Introducción a la Seguridad en Sistemas Informáticos

Slides:



Advertisements
Presentaciones similares
Curso de Seguridad Informática
Advertisements

- Firma digital y cifrado de mensajes.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Certificados e Infraestructura de Llave Pública
Introducción a la Seguridad en Sistemas Informáticos
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Maestría en Seguridad, Universidad Don Bosco 17 de marzo-23 de marzo de 2014 Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
¿Qué es esto? / /
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Certificación Digital
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Técnicas de cifrado. Clave pública y clave privada:
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Llaves Públicas. Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Certificación digital de Clave pública
Paul Leger Modelo OSI Paul Leger
Comunicaciones Seguras
“Problemas con la seguridad”
Ulises Hernandez Pino Popayán, 16 de Septiembre de 2011
Comunicaciones Seguras
Firma electrónica en España
Resumen M4 UF1 UF0856: Assistència d’usuaris en l’ús d’aplicacions ofimàtiques i de correu electrònic.
Capítulo 8, Sección 8.6: IPsec
e.Firma / e.Firma portable
Capítulo 8, Sección 8.6: IPsec
CRIPTOGRAFIA ASIMETRICA RSA
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes:
Internet Seguro HTTPS Envío de Datos Tarjeta de Crédito.
PROTOCOLO SSL.
Seguridad Informática
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
Capítulo 8 Seguridad en Redes:
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
LO QUE SE DEBE SABER SOBRE EL PHISHING
SEGURIDAD INFORMATICA
Firma Digital Docentes: Lic. Julieta Hasbani Lic. Juan Maulini
PROTECCIÓN DE LA INFORMACIÓN
Objetivo de la presentación
Servicios de Seguridad Informática
Aplicaciones y Servicios
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Tema 0 Una Introducción a la Criptografía
Criptografía de clave pública
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Sistemas de Información
CRIPTOGRAFÍA.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Capítulo 8 Seguridad en Redes:
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
1 Seguridad (2/4): Protocolos de seguridad Autenticación (validación)
Transcripción de la presentación:

Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Motivación y Antecedentes

Modelo simplificado de Cifrado

Ataques

Clases de Ataques a la Seguridad Interruption Interception Modification Fabrication Anita Betito

Clases de Ataques a la Seguridad: Interrupción Intercepción Modificación Fabricación Disponibilidad Anita Betito

Clases de Ataques a la Seguridad: Intercepción Interrupción Intercepción Modificación Fabricación Confidencialidad Anita Betito

Clases de Ataques a la Seguridad: Modificación Interrupción Intercepción Modificación Fabricación Anita Betito Integridad

Clases de Ataques a la Seguridad: Fabricación Interrupción Intercepción Modificación Fabricación Anita Betito Autenticidad

Aplicaciones y Servicios

Servicios de Seguridad Confidencialidad - protege el valor de la información Autenticación - protege el origen de la información Identificación - asegura la identidad de los usuarios Integridad - protege la validez de la copia No-repudio - impide repudiar un envío Cont. de acceso - acceso a recursos/datos Disponibilidad - asegura que los datos puedan env.

Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic.” Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos

Secure Mail: PGP (Pretty Good Privacy) Pretty Good Privacy (PGP) fue creado por Philip R. Zimmermann. El gobierno estadounidense le entabló juicio por más de tres años debido a que Zimmermann se empeñó en que PGP fuera freeware. A pesar de la persecución PPG se convirtió pronto en el programa de email seguro más usado en todo el mundo. PGP sigue siendo freeware. PGP puede ser obtenido en:http://web.mit.edu/network/pgp.html

Comunicaciones Seguras Escenarios Securidad para enlaces electrónicos en tiempo real Redes de área local Enlaces seguros Comunicación en celulares, faxes, teléfonos, etc. Objetivos privacidad autenticación no-repudio Herramientas Protocolos de intercambio de llaves Criptosistemas de llave secreta Criptosistemas de llave pública Firmas digitales certificados

Distribución de Datos Escenarios Goals Tools Acceso condicional a TV distribución software vía CD­ROM Boletines de información Goals operación de transmisión (TV, CD­ROM) privacidad de mensajes Recepción selectiva Tools criptografía de llave secreta Criptografía de llave pública Hardware seguro

Elecciones Electrónicas Escenarios Elecciones generales Reuniones de accionistas Computación distribuida segura Objetivos anonimato Sistema justo Sistema auditable Herramientas Algoritmo RSA Firmas a ciegas Protocolos seguros no rastreables

Monedero Digital Escenarios Objetivos Tools Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos anonimato Protocolos no rastreables Sistema justo divisibilidad Propiedad de transferencia Operaciones off­line universabilidad Tools Protocolos de conocimiento cero Hardware seguro Algoritmo RSA

Seguridad: Bloques Básicos Cifrado/descifrado provee: confidencialidad, puede proveer autenticación e integridad de datos. Algoritmos Checksums/hash proveen: Protección de integridad, puede proveer autenticación Firmas Digitales proveen: autenticación, protección de integridad, y no- repudio.

Criptografía de llave secreta

Llaves Llaves Simétricas Ambas partes comparten el mismo secreto Un problema importante es la distribución de las llaves. DES - 56 bit key 3DES usa tres llaves DES IDEA 128 bits AES fue escogido como el nuevo estándar de cifrado en el 2000.

Cifrado con clave pública de destino Mensaje en claro Mensaje cifrado El documento se comprime antes con el algoritmo ZIP Necesitamos una clave de sesión... Clave de sesión cifrada Clave de sesión NOTAS SOBRE EL TEMA: Se busca en el anillo de claves públicas del emisor Por compatibilidad de sistemas clientes de correo, se le añade armadura (Base 64) antes de transmitirlo Clave pública del destinatario

Descifrado con la clave privada de destino Mensaje cifrado Mensaje en claro Se ha quitado la armadura y se descomprime Clave de sesión cifrada Clave de sesión NOTAS SOBRE EL TEMA: Clave privada destino cifrada Clave privada descifrada Se busca en el anillo de claves privadas del receptor CONTRASEÑA

Criptografía de llave pública

Llaves Una llave es el inverso matemático de la otra Llave pública/privada Una llave es el inverso matemático de la otra Las llaves privadas son conocidas sólo por los legítimos dueños. Las llaves públicas son almacenadas en certificados (estándar X.509). Algoritmos: RSA , Diffie-Hellman, DSA

Digestión de Mensajes También conocido como función hash de solo ida, es una huella digital única de longitud fija. Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits). Un buen algoritmo de digestión debe poseer las siguientes propiedades: El algoritmo debe aceptar cualquier longitud de mensaje. El algoritmo debe producir un digesto de longitud fija para cualquier mensaje de entrada. El digesto no debe revelar nada acerca del mensaje de entrada que lo originó. Es imposible producir un digesto pre-determinado. Es imposible hallar dos mensajes que produzcan el mismo digesto.

Algoritmos Hash Usados para Producir huellas digitales de longitud fija para documentos de longitud arbitraria Producir información útil para detectar modificaciones maliciosas Traducir contraseñas a salidas de longitud fija.

Criptografía de llave pública

Criptografía de llave pública

Firma digital RSA Se va a firmar un mensaje en claro Mensaje en claro Bloque de firma digital Mensaje en claro Mensaje en claro Se va a firmar un mensaje en claro Clave privada descifrada Necesitamos nuestra clave privada... Si se desea se puede enviar también cifrado NOTAS SOBRE EL TEMA: Clave privada cifrada IDEA CONTRASEÑA

Comprobación de la firma digital RSA Mensaje en claro recibido Se calcula en destino la función hash del mensaje y comparamos Firma correcta ¿ IGUALES ? H(M) calculado Bloque de firma digital Sí Firma incorrecta No NOTAS SOBRE EL TEMA: Se busca la clave pública del emisor para descifrar la firma H(M) enviado Clave pública del emisor