resumen ejecutivo criptologia - jorge aviles

3
TRABAJO DE INVESTIGACIÓN Resumen Ejecutivo “CRIPTOLOGIA”

Upload: jorge-aviles

Post on 27-Sep-2015

224 views

Category:

Documents


2 download

DESCRIPTION

Informe para TIC II Inacap Rancagua.

TRANSCRIPT

TRABAJO DE INVESTIGACINResumen EjecutivoCRIPTOLOGIAIntegrantes: Jorge Avils.Docente: Bianka Barrios.Asignatura: Tecnologas de la Informacin y Comunicacin.Fecha de Entrega: Jueves 4 de julio de 2013.

RESUMEN: Criptologia.La Criptociencia o Criptologia tiene un amplio campo en su uso a nivel de Seguridad en la Informtica. Este mtodo de estudio de procesar mensajes, codificndolos y decodificndolos beneficia a las partes que intercambian mensajes en un canal inseguro, el cual puede ser burlado la seguridad y ledo el mensaje por algn Agente Forneo. Por ello la bsqueda de mtodos que permitan una integridad de la informacin existe de variadas formas. Algunos algoritmos como los Simetricos, que funcionan con el uso de una misma clave para cifrar y descifrar el mensaje. Las dos partes que se comunican han de ponerse de acuerdo de antemano, sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra el mensaje usndola, lo enva al destinatario, este lo descifra con la misma. Este algoritmo tiene su inconveniente, dado por el intercambio de la clave, ya que esta clave puede ser intercambiada por un canal inseguro, siendo obtenido por alguien desconocido que quiera saber la informacin que se obtuvo. Algunos de los ejemplos de este tipo de algoritmo son DES, 3DES, RC5, AES, Blowfish e IDEA. Los Algoritmos Asimtricos son algo diferentes a los Simtricos, estos estn compuestos por una llave Privada que la posee el Emisor, mientras que el receptor posee una llave Publica que fue entregada de parte del Emisor, con este mtodo el receptor puede descifrar la informacin con su clave Pblica, sin que el Emisor arriesgue su clave Privada. Pero su desventaja es algo molesta, ya que son lentos (pueden ser de 10 a 100 veces ms lentos). Cuando se hace codificaciones utilizando un algoritmo asimtrico es el tamao del texto cifrado mayor que del texto original. Algunos ejemplos de este algoritmo son: RSA, Diffie-Hellman y DSA. No solo la seguridad virtual debe ser mejorada, la seguridad fsica de las empresas se requiere de mtodos que no permitan el acceso de gente externa a la empresa, como dentro de la Autentificacin de Objetos o Personal. Mtodos que permiten la verificacin de identidad de las personas para acceder a ciertos lugares de la empresa, como mtodos Biomtricos, Acceso va Password o Contraseas, Identificaciones o Tarjetas Inteligentes, Verificacin de Patrones del ojo o de la Voz. Las caractersticas que se deben respetar y ser viables para el sistema debe ser fiable con la probabilidad muy elevada, econmicamente factible para la organizacin, soportar con xito cierto tipo de ataques y ser aceptables para los usuarios, que sern al fin y al cabo quienes lo utilicen. Algunos ejemplos del uso de Autentificacin de Informacin son: EAP, EAP-MOS CHAAP, EAT-TLS, EAP-RADIUS, MS-CHAP, MS-CHAP v2.0.Anteriormente hablando sobre los algoritmos Simtricos y Asimtricos podemos encontrar algunos que son Hbridos, como por ejemplo PGP (Pretty Good Privacy). Sus caractersticas lo benefician tanto por ser Gratuito, Multiplataforma, su Manejo va Lnea de Comando y la longitud de la clave es bastante largo que resulta ser identificable. Su funcionamiento permite que textos planos sean comprimidos, ahorrando espacio de almacenamiento, tiempo de transmisin y fortalece la seguridad criptogrfica.