Tizayuca Ic Redes y Protocolos Industriales

Embed Size (px)

DESCRIPTION

Seguridad en Redes

Citation preview

  • rea Acadmica: Computacin

    Tema: Seguridad en Redes

    Profesor: M. en C. Luis Rodolfo Coello Galindo

    Periodo: Julio Diciembre de 2013

  • Tema: Network Security

    AbstractThe network security comprises an areaof interest in the world of informationtechnology and computing. Thats why it isimportant to know the functioning of thedifferent methods and algorithmsimplemented nowadays, for encryption anddata coding

    Keywords: Algorithms, Data coding.

  • Introduccin

    Empresas, organizaciones y cualquier persona que utilizadispositivos de comunicacin de datos, enva y recibe correoselectrnicos, comparte informacin de manera local o a nivelmundial, realiza transacciones, ofrece servicios yencuentra soluciones a sus requerimientos.

    Vulnerabilidad en redes

  • Codificacin -Encriptacin

    Blindaje (encriptacin) Vs. Codificacin

    Codificacin: es el mtodo que permite convertirun carcter de un lenguajenatural (alfabeto o silabario) en un smbolo de otrosistema de representacin (sistema binario).

    Encriptacin: mtodo que permite representar unlenguaje natural (alfabeto) en otro distinto sincambiar su representacin.

  • Finalidad:

    Garantizar el secreto en la comunicacin entredos o ms entidades (personas, organizaciones,etc.)

    Asegurar que la informacin que se enva esautentica en un doble sentido: que el remitentesea realmente quien dice ser.

    Impedir que el contenido del mensaje enviado(criptograma) sea modificado en su trnsito.

  • Tcnica de encriptacin o criptografa de datos.

    Encriptacin, del griego krypto (oculto) y graphos(escribir), es la tcnica de alterar larepresentacin lingstica de mensajes, mediantetcnicas de cifrado para hacerlos ininteligibles aintrusos que intercepten estos mensajes.

    confidencialidad !!!

  • Seguridad de datos

    Mtodo de sustitucin mono-alfabtica.

    Mtodo por sustitucin poli-alfabtica.

  • Mtodo de transposicin mono alfabtica

    Este sistema se basa en el mtodo desustitucin mono alfabtica, es decir, elproceso de sustitucin se lleva a cabo encada uno de los elementos del texto.

    Funcionamiento: a cada letra lecorresponde la que est 3 posiciones pordelante en un proceso circular querecorre todo el alfabeto.

  • Paso #1: definir la longitud de nuestro alfabeto

    {a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z} = 26 caracteres.

    Paso #2: generacin del mensaje(M): {hola}

    Paso #3: implementar la regla de cesar: corrimiento de 3 posiciones por delante de todo el alfabeto en un proceso cclico.

    Paso #4: obtencin del mensaje encriptado (ME): {krod}

    Mtodo de transposicin mono- alfabtica

  • Mtodo por sustitucin poli-alfabtica.

    Variante del mtodo simple o mono-alfabtico.

    Implementa el principio de corrimiento pero en orden diferente.

    Implementa la creacin de tramas o paquetes de informacin.

  • Mtodo por sustitucin poli-alfabtica.

    Paso #1: definir la longitud de nuestro alfabeto

    {a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z} = 26 caracteres.

    Paso #2: generacin del mensaje a enviar (M):{polialfabetica}.

    Paso #3: generacin de trama sobre (M): 8 caracteres.

    Trama #1:{polialfa}; Trama #2:{betica}

    Paso#4: asignacin de corrimientos cclico sobre cada carcter de cada una de las tramas asignadas.

    Trama #1: p 1 (Izq o der)

    o 2 (Izq o der)

    l 3 (Izq o der)

    i 4 (Izq o der)

    a 5 (Izq o der)

    l 6 (Izq o der)

    f 7 (Izq o der)

    a 8 (Izq o der)

  • Mtodo por sustitucin poli-alfabtica.

    Trama #2

    paso #4: realizar el corrimiento asignado para cada trama sobre el alfabeto.

    Paso #5:obtencin del mensaje encriptado (ME)

    b 1 (Izq o der)

    e 2 (Izq o der)

    t 3 (Izq o der)

    i 4 (Izq o der)

    c 5 (Izq o der)

    a 6 (Izq o der)

    -----------------

    -----------------

  • Codificacin

    Es el proceso por el cual la informacin de una fuente es convertida en smbolos para ser transmitida a travs de un canal de comunicacin de datos.

    En sistemas de comunicacin de datos digitales, se implementa el cdigo binario (0,1)

    Existen muchas tcnicas o mtodos para codificacin de datos cdigo Huffman

  • Cdigo Huffman

    Es un mtodo usado para compresin de datos. El trmino se refiere al uso de una tabla de cdigos de longitud variable para codificar un determinado smbolo (como puede ser un carcter en un archivo), donde la tabla ha sido rellenada de una manera especfica basndose en la probabilidad estimada de aparicin de cada posible valor de dicho smbolo.

  • Cdigo huffman

    Descripcin del algoritmo:El algoritmo consiste en la creacin de un rbol binario que tiene cada uno de los smbolos por hoja, y construido de tal forma que siguindolo desde la raz a cada una de sus hojas se obtiene el cdigo Huffman asociado.

  • Funcionamiento:

    Los smbolos de la fuente se listan en orden de probabilidades decrecientes. A los dos smbolos de probabilidad ms baja (penltimo y ultimo) se le asignan un 0 y un 1, respectivamente.

    Estos dos smbolos se consideran como si se combinaran en un nuevo smbolo de fuente con probabilidad igual a la suma de las dos probabilidades originales. La probabilidad obtenida se pone en la lista de acuerdo con su valor.

    El procedimiento se repite hasta que nos quedamos con la lista final de las nicos smbolos, a los cuales se les asignarn un 0 y un 1.

    El cdigo para cada smbolo se determina procediendo hacia atrs y siguiendo la frecuencia de ceros y unos asignados a cada smbolo.

  • Ejemplo rbol de Huffman

    Se consideran cinco smbolos del alfabeto de una fuente discreta sinmemoria, cuyas probabilidades se enlistan a continuacin, obtenerla codificacin de cada smbolo, la longitud promedio y la entropa.

  • Bibliografa

    Herrera E. y Herrera Prez E. (2003). Tecnologas y redes de transmisin de datos. Mxico, DF: Editorial Limusa.

    Stallings, William. (2000).Comunicaciones y Redes de computadoras. Madrid, Espaa: Editorial Prentice Hall.

    Salomon, D. (2004). Data Compression, 3rd Edition. UnitedStates: Editorial Springer.

    Tanenbaum, A. S. (2003). Redes de Computadoras 4 edicin. Mxico, DF: Editorial Pearson Educacin.