Olarte Tomás Kevin Saúl Cuestionario
Olarte Tomás Kevin Saúl Cuestionario
Olarte Tomás Kevin Saúl Cuestionario
Alumnos:
Profesor:
Unidad de Aprendizaje:
Grupo:
5IM10
Fecha de Entrega:
1 Emisor cifra el texto claro usando el algoritmo de cifrado y la clave Contenido cifrado
secreta
Alrededor El cifrado César es un tipo de cifrado de En este cifrado, cada letra se reemplaza
del año 58 sustitución en el que cada letra en el texto por la letra que se encuentra tres
a.C. claro se desplaza un número fijo de posiciones más adelante en el alfabeto. Por
posiciones en el alfabeto. Por lo general, ejemplo, 'A' se convierte en 'D', 'B' en 'E', y
se usa un desplazamiento de tres así sucesivamente. Es un cifrado muy
posiciones. simple y fácil de descifrar.
Cifrado de transposición:
Fecha de creación En lugar de sustituir letras, el El texto claro se reorganiza según una clave,
incierta, pero se han cifrado de transposición como la clave "9485730162" mencionada en
utilizado métodos de reorganiza el orden de los el ejemplo. Cada carácter se asigna a un
transposición caracteres en el texto claro número y se reorganiza según la secuencia
durante siglos. según una clave específica. numérica de la clave. Este método ofrece un
grado de seguridad, pero no es tan fuerte
como algunos otros métodos criptográficos
modernos.
Data Encryption Standard (DES):
Década de 1970, DES es un cifrado de bloque DES cifra bloques de texto claro utilizando
estandarizado por simétrico que divide el texto claro una serie de permutaciones y sustituciones,
el NIST en 1977. en bloques de 64 bits y utiliza una así como operaciones lógicas y
clave de 56 bits. Utiliza una matemáticas. Aunque fue ampliamente
estructura de red de Feistel y aplica utilizado, DES se considera obsoleto en
16 rondas de cifrado. términos de seguridad debido a la longitud
relativamente corta de la clave.
Finales de 3DES es una extensión de DES que 3DES aplica el algoritmo de cifrado DES tres veces
la década cifra los datos tres veces utilizando en secuencia, utilizando una clave diferente en
de 1990. tres claves diferentes. Puede usar cada ronda. Esto proporciona una mayor
claves de 112 bits o 168 bits. seguridad en comparación con DES estándar, pero
todavía se considera menos seguro que los
algoritmos más.
Clave Función
Algoritmo Aplicación
Diferencias Utiliza una sola clave para cifrar y Utiliza un par de claves, una pública y una
descifrar. privada.
Kerberos.
¿Qué es Kerberos en el ámbito de la seguridad informática?
Kerberos es un protocolo de autenticación de red que permite a los usuarios
autenticarse de manera segura en sistemas informáticos y redes, evitando la
transmisión de contraseñas en texto claro.
Servidor de Autenticación (AS) Verifica la identidad de los usuarios y emite TGTs (Tickets
Granting Tickets).
Servidor de Tiquetes (TGS) Proporciona Tiquetes de Servicio (Service Tickets) para acceder a
recursos específicos.
Base de Datos de Credenciales Almacena las credenciales de usuarios (claves secretas,
(Database) contraseñas, etc.).
Spam: Correos no deseados que pueden contener estafas, malware o enlaces peligrosos.