SlideShare une entreprise Scribd logo
1  sur  14
INSTITUTO TECNOLÓGICO SUPERIOR ZACATECAS NORTE

                MODALIDAD DE EDUCACIÓN A DISTANCIA

                           SEDE MIGUEL AUZA

              INGENIERÍA EN SISTEMAS COMPUTACIONALES

                         SISTEMAS OPERATIVOS

                                  UNIDAD VI

                       PROTECCION Y SEGURIDAD



                                 ACTIVIDAD

                                 SEGURIDAD




                                 PRESENTAN:

                     D07010363 López Sánchez Gabriela




TUTOR: María Juana Mota García

ASESOR: Jairo Isaac Lira Leyva




                                  Miguel Auza, Zac. a 16 de Diciembre de 2010.
Identificación De Amenazas

A la hora de proteger los recursos del sistema es primordial identificar las
vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es
cualquier situación que pueda desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha una vulnerabilidad para crear un
problema de seguridad; entre ambas existe una estrecha relación: sin
vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se
suelen dividir las amenazas que existen sobre los sistemas informáticos en tres
grandes grupos, en función del ámbito o la forma en que se pueden producir:

• Desastres del entorno: Dentro de este grupo se incluyen todos los posibles
problemas relacionados con la ubicación del entorno de trabajo informático o de la
propia organización, así como con las personas que de una u otra forma están
relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres
naturales (terremotos, inundaciones, etc.), desastres producidos por elementos
cercanos, como los cortes de fluido eléctrico, y peligros relacionados con
operadores, programadores o usuarios del sistema.

• Amenazas en el sistema: Bajo esta denominación se contemplan todas las
vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la
seguridad, como fallos en el sistema operativo, medidas de protección que éste
ofrece, fallos en los programas, copias de seguridad.

• Amenazas en la red: Cada día es menos común que una máquina trabaje aislada
de todas las demás; se tiende a comunicar equipos mediante redes locales,
Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas
amenazas a la seguridad de los equipos, peligros que hasta el momento de la
conexión no se suelen tener en cuenta. Por ejemplo, es necesario analizar
aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red
local del resto de Internet, o a instalar sistemas de autenticación de usuarios
remotos que necesitan acceder a ciertos recursos internos a la organización
(como un investigador que se conecta desde su casa a través de un módem).

Algo importante a la hora de analizar las amenazas a las que se enfrentan
nuestros sistemas es analizar los potenciales tipos de atacantes que pueden
intentar violar la seguridad. Es algo normal que a la hora de hablar de atacantes
todo el mundo piense en piratas informáticos llamados”hackers”. No obstante, esto
no es más que el fruto de la repercusión que en todos los medios tienen estos
individuos y sus acciones; en realidad, la inmensa mayoría de problemas de
seguridad vienen dados por atacantes internos a la organización afectada. No
siempre se debe de contemplar a las amenazas como actos intencionados contra
el sistema: muchos de los problemas pueden ser ocasionados por accidentes,
desde un operador que derrama una taza de café sobre una terminal hasta un
usuario que tropieza con el cable de alimentación de un servidor y lo desconecta
de la línea eléctrica, pasando por temas como el borrado accidental de datos o los
errores de programación. Por supuesto, tampoco es correcto pensar solo en los
accesos no autorizados al sistema: un usuario de una máquinas puede intentar
conseguir privilegios que no le correspondan, una persona externa a la
organización puede lanzar un ataque de negación de servicio contra la misma sin
necesidad de conocer ni siquiera un login y una contraseña, etc.

Tipos de Amenazas
    Amenazas de imitación de identidad
    Comunicación de hosts de confianza con hosts que no son de Confianza
    Manipulación de datos
    Secuestro de sesión
    Rechazo
    Divulgación de información
    Conexiones no autorizadas
    Espionaje de redes
    Denegación del servicio
    Gusanos y ataques de denegación de servicio
    Elevación de privilegios
Otras Amenazas
    Otras amenazas
    Seguridad física
    Seguridad de red
    Seguridad de la aplicación
En Resumen:




Amenazas a la seguridad en el acceso al sistema:
   Intrusos.
   Programas malignos.
   Intrusos:
   Piratas o hackers: individuos que acceden al sistema sin autorización.
   Los sistemas presentan agujeros por donde los hackers consiguen colarse.
   Técnicas de intrusión:
    •Averiguar contraseñas (más del 80% de las contraseñas son simples).
    •Probar exhaustivamente.
    •Descifrar archivo de contraseñas.
    •Intervenir líneas.
    •Usar caballos de Troya.



Seguridad en el acceso al sistema.

    Técnicas de prevención de intrusos:
    Establecer una buena estrategia de elección de contraseñas:
     •Contraseñas generadas por ordenador (difícil memorización).
     •Inspección activa (proceso periódico de averiguación).
     •Inspección proactiva (decidir si es buena en su creación.
    Técnicas de detección de intrusos:
    Investigar actividades inusuales:
     •Detección de anomalías estadísticas.
•Uso de registros de auditoría que recogen información del comportamiento
     de cada usuario.
     •Detección basada en reglas.
     •Conjunto de reglas empleadas para decidir si una actividad es inusual.




Programas malignos:




Programas malignos que necesitan anfitrión:
   Forman parte de un programa.
   Trampillas:
    •Punto de entrada secreto a un programa.
    •Se usan para depuración y prueba.
    •Pueden usarse para acceso no autorizado.
   Bomba lógica:
    •Se ejecutan cuando se cumplen ciertas condiciones.
•Ej: se borra el disco duro si programador no está en nómina.
    Caballo de Troya:
     •Código dañino incrustado en programa que se ejecuta cuando se ejecuta
     el programa.

Gusanos:
•Programas independientes.
•Se reproducen a través de la red.
•Además de propagarse pueden causar daños.


Bacterias:
•No dañan explícitamente.
•Su único objetivo es reproducirse.
•Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:
•Código incrustado en un programa.
•Se reproducen e insertan en otros programas.
•Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
•Encontrar 1ªinstrucción de un ejecutable del disco.
•Sustituirla por salto a posición siguiente a la última instrucción.
•Insertar copia del código de virus (este algoritmo) en dicha posición.
•Hacer que el virus simule la instrucción sustituida por el salto.
•Saltar a la segunda posición.


Tipos de amenazas:

Amenazas pasivas:
•Revelación del contenido del mensaje.
•Análisis del tráfico:
•En caso de que los mensajes vayan encriptados.
•Determinar las máquinas que se comunican y la frecuencia y longitud de los
mensajes.

Amenazas activas:
•Alteración del flujo de mensajes.
•Privación del servicio:
•Impide el uso normal de los servicios de comunicaciones.
•Suplantación:
•Cuando una entidad finge ser otra diferente.




Cifrado de datos:

    Transforma un mensaje original en otro ilegible.
    Algoritmos de cifrado:
     •Transforman un objeto ocultando el contenido del mismo.
     •Tipos de algoritmos:
     •Sustitución: Cambian parte del texto original por otro texto.
     •Mono alfabéticos: Cambian cada carácter por otro símbolo.
     •Homo fónicos: Sustituye cada letra por un código de una lista de códigos
     asociados (para evitar el análisis de frecuencias).
     •Poli alfabéticos: Cambian cada carácter por otro dependiendo de la
     posición.
     •Permutación o Trasposición: Reordenan la estructura del objeto.

Claves:
      •Patrón que usan los algoritmos de cifrado y descifrado para manipular los
      mensajes en ambos sentidos.
      •Añaden más seguridad a los algoritmos de cifrado.
      •Hay que recuperar el objeto original cifrado.

Tipos de algoritmos atendiendo a sus claves:

      •Simétricos (o de clave privada):
            •Función de descifrado inversa de la de cifrado.
            •Emisor y receptor comparten la misma clave.
            •Problema: Distribución de claves.
      •Asimétricos (o de clave pública):
            •Claves distintas para cifrado y descifrado.
            •Clave de cifrado: pública; clave de descifrado: secreta.
            •Cualquiera puede mandar un mensaje cifrado.
•Sólo el propietario de la clave de descifrado puede hacerlo.

Aplicaciones de los sistemas simétricos:

      •Privacidad de la comunicación.
           •Clave de cifrado pública y de descifrado privada.




      •Autentificación del origen (firmas digitales).
            •Clave de cifrado privada (firma) y de descifrado pública.
            •Se pueden combinar ambos aspectos:
            •Encriptar el mensaje a enviar.
            •Firmarlo digitalmente y enviarlo.
            •Al recibirlo se verifica la firma y se desencripta.



Creación de usuarios y permisos,                  seguridad y cifrado de
archivos
Practica unidad 6 gaby
Practica unidad 6 gaby
Practica unidad 6 gaby
Practica unidad 6 gaby
Practica unidad 6 gaby
Practica unidad 6 gaby

Contenu connexe

Tendances

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
anitatekila22
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 

Tendances (20)

Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jc
JcJc
Jc
 
Virus
VirusVirus
Virus
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Tico
TicoTico
Tico
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 

Similaire à Practica unidad 6 gaby

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 

Similaire à Practica unidad 6 gaby (20)

Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
seguridad
seguridadseguridad
seguridad
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 

Practica unidad 6 gaby

  • 1. INSTITUTO TECNOLÓGICO SUPERIOR ZACATECAS NORTE MODALIDAD DE EDUCACIÓN A DISTANCIA SEDE MIGUEL AUZA INGENIERÍA EN SISTEMAS COMPUTACIONALES SISTEMAS OPERATIVOS UNIDAD VI PROTECCION Y SEGURIDAD ACTIVIDAD SEGURIDAD PRESENTAN: D07010363 López Sánchez Gabriela TUTOR: María Juana Mota García ASESOR: Jairo Isaac Lira Leyva Miguel Auza, Zac. a 16 de Diciembre de 2010.
  • 2. Identificación De Amenazas A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en función del ámbito o la forma en que se pueden producir: • Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, etc.), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema. • Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad. • Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de Internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos recursos internos a la organización (como un investigador que se conecta desde su casa a través de un módem). Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar la seguridad. Es algo normal que a la hora de hablar de atacantes
  • 3. todo el mundo piense en piratas informáticos llamados”hackers”. No obstante, esto no es más que el fruto de la repercusión que en todos los medios tienen estos individuos y sus acciones; en realidad, la inmensa mayoría de problemas de seguridad vienen dados por atacantes internos a la organización afectada. No siempre se debe de contemplar a las amenazas como actos intencionados contra el sistema: muchos de los problemas pueden ser ocasionados por accidentes, desde un operador que derrama una taza de café sobre una terminal hasta un usuario que tropieza con el cable de alimentación de un servidor y lo desconecta de la línea eléctrica, pasando por temas como el borrado accidental de datos o los errores de programación. Por supuesto, tampoco es correcto pensar solo en los accesos no autorizados al sistema: un usuario de una máquinas puede intentar conseguir privilegios que no le correspondan, una persona externa a la organización puede lanzar un ataque de negación de servicio contra la misma sin necesidad de conocer ni siquiera un login y una contraseña, etc. Tipos de Amenazas  Amenazas de imitación de identidad  Comunicación de hosts de confianza con hosts que no son de Confianza  Manipulación de datos  Secuestro de sesión  Rechazo  Divulgación de información  Conexiones no autorizadas  Espionaje de redes  Denegación del servicio  Gusanos y ataques de denegación de servicio  Elevación de privilegios Otras Amenazas  Otras amenazas  Seguridad física  Seguridad de red  Seguridad de la aplicación
  • 4. En Resumen: Amenazas a la seguridad en el acceso al sistema:  Intrusos.  Programas malignos.  Intrusos:  Piratas o hackers: individuos que acceden al sistema sin autorización.  Los sistemas presentan agujeros por donde los hackers consiguen colarse.  Técnicas de intrusión: •Averiguar contraseñas (más del 80% de las contraseñas son simples). •Probar exhaustivamente. •Descifrar archivo de contraseñas. •Intervenir líneas. •Usar caballos de Troya. Seguridad en el acceso al sistema.  Técnicas de prevención de intrusos:  Establecer una buena estrategia de elección de contraseñas: •Contraseñas generadas por ordenador (difícil memorización). •Inspección activa (proceso periódico de averiguación). •Inspección proactiva (decidir si es buena en su creación.  Técnicas de detección de intrusos:  Investigar actividades inusuales: •Detección de anomalías estadísticas.
  • 5. •Uso de registros de auditoría que recogen información del comportamiento de cada usuario. •Detección basada en reglas. •Conjunto de reglas empleadas para decidir si una actividad es inusual. Programas malignos: Programas malignos que necesitan anfitrión:  Forman parte de un programa.  Trampillas: •Punto de entrada secreto a un programa. •Se usan para depuración y prueba. •Pueden usarse para acceso no autorizado.  Bomba lógica: •Se ejecutan cuando se cumplen ciertas condiciones.
  • 6. •Ej: se borra el disco duro si programador no está en nómina.  Caballo de Troya: •Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. Gusanos: •Programas independientes. •Se reproducen a través de la red. •Además de propagarse pueden causar daños. Bacterias: •No dañan explícitamente. •Su único objetivo es reproducirse. •Se reproducen exponencialmente agotando la capacidad del procesador. Virus: •Código incrustado en un programa. •Se reproducen e insertan en otros programas. •Pueden causar daños. Algoritmo de virus muy simple (tan sólo se reproduce): •Encontrar 1ªinstrucción de un ejecutable del disco. •Sustituirla por salto a posición siguiente a la última instrucción. •Insertar copia del código de virus (este algoritmo) en dicha posición. •Hacer que el virus simule la instrucción sustituida por el salto. •Saltar a la segunda posición. Tipos de amenazas: Amenazas pasivas: •Revelación del contenido del mensaje. •Análisis del tráfico: •En caso de que los mensajes vayan encriptados. •Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes. Amenazas activas: •Alteración del flujo de mensajes. •Privación del servicio:
  • 7. •Impide el uso normal de los servicios de comunicaciones. •Suplantación: •Cuando una entidad finge ser otra diferente. Cifrado de datos:  Transforma un mensaje original en otro ilegible.  Algoritmos de cifrado: •Transforman un objeto ocultando el contenido del mismo. •Tipos de algoritmos: •Sustitución: Cambian parte del texto original por otro texto. •Mono alfabéticos: Cambian cada carácter por otro símbolo. •Homo fónicos: Sustituye cada letra por un código de una lista de códigos asociados (para evitar el análisis de frecuencias). •Poli alfabéticos: Cambian cada carácter por otro dependiendo de la posición. •Permutación o Trasposición: Reordenan la estructura del objeto. Claves: •Patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en ambos sentidos. •Añaden más seguridad a los algoritmos de cifrado. •Hay que recuperar el objeto original cifrado. Tipos de algoritmos atendiendo a sus claves: •Simétricos (o de clave privada): •Función de descifrado inversa de la de cifrado. •Emisor y receptor comparten la misma clave. •Problema: Distribución de claves. •Asimétricos (o de clave pública): •Claves distintas para cifrado y descifrado. •Clave de cifrado: pública; clave de descifrado: secreta. •Cualquiera puede mandar un mensaje cifrado.
  • 8. •Sólo el propietario de la clave de descifrado puede hacerlo. Aplicaciones de los sistemas simétricos: •Privacidad de la comunicación. •Clave de cifrado pública y de descifrado privada. •Autentificación del origen (firmas digitales). •Clave de cifrado privada (firma) y de descifrado pública. •Se pueden combinar ambos aspectos: •Encriptar el mensaje a enviar. •Firmarlo digitalmente y enviarlo. •Al recibirlo se verifica la firma y se desencripta. Creación de usuarios y permisos, seguridad y cifrado de archivos