0% encontró este documento útil (0 votos)
112 vistas7 páginas

Ensayo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 7

Video 1

Los inicios de la criptografía hasta la primera guerra mundial.

La criptografía esta presente en la mayoría de nuestras tareas que


realizamos en una computadora, muy presente también en casi todos
nuestros dispositivos y servicios que utilizamos, tales como llamadas
telefónicas, servicios de correo, mensajería etc.

La ciptografia empieza a verse desde los escritos, cuando las personas


empezaron a escribir se dieron cuenta que dichos escritos no podían ser
leídos por algunas personas o por grupos de personas.

La criptografía funciona básicamente de la siguiente manera, se tiene un


escrito a proteger el cual se conoce como información en claro, y
cuando a esta se le aplica un procedimiento de cifrado entonces se le
conoce como información cifrada, solo el destinatario que tenga una
clave podrá revelar el contenido.

El primer sistema de cifrado se realizo en Esparta el cual consistía de un


bastón largo el cual se le enrollaba en espiral una cinta de cuero dentras
de ellos se escribía el bastón el mensaje, y cuando se desenrollaba la
cinta quedaba solo una escritura sin sentido, para revelar el escrito se
debía colocar un bastón del mismo diámetro y volver a enrollar la cinta,
el diámetro del bastón era la clave.

Otro medoto que se utilizo en la antigüedad se llamo el método cesar el


cual consistía en rotar tres letras hacia adelante cada letra del alfabeto,
ej. La letra A era la letra D y al final las letras X, Y, Z eran las letras A, B, C
este método se le llama transposición o permutación.
Por cierto, este método es totalmente Inseguro.
Método de la Polialfabetica

A este momento de la historia, los criptoanalistas rompían los mensajes


sifrados lo que obligo a los croptografios a seguir evolucionando, en este
caso se utilizan muchos alfabetos para hacer una especia de
transposición de letras y símbolos para poder realizar el cifrado ej.: la letra
A puede ser sustituida 3 o 4 veces por otras letras o símbolos.

Los métodos que siguen a este sistema lo realizo Leone Batista Alberti
inventor del primer disco de cifrado.

A Principios del siglo XX surgió la maquina de ciptografia conocida como


Enigma, era una maquina utilizada por la Alemania Nazi para encriptar
todos sus mensajes de guerra, a los altos mandos de las filas de combate.
Habían otras maquinas de encriptado pero esta fue la que mas se
destaco.
Video 2
Sistema de Cifra con Clave Secreta

Básicamente las primera parte del video da un ejemplo concreto de


como es un sistema de criptografía, el cual es de la siguiente manera.

Se quiere enviar un mensaje encriptado a un destinatario, dicho mensaje


se encripta con una clave de 8 digitos, para hacerlo fácil, se envia por
otra via la clave de encriptación el cual solo la tendrá el destinatario, al
momento de llegar la carta usando la contraseña podrá leer su
contenido.

Se explica el proceso de romper una cave de 8 digitos el cual consiste en


probar 10 elevado a las 8 las posibilidades para poder abrir el mensaje,
eso da como resultado que si tardas 10 segundos en probar una
combinación y tienes que probar 100,000,000 te llebara 1,000,000,000 de
segundos o mas de 31 años probar todas las combinaciones posibles
para encontrarla, eso sin perder tiempo durmiendo, comiendo, hablando
o yendo al baño.

En caso de correo electrónico que se quiera crotpgrafiar se debe utilizar


un algoritmo de cifrado, este tipo de cifrado sirve también para cifrar,
archivos, tales como documentos, discoduros completos y toda la data
de un ordenador, a este tipo de criptografía se le llama criptografía de
clave simétrica, el cual consiste la misma clave para cifrar y descifrar los
archivos.

Un buen cifrado siempre funcionara por el principio de Kerckhoffs, que


dice que “la seguridad del sistema debe recaer en la seguridad de la
clave” en ese caso se puede utilizar una contraseña que no tenga nada
que ver con el emisor o el receptor, pero tampoco tenga nada que ver
con el mensaje.
Ataques a Fuerza Bruta

Cuando un criptoanalista no encuentra la clave en el algoritmo entonces


se hace lo que se llama, ataque de fuerza bruta que consiste en buscar
exaustibamente el valor de la clave hasta encontrar la correcta. En este
caso se puede hacer con una computadora dependiento la cantidad
de bits que tenga la clave de cifrado.

El problema del sistema algoritmogo DES es que su longitud de clave fue


establecida en 56 bits, pero en el año 1998 un computador fue capaz de
encontrar la clave correcta en 56 horas. Otros avances en la época de
la computación han reducido su tiempo a menos de un día.
Actualmente una clave de ese tamaño en la actualidad es totalmente
insegura. Para las contraseñas seguras que se usan actualmente debe ser
de más de 256bits.
Video 3

Cifrado clave publica

En este video se habla y se ponen ejemplos de como funciona la


criptografía de clave publica colocando algunos ejemplos.

La clave publica o asimétrica utiliza un par de claves para envio de


mensajes, las cuales dos de ellas pertenecen a la persona que recibirá el
mensa.

Una calve publica se puede entregar a cualquier persona en ese aspecto


los métodos criptográficos garantizan que la pareja de llaves solo se
pueda generar una única vez.
Se coloca un ejemplo: si una persona envia un mensaje a otra persona
usando una clave publica una vez cifrado solo la vlae privada del
destinatario podrá descifrar el mensaje, ya que el es el único que tiene la
clave y por ende el único que puede descifrar el mensaje.

En otro caso si el propietario de un par de calves usa su clave privada


para encriptar un mensaje, cualquiera puede decifrarlo usando primero
la clave publica, en este case se consigue la identificación y
autenticación del remitente. Esta idea es el funamento de la firma
electrónica donde jurídicamente existe la presunción de que el firmante
es efectivamente la clave privada.

La ventaja de la criptofrafia asimétrica es que la distribución de las claves


es mas fácil y seguria ya que la lave que se distribuye es publica
manteniendo la clave privada para el uso exclusivo del propietario.

Las desventajas es que, para una misma longitud de clave y mensaje se


necesita tiempo de proceso y el mensaje cifrado ocupa mas espacio que
el original.
Video 4
Seguridad en redes telemática

En este video se habla a mayormente de las redes telemáticas o redes de


telecomunicaciones, se explica cómo funciona una red de telecomunicaciones en la
parte básica.

Explican de forma rápida cómo funcionan como la parte de los protocolos de red, que
son un conjunto de reglas que definen la sintaxis en la comunicación ej. Establece que
se puede y no se puede hacer en dicha comunicación. Para facilitar la interconexión
entre equipos y permitir el buen funcionamiento de dichos protocolos.

Se comenta también que el usuario final no necesariamente tiene que saber sobre estos
protocolos, el usuario final solo necesita usar el servicio y muchas veces no le interesa en
verdad como es que funciona, ya sea por la complejidad de estos o porque dicen que
no es su prioridad saber cómo funcionan.

En este caso por el desconocimiento del funcionamiento de dicha red puede traer
problemas a los usuarios simplemente porque no saben cómo funciona, ej. Si un usuario
no sabe que la computadora se conecta por un cable de red o por una red
inalámbrica, por el simple hecho de que esta desconectado el cable o el router está
apagado, ya no podrá conectarse, eso implica que el usuario no pueda usar el internet
y tenga que llamar al soporte o una persona que si sepa de estos problemas para poder
solucionarlo.

Riesgos y protecciones.

Las redes telemáticas o redes de datos se utilizan para comunicar no solo a las personas
sino también a las instituciones ya se públicas o privadas siendo así que mucha
información de todo tipo, sensible o normal circula diariamente por las redes, siempre
existe el riesgo de que personas no deseadas puedan tener acceso nuestras
informaciones y en este sentido entra la seguridad en redes que se define como todo
aquel conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas o
los problemas derivados de procesar la información en ellos contenida.

Mayormente los sistemas de seguridad se basan en técnicas de criptografiado para


tratar de proteger la información y teniendo eso como base se pueden ejecutar otras
técnicas para reforzar la seguridad.

Por ultimo menciona 7 servicios de seguridad significativos que son:

• La autenticación de entidades

• La confidencialidad de datos

• La integridad de datos

• El control de acceso

• El no repudio

• La disponibilidad

• el anonimato.
Video 5
Seguridad perimetral

Este video habla sobre la forma en que podemos dividir nuestra red para
enviar ataques mayormente en servidores con información cesible, se
observan varios ejemplos los cuales son bastantes comunes pero que, si
son funcionales, el objetiva de dividir o sacar servicios de nuestra red y
llevarlos a internet es que si uno de estos equipos en la nube como página
web o correo electrónico sufre algún ataque, nuestros datos no se verían
afectados ya que están en otra red.

Se muestra un ejemplo de cómo funciona un firewall, el cual consiste en


otorgar acceso a nuestra red solo a las páginas de los servicios que
tenemos en la nube o en nuestra red interna, bloqueando al mismo
tiempo cualquier petición hecha por otras páginas de internet que
quieran acceder a nuestra red.
Hay 4 tipos de firewall:

• De pasarela: el cual funciona para aplicaciones específicas como


telnet, ftp y web.

• De capa de red: que permiten una configuración en base a


direcciones IP y puertos de origen y destino.

• De aplicación: estos entienden y analizan los protocolos como HTTP


y filtran las peticiones según patrones o comportamientos

• Firewall personales: estos se usan en equipos personales como zone


alarm, cómodo pro o el firewall de Windows.

Para continuar con otros equipos de seguridad se pueden instalar IDS que
son sistemas de detección de intrusos, también hay otros equipos que
funcionan prácticamente igual pero más completos. IDPS que son los
sistemas de detección y prevención de intrusos, estos son capaces de
bloquear la conexión si detectan que un evento realizado es peligroso.

También este video habla de los sistemas de detección y prevención de


intrusos los IDPS mencionados más arriba que consiste en la instalación de
sensores o sondas que informan sobre las anomalías de los elementos
bajo estudio esos avisan por ejemplo si se ha hecho un cambio no
deseado en el Windows de la computadora de algún integrante.

Hay técnicas las cuales les llaman Honeypots el cual consiste en atraer
ataques a algunos equipos para ser vulnerados una vez son vulnerados
todos los movimientos del atacante son monitoreados para poder ver y
analizar donde se puede mejorar la seguridad de nuestra estructura.
Video 7

Seguridad en aplicaciones Web

Una aplicación web bien estructurada consta con varias capas o una
estructura dependiendo que tipo de aplicación web sea.
Si dividimos por niveles:

El primer nivel es la interfaz de usuario, es la parte que gestiona la


comunicación entre la aplicación y el usuario.

La segunda es la lógica de la aplicación esta corre sobre un servidor web


y un servidor de aplicaciones

La Tercera es el almacén de datos en este caso es simplemente la base


de datos.

Mayormente los ataques a aplicaciones web se debe a fallos en la


seguridad de la misma aplicación web, hay personas que utilizan esta
vulnerabilidad para poder desde ahí infiltrarse directo a la base de datos
y poder robar información necesaria o directamente la información que
el intruso este buscando.
Los 10 vectores de ataques mas probables a una aplicación web son:

1. Inyection
2. Cross-site scriptiong
3. Broken autentication and sesión management
4. Insecure direct object references
5. Cross-site requies forgery
6. Security misconfiguration
7. Insecure cryptographic storage
8. Failure to restrict url Access
9. Insufficient transport layer protection
10. Unvalidated redirects and forwards

Estos ataques van a tratar de explotar una aplicación web, lo que se


busca en infiltrarse lo mas seguro posible a la aplicación sin ser
detectados.

La inyección de códigos SQL consiste en los datos que usa el usuario en


el interfaz y que se asocia con las tablas de contenido de la base de
datos pueden ser los mismos, lo que puede ocasionar que por una
inyección de SQL se inyectes datos, se pueda acceder al sistema sin
causar ninguna alarma.
Video 8

Protocolos de reparto secretos.

También podría gustarte