TEMA 5: Seguridad en los Sistemas Informáticos

Slides:



Advertisements
Presentaciones similares
PROTOCOLO SEGURO HTTPS
Advertisements

Que es el protocolo “SSL”
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
Redes de comunicación. ¿ Qué son redes de comunicación ? Una red de comunicación es una conexión de diferentes computadoras que pueden comunicarse e intercambiar.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
¡LOS SERVIDORES DE FTP Y NUBE!
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Certificación digital de Clave pública
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UF0854: Instalación y configuración de los nodos de una red local.
Sistemas de Comunicación Magistral Nro. 1
INTRODUCCIÓN A SISTEMAS FIREWALL
Teleprocesos Ing. Leonardo Párraga.
Introducción a la Seguridad en Sistemas Informáticos
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores
Programación Orientada a Objetos
MOdeLO.
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes:
Unidad I Herramientas de la web 2.0.
Internet Seguro HTTPS Envío de Datos Tarjeta de Crédito.
Sesión 2 - Principios de la computación Redes y comunicaciones
PROTOCOLO SSL.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
QUE ES UN SERVIDOR DE CORREO
■ Introduccíon ■ Tipos de redes informáticas ■ Conexión ■ Funcionamiento ■ Elementos.
Seguridad Informática
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
S.E.P D.G.E.S.T D.I.T.D.   INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES
Firewalls COMP 417.
Capítulo 8 Seguridad en Redes:
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
Redes.
Migrando WordPress a HTTPS
1 Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de.
66.69 Criptografía y Seguridad Informática FIREWALL.
REDES Video 7.
PROTECCIÓN DE LA INFORMACIÓN
Objetivo de la presentación
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Tema 0 Una Introducción a la Criptografía
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
Criptografía de clave pública
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
ARQUITECTURA DE UN NAVEGADOR WEB ESTO SE REFIERE AL SOFTWARE O HARDWARE? Un navegador web es un programa que codifica y decodifica una serie de reglas,
INTERNET Funcionamiento y Principales Virtualidades “…..En un lapso de 20 años, la tecnología ha venido cambiando radicalmente nuestra forma de vivir….”
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para.
Capítulo 8 Seguridad en Redes:
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

TEMA 5: Seguridad en los Sistemas Informáticos

Seguridad ante: Ataques a los sistemas informáticos de las empresas. Captura de datos confidenciales transmitidos por Internet. Intrusos, Hackers, Crackers,… 19 de septiembre de 201819 de septiembre de 2018

Los fraudes informáticos (Parker) Data diddling (introducción de datos falsos). Trojan horse (caballo de troya). Salami Techniques o rouding down. Superzapping (uso no autorizado de un programa clave). Trap doors (Trampas). Logic bombs (bombs lógicas) Asynchronous attacks (ataques asíncronos). Scavenging (recogida de información residual). Piggybacking y Impersonation (trasiego de personas). Wiretapping (pinchazo de líneas) 19 de septiembre de 201819 de septiembre de 2018

Lo que se persigue: Autentificación de usuarios: Para asegurar que quien accede a la información es quien realmente debe hacerlo, y está autorizado para ello. Privacidad de los datos: Cada usuario accede solo a la información que le esta permitida según el tipo de usuario. Integridad de la información: es realmente la función que persigue la encriptación. No repudio de origen: El que envía datos no puede negar que lo ha hecho. 19 de septiembre de 201819 de septiembre de 2018

Como se consigue: CORTAFUEGOS (FIREWALL). SERVIDORES PROXY ENCRIPTACIÓN CERTIFICADOS DIGITALES 19 de septiembre de 201819 de septiembre de 2018

CORTAFUEGOS (FIREWALL) (1) Conjunto de componentes hardware y software destinados a establecer unos controles de seguridad en el punto o puntos de entrada de nuestra red. Permite al administrador poner un embudo manteniendo al margen usuarios no autorizados, prohibiendo potencialmente la entrada/salida al vulnerar los servicios de la red y proporcionar la protección para varios tipos de ataques posibles.   19 de septiembre de 201819 de septiembre de 2018

CORTAFUEGOS (FIREWALL) (2) Podremos distinguir entre el interior y el exterior, pudiendo determinar qué comportamiento general queremos para cada servicio. Permiten llegar donde los mecanismos de seguridad de los sistemas operativos a veces no pueden. Permite ofrecer y utilizar servicios de Internet e Intranet de una forma más segura. 19 de septiembre de 201819 de septiembre de 2018

Tipos de cortafuegos (1) Packet filter (filtrador de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones. Tipos de agresiones Por direccionamiento IP (IP origen falsa interna) Por router (el paquete indica qué dirección de ruteo debe tomar el paquete) Por fragmentación (dividir paquetes TCP) Pasarelas a nivel de aplicación. Tratan los servicios por separado, utilizando el código adecuado para cada uno. 19 de septiembre de 201819 de septiembre de 2018

Tipos de cortafuegos (2) Pasarelas a nivel de circuito. Se basan en el control de las conexiones TCP y actúan como si fuesen un cable de red: Por un lado reciben las peticiones de conexión a un puerto TCP. Y por otro, establecen la conexión con el destinatario deseado, si se han cumplido las restricciones establecidas, copiando los bytes de un puesto al otro. 19 de septiembre de 201819 de septiembre de 2018

Beneficios del Cortafuegos Incremento de la seguridad del sistema Auditorías del uso de red Localización de cuellos de botella Justificar gasto de conexión a Internet Ideal para colocar servidores WWW y FTP 19 de septiembre de 201819 de septiembre de 2018

Limitaciones del Cortafuegos Fugas de seguridad Ataques sociales Virus a través de la red interna Ataques mediante transferencia de datos 19 de septiembre de 201819 de septiembre de 2018

Inconvenientes del Cortafuegos Restringen el acceso a Internet desde la red protegida. Programas como Netscape, que requieren una conexión directa con la Internet, no funcionan desde detrás de un cortafuegos. La solución es un Servidor Proxy. 19 de septiembre de 201819 de septiembre de 2018

Servidor Proxy Invento que permite el acceso directo a Internet desde detrás de un cortafuegos. Funcionan abriendo un socket en el servidor y permitiendo la comunicación con Internet a través de él. 19 de septiembre de 201819 de septiembre de 2018

Herramientas del hacker(I) Recolección de información SNMP: conocer topología de la red Traceroute: descubrir routers y redes intermedias Nslookup: para acceder al dns Finger: información sobre los usuarios Ping: ver si un servidor está activo 19 de septiembre de 201819 de septiembre de 2018

Herramientas del hacker(II) Sondeo de seguridad Prueba de servidores existentes Intentar conexión en puertos específicos especificando el tipo de servicio que está asignado a ese puerto Uso de herramientas tipo SATAN o ISS Rastreo de subred o dominio en busca de fugas de seguridad Uso de esta información para acceso no autorizado 19 de septiembre de 201819 de septiembre de 2018

Herramientas del hacker(III) Acceso a sistemas protegidos: una vez dentro Destruir evidencias Crear fugas Instalar caballos de troya Encontrar otros servidores del sistema de mayor relevancia Acceso a email, archivos, etc 19 de septiembre de 201819 de septiembre de 2018

Criptosistemas O Encriptación Criptografía simétrica DES Criptografía asimétrica Intercambio Diffie-Hellman RSA Firma digital MD5 19 de septiembre de 201819 de septiembre de 2018

Criptografía simétrica Basados en la utilización de la misma clave para cifrar y descifrar Previamente conocida por emisor y receptor Son públicos (seguridad del método) Modos de cifrado: dependen de la relación existente entre los bits del mensaje en claro Cifrado de flujo Cifrado de bloque 19 de septiembre de 201819 de septiembre de 2018

Cifrado de flujo Basados en el cifrado de Vernam Se utiliza una clave con el mismo número de bits que el mensaje a cifrar. Se utiliza un generador de números pseudo-aleatórios (PRNG) para generar la clave 19 de septiembre de 201819 de septiembre de 2018

DES Características Es un cifrado de bloques de 64 bits La clave es de 64 bits, dónde sólo son efectivos 56 y el resto son para control de la paridad. Se basa en bloques (rounds) que aplican sustituciones (S-Box) y permutaciones (P-Box) Se realizan 16 vueltas sucesivas Sólo se utilizan operaciones aritmetico-lógicas estándar sobre enteros de 64 bits. Se implementa fácilmente en hardware (se aprobó la implementación software en 1.993) 19 de septiembre de 201819 de septiembre de 2018

Criptografía asimétrica Métodos públicos basados en la utilización de dos claves distintas para cifrar y descifrar Una es privada y sólo conocida por el receptor Otra es pública y conocida por cualquier emisor Dos entidades pueden intercambiar información secreta sobre un canal inseguro Usos Privacidad/Integridad: cifrado Autentificación: firma digital Negociación de passwords/claves de sesión 19 de septiembre de 201819 de septiembre de 2018

Bases de criptografía asimétrica Presentada por Diffie-Hellman en 1.976 Los algoritmos asimétricos deben cumplir El cálculo del par de claves debe ser fácil El emisor A, si conoce la clave pública KP y el mensaje P, calcula C = EKP(P) en O(n). El receptor B, conociendo su clave secreta KS y el criptograma C, determina P=DKS(C) en O(n) Obtener KS a partir de KP es intratable. Obtener P de KP y C es intratable 19 de septiembre de 201819 de septiembre de 2018

Envoltura digital (1) El problema de la criptografía simétrica es el reparto de las claves Todos los participantes deben conocerlas Sólo los participantes deben conocerlas Negociación de claves simétricas mediante criptografía asimétrica Se usa un método seguro para compartir claves Se usa un método rápido para cifrar los datos Ejemplo Usar cifrado DH para intercambiar una clave DES 19 de septiembre de 201819 de septiembre de 2018

Envoltura digital (2) Encriptación Desencriptación 19 de septiembre de 201819 de septiembre de 2018

Resumen digital Funciones hash que transforman mensajes de longitud arbitraria en mensajes de longitud fija h=H(P) La función hash tiene que cumplir Dado P es fácil calcular H(P) Dada h es difícil encontrar P con H(P)=h Dado P es difícil hallar P’ tal que H(P’)=H(P) Es difícil hallar P y P’ tales que H(P)=H(P’) 19 de septiembre de 201819 de septiembre de 2018

MD5 Message Digest 5 Creado por Ron Rivest (1.992) RFC 1321 Produce un hash de 128 bits Procesa el mensaje en bloques de 512 bits Cada bloque se pasa por 4 etapas En cada etapa se aplica una función f 16 veces Se calcula ti=int(232abs(sin(i))), i en radianes La salida de f depende del resultado anterior y ti Cada f implementa una función lógica no lineal Está siendo estudiado y objetado, pero no ha sido roto aún 19 de septiembre de 201819 de septiembre de 2018

Seguridad en razón del tamaño de la clave pública Longitud de Clave Secreta Longitud de Clave Pública 56 bits 384 bits 64 bits 512 bits 80 bits 768 bits 112 bits 1.792 bits 128 bits 2.304 bits 19 de septiembre de 201819 de septiembre de 2018

Firma digital (1) Surgen con el uso de la criptografía asimétrica Asegura la identidad del emisor Aseguran la integridad del mensaje (a diferencia de las manuales) Es necesario un modelo de confianza En el poseedor de la clave privada En la entidad que certifica la validez de dicha clave Hay esquemas de claves asimétricas sólo válidos para firmas digitales 19 de septiembre de 201819 de septiembre de 2018

Firma digital (2) Diferentes modos de implementación Cifrar con la clave privada todo el mensaje P Muy lento generando la firma Cifrar con la clave privada sólo un resumen digital El modelo más implementado (DSA, RSA) Keyed-hash: Hacer un resumen digital de P y una clave privada Ambos deben de conocer la clave 19 de septiembre de 201819 de septiembre de 2018

Firma digital (3) 19 de septiembre de 201819 de septiembre de 2018

Autoridades de Certificación Uso de un sistema de cifrado para la recepción segura de documentos. Basado en el protocolo SSL (Secure Socket Layer). Requiere el uso de Certificados Digitales. Funcionamiento: El cliente se conecta con el servidor. El servidor le envía su clave pública (en forma de certificado). El cliente cifra con ella la clave secreta que ambos utilizaran en el intercambio seguro posterior. 19 de septiembre de 201819 de septiembre de 2018

Característica del sistema de criptografía de clave pública Las claves han de ser avaladas o certificadas por una tercera entidad, con el fin de tener la seguridad de que pertenecen a quien dicen pertenecer. Para lo cual se crean las Autoridades de Certificación (CA’S) Son organismos supuestamente seguros e independientes que cobran por certificar claves publicas y testificar de forma digital que las claves publicas pertenecen a aquellos que dicen ser sus propietarios. 19 de septiembre de 201819 de septiembre de 2018

Partes de un Certificado (1) Clave publica Nombre del propietario Periodo temporal de validez (fecha de expedición y expiración) Nombre de la Autoridad de Certificación que lo emite Numero de serie Otros campos opcionales 19 de septiembre de 201819 de septiembre de 2018

Partes de un Certificado (2) Firma digital del emisor. Clave privada de la Autoridad de Certificación. Resumen de todos los campos anteriores generado con una función hash segura. 19 de septiembre de 201819 de septiembre de 2018

Proceso de verificación de un Certificado Personal Certifico que esta clave Pepito Calves Nª Serie:2345AB-45678 Algoritmo: RSAMD5 Valido desde 2-1-1998 hasta 2-1-2000 Firma y Rubrica Autoridad CLAVE PUBLICA VERIFICADA CERTIFICADO DE AUTORIDAD (CA) A Certifico que soy la Autoridad y que puedo certificar claves publicas. Nª Serie:000-000-1ASXCZ Algoritmo: RSAMD5 Valido desde 2-1-1998 hasta 2-1-2000 Firma y Rubrica Autoridad A 19 de septiembre de 201819 de septiembre de 2018

Protocolo SSL Creado por Netscape. Los clientes (los navegadores), lo traen incorporado de serie. Los servidores web que quieran funcionar con https han de incorporar el soporte de SSL en sus ejecutables. 19 de septiembre de 201819 de septiembre de 2018

Descripción de protocolo SSL (1) El cliente envía un “Hola”  El servidor acepta la conexión enviando a su vez su clave publica certificada por una autoridad. Esto sirve para autentificarse así mismo y permite al cliente que pueda utilizar la clave pública para cifrar con ella una clave secreta que envía al servidor de forma segura. Envío de una clave secreta por parte del cliente al servidor. La comunicación se establece y se cifrará con la clave secreta antes intercambiada. 19 de septiembre de 201819 de septiembre de 2018

Descripción de protocolo SSL (2) CLIENTE HOLA SERVIDOR CERTIFICADO CLAVE SECRETA CIFRADA 19 de septiembre de 201819 de septiembre de 2018