el método de cifradores de transposición, solo se cambia el orden y la posición de las letras en el mensaje. El conjunto de las letras que aparecen en el texto plano original queda igual. No existe camuflaje sobre las letras originales. Este método requiere de una clave. La clave debe ser conocida tanto por el emisor como por el receptor.
10. Autenticación Contraseñas Tarjetas de acceso Firma digital El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
11. “Todo usuario necesita que las redes en las que trabaja le otorguen seguridad, privacidad e integridad de sus datos, Es por ello que utilizamos los métodos de seguridad a nivel de redes”