miércoles, 23 de marzo de 2011

LECTURAS

DIEZ COSAS QUE NUNCA DEBES HACER EN INTERNET
 .Temas:Economía nacional.Yahoo! España, El martes 15 de marzo de 2011, 17:38
Néstor Parrondo / Yahoo! España
Cada vez pasamos más y más tiempo conectados, ya sea en el trabajo, en casa, o en la calle, gracias a los teléfonos inteligentes y a las conexiones 3G. Visitamos continuamente nuestro correo, nuestro perfil en Facebook o escribimos tweets de forma compulsiva. No está de más repasar un decálogo de lo que nunca deberíamos hacer para que nuestra navegación sea más segura:
1. No actualizar el navegador
Los navegadores como Internet Explorer, Safari o Firefox, son la puerta de entrada a Internet. Muchos hackers se han especializado en crear virus para estos programas. Y casi siempre, la respuesta de las empresas creadoras de este software ha sido la misma: lanzar una actualización para afrontar estos problemas. Si no actualizamos nuestro navegador , estaremos cometiendo un imprudencia
2.  Tener un antivirus desactualizado
Comprar un antivirus, instalarlo en nuestro ordenador y no actualizarlo es como comprarse un coche y no echarle gasolina: algo absurdo. Al igual que ocurre con los navegadores, los anitivirus van renovando sus bases de datos continuamente para  combatir nuevas amenazas. Las actualizaciones suelen ser licencias que cuestan una determinada cantidad de dinero al año o al mes. Merece la pena rascarse el bolsillo e invertir en la seguridad de nuestro equipo informático.
3.  Abrir o descargar un archivo de procedencia desconocida
Los archivos tipo "te quiero" o "Megan Fox desnuda" que podemos recibir en nuestro correo electrónico, casi siempre son virus. Y más, si estos archivos son ejecutables (con la extensión .exe). Lo más sensato que podemos hacer es no ejecutarlos ni descargarlos en nuestro disco duro.
4. Tener la misma contraseña para varios sitios
Se trata de un error muy común: utilizamos la misma contraseña para acceder a nuestro correo electrónico y a nuestras cuenta en Twitter o Facebook . Lo hacemos porque es más sencillo recordar un solo password que diez. Pero en el caso de que un hacker se haga con nuestra única contraseña, estaremos perdidos. Así que lo más recomendable es crear una contraseña diferente para cada sitio.
5. No vigilar lo que hacen los niños
Aunque Internet pueda ser una fantástica herramienta para que los niños aprendan y se entretengan, también puede convertirse en un gran riesgo para ellos. Páginas de pornografía, decontenido violento o pederastas que acechan en páginas de chat o en servicios de mensajería instantánea, tipo Messenger, pueden poner en peligro salud psíquica y física. Así que es mejor controlar a qué páginas pueden acceder mediante programas de control parental, como Windows Live Protección Infantil,  que ofrece de manera gratuita Microsoft.

6. No controlar la privacidad en redes sociales
Una fotografía en la que se nos vea en una situación comprometida y que haya sido publicada en Facebook, puede arruinar nuestra vida laboral y social. Una mala configuración de privacidad en esa misma red social (por ejemplo, que permitamos a todo el mundo acceder a nuestro muro, y no sólo a nuestros amigos) puede hacer que nos espíen o vigilen sin que tengamos conocimiento.  Siempre es recomendable ajustar la privacidad de las redes sociales de la forma más restrictiva posible (sólo permitir el acceso a nuestras publicaciones de nuestros amigos, impedir el etiquetado de fotografías con nuestro nombre, etc…)
7. No borrar el rastro de la navegación
Cuando navegamos, dejamos un rastro por cada página que visitamos. En primer lugar, en el historial de nuestro navegador. En segundo, en las cookies que se han ido almacenando en nuestro disco duro.  Las dos se pueden evitar utilizando la opción de navegación privada y borrando las cookies almacenadas en nuestro equipo o desactivando la opción de permitir el acceso a nuevas.
8. Realizar compras o acceder a datos bancarios desde una red pública
Dos cosas que jamás hay que hacer en un ordenador de un cibercafé  o con un aparato de nuestra propiedad conectado a una red Wi-Fi pública: revisar el estado de nuestra cuenta corriente a través de la web de nuestro banco, o realizar una compra con una tarjeta de crédito en internet. Los ordenadores públicos (los de una biblioteca, una universidad o un cibercafé, por ejemplo) suelen ser uno de los objetivos favoritos de los delincuentes para instalar programas que detectan las claves secretas tecleadas en ellos. Los puntos Wi-Fi públicos pueden estar "pinchados", de tal forma que cualquier dato que enviemos desde nuestro ordenador o teléfono inteligente sea registrado en un tercer ordenador que pertenezca a un hacker.
9. No fijarse en el protocolo HTTPS de páginas web
Las páginas en las que se efectúan cobros o las de bancos, suelen estar cifradas con el protocolo  HTTPS. Para saber si una web pertenece a ese grupo, tan sólo hay que fijarse en la barra de direcciones de nuestro navegador. Si la dirección empieza con "https", es que es segura. Las páginas de bancos que no contengan este protocolo, suelen ser webs clonadas para engañar a los usuarios y poder robarles los datos personales, en una práctica denominada "phising".

10 Confiarse del spam
El correo electrónico no deseado (también conocido como spam) suele estar formado por ofertas increíbles en medicamentos, propuestas de negocio o empleo muy jugosas o, incluso, de matrimonio.  Responder o caer en alguno de estos engaños puede ser fatal para nuestra economía. Por ejemplo: últimamente están de moda los e-mails de mujeres rusas que buscan un matrimonio concertado en España. Si respondemos a ese mail, nos contestará una supuesta mujer que nos pedirá dinero para pagarse el billete de avión hasta nuestro país o para poder conseguir una serie de papeles. Todo es una mentira. Lo único que ganaremos será un disgusto por haber perdido nuestros ahorros.

Administracion

Tipos de redes

Diferentes tipos de redes

Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:
  • LAN (Red de área local)
  • MAN (Red de área metropolitana)
  • WAN (Red de área extensa)

Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).

LAN


LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
  • En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
  • En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

MAN


Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).

WAN


Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.
Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.

TIPOS DE REDES











jueves, 3 de marzo de 2011

ADMINISTRACION DE REDES

ADMINISTRACIÓN DE REDES.
La Administración de Redes es un conjunto de técnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada y con una
planeación adecuada y propiamente documentada.
Sus objetivos son:
Mejorar la continuidad en la operación de la red con mecanismos
adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos
de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la información
que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las
menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera
que las redes actuales comprendan lo siguiente:
Mezclas de diversas señales, como voz, datos, imagen y gráficas.
Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado, cable
coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA,
OSI.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows
NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast
Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios métodos de compresión, códigos de línea, etc...
El
1.- Colección de información acerca del estado de la red y componentes del
sistema. La información recolectada de los recursos debe incluir: eventos,
atributos y acciones operativas.
2.- Transformación de la información para presentarla en formatos apropiados
para el entendimiento del administrador.
3.- Transportación de la información del equipo monitoreado al centro de
control.
4.- Almacenamiento de los datos coleccionados en el centro de control.
5.- Análisis de parámetros para obtener conclusiones que permitan deducir
rápidamente lo que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en respuesta a una
falla mayor.
La característica fundamental de un sistemas de administración de red
moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y
lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los
protocolos de red más importantes.
sistema de administración de red opera bajo los siguientes pasos básicos:
ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:
A) Objetos: son los elementos de más bajo nivel y constituyen los aparatos
administrados.
B) Agentes: un programa o conjunto de programas que colecciona
información de administración del sistema en un nodo o elemento de la
red. El agente genera el grado de administración apropiado para ese
nivel y transmite información al administrador central de la red acerca
de:
Notifiación de problemas.
Datos de diagnóstico.
Identificador del nodo.
Características del nodo.
C) Administrador del sistema: Es un conjunto de programas ubicados en un
punto central al cual se dirigen los mensajes que requieren acción o que
contienen información solicitada por el administrador al agente.
OPERACIONES DE LA ADMINISTRACIÓN DE RED.
Las operaciones principales de un sistema de administración de red son las
siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
a) Detección de fallas.
b) Diagnóstico del problema.
c) Darle la vuelta al problema y recuperación.
d) Resolución.
e) Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación de
eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que
incluye: El número de paquetes que se transmiten por segundo, tiempos
pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los
datos proporcionados están los siguientes:
Tiempo de conexión y terminación.
Número de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razón por la que terminó la conexión.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la
red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un
password.
Autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicación y en los medios de almacenamiento, se utilizan medios de
criptografía, tanto simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de asegurar
la correcta operación de la red, tomando acciones remotas o localmente. Se
encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y
video, así como de administración remota de fallas, configuración rendimiento,
seguridad e inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e un
algoritmo público de criptografía con una llave binaria numérica privada solo
conocida por el transmisor y por el receptor. El algoritmo más conocido de este
tipo es el DES (Data Encription Standard).
El algoritmo opera así:
Mensaje Mensaje Mensaje RX
TX Algoritmo de Algoritmo de
Encriptado desencriptado
Encriptado
Llave privada
Generador de llave
FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.
OSI define las cinco funciones de administración básicas siguientes:
Configuración
Fallas
Contabilidad
Comportamiento
Seguridad.
La configuración comprende las funciones de monitoreo y mantenimiento del
estado de la red.
La función de fallas incluye la detección, el aislamiento y la corrección de fallas
en la red.
La función de contabilidad permite el establecimiento de cargos a usuarios por
uso de los recursos de la red.
La función de comportamiento mantiene el comportamiento de la red en niveles
aceptables.
La función de seguridad provee mecanismos para autorización, control de
acceso, confidencialidad y manejo de claves.
El modelo OSI incluye cinco componentes claves en la administración de red:
CMIS: Common Management Information Services. Éste es el servicio para la
colección y transmisión de información de administración de red a las
entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que
soporta a CMIS, y proporcionael servicio de petición/respuesta que hace posible
el intercambio de información de administración de red entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios
específicos de administración de red que se va a instalar, como configuración,
fallas, contabilidad, comportamiento y seguridad.
MIB: Management Information Base. Define un modelo conceptual de la
información requerida para tomar decisiones de administración de red. La
información en el MIB incluye: número de paquetes transmitidos, número de
conexiones intentadas, datos de contabilidad, etc...
Servicios de Directorio:
información nombrada, como la asociación entre nombres lógicos y direcciones
físicas.
Define las funciones necesarias para administrar la
PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.
El sistema de administración de red de TCP/IP se basa en el protocolo SNMP
(Simple Network Management Protocol), que ha llegado a ser un estándar de
ipso en la industria de comunicación de datos para la administración de redes
de computadora, ya que ha sido instalado por múltiples fabricantes de
puentes, repetidores, ruteadores, servidores y otros componentes de red.
Para facilitar la transición de SNMP a CMOT (Common Management
Information Services and Protocol Over TCP/IP), los dos protocolos emplean la
misma base de administración de objetos MIB (Management information
Base).
Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP
divide las actividades en dos partes:
a) Monitoreo, o proceso de observar el comportamiento de la red y de sus
componentes, para detectar problemas y mejorar su funcionamiento.
b) Control, o proceso de cambiar el comportamiento de la red en tiempo real
ajustando parámetros, mientras la red está en operación, para mejorar el
funcionamiento y repara fallas.
ESQUEMA DE ADMINISTRACIÓN.
Como se observa, el agente y la MIB residen dentro del aparato que es
monitoreado y controlado. La estación administradora contiene software que
opera los protocolos usados para intercambiar datos con los agentes, y software
de aplicación de administración de red que provee la interfaz de usuario para a
fin de habilitar a un operador para saber el estado de la red , analizar los datos
recopilados e invocar funciones de administración.
ESTACION DE ADMINISTRACIÓN DE RED
.
AGENTE DEL SISTEMA ADMINISTRADO
.
MIB
(Aparato administrado)
El administrador de red controla un elemento de red pidiendo al agente del
elemento que actualice los parámetros de configuración y que le de un informe
sobre el estado de la MIB. El agente intercambia mensajes con el
administrador de la red con el protocolo SNMP. Cualquier elemento que
participe en la red puede ser administrado, incluidos host, ruteadores,
concentradores, puentes, multiplexores, módems, switches de datos, etc...
Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El
agente Proxy actúa como un intermediario entre la aplicación de
administración de red y el aparato no soporta SNMP.
Administración de un aparato que no soporta SMMP
:
Estación de AGENTE Aparato
Administración SNMP PROXY Monitorea (no soporta SNMP)
Y configura
MIB el aparato.
Para el aparato
MENSAJES SNMP:
El administrador de red de la estación de control y los agentes instalados en los
aparatos manejados se comunican enviando mensajes SNMP. Sólo hay 5
mensajes:
Get request:
una MIB; es decir, el administrador pregunta a un agente sobre el estado de un
objeto.
Contiene una lista de variables que el administrador desea leer de
Get Next request
MIB.
: Este comando provee un modo de leer secuencialmente una
Set request
valor de una o más variables.
: El administrador usa este comando para ordenar un cambio en el
Get response:
request, Get next request o Set request.
El agente envía este mensaje como réplica a un mensaje de Get
Trap:
significativo:
El agente usa este mensaje para informar que ha ocurrido un hecho
falla de un enlace local.
otra vez funciona el enlace.
Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el
cuál por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de
hasta 484 bytes.
mensaje recibido con autentificación incorrecta.
TIPOS DE DATOS DE SNMP.
SNMP maneja los siguientes tipos de datos:
Enteros:
Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).
Dirección IP:
red se configura con al menos una dirección IP.
Se expresa como cuatro bytes. Recuérdese que cada elemento de
Dirección física:
por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6
octetos.
Se expresa como una cadena de octetos de longitud adecuada;
Contador:
el número de mensajes recibidos.
Tabla: es una secuencia de listas.
Es un entero no negativo de 32 bits, se usa para medir, por ejemplo,
Cadena de Octetos:
una comunidad
Puede tener un valor de 0 a 255 y se usa para identificar.
BASE DE DATOS DE ADMINISTRACIÓN: MIB.
La MIB define los objetos de la red operados por el protocolo de administración
de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u
objeto MIB se define especificando la sintaxis, el acceso, el estado y la
descripción de la misma. La MIB no incluye información de administración
para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las
compañías fabricantes instrumentar aplicaciones de este tipo para el MIB.
Sintaxis:
etc...
Especifica el tipo de datos de la variable, entero, cadena dirección IP,
Acceso:
accesible.
Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no
Estado:
Define si la variable es obligatoria u opcional.
Descripción:
La MBI-1 define solo 126 objetos de administración, divididos en los siguientes
grupos:
Describe textualmente a la variable.
Grupo de Sistemas.
Se usa para registrar información del sistema el cual corre la familia de
protocolos, por ejemplo:
Compañía fabricante del sistema.
Revisión del Software.
Tiempo que el sistema ha estado operando.
Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el
número de mensajes erróneos en la entrada y salida, el número de paquetes
transmitidos y recibidos, el número de paquetes de broadcast enviados, MTU
del aparato, etc...
Grupo de traducción de dirección
Comprende las relaciones entre direcciones IP y direcciones específicas de la
red que deben soportar, como la tabla ARP, que relaciona direcciones IP con
direcciones físicas de la red LAN.
.
Grupo IP.
Almacena información propia de la capa IP, como datagramas transmitidos y
recibidos, conteo de datagramas erróneos, etc... También contiene información
de variables de control que permite aplicaciones remotas puedan ajustar el TTL
(Time To Live) de omisión de IP y manipular las tablas de ruteo de IP.
Grupo TCP
Este grupo incluye información propia del protocolo TCP, como estadísticas del
número de segmentos transmitidos y recibidos, información acerca de
conexiones activas como dirección IP, puerto o estado actual.
Grupo de ICMP y UDP.
Mismo que el grupo IP y TCP.
Grupo EGP.
En este grupo se requieren sistemas(ruteadores) que soporten EGP.
MIB-II.
La MIB –II pretende extender los datos de administración de red empleados en
redes Ethernet y Wan usando ruteadores a una orientación enfocada a
múltiples medios de administración en redes Lan y Wan. Además agrega dos
grupos más:
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable
coaxial, cable UTP, cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que
tienen sentido para él.
SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propósito es de reducir
riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende
los tópicos siguientes:
a)
solicita hacer uso del servicio.
b)
prueba de identidad. Por ejemplo un
debe conocer.
c)
es quien es, es sistema decide lo que le permite hacer.
d)
ser vista ni entendida por personal no autorizado.
e)
ha sido alterado. La integridad provee la detección del uso no autorizado
de la información y de la red.
f)
un mensaje ha sido enviado o recibido y asegura que el enviador del
mensaje no pueda negar que lo envió o que el receptor niegue haberlo
recibido. La propiedad de no repudiación de un sistema de seguridad de
redes de cómputo se basa en el uso de firmas digitales.
Identificación: (ID) es la habilidad de saber quién es el usuario queAutentificación: Es la habilidad de probar que alguien es quien dice ser;password secreto que solo el usuarioControl de Acceso: una vez que se sabe y se puede probar que un usuarioConfidencialidad: Es la protección de la información para que no puedaIntegridad: Es la cualidad que asegura que el mensaje es seguro, que noNo repudiación: La no repudiación es la prevención de la negación de que
FIRMA DIGITAL.
Es un método para verificar el origen y el contenido de un documento
electrónico. Se basa en la idea que si el texto de un documento se procesa con
un algoritmo de encripción, luego cualquier cambio en el documento original
causará un cambio en la salida del proceso de encripción, el cual será
fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y
la salida del proceso se denomina compendio. La creación del compendio del
mensaje cuya llave solo es conocida para el enviador se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES. Si se desea
mantener secreto el mensaje original, puede encriptarse con una llave privada.
Generalmente no se usa una llave pública porque este método es más lento que
el método de encripción DES.
Operación de la firma digital.
Transmisor A Transmisor B
Mensaje
Mensaje
Función de Hash
Función de Hash
Mensaje Apéndice
Compendio Desencripción
Pública A
Llave
Encripción
Compendio Compendio
Apéndice enviado recreado
Llave Si los compendios son iguales,
Privada de A la firma digital es válida.
CRIPTOGRAFIA.
Es la técnica que hace ininteligible la información cuando es transmitida,
convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a
la información original o texto claro con el proceso de criptografía inverso.
El proceso de encripción se usa un algoritmo que transforma los datos a un
texto cifrado empleando una o mas llaves de encripción durante el proceso de
transformación. El texto cifrado es inentendible para cualquier receptor sin el
uso del algoritmo de encripción y de la llave correcta para desencriptar la
información.
Hay dos métodos de encripción:
a) Simétrica o de llave privada: conocida por el transmisor y por el receptor
para encriptar y desencriptar el mensaje.
b)
llave privada para la desencripción del mensaje. Como se verá más
adelante, las llaves privada y pública están relacionadas
matemáticamente.
Asimétrica : usa una llave pública para la encripción del mensaje y una
c) Encripción con método de llave privada.
Llave privada
Conocida por A y B
A Algoritmo de encripción Algoritmo de desencripción B
Texto claro Texto cifrado Texto claro
El emisor A genera Información a un texto claro, el cual es sometido a un
proceso de encripción usando un algoritmo de encripción usando un algoritmo
de encripción y una llave privada para generar el texto cifrado que se
transmite.
El contenido del texto cifrado depende ahora de dos elementos: el algoritmo de
criptografía y la llave de encripción, la cual es secreta y solo conocida por A y B