domingo, 10 de septiembre de 2017

Cifrado y Descifrado

INTRODUCCIÓN
Hoy en día es necesario proteger la información de terceros (hackers) que buscan extraer información valiosa de algún mensaje, existen varios métodos para proteger los mensajes, que dependen según sea el ataque. El cifrado es uno de los más importantes para proteger los mensajes en el proceso de la comunicación y evitar que los terceros comprendan este.


¿Qué es el Cifrado?
El cifrado es un método habitual en la criptografía, consiste en escribir mensajes con clave. Lo que supone el cifrado, es una codificación del contenido del mensaje, protegiéndolo de terceros y que puede ser decodificado para quien sepa la clave.
La criptografía, vuelve incomprensible el mensaje y a una clave que permite comprenderlo.

¿Qué es el Descifrado?
Se refiere a descubrir el contenido de un mensaje cifrado por una clave secreta que es “ilegible”, conociendo la clave secreta, el mensaje podrá ser descifrado y volver a ser el original, y “legible”.

Los Tipos de Cifrado:
Simétrico: Este tipo de cifrado significa que dos o más usuarios, tienen una única clave secreta que será la que cifrará y descifrará la información transmitida
La seguridad de la clave simétrica reside en la única clave secreta, y uno de sus problemas es la distribución de esta clave a los distintos usuarios para cifrar y descifrar información
Su principal ventaja es su velocidad de los algoritmos que son muy usados para cifrar grandes cantidades de datos

-Para que sea fiable debe cumplir:
  • Cuando el mensaje este cifrado, no se puede obtener la clave de cifrado/descifrado.
  • Si se conoce el texto claro y el cifrado, se debe tardar más y gastar más dinero en obtener la clave que el posible valor de la información sustraída.


Asimétrico: Una persona con una pareja de claves, cifra un mensaje con la llave privada, ese mensaje solo podrá ser descifrado con la llave publica, viceversa.
Si se cifra un mensaje con la clave privada, no se puede descifrar con esta misma (que es usada con una autentificación o firma comprobando que el emisor es realmente el). El asimétrico proporciona autenticidad, integridad y no repudio
Una de sus diferencias sobre el asimétrico es que la clave pública puede ser conocida por todo el mundo, la privada no.

-Para que sea fiable debe cumplir:
  • Si se conoce el texto cifrarlo, debe resultar muy difícil o imposible extraer el texto en claro y la clave privada.
  • Si se conoce el texto en claro y el cifrado, debe resultar más costoso obtener la clave privada que el texto en claro.
  • Si los datos han sido cifrados con la clave pública, sólo debe existir una clave privada capaz de descifrarlo, y viceversa.

La Autentificación
Es la capacidad de demostrar que un usuario o aplicación es realmente que dicha persona o aplicación asegura ser. Trata de asegurar que una comunicación sea autentica.
Algunos métodos son:
Biomédicas, por huellas dactilares, retina del ojo, etc.
Tarjetas inteligentes que guardan información de los certificados de un usuario.
Métodos clásicos basados en contraseña.


CONCLUSIÓN
El cifrado es un método de seguridad informática importante y de los más seguros, junto con algunos otros, se vuelve aún más fuerte, como con la autentificación. El objetivo general de los mecanismos de seguridad es proteger la integridad del mensaje, de los terceros que están fuera de la red de comunicación "emisor y receptor". Sin ellos los mensajes estarían más inseguros y cualquiera los podría leer.


REFERENCIAS
De Luz Sergio, Criptografía: Algoritmos de cifrado de clave simétrica, REDESZONE, https://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/?utm_source=related_posts&utm_medium=manual
De Luz Sergio, Criptografía: Algoritmos de cifrado de clave asimétrica, REDESZONE, https://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-asimetrica/
Fundamentos de Seguridad Informática, México, Unam,  

Redes y sus Topologías

INTRODUCCIÓN
La red es un conjunto de computadoras y otros equipos interconectados que comparten información recursos y servicios, se puede dividir en diversas categorías, como LAN, MAN y WAN.
La topología de una red es el arreglo físico por el cual los dispositivos de una red se interconectan entre sí sobre un medio de comunicación.

Existen dos tipos de Topologías:
  1. Topología Física: Se refiere al diseño actual del medio de transmisión.
  2. Topología Lógica: Se refiere a la trayectoria lógica de una señal por los dispositivos en la red.

TIPOS DE TOPOLOGÍAS DE REDES

Ducto o Bus: 
Es una dorsal principal con dispositivos de red interconectados a lo largo esta. Las computadoras "escuchan" al ducto. Cuando están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Emplean la arquitectura de red Ethernet.
Fue un poco robusta, pero tenía la contención para accesar al cable dorsal. 

Pero a pesar de este problema es de las más utilizadas en la categoría LAN.


Estrella: 
Las computadoras en la red se conectan a un dispositivo central conocido como concentrador o a un conmutador de paquetes. utilizando un método basado en contención, las computadoras escuchan el cable y esperan por un tiempo de transmisión.
Utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch, su desventaja es ya que, si el hub falla, toda la red se cae.

Es más usada en red MAN y WAM.


Anillo:
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. Formando una figura de anillo. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. Hay un “token” que circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y se posiciona de él. La computadora entonces envía los datos sobre el cable. Esperando la respuesta de la computadora destino (si fue enviado o no).

Es más utilizada en las categorías CAN y MAN.

Malla:
Utiliza conexiones redundantes entre los dispositivos de la red, cada dispositivo en la red está conectado a todos los demás. Pero debido a la redundancia, como ventaja la red puede seguir operando si una conexión se rompe. Es más cara que las demás por su uso redundante de cables.

La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica


Árbol:
Es una variante de la estrella, los nodos(dispositivos) del árbol están conectados a un concentrador central que controla el tráfico de la red, la mayoría de los dispositivos se conectan a un concentrador secundario, y a través del secundario se conectan al central
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmite las señales, de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal.


CONCLUSIÓN:
Las Topologías de redes son importantes al conectar computadoras entre sí, la forma de transmitir información es primordial, existen varios tipos pero cada uno fue hecho para un caso específico, sin ellos sería un problema la transmisión de información para la categorías de las redes (LAN, MAN, WAN, entres otros).

REFERENCIAS:
Topologías de red, eveliux, México  http://www.eveliux.com/mx/Topologias-de-red.html
Vergara Kevin, Topologías de red, bloginformatico,  http://bloginformatico.com/topologia-de-red.php




Modelo OSI y TCP/IP

INTRODUCCIÓN
La información que trabaja a través de una red, datos o paquete de datos. En los paquetes, se incluye la información de origen junto con otros elementos que necesitan para hacer la comunicación. La dirección origen especifica la identidad del computador que envía y la dirección destino especifica la identidad del computador que recibe.

Surgieron de la creación de redes con distinto hardware y software, tal que eran incompatibles entre sí (no podían comunicarse entre sí). Lo cual la ISO (Organización Internacional de la Normalización), que reconoció que era necesario crear un modelo de red para solucionar este problema. Se elaboro el Modelo OSI en 1984.

Modelo OSI
En este modelo hay siete capaz donde cada una ilustra una función de red especifica.
Explicación de las Capas:

7. Aplicación: Suministra servicio de red a las aplicaciones del usuario algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto.

6. Presentación: Garantiza que la información enviada por la Aplicación sea legible y puede cambiar el formato a uno común.

5. Sesión: Establece, administra y finaliza las sesiones entre dos host que se comunican entre sí. Sincroniza el dialogo entre las capas de Presentación de los dos hosts y administra el intercambio de datos.

4. Transporte: Segmentan los datos que enviara y los reensambla en una corriente de datos, intenta suministrar un servicio de transporte.

3. Red: Proporciona conectividad y selecciona la ruta entre los dos sistemas de host.

2. Enlace de Datos: Proporciona tránsito confiable a través de un enlace físico.

1. Física: Define las especificaciones eléctricas, mecánicas de procesamiento y funcionales para evitar, mantener y desactivar el enlace físico entre los dos sistemas.


VENTAJAS

  • Divide la comunicación de red en partes más pequeñas y sencillas.
  • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
  • Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
  • Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
  • Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.


Modelo TCP/IP
Esta compuesto por cuatro capas: 

  • Capa de Aplicación: Maneja protocolos de alto nivel, que permiten la representación, codificación de los datos y el control del dialogo. Ejemplos de algunos protocolos: DNS, TELNET, FTP, entre otros.
  • Capa de Transporte: Se establece una conexión entre el host transmisor y receptor. Segmenta los datos en el host origen, y cuando llegan al destino se ensamblan para recuperar el mensaje original. Protocolos para la transmisión de datos: TCP y UDP.
  • Capa de Internet: Selecciona la mejor ruta para transmitir los paquetes por la red, de tal manera que cada paquete atraviese la menos cantidad de routers en el menos tiempo posible. Su protocolo es el IP.
  • Capa de Acceso a la Red: o Capa de Host de Red; Maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico con los medios de red (LAN y WAN).


CONCLUSIÓN

Los modelos de red son importantes por que sin ellos al crear una red puede haber varias variaciones a tal grado que se hagan incompatibles entre si, y no puedan interactuar. El propósito de los Modelos es solucionar estos problemas. Siguiendo modelos generales para la comunicación de las redes. Sin ellos y sus capas generales, no serian posibles muchas cosas de la vida cotidiana, como la comunicación entre las computadoras.

Referencias
Hernández Aguirre, Comparación de los Modelos OSI y TCP/IP, uaeh, México,Hidalgo,  https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html