SlideShare una empresa de Scribd logo
1 de 11
Seguridad en la red
Contenido Problemas de seguridad en la red. ¿Qué son los métodos de seguridad en la red? ¿Cómo trabajan en la capa OSI? ¿Cuáles son estos métodos? Procesos de encriptación y desencriptación Cifradores de sustitución Cifradores de transposición Autenticación
Problemas de Seguridad en la Red Los métodos de seguridad en la red surgen como solución a los problemas que pueden manifestarse en una red y pueden violar la privacidad del usuario.  Estos problemas son: Confidencialidad: Ya que la información vital debe mantenerse fuera del alcance de entidades no deseadas, esto significa básicamente asegurar una totalidad de confidencialidad. Aprobación: Esta hace referencia a un tipo de prueba de acuerdo. Es usado como un medio para asegurarse que una transacción autorizada y validada no pueda ser negada en una etapa posterior. Control de Integridad: Es un método para asegurar que la integridad y la confiabilidad de la red/sistema no sea afectado. Autenticación: Significa básicamente verificación y validación. Involucra determinar la identidad del usuario que pide la información.
¿Qué son los Métodos de seguridad en la Red? Se encargan de manejar procesos que permiten a un administrador de sistema controlar la integridad de los recursos del sistema.
¿Cómo trabajan en la capa OSI? Se recurren a otros métodos, como la encriptación y la autenticación. La seguridad proporciona un Firewall, el cual regula el movimiento de paquetes a través de la red. La seguridad proporciona un método de encriptación. Lo cual ayuda a la encriptación y desencriptación de paquetes, realizados sobre la base de punto a punto. La seguridad en la red se mantiene evitandogolpes en el cableado.
¿Cuáles son estos Métodos? Criptografía Autenticación En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En las redes sucede de igual manera mediante un proceso de encriptación y desencriptación, que aseguraran que solo las partes autorizadas tengan acceso a la información. Es otro método para mantener una comunicación segura entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. La encriptación  y la desencriptación trabajan mano a mano para desarrollar un entorno seguro.
Procesos de Encriptación y Desencriptación Texto Plano Original Clave de Encriptación Proceso de encriptación Método de Encriptación Texto Encriptado Proceso de desencriptación Método de Desencriptación Texto Plano Original Clave de Encriptación
Cifradores de Sustitución Texto Plano Original: B O M B A R D E A Texto Encriptado: Y L N Y Z I W V Z La idea clave de la encriptación es camuflar el mensaje de texto plano original. Uno de los métodos más simples es sustituir cada letra en el texto plano original por otra letra. El método de sustitución, puede escoger cualquier patrón, por ejemplo la secuencia QWERTY o números fijos. Desafortunadamente los cifradores de sustitución pueden ser descifrados fácilmente, analizando la frecuencia de ocurrencia de las letras. En realidad, este método casi nunca se usa en alguna aplicación importante.
Cifradores de Transposición Clave: SECURITIES Asignación de números para la clave Texto Plano Original Encriptado Texto Cifrado En el método de cifradores de transposición, solo se cambia el orden y la posición de las letras en el mensaje. El conjunto de las letras que aparecen en el texto plano original queda igual. No existe camuflaje sobre las letras originales. Este método requiere de una clave. La clave debe ser conocida tanto por el emisor como por el receptor.
Autenticación Contraseñas Tarjetas de acceso Firma  digital El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.  Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
“Todo usuario necesita que las redes en las que trabaja le otorguen seguridad, privacidad e integridad de sus datos, Es por ello que utilizamos los métodos de seguridad a nivel de redes”

Más contenido relacionado

La actualidad más candente

Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 

La actualidad más candente (16)

Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 

Similar a Seguridad+en+la+red

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 

Similar a Seguridad+en+la+red (20)

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 

Seguridad+en+la+red

  • 2. Contenido Problemas de seguridad en la red. ¿Qué son los métodos de seguridad en la red? ¿Cómo trabajan en la capa OSI? ¿Cuáles son estos métodos? Procesos de encriptación y desencriptación Cifradores de sustitución Cifradores de transposición Autenticación
  • 3. Problemas de Seguridad en la Red Los métodos de seguridad en la red surgen como solución a los problemas que pueden manifestarse en una red y pueden violar la privacidad del usuario. Estos problemas son: Confidencialidad: Ya que la información vital debe mantenerse fuera del alcance de entidades no deseadas, esto significa básicamente asegurar una totalidad de confidencialidad. Aprobación: Esta hace referencia a un tipo de prueba de acuerdo. Es usado como un medio para asegurarse que una transacción autorizada y validada no pueda ser negada en una etapa posterior. Control de Integridad: Es un método para asegurar que la integridad y la confiabilidad de la red/sistema no sea afectado. Autenticación: Significa básicamente verificación y validación. Involucra determinar la identidad del usuario que pide la información.
  • 4. ¿Qué son los Métodos de seguridad en la Red? Se encargan de manejar procesos que permiten a un administrador de sistema controlar la integridad de los recursos del sistema.
  • 5. ¿Cómo trabajan en la capa OSI? Se recurren a otros métodos, como la encriptación y la autenticación. La seguridad proporciona un Firewall, el cual regula el movimiento de paquetes a través de la red. La seguridad proporciona un método de encriptación. Lo cual ayuda a la encriptación y desencriptación de paquetes, realizados sobre la base de punto a punto. La seguridad en la red se mantiene evitandogolpes en el cableado.
  • 6. ¿Cuáles son estos Métodos? Criptografía Autenticación En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En las redes sucede de igual manera mediante un proceso de encriptación y desencriptación, que aseguraran que solo las partes autorizadas tengan acceso a la información. Es otro método para mantener una comunicación segura entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. La encriptación y la desencriptación trabajan mano a mano para desarrollar un entorno seguro.
  • 7. Procesos de Encriptación y Desencriptación Texto Plano Original Clave de Encriptación Proceso de encriptación Método de Encriptación Texto Encriptado Proceso de desencriptación Método de Desencriptación Texto Plano Original Clave de Encriptación
  • 8. Cifradores de Sustitución Texto Plano Original: B O M B A R D E A Texto Encriptado: Y L N Y Z I W V Z La idea clave de la encriptación es camuflar el mensaje de texto plano original. Uno de los métodos más simples es sustituir cada letra en el texto plano original por otra letra. El método de sustitución, puede escoger cualquier patrón, por ejemplo la secuencia QWERTY o números fijos. Desafortunadamente los cifradores de sustitución pueden ser descifrados fácilmente, analizando la frecuencia de ocurrencia de las letras. En realidad, este método casi nunca se usa en alguna aplicación importante.
  • 9. Cifradores de Transposición Clave: SECURITIES Asignación de números para la clave Texto Plano Original Encriptado Texto Cifrado En el método de cifradores de transposición, solo se cambia el orden y la posición de las letras en el mensaje. El conjunto de las letras que aparecen en el texto plano original queda igual. No existe camuflaje sobre las letras originales. Este método requiere de una clave. La clave debe ser conocida tanto por el emisor como por el receptor.
  • 10. Autenticación Contraseñas Tarjetas de acceso Firma digital El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital SignatureAlgorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
  • 11. “Todo usuario necesita que las redes en las que trabaja le otorguen seguridad, privacidad e integridad de sus datos, Es por ello que utilizamos los métodos de seguridad a nivel de redes”