SlideShare una empresa de Scribd logo
ESTEFANIA BENAVIDESINGENIERIA COMERCIAL1 - A
MÉTODOS DE ENCRIPTACIÓNLa encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman "métodos de encriptación de alto nivel".    La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.
En la criptografía con claves simétricas es esencial que la clave utilizada para codificar y descodificar el mensaje se mantenga confidencial. Si alguien de fuera descubre la clave, la información que se transmite deja de estar protegida. Hay que tomar muchas precauciones para enviar la clave al destinatario de forma segura.
ENCRIPTACIÓN CON CLAVES PRIVADASEl método de encriptación con claves privadas utiliza la misma clave de encriptación para codificar y descodificar el mensaje. Es por esta razón que este método también se denomina "criptografía con claves simétricas".
En la práctica, se combinan varios métodos de encriptación para garantizar que la información permanece realmente protegida. Una forma de garantizar la encriptación es hacer que el programa de encriptación cree una clave simétrica en cada sesión y la envíe al destinatario codificada asimétricamente. El remitente y el destinatario sólo necesitan las claves asimétricas para implementar y descodificar el mensaje: el remitente tiene la clave pública del destinatario y el destinatario tiene su propia clave privada.
METODOS DE ENCRIPTACIÓN DE CLAVES PRIVADAS
IPSecIPSec (seguridad del protocolo de Internet) es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales Virtual Private Network(VPN).
VPN (RED PRIVADA VIRTUAL)Las VPN (redes privadas virtuales) se suelen utilizar cuando las redes de área local se han conectado mediante una red no fiable. La conexión se hace utilizando algo parecido a un túnel protegido. Por ejemplo, las intranets locales de una empresa que opera en dos ubicaciones diferentes pueden conectarse mediante una solución VPN. La técnica VPN más utilizada es el mecanismo de encriptación IPSec. Este mecanismo garantiza la confidencialidad e integridad así como la certificación de las partes implicadas.Las conexiones VPN pueden hacerse entre dos redes, con lo cual la encriptación puede estar conectada a un cortafuego. Cuando se instala una conexión VPN directamente entre el ordenador de un cliente y la red, es necesario un programa VPN independiente para el ordenador del cliente. En lo que a redes se refiere, lo más fácil es colocar los servicios VPN en el cortafuego. Esto permite controlar las conexiones y evita que entre software malicioso en la red de área local.
SSL (Secure Sockets Layer)El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales. La última versión del SSL es el TLS (seguridad en la capa de transporte).Las páginas protegidas pueden reconocerse porque la dirección empieza con https (HTTP seguro). Además, aparece un pequeño candado en la barra de herramientas de la parte inferior de la ventana del servidor. Si hace clic en el candado, obtendrá más información sobre el grado de protección y el certificado del proveedor del servicio.El SSL puede utilizarse para garantizar la identidad de las partes, asegurarse de que la información se transmite de forma confidencial y asegurar, asimismo, la integridad de los datos transmitidos.
ENCRIPTACIÓN CON CLAVES PÚBLICASLos sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
METODOS DE ENCRIPTACIÓN DE CLAVES PÚBLICAS
 RSA  	Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.Sirve no solo para firmas, también para cifrado general de contenidos, por lo que su exportación está (1997) sujeto a severas restricciones por parte del Gobierno USA. Esto, a pesar de que como hemos señalado, los fundamentos matemáticos del sistema son universalmente conocidos.
Diffie-HellmanEste algoritmo de encriptación de WhitfieldDiffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).

Más contenido relacionado

PPTX
Criptografia
DOCX
Trabajo de criptografía
PPT
Criptografia.ppt
PDF
Criptografia
PPTX
Criptografía Y Encriptacion
PDF
Criptografia simetrica
PPTX
Criptografía
PPTX
Cifrado
Criptografia
Trabajo de criptografía
Criptografia.ppt
Criptografia
Criptografía Y Encriptacion
Criptografia simetrica
Criptografía
Cifrado

La actualidad más candente (20)

PDF
Criptografía y su importancia en nuestra vida diaria
PPSX
LA CRIPTOGRAFIA
PPTX
MéTodos De EncriptacióN
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PPT
Criptografia
DOCX
Encriptacion Asimetrica Y Simetrica
PPTX
Metodos De Encriptacion 1
PPTX
métodos cifrado
PPTX
Encriptación de datos y seguridad de los mismos
PDF
Introduccion a la criptografia
PPTX
2.3 criptografia
PDF
Encriptacion
DOCX
Métodos y técnicas de encriptación
PDF
Unidad 5 - Criptografía
ODP
ENCRIPTACIÓN
PPT
Presentación criptografía
PPT
Charla Criptografia Aplicaciones Web
PDF
Criptografia y Metodos de cifrado
PPT
Encriptacion de datos, una vista general
DOCX
Métodos de encriptación en las redes privadas virtuales
Criptografía y su importancia en nuestra vida diaria
LA CRIPTOGRAFIA
MéTodos De EncriptacióN
TECNICAS DE HACER CRIPTOGRAFÍA
Criptografia
Encriptacion Asimetrica Y Simetrica
Metodos De Encriptacion 1
métodos cifrado
Encriptación de datos y seguridad de los mismos
Introduccion a la criptografia
2.3 criptografia
Encriptacion
Métodos y técnicas de encriptación
Unidad 5 - Criptografía
ENCRIPTACIÓN
Presentación criptografía
Charla Criptografia Aplicaciones Web
Criptografia y Metodos de cifrado
Encriptacion de datos, una vista general
Métodos de encriptación en las redes privadas virtuales
Publicidad

Similar a Metodo De Encriptacion (20)

PPTX
PPTX
PPTX
PPTX
DOCX
seguridad y encriptamiento de datos
DOCX
Métodos encriptación en vpns
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
PPTX
Pilco Campoverde Katherine 1 A
PPTX
Pilco Campoverde Viviana 1 A
PPTX
Metodos de encriptacion
PPTX
Metodos de encriptacion
PPTX
Protocolo de cifrado
PDF
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
DOCX
Métodos de encriptación de las vpns
PPTX
Metodos De Encriptacion Para El Cifrado De Claves
DOCX
unidad 4 Actividad 6
DOCX
Unidad 4 trabajo 6
DOCX
Métodos de encriptación en vpn s
DOC
Actividad 6 unidad 4 investigación documental
seguridad y encriptamiento de datos
Métodos encriptación en vpns
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Pilco Campoverde Katherine 1 A
Pilco Campoverde Viviana 1 A
Metodos de encriptacion
Metodos de encriptacion
Protocolo de cifrado
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Métodos de encriptación de las vpns
Metodos De Encriptacion Para El Cifrado De Claves
unidad 4 Actividad 6
Unidad 4 trabajo 6
Métodos de encriptación en vpn s
Actividad 6 unidad 4 investigación documental
Publicidad

Último (20)

PPTX
Presentación de Redes de Datos modelo osi
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Maste clas de estructura metálica y arquitectura
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación de Redes de Datos modelo osi
Plantilla para Diseño de Narrativas Transmedia.pdf
Estrategia de apoyo tecnología grado 9-3
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
introduccion a las_web en el 2025_mejoras.ppt
CyberOps Associate - Cisco Networking Academy
Presentación PASANTIAS AuditorioOO..pptx
SAP Transportation Management para LSP, TM140 Col18
El-Gobierno-Electrónico-En-El-Estado-Bolivia
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Maste clas de estructura metálica y arquitectura
Influencia-del-uso-de-redes-sociales.pdf
Diapositiva proyecto de vida, materia catedra
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
historia_web de la creacion de un navegador_presentacion.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx

Metodo De Encriptacion

  • 2. MÉTODOS DE ENCRIPTACIÓNLa encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman "métodos de encriptación de alto nivel". La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.
  • 3. En la criptografía con claves simétricas es esencial que la clave utilizada para codificar y descodificar el mensaje se mantenga confidencial. Si alguien de fuera descubre la clave, la información que se transmite deja de estar protegida. Hay que tomar muchas precauciones para enviar la clave al destinatario de forma segura.
  • 4. ENCRIPTACIÓN CON CLAVES PRIVADASEl método de encriptación con claves privadas utiliza la misma clave de encriptación para codificar y descodificar el mensaje. Es por esta razón que este método también se denomina "criptografía con claves simétricas".
  • 5. En la práctica, se combinan varios métodos de encriptación para garantizar que la información permanece realmente protegida. Una forma de garantizar la encriptación es hacer que el programa de encriptación cree una clave simétrica en cada sesión y la envíe al destinatario codificada asimétricamente. El remitente y el destinatario sólo necesitan las claves asimétricas para implementar y descodificar el mensaje: el remitente tiene la clave pública del destinatario y el destinatario tiene su propia clave privada.
  • 6. METODOS DE ENCRIPTACIÓN DE CLAVES PRIVADAS
  • 7. IPSecIPSec (seguridad del protocolo de Internet) es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales Virtual Private Network(VPN).
  • 8. VPN (RED PRIVADA VIRTUAL)Las VPN (redes privadas virtuales) se suelen utilizar cuando las redes de área local se han conectado mediante una red no fiable. La conexión se hace utilizando algo parecido a un túnel protegido. Por ejemplo, las intranets locales de una empresa que opera en dos ubicaciones diferentes pueden conectarse mediante una solución VPN. La técnica VPN más utilizada es el mecanismo de encriptación IPSec. Este mecanismo garantiza la confidencialidad e integridad así como la certificación de las partes implicadas.Las conexiones VPN pueden hacerse entre dos redes, con lo cual la encriptación puede estar conectada a un cortafuego. Cuando se instala una conexión VPN directamente entre el ordenador de un cliente y la red, es necesario un programa VPN independiente para el ordenador del cliente. En lo que a redes se refiere, lo más fácil es colocar los servicios VPN en el cortafuego. Esto permite controlar las conexiones y evita que entre software malicioso en la red de área local.
  • 9. SSL (Secure Sockets Layer)El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales. La última versión del SSL es el TLS (seguridad en la capa de transporte).Las páginas protegidas pueden reconocerse porque la dirección empieza con https (HTTP seguro). Además, aparece un pequeño candado en la barra de herramientas de la parte inferior de la ventana del servidor. Si hace clic en el candado, obtendrá más información sobre el grado de protección y el certificado del proveedor del servicio.El SSL puede utilizarse para garantizar la identidad de las partes, asegurarse de que la información se transmite de forma confidencial y asegurar, asimismo, la integridad de los datos transmitidos.
  • 10. ENCRIPTACIÓN CON CLAVES PÚBLICASLos sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
  • 11. METODOS DE ENCRIPTACIÓN DE CLAVES PÚBLICAS
  • 12. RSA  Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.Sirve no solo para firmas, también para cifrado general de contenidos, por lo que su exportación está (1997) sujeto a severas restricciones por parte del Gobierno USA. Esto, a pesar de que como hemos señalado, los fundamentos matemáticos del sistema son universalmente conocidos.
  • 13. Diffie-HellmanEste algoritmo de encriptación de WhitfieldDiffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).