lunes, 12 de octubre de 2009

Protocolo Criptograficos


Asignacion de Seguridad en Redes
Agustina Calderon
Oriana Reyes
Aneika Vazquez
Protocolo criptográfico
Algoritmos utilizados por un conjunto de participantes con una meta común e implementados en entornos distribuidos inseguros.
AL UTILIZARLO
Todos los participantes deben conocer su descripción y deben estar de acuerdo en usarlo.
•Debe estar claramente definido lo que gana cada usuario con su ejecución.
•Debe estar prevista cualquier posible situación
•Normalmente incluyen intercambios sucesivos de mensajes entre los participantes
•A menudo se supone en su diseño una capacidad de cálculo limitada para los participantes
QUE HACE
que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos .
Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación.
Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:
Acuerdo de clave o establecimiento de ellas
Autenticación de entidades
Cifrado simétrico y autenticación de mensajes
Transporte de datos en forma segura a nivel de aplicación
Métodos de no repudio
Objetivos de los protocolos criptográficos .
La siguiente lista muestra unos cuantos objetivos básicos en sistemas de seguridad:
Confidencialidad: Este objetivo se traduce en que un atacante no pueda obtener información sobre ciertos datos del protocolo. Existen dos nociones, la estándar que simplemente implica que no se puede obtener el contenido de los mensajes, y otra más fuerte (non-interference) que implica que no se puede deducir nada sobre los mensajes, ni siquiera si dos mensajes mandados tienen el mismo contenido.
Autenticación: Trata de asegurar que el origen del mensaje es realmente quien dice ser (autenticación de origen). También existe autenticación de usuario, verificando que un usuario es quien dice ser.
Integridad: Asegura que los datos no han sido modificado
No repudio: Asegura que el origen de los datos no pueda negar que los haya enviado (no repudio de origen) o el destino no pueda negar que los haya recibido (no repudio de destino ).
Estándar de Cifrado de Datos (DES) están basados en los viejos métodos de trasposición, sustitución y similares utilizado desde los años setenta, es uno de los protocolos de cifrado más usados y a la vez más resistentes a ataques criptoanalíticos, pero su clave de sólo 56 bits la hace vulnerable a ataques de fuerza bruta.
Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. El TLS estándar no provee apoyo para no repudio.

martes, 20 de mayo de 2008

Taller de Redes
1¿Que es una red?
Una red es un conjunto de técnicas de condiciones físicas y programas informáticos.

2¿Para que se conectan dos o mas computadoras?
Se conectan para intercambiar archivos de una computadora a otra y el uso de sus periféricos (impresoras, scanner, cámara web, etc.)

3 Defina cada una de las topologías de la red
Las topologías de la red son:
A. Topologías de Bus: usan un conductor central o común, que se encarga de llevar los datos a todos los equipos de la red. Este cable tiene derivaciones o ramificaciones, que conectan a cada máquina del conjunto.
B. Topologías de Estrella: tiene un punto central de conexión, del cual salen cables hacia todos y cada uno de los equipos que integran la red.
C. Topologías de Anillo: se utiliza sobre todo en ambientes empresariales por que son extremadamente grandes.
D. Topologías combinadas: son arreglos en que se combinan dos o más estructuras de redes

4 Materiales y herramientas para elaborar cables de red

Son:
Cable UTP
Conectores RJ45
Una pinza especial para construirlos cables tipo RJ45

5 Combinación estándar internacional
Esta configuración o acomodo de los hilos metálicos del cable UTP dentro del conector RJ45, es el estándar internacional para construir cables de tipo RJ45.

6 Combinación de cables cruzados
Este tipo de cable se utiliza para interconectar dos computadoras; o bien, para conectar equipos auxiliares como routers y módems de alta velocidad

7 Detalle los pasos para construir los cables
Los pasos para construcción de los cables son:
1. Observar que el cable UTP tenga los hilos trenzados de cuatro pares verde, azul, naranja y café


2. Es el que esta conformado de los hilos metálicos del cable UTP dentro del conector RJ45 esta la combinación estándar de esta forma se construye los cables de tipo RJ45.


3. Se toma la pinza para verificar que los cable tengan contacto eléctrico y verifique no estén fura de su posición.


4. Se establece que el cable este listo para ser conectado.
5. El conector RJ45 se conecta con el otro extremo del cable UTP, se verifica que las puntas del cable no contengan ningún problema, luego se utiliza un probador de cable de red.


6. Este tipo de cable es para intercambiar los hilos de alambre verde y naranja. Reutiliza para interconectar dos computadoras o equipos auxiliares como el módems de alta velocidad y routers.


7. Conexión ya se encuentra lista y solo continua el armado, la configuración de la red.



8 Detalle los pasos para conectar dos computadoras
Pasos para conectar dos computadoras:
a. Se verifica que ambas computadoras tengan la tarjeta de red.
b. Compare o instale la tarjeta de red que haga falta asegúrese que sean las que trabajan con el estándar 10/100 mbps.
c. Cuando las de red ya estén instaladas y configuradas, construya un cable de red de tipo cruzado, los hilos de color naranja y verde de este conductor, intercambiar posiciones de un extremo a otro.
d. Conecte ambas computadoras, mediante el cable recién construido; es el paso final del proceso de instalación de la red.
e. Arranque el asistente de red. No olvide crear su disquete de configuración; es necesario, para que pueda integrar la otra maquina de la red.
f. Finalmente elija los directorios o periféricos que sean compartidos por ambos sistemas.