TARAPOTO - PER
2014
Pgina 1
ADMINISTRACION DE REDES
Tabla de contenido
I.
INTRODUCCION ................................................................................................................ 3
II.
CONTEXTO......................................................................................................................... 4
LECCION 1: HISTORIA DE LA CRIPTOGRAFIA Y SU DESARROLLO EN EUROPA
................................................................................................................................................... 4
1.
SUS INICIOS............................................................................................................... 4
2.
3.
4.
2.
3.
4.
2.
3.
III.
CONCLUSIONES ......................................................................................................... 11
IV.
BIBLIOGRAFIA ............................................................................................................. 11
Pgina 2
ADMINISTRACION DE REDES
I.
INTRODUCCION
Pgina 3
ADMINISTRACION DE REDES
II.
CONTEXTO
Pgina 4
ADMINISTRACION DE REDES
Pgina 5
ADMINISTRACION DE REDES
Pgina 6
ADMINISTRACION DE REDES
Pgina 7
ADMINISTRACION DE REDES
Pgina 8
ADMINISTRACION DE REDES
Hasta mediados del siglo XX, muy pocos necesitaban realmente hacer
uso de la criptografa: militares, diplomticos y algunas empresas. Por
eso tenan suficiente con la criptografa de clave simtrica. Podan gastar
tiempo y dinero en distribuir las claves.
A finales del siglo XX cada vez era mayor la demanda del uso de la
criptografa, por lo que resultaba necesario encontrar un mecanismo
capaz de distribuir claves secretas de manera rpida, segura y al
alcance de todos.
Cmo enviar la clave secreta de forma segura a travs de un canal
inseguro?
Pensemos en un sencillo candado con su llave. El candado representar
el algoritmo de cifrado y la llave representar la clave de cifrado.
Con un candado pueden realizarse dos operaciones. Abrirlo y cerrarlo.
Todo el mundo sabe cmo cerrar el candado, basta con apretarlo, pero
slo una persona sabe cmo abrirlo, la que posea esa llave y no
cualquier llave.
Y cmo puedo enviar una clave secreta usando un candado?
Ahora sera muy sencillo. Imagnate que tienes la clave secreta escrita
en un papel dentro de un sobre. Tu amigo tiene una caja para meterla
dentro y tambin tiene un candado con su llave. Cmo lo harias para
que t pudieras enviarle tu clave secreta?
Le pedira a mi amigo que me mandase la caja junto con su candado
abierto. Como todo el mundo sabe cmo cerrar un candado, yo metera
dentro de la caja el sobre con mi clave secreta y cerrara el candado. De
esta forma, solamente l, que es quien posee la llave, podr abrirlo. Si
alguien intercepta la caja, no podr abrirla porque no posee la llave.
Eso es exactamente el fundamento de cmo funciona la criptografa de
clave pblica.
2. LA CRIPTOGRAFA DE CLAVE PBLICA
Se dispone de dos claves: una es pblica y por tanto conocida por todo
el mundo y la otra es privada y conocida solamente por su poseedor.
Aunque cualquiera puede cifrar usando la clave pblica, slo el que
posee la correspondiente clave privada podr descifrar.
Una vez que alguien conoce tu clave pblica, puede enviarte mensajes
cifrados con la seguridad de que nadie ms que t podr descifrarlos,
porque slo t posees la clave privada correspondiente a esa clave
Pgina 9
ADMINISTRACION DE REDES
Pgina 10
ADMINISTRACION DE REDES
III.
CONCLUSIONES
La pregunta que debe de surgirle al lector es: realmente con el uso de
la criptografa moderna podemos garantizar las propiedades de
integridad y confidencialidad y con ello resolver casi en su totalidad el
problema de la seguridad informtica? La respuesta es s, por lo menos
de manera terica s.
Pero no hay que dejarnos engaar, la criptografa tiene su lado dbil y
en esencia son dos los factores que la debilitan: un sistema mal
diseado y el factor humano.
Siempre es importante conocer un poco de criptografa, aunque sea los
elementos bsicos, para por lo menos tener una idea de qu tanta
seguridad informtica ofrece el sistema que se usa.
IV.
BIBLIOGRAFIA
INFORMATION SECURITY ENCYCLOPEDIA, URL: http://www.intypedia.com/
Pgina 11