Вы находитесь на странице: 1из 2

TRABAJO DE

INVESTIGACIN
Resumen Ejecutivo

CRIPTOLOGIA

RESUMEN: Criptologia.
La Criptociencia o Criptologia tiene un amplio campo en su uso a nivel de
Seguridad en la Informtica. Este mtodo de estudio de procesar mensajes,
codificndolos y decodificndolos beneficia a las partes que intercambian
mensajes en un canal inseguro, el cual puede ser burlado la seguridad y ledo
el mensaje por algn Agente Forneo. Por ello la bsqueda de mtodos que
permitan una integridad de la informacin existe de variadas formas. Algunos
algoritmos como los Simetricos, que funcionan con el uso de una misma clave
para cifrar y descifrar el mensaje. Las dos partes que se comunican han de
ponerse de acuerdo de antemano, sobre la clave a usar. Una vez ambas tienen
acceso a esta clave, el remitente cifra el mensaje usndola, lo enva al
destinatario, este lo descifra con la misma. Este algoritmo tiene su
inconveniente, dado por el intercambio de la clave, ya que esta clave puede ser
intercambiada por un canal inseguro, siendo obtenido por alguien desconocido
que quiera saber la informacin que se obtuvo. Algunos de los ejemplos de
este tipo de algoritmo son DES, 3DES, RC5, AES, Blowfish e IDEA. Los
Algoritmos Asimtricos son algo diferentes a los Simtricos, estos estn
compuestos por una llave Privada que la posee el Emisor, mientras que el
receptor posee una llave Publica que fue entregada de parte del Emisor, con
este mtodo el receptor puede descifrar la informacin con su clave Pblica, sin
que el Emisor arriesgue su clave Privada. Pero su desventaja es algo molesta,
ya que son lentos (pueden ser de 10 a 100 veces ms lentos). Cuando se hace
codificaciones utilizando un algoritmo asimtrico es el tamao del texto cifrado
mayor que del texto original. Algunos ejemplos de este algoritmo son: RSA,
Diffie-Hellman y DSA.
No solo la seguridad virtual debe ser mejorada, la seguridad fsica de las
empresas se requiere de mtodos que no permitan el acceso de gente externa
a la empresa, como dentro de la Autentificacin de Objetos o Personal.
Mtodos que permiten la verificacin de identidad de las personas para acceder
a ciertos lugares de la empresa, como mtodos Biomtricos, Acceso va
Password o Contraseas, Identificaciones o Tarjetas Inteligentes, Verificacin
de Patrones del ojo o de la Voz. Las caractersticas que se deben respetar y ser
Integrantes: Jorge Avils.
viables para el sistema debe ser fiable con la probabilidad muy elevada,
econmicamente factible para la organizacin, soportar con xito cierto tipo de
Docente: Bianka Barrios.
ataques y ser aceptables para los usuarios, que sern al fin y al cabo quienes
lo utilicen. Algunos ejemplos del uso de Autentificacin
de Informacin
son:
Asignatura:
Tecnologas
de la
EAP, EAP-MOS CHAAP, EAT-TLS, EAP-RADIUS, MS-CHAP, MS-CHAP v2.0.

Informacin y Comunicacin.

Anteriormente hablando sobre los algoritmos Simtricos y Asimtricos


de Entrega:
Jueves 4 de
podemos encontrar algunos que son Hbridos, comoFecha
por ejemplo
PGP (Pretty
2013.
Good Privacy). Sus caractersticas lo benefician julio
tantodepor
ser Gratuito,
Multiplataforma, su Manejo va Lnea de Comando y la longitud de la clave es
bastante largo que resulta ser identificable. Su funcionamiento permite que
textos planos sean comprimidos, ahorrando espacio de almacenamiento,
tiempo de transmisin y fortalece la seguridad criptogrfica.

Вам также может понравиться