Modulo 5
Conceptos basicos de criptografia
Criptografia: La criptografía es la ciencia que se ocupa del estudio de técnicas o métodos que se utilizan para proteger la información a través de técnicas de cifrado para hacerla
ininteligible a entes no autorizados a dicha información.
Criptografia simetrica: solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema.
Criptografia asimetrica (Publica): se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado
Sistemas de autenticacion
Los valores MAC se calculan mediante la aplicación de una función hash criptográfica con clave secreta K, que sólo conocen el remitente y destinatario, pero no los atacantes.
Son una familia de protocolos que permiten la autenticación de entidades.
Una parte (verificador) presenta una cuestión (desafío)
La parte que se quiere autenticar recibe la cuestión y elabora una respuesta que envía al verificador
El verificador recibe la respuesta y evalúa si la respuesta responde correctamente a la cuestión, y por tanto la entidad que envió la respuesta queda autenticado, o no.
IPsec
Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
Proteccion del nivel de transporte
SSL/TLS
Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente internet.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
VPN
Es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.