SlideShare una empresa de Scribd logo
1 de 35
Administración de Redes
Unidad I. Funciones de la Administración de Redes
Concepto de Administración de Redes.
La Administración de Redes es un conjunto de técnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada, con una
planeación adecuada y propiamente documentada.
Sus objetivos son:
o Mejorar la continuidad en la operación de la red con mecanismos adecuados de
control y monitoreo, de resolución de problemas y de suministro de recursos.
o Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el
ancho de banda.
o Reducir costos por medio del control de gastos y de mejores mecanismos de
cobro.
o Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo
imposible que personas ajenas puedan entender la información que circula en ella.
o Controlar cambios y actualizaciones en la red de modo que ocasionen las menos
interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que las
redes actuales comprendan lo siguiente:
o Mezclas de diversas señales, como voz, datos, imagen y gráficas.
o Interconexión de varios tipos de redes, como WAN, LAN y MAN.
o El uso de múltiples medios de comunicación, como par trenzado, cable coaxial,
fibra óptica, satélite, láser, infrarrojo y microondas.
o Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
o El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT,
Unix, OS/2.
o Diversas arquitecturas de red, incluyendo Ethernet 1000 base T, Fast Ethernet,
Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
o Varios métodos de compresión, códigos de línea, etc.
El sistema de administración de red opera bajo los siguientes pasos básicos:
1.- Colección de información acerca del estado de la red y componentes del
sistema. La información recolectada de los recursos debe incluir: eventos, atributos
y acciones operativas.
2.- Transformación de la información para presentarla en formatos apropiados para
el entendimiento del administrador.
3.- Transportación de la información del equipo monitoreado al centro de control.
4.- Almacenamiento de los datos coleccionados en el centro de control.
5.- Análisis de parámetros para obtener conclusiones que permitan deducir
rápidamente lo que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla
mayor.
La característica fundamental de un sistemas de administración de red moderno es
la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias
arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más
importantes.
El Rol del Administrador de Redes
Un administrador de red (también llamado jefe de red) debe mantener y desarrollar la
infraestructura de red de un negocio.
En la actualidad, la infraestructura de red es una parte muy importante para la mayoría
de las empresas. No disponer de una red puede causar pérdidas financieras
inevitables y, en algunos casos aislados, hasta puede conducir a la quiebra.
El administrador de red debe poder controlar la actividad en la red y llamar a los
técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer
conocimiento preciso de todos los equipos de red, de los diferentes protocolos de
comunicación, del modelo OSI y de diferentes arquitecturas de redes.
También está a cargo de administrar las cuentas de los usuarios, de crear cuentas
para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la
compañía. Además, debido a los cambios vertiginosos de la tecnología y de los medios
de transmisión, el administrador de red debe estar permanentemente atento y
mantener actualizados sus conocimientos sobre los últimos avances para poder
modernizar la infraestructura de red de la compañía.
En relación con el jefe de seguridad, el administrador de red está a cargo de
implementar medidas de protección adecuadas, supervisar los registros de
actividades y controlar las alertas de seguridad. Para anticiparse a peligros
posibles, debe implementar un plan de recuperación definiendo lo que se debe
hacer para restablecer el acceso lo antes posible, de acuerdo con la política de
seguridad de la compañía.
Elementos en la Administración de Redes
La Administración de Redes es un conjunto de técnicas tendientes a mantener una
red operativa, eficiente, segura, constantemente monitoreada y con una planeación
adecuada y propiamente documentada. Mejorar la continuidad en la operación de la
red con mecanismos adecuados de control y monitoreo, de resolución de
problemas y de suministro de recursos. Hacer la red más segura, protegiéndola
contra el acceso no autorizado, haciendo imposible que personas ajenas puedan
entender la información que circula en ella.
Elementos involucrados en la administración de red son:
1. Objetos: son los elementos de más bajo nivel y constituyen los aparatos
administrados. Ejemplo:
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los
recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
directorios en disco duro e incluso archivos individuales.
Tarjeta de Interfaz de Red
Para comunicarse con el resto de la red, cada computadora debe tener instalada
una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
adaptadores de red o sólo tarjetas de red.
Cableado
o Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
o Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el
medio que se prefiere para las LAN grandes.
o Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune
a la interferencia de frecuencias de radio y capaz de enviar señales a distancias
considerables sin perder su fuerza. Tiene un costo mayor.
Equipo de conectividad
Hubs o concentradores: Son un punto central de conexión para nodos de red que
están dispuestos de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la
red; amplifica y retransmite la señal de red.
Puentes (Bridges): Un puente es un dispositivo que conecta dos LAN separadas
para crear lo que aparenta ser una sola LAN.
Ruteadores (Routers): Los ruteadores son similares a los puentes, sólo que operan
a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema
operativo de red, para poder conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token Ring.
Compuertas (Gateways): Una compuerta permite que los nodos de una red se
comuniquen con tipos diferentes de red o con otros dispositivos. Podrá tenerse, por
ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con
Macintosh.
2. Agentes: un programa o conjunto de programas que colecciona información de
administración del sistema en un nodo o elemento de la red. El agente genera el
grado de administración apropiado para ese nivel y transmite información al
administrador central de la red acerca de:
Notificación de problemas.
Datos de diagnóstico.
Identificador del nodo.
Características del nodo.
3. Administrador del sistema: Es un conjunto de programas ubicados en un
punto central al cual se dirigen los mensajes que requieren acción o que contienen
información solicitada por el administrador al agente.
https://www.youtube.com/watch?v=bgG3cv_xd9c
https://www.youtube.com/watch?v=bgG3cv_xd9c
OPERACIONES DE LA ADMNISTRACION DE RED
Las operaciones principales de un sistema de administración de red son las
siguientes:
Administración de fallas
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
a) Detección de fallas.
b) Diagnóstico del problema.
c) Darle la vuelta al problema y recuperación.
d) Resolución.
e) Seguimiento y control.
Control de fallas
Esta operación tiene que ver con la configuración de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios
La administración de cambios comprende la planeación, la programación de
eventos e instalación.
Administración del comportamiento
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El
número de paquetes que se transmiten por segundo, tiempos pequeños de
respuesta y disponibilidad de la red.
Servicios de contabilidad
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:
Tiempo de conexión y terminación.
• Número de mensajes transmitidos y recibidos.
• Nombre del punto de acceso al servicio.
• Razón por la que terminó la conexión.
Control de Inventarios
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de
los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados para :
• Identificación y autenticaciòn del usuario, una clave de acceso y un password.
• Autorización de acceso a los recursos, es decir, solo personal autorizado.
• Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y
en los medios de almacenamiento, se utilizan medios de criptografía, tanto
simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de asegurar la
correcta operación de la red, tomando acciones remotas o localmente. Se encarga de
administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de
administración remota de fallas, configuración, rendimiento, seguridad e inventarios.
Funciones de la Administración de Redes definida por OSI
OSI define las cinco funciones de administración básicas siguientes:
o Configuración
o Fallas
o Contabilidad
o Comportamiento
o Seguridad.
La configuración comprende las funciones de monitoreo y mantenimiento del
estado de la red.
La función de fallas incluye la detección, el aislamiento y la corrección de fallas en
la red.
La función de contabilidad permite el establecimiento de cargos a usuarios por uso
de los recursos de la red.
La función de comportamiento mantiene el comportamiento de la red en niveles
aceptables.
La función de seguridad provee mecanismos para autorización, control de acceso,
confidencialidad y manejo de claves.
Protocolos de Monitoreo de TCP/IP
El sistema de administración de red de TCP/IP se basa en el protocolo SNMP
(Simple Network Management Protocol), que ha llegado a ser un estándar de facto
en la industria de comunicación de datos para la administración de redes
de computadora, ya que ha sido instalado por múltiples fabricantes de puentes,
repetidores, ruteadores, servidores y otros componentes de red.
Para facilitar la transición de SNMP a CMOT (Common Management Information
Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de
administración de objetos MIB (Management information Base).
Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP
divide las actividades en dos partes:
o Monitoreo, o proceso de observar el comportamiento de la red y de sus
componentes, para detectar problemas y mejorar su funcionamiento.
o Control, o proceso de cambiar el comportamiento de la red en tiempo real
ajustando parámetros, mientras la red está en operación, para mejorar el
funcionamiento y repara fallas.
Orion Network Performance Monitor de Solarwinds
Orion Network Performance Monitor es un aplicación de administración
de desempeño de fácil comprensión basada en la administración de fallas,
disponibilidad y ancho de banda de la red que permite a los usuarios ver las
estadísticas en tiempo real y la disponibilidad de su red directamente desde el
navegador de red. La aplicación Orion Network Performance Monitor monitoreará y
recogerá datos de enrutadores, switches, servidores, y cualquier otro dispositivo
con SNMP disponible. Adicionalmente, Orion monitorea carga de la CPU,
utilización de memoria, y espacio de disco disponible. Orion NMP es una aplicación
de disponibilidad administrada altamente escalable, capaz de monitorear desde 10
hasta más de 10.000 nodos.
El motor de alerta de Orion permite configurar alertas para cientos de situaciones e
incluye la habilidad de definir las dependencias de los dispositivos. Mientras, el
motor de reportes de Orion permite sacar datos que se necesiten desde la base de
datos de Orion y visualizarlos en la red o directamente en el escritor de reportajes.
LoriotPro
LoriotPro es una solución de software de monitoreo flexible y escalable que
permite control de costos al monitorear y medir la utilización a través de las redes,
Sistemas de Información e infraestructuras inteligentes.
Las características principales de LoriotPro son:
• Monitoreo de disponibilidad de dispositivos y aplicaciones
• Mapas de enrutamiento IP y vistas personalizadas
• Directorio jerárquico de los recursos de la red
• Manejo de desempeño, tendencias.
• Administración de fallas, eventos, trampas, y reporte en el sistema (Syslog)
• Herramientas avanzadas de SNMP y MIB (navegador, caminador, compilador)
• Consola remota de red con control de los derechos del usuario
• Plataforma abierta con tecnología SDK y Plug-in
Multi Router Traffic Grapher (MRTG)
MRTG es una aplicación de administración de red que puede monitorear
cualquier host de red remoto que tenga el soporte del protocolo SNMP activado.
MRTG, como una aplicación basada en SNMP, lleva a cabo peticiones SNMP
contra sus hosts objetivos en una base regular.
Originalmente MRTG fue diseñado para adquirir información del ancho de banda
relacionada a las interfaces de la red en un host de red. Hoy en día MRTG puede
interrogar a un host acerca de identificadores objetos SNMP y construir el gráfico
de variación. Más aun, las nuevas versiones de MRTG son capaces de extender
más allá las capacidades de SNMP y recoger información numérica desde
cualquier host que recoja y guarde este tipo de información.
MRTG adquiere la información SNMP llevando a cabo las siguientes tareas:
• Interroga el host remoto y obtiene el valor del identificador objeto SNMP
específico.
• Actualiza el gráfico de variación con los nuevos valores y borra el gráfico
antiguo.
Seguridad.
En redes de computadoras, como en otros sistemas, su propósito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad
comprende los tópicos siguientes:
Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer
uso del servicio.
Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba
de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.
Control de Acceso: una vez que se sabe y se puede probar que un usuario es
quien es, es sistema decide lo que le permite hacer.
Confidencialidad: Es la protección de la información para que no pueda ser vista
ni entendida por personal no autorizado.
Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido
alterado. La integridad provee la detección del uso no autorizado de la
información y de la red.
No repudiación: La no repudiación es la prevención de la negación de que un
mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no
pueda negar que lo envió o que el receptor niegue haberlo recibido.
La propiedad de no repudiación de un sistema de seguridad de redes de cómputo
se basa en el uso de firmas digitales.
Firma Digital.
Es un método para verificar el origen y el contenido de un documento electrónico.
Se basa en la idea que si el texto de un documento se procesa con un algoritmo de
encripción, luego cualquier cambio en el documento original causará un cambio en
la salida del proceso de encripción, el cual será fácilmente detectado. El
mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se
denomina compendio. La creación del compendio del mensaje cuya llave solo es
conocida para el enviador se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES (Data
Encryption Standard). Si se desea mantener secreto el mensaje original, puede
encriptarse con una llave privada. Generalmente no se usa una llave pública
porque este método es más lento que el método de encripción DES.
Criptografìa.
Es la técnica que hace ininteligible la información cuando es transmitida,
convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la
información original o texto claro con el proceso de criptografía inverso.
El proceso de encripción se usa un algoritmo que transforma los datos a un texto
cifrado empleando una o mas llaves de encripción durante el proceso de
transformación. El texto cifrado es inentendible para cualquier receptor sin el uso
del algoritmo de encripción y de la llave correcta para desencriptar la
información.
Hay dos métodos de encripción:
• Simétrica o de llave privada: conocida por el transmisor y por el receptor para
encriptar y desencriptar el mensaje.
• Asimétrica : usa una llave pública para la encripción del mensaje y una llave
privada para la desencripción del mensaje. Como se verá más adelante, las
llaves privada y pública están relacionadas matemáticamente.
El emisor A genera Información a un texto claro, el cual es sometido a un proceso
de encripción usando un algoritmo de encripción usando un algoritmo de
encripción y una llave privada para generar el texto cifrado que se transmite.
El contenido del texto cifrado depende ahora de dos elementos: el algoritmo de
criptografía y la llave de encripción, la cual es secreta y solo conocida por A y B.
La Administración de red es la forma de aprovechar al máximo los recursos tanto
físicos como internos de la red, manteniéndola operativa y segura para los
usuarios. En una administración de red interactúan varios factores que trabajan
conjuntamente para proporcionarnos información sobre la situación en que se
encuentra nuestra red, y darle posible solución.
Administración del Desempeño: Tiene como objetivo medir y hacer disponibles
varios aspectos del funcionamiento de la red para que la interconexión pueda
hacerse a niveles aceptables. Las variables de desempeño típicas son:
rendimiento(network throughput) de la red, tiempo de respuesta del usuario,
utilización de las líneas, etc. Generalmente involucra los siguientes pasos:
• 1. Reúne los datos sobre las variables de interés.
• 2. Analiza los datos para determinar los valores normales(línea de base).
• 3. Determina los umbrales de funcionamiento adecuados para cada variable, de
manera que el sobrepasar dichos umbrales implica que hay un problema en la
red que debe ser atendido.
• 4. Simulación de la red. Se hace con métodos reactivos ó proactivos.
En los reactivos cuando la función se hace inaceptable debido a que un usuario ha
sobrepasado un umbral, el sistema reacciona enviando un mensaje al sistema de
administración de la red, en los proactivos se utiliza simulación para evaluar los
efectos del crecimiento de la red en los parámetros de desempeño.
Tareas Unidad I:
1.- Ejecute y explique el uso del comando Ipconfig / Ifconfig.
2.- Ejecute y explique el uso del comando Msconfig.
3.- Ejecute y explique el uso del comando Tracert / Tracerout.
A. Desde el navegador accede a la página http://www.yougetsignal.com/tools/visual-tracert/
En esta página puedes jugar con el comando traceroute de forma gráfica, viendo en un
mapa la localización aproximada de los routers por los que pasan los paquetes hasta el destino.
B. Ejecuta la orden tracert/traceroute desde tu máquina para los siguientes destinos y anota
el número de saltos:
www.google.es , www.us.es , www.net.princeton.edu
C. Desde tu navegador accede a la página http://www.traceroute.org/#USA. En esta página
puedes seleccionar diversos sitios web desde los que puedes lanzar un traceroute a una máquina
destino cualquiera. Selecciona el sitio de la Universidad de Princeton ( www.net.princeton.edu ) y
solicita un traceroute a la dirección IP de tu máquina (con el valor obtenido tras la ejecución de
ipconfig/ifconfig)
¿Qué ocurriò? ¿Por qué obtienes ese mensaje?
4.- Ejecute y explique el uso del comando Ping.
5.- Ejecute y explique el uso del comando ARP.
A. Borra todas las entradas de la cache de ARP. Escribe el comando que utilizas:
B. A continuación haz ping a la máquina de algún compañero y examina de nuevo la caché
ARP. Anota los cambios.
C. Ejecuta la orden ping www.google.es y comprueba si ha aparecido en la caché la dirección
IP del servidor www.google.es. Averigua a quién pertenece la otra dirección que aparece.
¿Por que no aparece la dirección de www.google.es en la caché de ARP?
6. Configure el siguiente ejercicio en Packet Tracer.
https://www.youtube.com/watch?v=bgG3cv_xd9c
Sistemas Operativos de Red
Son aquellos sistemas que mantienen a dos o más computadoras unidas a través
de algún medio de comunicación (físico o no), con el objetivo primordial de poder
compartir los diferentes recursos y la información del sistema.
El software del sistema operativo de red se integra en un número importante de
sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional,
Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y equipo separados, o sistema
operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes.
Por tanto, nuestro trabajo como especialistas en redes es determinar la
configuración que mejor se adapte a las necesidades de nuestra red.
Un sistema operativo de red:
• Conecta todos los equipos y periféricos.
• Coordina las funciones de todos los periféricos y equipos.
• Proporciona seguridad controlando el acceso a los datos y periféricos.
• Las dos componentes principales del software de red son:
• El software de red que se instala en los clientes.
• El software de red que se instala en los servidores.
Los Sistemas Operativos de red más ampliamente usados son: Novell Netware,
Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.
Introducción a la criptografía
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y
"graphia", que significa escritura, y su definición según el dicccionario es "Arte de
escribir con clave secreta o de un modo enigmático". La Criptografía es una técnica,
o más bien un conjunto de técnicas, que originalmente tratan sobre la protección o el
ocultamiento de la información frente a observadores no autorizados. Entre las
disciplinas que engloba cabe destacar la Teoría de la Información, la Complejidad
Algorítmica y la Teoría de números o Matemática Discreta, que como ya sabemos
estudia las propiedades de los números enteros.
A través de la criptografía la información puede ser protegida contra el acceso no
autorizado, su interceptación, su modificación y la inserción de información extra.
También puede ser usada para prevenir el acceso y uso no autorizado de los
recursos de una red o sistema informático y para prevenir a los usuarios la
denegación de los servicios a los que están permitidos. Modernamente, la
criptografía es la metodología para proveer la seguridad de las redes telemáticas,
incluyendo la identificación de entidades y autenticación, el control de acceso a los
recursos, la confidencialidad de los mensajes transmitidos, la integridad de los
mensajes y su no repudio.
Breve historia de la criptografía
Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han
protagonizado buena parte de los grandes episodios históricos y un sinfín de
anécdotas. Existen mensajes cifrados entre los artículos que, se usaron por
gobernantes y militares ya en los primeros estados como Egipto, Babilonia, Roma...
Abundan en los textos diplomáticos de toda época, indispensables para las órdenes
militares y los ejércitos modernos en tiempos de guerra y, por supuesto, esenciales
en la actividad de los espías. Hoy en día, con las nuevas tecnologías el uso de la
criptografía se ha extendido más allá de su tradicional esfera estatal o política, y es
vital también para la actividad diaria de las empresas y ciudadanos particulares.
Los primeros métodos criptográficos
Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer
sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el
significado real de un texto alterando el orden de los signos que lo conforman. Los militares de
la ciudad-estado griega escribían sus mensajes sobre una tela que envolvía una vara. El
mensaje sólo podía leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que
poseía el destinatario lícito del mensaje (¿el origen del "bastón de mando"?).
Fig. A- Representación del método de la escitala
El método de la escitala era extremadamente sencillo, como también lo era el que
utilizó Julio César, basado en la sustitución de cada letra por la situada tres puestos
después en el alfabeto latino. A este cifrado por sustitución sencilla se le conoce
como cifrado César.
Los cifrados polialfabéticos
La criptografía resurgió en la Europa de la Edad Media y el Renacimiento,
impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un
servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primer
manual sobre la materia en el viejo continente. En 1466, León Battista Alberti,
músico, pintor, escritor y arquitecto, concibió el sistema de sustitución
polialfabética que emplea varios abecedarios, saltando de uno a otro cada tres o
cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la
posición relativa de dos círculos concéntricos, que determinará la correspondencia
de los signos.
Fig. B- Discos de Alberti
Un siglo después, Giovan Battista Belaso de Brescia instituyó una nueva técnica. La
clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el
texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto
que comienza en la letra clave. Este cifrado ha llegado hasta nuestros días
como "Cifrado Vigenère", ya que su invención fue atribuida incorrectamente al
diplomático francés Blaise de Vigenère, contemporáneo de Belaso y autor de
famosos tratados sobre criptografía en el S. XVI.
Pero los métodos clásicos mono y polialfabéticos distan mucho de ser
completamente seguros. En algunos casos, basta hacer un simple cálculo
estadístico para desentrañar los mensajes ocultos. Si se confronta la frecuencia
habitual de las letras en el lenguaje común con la de los signos del criptograma,
puede resultar relativamente sencillo descifrarlo. Factores como la longitud del texto,
el uso o no de más de una clave o la extensión de esta juegan un papel muy
importante, así como la intuición, un arma esencial para todo criptoanalista
(rompedor de cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano,
publicó un ataque basado en métodos estadísticos que rompía los cifrados por
sustitución polialfabética.
El siglo XX y la II Guerra Mundial
El siglo XX ha revolucionado la criptografía. Retomando el concepto de las ruedas
concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con
una secuencia de rotores móviles. éstos giraban con cada tecla que se pulsaba.
De esta forma, en lugar de la letra elegida, aparecía un signo escogido por la
máquina según diferentes reglas en un código polialfabético complejo. Estos
aparatos, se llamaron traductores mecánicos. Una de sus predecesoras fue la
Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se
conserva.
La primera patente data de 1919, y es obra del
holandés Alexander Koch, que comparte honores
con el alemán Arthur Scherbius, el inventor de
Enigma una máquina criptográfica a rotor que los
nazis creyeron inviolable, sin saber que aceleraría
su derrota. En efecto, en el desenlace de la
contienda, hubo un factor decisivo y apenas
conocido: los aliados eran capaces de descifrar
todos los mensajes secretos alemanes.
Fig. C- Una máquina Enigma original
de la S.G.M.
Una organización secreta británica, en la que participó Alan Turing, uno de los
padres de la informática y de la inteligencia artificial, había logrado
desenmascarar las claves de Enigma y de su "hermano mayor" Lorenz,
desarrollando más de una docena de artilugios -llamados las bombas- que
desvelaban los mensajes cifrados. La máquina alemana se convertía así en el
talón de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba
para el enemigo. Paralelamente, los códigos de la versión japonesa de Enigma
(llamados Purple, violeta) se descifraron por un grupo de analistas, dirigidos
por el comandante Joseph J. Rochefort. Su criptoanálisis fue vital para la
victoria americana en la batalla de Midway.
La existencia de Enigma y el hecho de que los aliados conociesen sus
secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados
de la II Guerra Mundial. ¿La razón? Querían seguir sacándole partido tras la
guerra potenciando su uso en diversos países, que, al instalarla, hacían
transparentes sus secretos para las potencias anglosajonas.
La criptografía en la era de la informática
Finalizada la contienda, las nuevas tecnologías electrónicas y digitales se adaptaron a
las máquinas criptográficas. Se dieron así los primeros pasos hacia los sistemas
criptográficos más modernos, mucho más fiables que la sustitución y transposición
clásicas. Hoy por hoy, se utilizan métodos que combinan los dígitos del mensaje con
otros, o bien algoritmos de gran complejidad como el DES (inventado por IBM) y sus
posteriores sucesores.
Una de las aportaciones del último cuarto del s. XX son los sistemas de
cifrado asimétrico o de clave pública (como RSA), en contraposición con
todos los anteriores, que son criptosistemas simétricos o de clave privada,
que usaban la misma clave para el cifrado y el descifrado del mensaje. La
ventaja de estos sistemas es que permiten solucionar uno de los problemas de
la criptografía clásica, la distribución de las claves secretas a los participantes
en la comunicación. En la criptografía de clave pública, una de las claves puede
hacerse pública sin que por ello la seguridad de la clave secreta se vea
afectada. Lo cifrado con la clave secreta puede descifrarse con la pública y
viceversa. Esta propiedad de los criptosistemas asimétricos permite también
otras aplicaciones de estos criptosistemas, como la firma digital que es tan
importante en las redes de telecomunicaciones hoy.
Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la
teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus
artículos "A Mathematical Theory of Communication" (1948) y "Communication
Theory of Secrecy Systems" (1949), sienta las bases de la Teoría de la Información
y de la Criptografía moderna. El segundo, publicado por Whitfield Diffie y Martin
Hellman en 1976, se titulaba "New directions in Cryptography", e introducía el
concepto de Criptografía de Clave Pública, abriendo enormemente el abanico de
aplicación de esta viejísima disciplina.
Con la publicación del algoritmo RSA en 1977 por parte de los matemáticos Ron
Rivest, Adi Shamir y Len Adleman la criptografía "moderna" o de clave pública
alcanza su consolidación.
La criptografía y sus funciones en la seguridad de la información
Con la criptografía se intenta garantizar las siguientes propiedades deseables en la
comunicación de información de forma segura (a estas propiedades se las conoce
como funciones o servicios de seguridad):
Confidencialidad:
Integridad de la información:
Autenticación de usuario:
Autenticación de remitente:
Autenticación del destinatario:
No repudio en origen:
No repudio en destino:
Autenticación de actualidad (no replay) :
Criptología: criptografía y criptoanálisis
Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de
códigos, por lo que no engloba a las técnicas que se usan para romper dichos
códigos, conocidas en su conjunto como Criptoanálisis. En cualquier caso ambas
disciplinas están íntimamente ligadas; no olvidemos que cuando se diseña un
sistema para cifrar información, hay que tener muy presente su posible
criptoanálisis, ya que en caso contrario podríamos llevarnos desagradables
sorpresas.
Finalmente, el término Criptología, aunque no está recogido aún en el Diccionario,
se emplea habitualmente para agrupar tanto la Criptografía como el Criptoanálisis.
Criptosistemas de clave pública y privada
Criptosistemas (sistemas de cifrado)
Puede definirse formalmente un criptosistema como una quintupla (M, C, K, E, D),
donde:
• M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto
claro, o plaintext) que pueden ser enviados.
• C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
• K representa el conjunto de claves que se pueden emplear en el criptosistema.
• E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica
a cada elemento de M para obtener un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave k.
• D es el conjunto de transformaciones de descifrado, análogo a E.
Todo criptosistema ha de cumplir la siguiente condición:
Dk (Ek (m)) = m
es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego
lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m
Tipos de criptosistemas
Existen dos tipos fundamentales de criptosistemas o sistemas de cifrado:
• Criptosistemas simétricos o de clave privada. Son aquellos que emplean una
misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente
de que para ser empleados en comunicaciones la clave k debe estar en posesión
tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo
transmitirles a los participantes en la comunicación esa clave de forma segura.
• Criptosistemas asimétricos o de clave pública, que emplean una doble clave
(kp,kP). kp se la conoce como clave privada y kP se la conoce como clave
pública. Una de ellas sirve para la transformación o función E de cifrado y la otra
para la transformación D de descifrado. En muchos casos son intercambiables,
esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa.
Estos criptosistemas deben cumplir además que el conocimiento de la clave
pública kP no permita calcular la clave privada kp. Ofrecen un abanico superior de
posibilidades, pudiendo emplearse para establecer comunicaciones seguras por
canales inseguros puesto que únicamente viaja por el canal la clave pública, que
sólo sirve para cifrar, o para llevar a cabo autenticaciones. Sin la clave privada
(que no es deducible a partir de la clave pública) un observador no autorizado del
canal de comunicación será incapaz de descifrar el mensaje cifrado.
https://serviciosderednoona.wordpress.com/2011/08/30/intr
oduccion/
https://serviciosderednoona.wordpress.com/dns/

Más contenido relacionado

Similar a AdmRedes Unidad I (1).pptx

ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2eltigretigre
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 

Similar a AdmRedes Unidad I (1).pptx (20)

ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Pp.t
Pp.tPp.t
Pp.t
 
Temas por equipo
Temas por equipoTemas por equipo
Temas por equipo
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

AdmRedes Unidad I (1).pptx

  • 1. Administración de Redes Unidad I. Funciones de la Administración de Redes Concepto de Administración de Redes. La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada, con una planeación adecuada y propiamente documentada. Sus objetivos son: o Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. o Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. o Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. o Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. o Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
  • 2. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: o Mezclas de diversas señales, como voz, datos, imagen y gráficas. o Interconexión de varios tipos de redes, como WAN, LAN y MAN. o El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. o Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. o El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, Unix, OS/2. o Diversas arquitecturas de red, incluyendo Ethernet 1000 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. o Varios métodos de compresión, códigos de línea, etc. El sistema de administración de red opera bajo los siguientes pasos básicos: 1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.
  • 3. 2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador. 3.- Transportación de la información del equipo monitoreado al centro de control. 4.- Almacenamiento de los datos coleccionados en el centro de control. 5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red. 6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor. La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.
  • 4. El Rol del Administrador de Redes Un administrador de red (también llamado jefe de red) debe mantener y desarrollar la infraestructura de red de un negocio. En la actualidad, la infraestructura de red es una parte muy importante para la mayoría de las empresas. No disponer de una red puede causar pérdidas financieras inevitables y, en algunos casos aislados, hasta puede conducir a la quiebra. El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes. También está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía. Además, debido a los cambios vertiginosos de la tecnología y de los medios de transmisión, el administrador de red debe estar permanentemente atento y mantener actualizados sus conocimientos sobre los últimos avances para poder modernizar la infraestructura de red de la compañía.
  • 5. En relación con el jefe de seguridad, el administrador de red está a cargo de implementar medidas de protección adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad. Para anticiparse a peligros posibles, debe implementar un plan de recuperación definiendo lo que se debe hacer para restablecer el acceso lo antes posible, de acuerdo con la política de seguridad de la compañía. Elementos en la Administración de Redes La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Elementos involucrados en la administración de red son: 1. Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados. Ejemplo:
  • 6. Servidores Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Tarjeta de Interfaz de Red Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. Cableado o Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red. o Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes. o Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.
  • 7. Equipo de conectividad Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. Puentes (Bridges): Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Ruteadores (Routers): Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. Compuertas (Gateways): Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podrá tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.
  • 8. 2. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notificación de problemas. Datos de diagnóstico. Identificador del nodo. Características del nodo. 3. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente. https://www.youtube.com/watch?v=bgG3cv_xd9c https://www.youtube.com/watch?v=bgG3cv_xd9c
  • 9. OPERACIONES DE LA ADMNISTRACION DE RED Las operaciones principales de un sistema de administración de red son las siguientes: Administración de fallas La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases: a) Detección de fallas. b) Diagnóstico del problema. c) Darle la vuelta al problema y recuperación. d) Resolución. e) Seguimiento y control. Control de fallas Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
  • 10. Administración de cambios La administración de cambios comprende la planeación, la programación de eventos e instalación. Administración del comportamiento Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red. Servicios de contabilidad Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes: Tiempo de conexión y terminación. • Número de mensajes transmitidos y recibidos. • Nombre del punto de acceso al servicio. • Razón por la que terminó la conexión.
  • 11. Control de Inventarios Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo. Seguridad La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para : • Identificación y autenticaciòn del usuario, una clave de acceso y un password. • Autorización de acceso a los recursos, es decir, solo personal autorizado. • Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica. Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración, rendimiento, seguridad e inventarios.
  • 12. Funciones de la Administración de Redes definida por OSI OSI define las cinco funciones de administración básicas siguientes: o Configuración o Fallas o Contabilidad o Comportamiento o Seguridad. La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red. La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red. La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red. La función de comportamiento mantiene el comportamiento de la red en niveles aceptables. La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.
  • 13. Protocolos de Monitoreo de TCP/IP El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple Network Management Protocol), que ha llegado a ser un estándar de facto en la industria de comunicación de datos para la administración de redes de computadora, ya que ha sido instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros componentes de red. Para facilitar la transición de SNMP a CMOT (Common Management Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de objetos MIB (Management information Base). Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos partes: o Monitoreo, o proceso de observar el comportamiento de la red y de sus componentes, para detectar problemas y mejorar su funcionamiento. o Control, o proceso de cambiar el comportamiento de la red en tiempo real ajustando parámetros, mientras la red está en operación, para mejorar el funcionamiento y repara fallas.
  • 14. Orion Network Performance Monitor de Solarwinds Orion Network Performance Monitor es un aplicación de administración de desempeño de fácil comprensión basada en la administración de fallas, disponibilidad y ancho de banda de la red que permite a los usuarios ver las estadísticas en tiempo real y la disponibilidad de su red directamente desde el navegador de red. La aplicación Orion Network Performance Monitor monitoreará y recogerá datos de enrutadores, switches, servidores, y cualquier otro dispositivo con SNMP disponible. Adicionalmente, Orion monitorea carga de la CPU, utilización de memoria, y espacio de disco disponible. Orion NMP es una aplicación de disponibilidad administrada altamente escalable, capaz de monitorear desde 10 hasta más de 10.000 nodos. El motor de alerta de Orion permite configurar alertas para cientos de situaciones e incluye la habilidad de definir las dependencias de los dispositivos. Mientras, el motor de reportes de Orion permite sacar datos que se necesiten desde la base de datos de Orion y visualizarlos en la red o directamente en el escritor de reportajes.
  • 15. LoriotPro LoriotPro es una solución de software de monitoreo flexible y escalable que permite control de costos al monitorear y medir la utilización a través de las redes, Sistemas de Información e infraestructuras inteligentes. Las características principales de LoriotPro son: • Monitoreo de disponibilidad de dispositivos y aplicaciones • Mapas de enrutamiento IP y vistas personalizadas • Directorio jerárquico de los recursos de la red • Manejo de desempeño, tendencias. • Administración de fallas, eventos, trampas, y reporte en el sistema (Syslog) • Herramientas avanzadas de SNMP y MIB (navegador, caminador, compilador) • Consola remota de red con control de los derechos del usuario • Plataforma abierta con tecnología SDK y Plug-in
  • 16. Multi Router Traffic Grapher (MRTG) MRTG es una aplicación de administración de red que puede monitorear cualquier host de red remoto que tenga el soporte del protocolo SNMP activado. MRTG, como una aplicación basada en SNMP, lleva a cabo peticiones SNMP contra sus hosts objetivos en una base regular. Originalmente MRTG fue diseñado para adquirir información del ancho de banda relacionada a las interfaces de la red en un host de red. Hoy en día MRTG puede interrogar a un host acerca de identificadores objetos SNMP y construir el gráfico de variación. Más aun, las nuevas versiones de MRTG son capaces de extender más allá las capacidades de SNMP y recoger información numérica desde cualquier host que recoja y guarde este tipo de información. MRTG adquiere la información SNMP llevando a cabo las siguientes tareas: • Interroga el host remoto y obtiene el valor del identificador objeto SNMP específico. • Actualiza el gráfico de variación con los nuevos valores y borra el gráfico antiguo.
  • 17. Seguridad. En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer. Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red. No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.
  • 18. Firma Digital. Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital. La función del Hash se basa en el algoritmo de encripción de DES (Data Encryption Standard). Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
  • 19. Criptografìa. Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso. El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o mas llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información. Hay dos métodos de encripción: • Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje. • Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.
  • 20. El emisor A genera Información a un texto claro, el cual es sometido a un proceso de encripción usando un algoritmo de encripción usando un algoritmo de encripción y una llave privada para generar el texto cifrado que se transmite. El contenido del texto cifrado depende ahora de dos elementos: el algoritmo de criptografía y la llave de encripción, la cual es secreta y solo conocida por A y B. La Administración de red es la forma de aprovechar al máximo los recursos tanto físicos como internos de la red, manteniéndola operativa y segura para los usuarios. En una administración de red interactúan varios factores que trabajan conjuntamente para proporcionarnos información sobre la situación en que se encuentra nuestra red, y darle posible solución.
  • 21. Administración del Desempeño: Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexión pueda hacerse a niveles aceptables. Las variables de desempeño típicas son: rendimiento(network throughput) de la red, tiempo de respuesta del usuario, utilización de las líneas, etc. Generalmente involucra los siguientes pasos: • 1. Reúne los datos sobre las variables de interés. • 2. Analiza los datos para determinar los valores normales(línea de base). • 3. Determina los umbrales de funcionamiento adecuados para cada variable, de manera que el sobrepasar dichos umbrales implica que hay un problema en la red que debe ser atendido. • 4. Simulación de la red. Se hace con métodos reactivos ó proactivos. En los reactivos cuando la función se hace inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona enviando un mensaje al sistema de administración de la red, en los proactivos se utiliza simulación para evaluar los efectos del crecimiento de la red en los parámetros de desempeño.
  • 22. Tareas Unidad I: 1.- Ejecute y explique el uso del comando Ipconfig / Ifconfig. 2.- Ejecute y explique el uso del comando Msconfig. 3.- Ejecute y explique el uso del comando Tracert / Tracerout. A. Desde el navegador accede a la página http://www.yougetsignal.com/tools/visual-tracert/ En esta página puedes jugar con el comando traceroute de forma gráfica, viendo en un mapa la localización aproximada de los routers por los que pasan los paquetes hasta el destino. B. Ejecuta la orden tracert/traceroute desde tu máquina para los siguientes destinos y anota el número de saltos: www.google.es , www.us.es , www.net.princeton.edu C. Desde tu navegador accede a la página http://www.traceroute.org/#USA. En esta página puedes seleccionar diversos sitios web desde los que puedes lanzar un traceroute a una máquina destino cualquiera. Selecciona el sitio de la Universidad de Princeton ( www.net.princeton.edu ) y solicita un traceroute a la dirección IP de tu máquina (con el valor obtenido tras la ejecución de ipconfig/ifconfig) ¿Qué ocurriò? ¿Por qué obtienes ese mensaje? 4.- Ejecute y explique el uso del comando Ping. 5.- Ejecute y explique el uso del comando ARP. A. Borra todas las entradas de la cache de ARP. Escribe el comando que utilizas: B. A continuación haz ping a la máquina de algún compañero y examina de nuevo la caché ARP. Anota los cambios. C. Ejecuta la orden ping www.google.es y comprueba si ha aparecido en la caché la dirección IP del servidor www.google.es. Averigua a quién pertenece la otra dirección que aparece. ¿Por que no aparece la dirección de www.google.es en la caché de ARP? 6. Configure el siguiente ejercicio en Packet Tracer. https://www.youtube.com/watch?v=bgG3cv_xd9c
  • 23. Sistemas Operativos de Red Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.
  • 24. Un sistema operativo de red: • Conecta todos los equipos y periféricos. • Coordina las funciones de todos los periféricos y equipos. • Proporciona seguridad controlando el acceso a los datos y periféricos. • Las dos componentes principales del software de red son: • El software de red que se instala en los clientes. • El software de red que se instala en los servidores. Los Sistemas Operativos de red más ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.
  • 25. Introducción a la criptografía La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario es "Arte de escribir con clave secreta o de un modo enigmático". La Criptografía es una técnica, o más bien un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que como ya sabemos estudia las propiedades de los números enteros. A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que están permitidos. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio.
  • 26. Breve historia de la criptografía Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han protagonizado buena parte de los grandes episodios históricos y un sinfín de anécdotas. Existen mensajes cifrados entre los artículos que, se usaron por gobernantes y militares ya en los primeros estados como Egipto, Babilonia, Roma... Abundan en los textos diplomáticos de toda época, indispensables para las órdenes militares y los ejércitos modernos en tiempos de guerra y, por supuesto, esenciales en la actividad de los espías. Hoy en día, con las nuevas tecnologías el uso de la criptografía se ha extendido más allá de su tradicional esfera estatal o política, y es vital también para la actividad diaria de las empresas y ciudadanos particulares. Los primeros métodos criptográficos Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el significado real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad-estado griega escribían sus mensajes sobre una tela que envolvía una vara. El mensaje sólo podía leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario lícito del mensaje (¿el origen del "bastón de mando"?). Fig. A- Representación del método de la escitala
  • 27. El método de la escitala era extremadamente sencillo, como también lo era el que utilizó Julio César, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto latino. A este cifrado por sustitución sencilla se le conoce como cifrado César. Los cifrados polialfabéticos La criptografía resurgió en la Europa de la Edad Media y el Renacimiento, impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema de sustitución polialfabética que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinará la correspondencia de los signos. Fig. B- Discos de Alberti
  • 28. Un siglo después, Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave. Este cifrado ha llegado hasta nuestros días como "Cifrado Vigenère", ya que su invención fue atribuida incorrectamente al diplomático francés Blaise de Vigenère, contemporáneo de Belaso y autor de famosos tratados sobre criptografía en el S. XVI. Pero los métodos clásicos mono y polialfabéticos distan mucho de ser completamente seguros. En algunos casos, basta hacer un simple cálculo estadístico para desentrañar los mensajes ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje común con la de los signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la longitud del texto, el uso o no de más de una clave o la extensión de esta juegan un papel muy importante, así como la intuición, un arma esencial para todo criptoanalista (rompedor de cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en métodos estadísticos que rompía los cifrados por sustitución polialfabética.
  • 29. El siglo XX y la II Guerra Mundial El siglo XX ha revolucionado la criptografía. Retomando el concepto de las ruedas concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con una secuencia de rotores móviles. éstos giraban con cada tecla que se pulsaba. De esta forma, en lugar de la letra elegida, aparecía un signo escogido por la máquina según diferentes reglas en un código polialfabético complejo. Estos aparatos, se llamaron traductores mecánicos. Una de sus predecesoras fue la Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se conserva. La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina criptográfica a rotor que los nazis creyeron inviolable, sin saber que aceleraría su derrota. En efecto, en el desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados eran capaces de descifrar todos los mensajes secretos alemanes. Fig. C- Una máquina Enigma original de la S.G.M.
  • 30. Una organización secreta británica, en la que participó Alan Turing, uno de los padres de la informática y de la inteligencia artificial, había logrado desenmascarar las claves de Enigma y de su "hermano mayor" Lorenz, desarrollando más de una docena de artilugios -llamados las bombas- que desvelaban los mensajes cifrados. La máquina alemana se convertía así en el talón de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba para el enemigo. Paralelamente, los códigos de la versión japonesa de Enigma (llamados Purple, violeta) se descifraron por un grupo de analistas, dirigidos por el comandante Joseph J. Rochefort. Su criptoanálisis fue vital para la victoria americana en la batalla de Midway. La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. ¿La razón? Querían seguir sacándole partido tras la guerra potenciando su uso en diversos países, que, al instalarla, hacían transparentes sus secretos para las potencias anglosajonas. La criptografía en la era de la informática Finalizada la contienda, las nuevas tecnologías electrónicas y digitales se adaptaron a las máquinas criptográficas. Se dieron así los primeros pasos hacia los sistemas criptográficos más modernos, mucho más fiables que la sustitución y transposición clásicas. Hoy por hoy, se utilizan métodos que combinan los dígitos del mensaje con otros, o bien algoritmos de gran complejidad como el DES (inventado por IBM) y sus posteriores sucesores.
  • 31. Una de las aportaciones del último cuarto del s. XX son los sistemas de cifrado asimétrico o de clave pública (como RSA), en contraposición con todos los anteriores, que son criptosistemas simétricos o de clave privada, que usaban la misma clave para el cifrado y el descifrado del mensaje. La ventaja de estos sistemas es que permiten solucionar uno de los problemas de la criptografía clásica, la distribución de las claves secretas a los participantes en la comunicación. En la criptografía de clave pública, una de las claves puede hacerse pública sin que por ello la seguridad de la clave secreta se vea afectada. Lo cifrado con la clave secreta puede descifrarse con la pública y viceversa. Esta propiedad de los criptosistemas asimétricos permite también otras aplicaciones de estos criptosistemas, como la firma digital que es tan importante en las redes de telecomunicaciones hoy. Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artículos "A Mathematical Theory of Communication" (1948) y "Communication Theory of Secrecy Systems" (1949), sienta las bases de la Teoría de la Información y de la Criptografía moderna. El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba "New directions in Cryptography", e introducía el concepto de Criptografía de Clave Pública, abriendo enormemente el abanico de aplicación de esta viejísima disciplina. Con la publicación del algoritmo RSA en 1977 por parte de los matemáticos Ron Rivest, Adi Shamir y Len Adleman la criptografía "moderna" o de clave pública alcanza su consolidación.
  • 32. La criptografía y sus funciones en la seguridad de la información Con la criptografía se intenta garantizar las siguientes propiedades deseables en la comunicación de información de forma segura (a estas propiedades se las conoce como funciones o servicios de seguridad): Confidencialidad: Integridad de la información: Autenticación de usuario: Autenticación de remitente: Autenticación del destinatario: No repudio en origen: No repudio en destino: Autenticación de actualidad (no replay) : Criptología: criptografía y criptoanálisis Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como Criptoanálisis. En cualquier caso ambas disciplinas están íntimamente ligadas; no olvidemos que cuando se diseña un sistema para cifrar información, hay que tener muy presente su posible criptoanálisis, ya que en caso contrario podríamos llevarnos desagradables sorpresas. Finalmente, el término Criptología, aunque no está recogido aún en el Diccionario, se emplea habitualmente para agrupar tanto la Criptografía como el Criptoanálisis.
  • 33. Criptosistemas de clave pública y privada Criptosistemas (sistemas de cifrado) Puede definirse formalmente un criptosistema como una quintupla (M, C, K, E, D), donde: • M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto claro, o plaintext) que pueden ser enviados. • C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. • K representa el conjunto de claves que se pueden emplear en el criptosistema. • E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. • D es el conjunto de transformaciones de descifrado, análogo a E. Todo criptosistema ha de cumplir la siguiente condición: Dk (Ek (m)) = m es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m
  • 34. Tipos de criptosistemas Existen dos tipos fundamentales de criptosistemas o sistemas de cifrado: • Criptosistemas simétricos o de clave privada. Son aquellos que emplean una misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo transmitirles a los participantes en la comunicación esa clave de forma segura. • Criptosistemas asimétricos o de clave pública, que emplean una doble clave (kp,kP). kp se la conoce como clave privada y kP se la conoce como clave pública. Una de ellas sirve para la transformación o función E de cifrado y la otra para la transformación D de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos criptosistemas deben cumplir además que el conocimiento de la clave pública kP no permita calcular la clave privada kp. Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales inseguros puesto que únicamente viaja por el canal la clave pública, que sólo sirve para cifrar, o para llevar a cabo autenticaciones. Sin la clave privada (que no es deducible a partir de la clave pública) un observador no autorizado del canal de comunicación será incapaz de descifrar el mensaje cifrado.