“Problemas con la seguridad”

Slides:



Advertisements
Presentaciones similares
Evolución de la Tecnologías para el Desarrollo de Aplicaciones Distribuidas Rogelio Ferreira Escutia.
Advertisements

“Conceptos Básicos” Rogelio Ferreira Escutia. 2 Panorama Mundial Actual.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
“Taller de Videojuegos con HTML 5” Rogelio Ferreira Escutia Tengo una idea!!!
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Redes Sociales Rogelio Ferreira Escutia.
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
Android TV Rogelio Ferreira Escutia.
Rogelio Ferreira Escutia
Módulo de Especialidad en
“CSS - Colores” Rogelio Ferreira Escutia.
“Web Services” Rogelio Ferreira Escutia.
“Tendencias 2015: Foro Económico Mundial”
“Desarrollo de Aplicaciones para Ambientes Distribuidos”
“Flat Design” Rogelio Ferreira Escutia.
“Tecnologías para Construir el
“HTML – Estructura” Rogelio Ferreira Escutia.
Módulo de Especialidad en
Curso “Tecnologías Web” Rogelio Ferreira Escutia.
Sistema Distribuido para entidad bancaria
“Análisis de la Situación Actual
“HTML – Imágenes” Rogelio Ferreira Escutia.
“Recomendaciones para el Arranque de Clases”
Rogelio Ferreira Escutia
Correo seguro Gustavo Antequera Rodríguez.
“HTML – Manejo de Texto”
“Taller de Videojuegos con HTML 5” Manejo del Canvas en HTML 5
“Instalación” Rogelio Ferreira Escutia.
“Análisis de la Situación Actual de los Negocios Electrónicos”
“Arduino - Herramientas” Rogelio Ferreira Escutia
“Taller de Videojuegos con HTML 5”
Marketing - “Presencia Digital” Rogelio Ferreira Escutia
“Historia” Rogelio Ferreira Escutia
“Conceptos de Internet de las Cosas” Rogelio Ferreira Escutia
“Arduino - Historia” Rogelio Ferreira Escutia
“4.1 Comunicaciones con microondas:
“Principios de telefonía: características,
“Raspberry Pi - RFID” Rogelio Ferreira Escutia
Almacenamiento con File I/O Ejemplo Rogelio Ferreira Escutia
Módulo de Especialidad en
“Proporción Áurea” Rogelio Ferreira Escutia.
“Creación del Hola Mundo”
“Concurso Nacional de Creatividad 2009”
“Tecnologías para construir el Internet de las Cosas”
“Algoritmos en Inteligencia Artificial” Rogelio Ferreira Escutia
Módulo de Especialidad en
Marketing - “Posicionamiento” Rogelio Ferreira Escutia
“Herramientas” Rogelio Ferreira Escutia
Material para “Internet de las Cosas” Rogelio Ferreira Escutia
Proyecto Final “Plataforma OpenClass para Educación a Distancia”
“Proyectos de Big Data” Rogelio Ferreira Escutia
Conceptos sobre Sistemas Operativos Rogelio Ferreira Escutia
“Conceptos sobre Sensores” Rogelio Ferreira Escutia
“Funcionamiento” Rogelio Ferreira Escutia.
“Tipos de Antenas” Rogelio Ferreira Escutia.
“Raspberry Pi - Herramientas” Rogelio Ferreira Escutia
“Lenguaje de Programación” Rogelio Ferreira Escutia
Múltiples Idiomas Rogelio Ferreira Escutia
Marketing - “Modelos de Negocio” Rogelio Ferreira Escutia
MPI - “Programación” Rogelio Ferreira Escutia
Marketing - “Análisis de Sitios” Rogelio Ferreira Escutia
“Amazon Web Services - Conceptos”
“Multiplexado y demultiplexado de señales:
Rogelio Ferreira Escutia
“User Experience” Rogelio Ferreira Escutia.
“Creación de una calculadora”
Conceptos de Hadoop Rogelio Ferreira Escutia
“Telecomunicaciones”
“Cloud Computing” Rogelio Ferreira Escutia.
Preparándose para el Futuro
Transcripción de la presentación:

“Problemas con la seguridad” Rogelio Ferreira Escutia

Tecnologías Web 2

Tecnologías Web Existen básicamente 2 tipos de Tecnologías Web: Páginas Web. Servicios Web 3

Páginas Web Un cliente con con una computadora con navegador, se comunica por medio de Internet con un Servidor Web para solicitar una página Web. 4

Servicios Web Un cliente con con una aplicación local, se comunica por medio de internet, con un servidor que contiene el servicio Web 5

Seguridad en Páginas Web 6

Puntos que requieren seguridad 1) Transferencia segura de datos (cifrado de las páginas Web que se envían o reciben. 2) Integridad de los datos (que los archivos o documentos que se enviaron lleguen sin cambio). 3) Autentificar al usuario (verificar que el usuario adecuado es el que envió la información). 7

1) Transferencia segura de Datos Se utilizan algoritmos basados en llave Pública/Privada (básicamente RSA). Los pasos son los siguientes: 1) El servidor genera una llave Pública en base a una llave Privada. 2) El servidor envía la llave pública por internet al cliente Web. 3) El cliente (por medio del navegador) cifra los datos a enviar por medio de la llave pública y 4) los envía al servidor. 5) El Servidor decodifica la página por medio de la llave Pública/Privada. El posible interceptor en internet tiene acceso a la llave pública pero no a la privada y no puede decodificar. 8

1) Transferencia segura de Datos 9

2) Integridad de los Datos Se requiere utilizar una “huella digital” del documento a enviar para verificar su integridad. Para crear su “huella” se utilizan algoritmos Hash (generalmente MD5), que al aplicarlos sobre el archivo, generan una cadena de caracteres que se convierte en la “huella”. Los pasos son los siguientes: 1) Cliente aplica el algoritmo MD5 sobre el archivo para crear una cadena de caracteres(“huella digital”). 2) Se envía el archivo junto con su huella digital. 3) El servidor recibe el archivo y vuelve a aplicar el MD5, y 4) compara la huella nueva con la que se envió para determinar la integridad. 10

2) Integridad de los Datos 11

3) Autentificar al usuario Se requiere crear una “firma digital” única del usuario, para que el servidor lo pueda autentificar. La firma digital es un conjunto de caracteres. Los pasos son los siguientes: 1) El servidor crea la “firma digital única” del cliente (Firma1). 2) Esta firma digital se le entrega al cliente (de manera personal, no por Internet). 3) El cliente que va enviar algún documento le aplica MD5 al archivo a enviar junto con la firma que se le asignó (Firma1) y se crea una “Firma2”. 4) Se envía el archivo por internet junto con la Firma2. 5) El servidor le aplica MD5 al archivo que llegó junto con la Firma1 del cliente que tiene almacenada y genera una Firma3. 6) El servidor compara Firma3 con la Firma2 que envió el cliente para determinar la Autenticidad del emisor. 12

3) Autentificar al usuario 13

Metodologías 14

Metodologías para Seguridad Actualmente no existe alguna metodología especial para modelar la parte de seguridad de un sistema. La parte de seguridad se incorpora sólamente como un conjunto de requerimientos en la parte inicial del proyecto. 15

Rogelio Ferreira Escutia Instituto Tecnológico de Morelia Departamento de Sistemas y Computación Correo: rogeplus@gmail.com rogelio@itmorelia.edu.mx Página Web: http://antares.itmorelia.edu.mx/~kaos/ http://www.xumarhu.net/ Twitter: http://twitter.com/rogeplus Facebook: http://www.facebook.com/groups/xumarhu.net/