Introducción Seguridad ¿Qué proteger? ¿De qué proteger?

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Juan Antonio Pérez-Campanero Atanasio
Claves para entenderla.
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú
ADMINISTRACIÓN ELECTRÓNICA.
Que es el protocolo “SSL”
M.C.E. Ana María Felipe Redondo
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
Conceptos básicos de Riesgos y Seguridad
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
Certificados e Infraestructura de Llave Pública
Introducción a la Seguridad en Sistemas Informáticos
Desarrollo e implementación de un prototipo de Notaría Digital

Lic. Ma. Isabel Reyes Sánchez
Diseño de Esquemas de Seguridad
Camerfirma Prestador de servicios de certificación digital Organismos
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Seguridad en el E-commerce
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Certificación Digital
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
TEMA 4 SEGURIDAD INFORMÁTICA
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Comprobantes Fiscales Digitales Febrero’ Sujetos  Esquema 100% opcional para personas físicas y morales  Requisitos 1.Contar con Firma Electrónica.
Unidad 4. Servicios de acceso remoto
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Notario electrónico Consejería de Justicia y Administración Pública Dirección General de Organización, Inspección y Calidad de los Servicios Antonio Pedro.
Seguridad en las transacciones mediante la certificación digital. Ramiro Muñoz Muñoz Director Técnico de Camerfirma.
Firma Electrónica.  Real Decreto-Ley 14/99 de 17 de septiembre.  Firma Electrónica: No Avanzada Avanzada:  Autenticidad  Integridad  Confidencialidad.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Transcripción de la presentación:

Introducción Seguridad ¿Qué proteger? ¿De qué proteger? Hardware Personas Software Amenazas Lógicas Datos Problemas físicos Seguridad Catástrofes ¿Qué conseguir? ¿Cómo proteger? Autenticación Autorización Prevención Disponibilidad Detección Confidencialidad Recuperación Integridad Auditoría No repudio Introducción

Criptografía Criptografía Encriptación Desencriptación Datos cifrados asE4Bhl Datos cifrados Criptografía

Algoritmos Hash Algoritmos Hash de una dirección MD4 y MD5 SHA Algoritmo Hash Datos Hash Algoritmos Hash

Algoritmos Hash con clave Algoritmos Hash de una dirección con clave Datos MAC Algoritmo Hash Hash Clave Privada Algoritmos Hash con clave

Autenticación NT-UNIX simplificada Cliente Servidor Algoritmo Hash Contraseña Usuario Autenticación de un Usuario Creación de Usuario Contr. Encrip. Usuario Contraseña Algoritmo Hash BD contraseñas encriptadas Usuario Usuario1 Usuario2 Contr Enc Contr. Encrip. Contr. Encrip. Acceso permitido Si ¿ Iguales ? Acceso denegado No Autenticación NT-UNIX simplificada

Algoritmos de clave privada Algoritmo de clave simétrica ( ó privada) DES y triple DES IDEA RC2 y RC4 SkipJack Datos Datos Algoritmo de clave simétrica asE4Bhl Datos cifrados Algoritmo de clave simétrica Clave Privada Clave Privada Algoritmos de clave privada

Algoritmos de clave pública Algoritmo de clave asimétrica ( ó pública) Datos Datos Datos RSA Diffie-Hellman Algoritmo de clave pública asE4Bhl Datos cifrados Algoritmo de clave pública Clave Pública Clave Privada Cifrado público Cifrado privado Algoritmos de clave pública

Firma Digital Firma digital Algoritmo Hash Firma Digital Datos Algoritmo Hash Hash Algoritmo de clave pública Datos Datos firmados Clave Privada del firmador Firma Digital Firma Digital

Comprobación de firma digital Datos Datos firmados Comprobación de firma digital Datos Algoritmo Hash Hash Iguales Datos auténticos íntegros y validados Si Algoritmo de clave pública Firma Digital Datos Falsos No Hash Clave Pública del firmador Comprobación de firma digital

Certificado Certificado X.509v3 Clave Pública del titular Identificación del titular del certificado Clave Pública del titular Datos de la Autoridad de Certificación Certificado de una Entidad Fechas de expedición y expiración del Certificado Usos del certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D Algoritmo de encriptación empleado para firmar X.509v3 Firma Digital de la Autoridad Certificadora Certificado

Petición de Certificado Entidad Petición de Certificado Generador de pareja de claves Petición Datos CA Clave Privada de CA Clave Privada (bajo contraseña) Clave Pública Petición Datos de la Entidad Certificado de la Entidad Clave Pública Entidad Certificado de la Entidad Respuesta Clave Privada Respuesta Autoridad Certificadora (CA) Petición de Certificado

SSL Cliente SSL Servidor Fin No No Si Clave simétrica de sesión Continuar ? No Fin SSL No Si Clave simétrica de sesión Auténtico ? Certificado servidor Generador de claves Clave simétrica de sesión https://www.dominio.com Clave Pública servidor asE4Bhl Clave Privada servidor Clave simétrica de sesión Servidor SSL

SSL doble Cliente SSL doble Servidor Fin Fin No No Si Continuar ? No Fin SSL doble No Si Clave simétrica de sesión Auténtico ? Certificado servidor Generador de claves Clave simétrica de sesión https://www.dominio.com Clave Pública servidor Certificado cliente asE4Bhl Clave Privada servidor Si Auténtico ? Servidor No Fin Clave simétrica de sesión SSL doble

Smart Cards Smart Cards Portabilidad Datos seguros PIN E5B4 CRIPTO-PROCESADOR MEMORIA SISTEMA OPERATIVO ENTRADA SALIDA Procesos seguros Datos seguros Clave Privada Clave Pública PIN E5B4 Portabilidad Smart Cards

VPN (Red Privada Virtual) Internet VPN

P.K.I. Public Key Infraestructure Autoridad de Certificación Autoridad de Registro Servidores de tiempo Repositorio / Directorio X.500 Certificados válidos Certificados Revocados CRL Usuarios PKI

PKI, Entidades de certificación Españolas: ·         El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración. ·         ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3. ·         FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación. ·         CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3. Internacionales: ·         VeriSign ·         SecureNet ·         Entrust PKI, Entidades de certificación

Aspectos técnicos de la seguridad en la información sanitaria Muchas gracias Sebastian Hualde Tapia Director del servicio de Organización y Planificación de la información Jokin Sanz Jefe de la sección de Sistemas Gobierno de Navarra final

Autenticación Autenticación Datos almacenados Si Acceso permitido No Contraseña ********* PIN E5B4 Datos almacenados Certificado digital ¿ Iguales ? Acceso permitido Si Caraterística biométrica Acceso denegado No Tarjeta inteligente Etc.... Autenticación

Tcp/ip Demonios Web, FTP, Correo Demonios / procesos .... Puertos 21 TCP/IP, demonios y puertos Web, FTP, Correo Demonios / procesos .... Puertos 21 25 80 Web FTP Correo Internet TCP/IP Tcp/ip Demonios

Cortafuegos / Proxy Internet Cortafuegos Proxy ...... Cortafuegos y Proxy de aplicaciones Cortafuegos Zona Desmilitarizada Correo Web Base Datos pública ...... Red Interna Base Datos privada Proxy Cortafuegos / Proxy

Cortafuegos. Reglas TCP/IP .... Puertos Demonios / procesos Web, FTP, Correo 21 25 80 Web FTP Correo Cortafuegos y reglas Servidor1 Cortafuegos Origen Destino Puerto Acción Estac 1 Servidor1 21 Permitir Estac 1 Servidor1 25 Denegar Estac 1 Cortafuegos. Reglas

Personas Personas Ex - empleados Trabajadores ..... Ex - empleados Personas hackers, crackers, phreakers Personas

Amenazas lógicas Amenazas lógicas troyanos Bugs Bombas lógicas virus .. y exploits gusanos Herramientas de seguridad Amenazas lógicas Puertas de atrás Técnicas Salami Amenazas lógicas

Problemas físicos Problemas físicos Condiciones ambientales eléctricos Memorias Discos Procesadores Problemas físicos Problemas físicos

Mecanismos de prevención Medios removibles: cd’s, discos,... Medios no electrónicos Red: Cortafuegos, proxy,... Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad Prevención

Mecanismos de detección De monitorización y detección Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas * .... Gestión de infraestructuras Antivirus Detección

PKI, petición P.K.I. Solicitud Autoridad de Certificación Autoridad de Registro Datos validados BD certificados BD solicitudes Certificado Solicitudes Certificado Certificados válidos Certificados Revocados CRL Repositorio / Directorio X.500 Usuarios Consulta LDAP PKI, petición

Autenticación NT desafio respuesta Servidor Autenticación NT desafío-respuesta Usuario Usuario Desafio BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc Contraseña Algoritmo Combinación Algoritmo Hash Desafio Algoritmo Combinación Respuesta Contr. Encrip. ¿ Iguales ? Respuesta Acceso permitido Si Acceso denegado No Cliente Autenticación NT desafio respuesta