Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.

Slides:



Advertisements
Presentaciones similares
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Advertisements

Introducción Seguridad ¿Qué proteger? ¿De qué proteger?
Claves para entenderla.
Conceptos básicos de Riesgos y Seguridad
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
Entornos de Desarrollo
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
TEMA 4 SEGURIDAD INFORMÁTICA
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
Notificaciones Electrónicas Esquema de funcionamiento Subsecretaría de Información Suprema Corte de Justicia Poder Judicial Pcia. de Buenos Aires.
Capítulo 8. La seguridad en la red Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
BASE DE DATOS Reingeniería de Procesos. Modelo de BPR Definición del Negocio Refinamiento e instanciación Evaluación de procesos Especificación y diseño.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
Negocios Electrónicos
Certificación digital de Clave pública
Sistema Online de Firma Electrónica
UNAM CA con EJBCA: Procesos y mejoras
Firma electrónica en España
Introducción a la Seguridad en Sistemas Informáticos
Seguridad Informatica
Capítulo 8, Sección 8.6: IPsec
e.Firma / e.Firma portable
Introducción a la Seguridad Informática
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
historias clínicas electrónicas
Cuenta Médica Interoperable
Certificados Digitales
Capítulo 8 Seguridad en Redes:
Seguridad informática
Capítulo 8 Seguridad en Redes:
Firma digital.
Seguridad en la Red.
PROTOCOLO SSL.
Primera iniciativa en Iberoamérica en atención en línea policial.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Riesgos, seguridad y recuperación de desastres
Juan Daniel Valderrama Castro
Seguridad Informática
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Capítulo 8 Seguridad en Redes:
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
SISTEMAS OPERATIVOS APRENDICES Diana Carolina Chacón
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
SEGURIDAD INFORMATICA
Migrando WordPress a HTTPS
TEMA 5: Seguridad en los Sistemas Informáticos
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Objetivo de la presentación
Seguridad, confianza y desarrollo del comercio electrónico en México
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Seguridad Informática
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Tema 0 Una Introducción a la Criptografía
Las empresas necesitan soluciones para
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Gestor Documental y Archivo de Documentos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Capítulo 8 Seguridad en Redes:
Información recopilada por Rodrigo López.
LA FIRMA DIGITAL EN EL PERÚ. La Infraestructura de Clave Pública (PKI) Es una combinación de hardware, software, políticas y procedimientos de seguridad.
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:
Los sistemas operativos en el sistema informático
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas físicos Prevención Detección Recuperación Autenticación Disponibilidad Confidencialidad Integridad No repudio Introducción Catástrofes Autorización Auditoría

Datos Criptografía Encriptación Desencriptación asE4Bhl Datos cifrados Criptografía

Datos Hash Algoritmo Hash Algoritmos Hash de una dirección MD4 y MD5 MD4 y MD5 SHA SHA Algoritmos Hash

Datos Hash Algoritmos Hash de una dirección con clave MAC MAC Algoritmos Hash con clave Clave Privada Algoritmo Hash

Autenticación NT-UNIX simplificada Autenticación NT-Unix Contraseña Usuario Algoritmo Hash BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc ¿ Iguales ? Acceso permitido Si Acceso denegado No ClienteServidor Usuario Contr. Encrip. Algoritmo Hash Contraseña Usuario Creación de Usuario Autenticación de un Usuario Contr. Encrip.

Datos Algoritmo de clave simétrica ( ó privada) asE4Bhl Datos cifrados Clave Privada Algoritmo de clave simétrica Datos Clave Privada Algoritmo de clave simétrica Algoritmos de clave privada DES y triple DES DES y triple DES IDEA IDEA RC2 y RC4 RC2 y RC4 SkipJack SkipJack

Datos asE4Bhl Datos cifrados Datos Clave Privada Algoritmo de clave pública Clave Pública Algoritmos de clave pública RSA RSA Diffie-Hellman Diffie-Hellman Algoritmo de clave asimétrica ( ó pública) Datos Cifrado privado Cifrado público

Datos Hash Algoritmo Hash Firma digital Firma Digital Algoritmo de clave pública Clave Privada del firmador Firma Digital Datos Datos firmados

Algoritmo de clave pública Datos Hash Firma Digital Clave Pública del firmador Algoritmo Hash Datos auténticos íntegros y validados Si Datos Falsos No Iguales Comprobación de firma digital Datos Datos firmados

Certificado Identificación del titular del certificado Certificado Clave Pública del titular Certificado de una Entidad Datos de la Autoridad de Certificación Firma Digital de la Autoridad Certificadora Fechas de expedición y expiración del Certificado Nº de serie: E524 F B80 11D3 3A19 A D Algoritmo de encriptación empleado para firmar Usos del certificado X.509v3

Petición de Certificado Datos de la Entidad Petición de Certificado Generador de pareja de claves Clave Privada (bajo contraseña) Clave Pública Petición Entidad Autoridad Certificadora (CA) PeticiónDatos CA Certificado de la Entidad Respuesta Clave Pública Entidad Respuesta Clave Privada Certificado de la Entidad Clave Privada de CA

SSL SSL Certificado servidor Auténtico ? Continuar ? No SiSi Clave Pública servidor Clave Privada servidor Clave simétrica de sesión asE4Bhl Clave simétrica de sesión NoFin Cliente Servidor Generador de claves

SSL doble Certificado servidor Auténtico ? Continuar ? No SiSi Clave Pública servidor Clave Privada servidor Clave simétrica de sesión asE4Bhl Clave simétrica de sesión NoFin Cliente Servidor Generador de claves Certificado cliente Auténtico ? No Fin Si

Smart Cards CRIPTO-PROCESADOR MEMORIA SISTEMA OPERATIVO ENTRADASALIDA PIN E5B4 Procesos seguros Portabilidad Datosseguros Clave Privada Clave Pública

Internet VPN VPN (Red Privada Virtual)

PKI P.K.I. Public Key Infraestructure Usuarios Autoridad de Registro Certificados válidos Certificados Revocados CRL Autoridad de Certificación Repositorio / Directorio X.500 Servidores de tiempo

PKI, Entidades de certificación P.K.I. Entidades de certificación Españolas:  El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración.  ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3.  FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación.  CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3. Internacionales:  VeriSign  SecureNet  Entrust

final Aspectos técnicos de la seguridad en la información sanitaria Sebastian Hualde Tapia Director del servicio de Organización y Planificación de la información Jokin Sanz Jefe de la sección de Sistemas Gobierno de Navarra

Autenticación Certificado digital Autenticación Contraseña ********* PIN E5B4 Caraterística biométrica Tarjeta inteligente ¿ Iguales ? Etc.... Datosalmacenados Acceso permitido Si Acceso denegado Acceso denegado No

Tcp/ip Demonios TCP/IP, demonios y puertos.... Puertos Internet Demonios / procesos TCP/IP Web, FTP, Correo WebFTPCorreo

Zona Desmilitarizada CorreoWeb Base Datos pública Cortafuegos / Proxy Cortafuegos y Proxy de aplicaciones Proxy de aplicaciones Internet Red Interna Base Datos privada Proxy Cortafuegos

Cortafuegos. Reglas Cortafuegos y reglas TCP/IP.... Puertos Demonios / procesos Web, FTP, Correo WebFTPCorreo Cortafuegos Estac 1 Servidor121Permitir OrigenDestinoPuertoAcción Estac 1Servidor125Denegar Servidor1

Personas Personas hackers, crackers, phreakers Trabajadores..... Ex - empleados

Amenazas lógicas virus troyanos gusanos Bombas lógicas Bugs.. y exploits Puertas de atrás Herramientas de seguridad Técnicas Salami

Problemas físicos eléctricos Condiciones ambientales Memorias Discos Procesadores

Prevención Mecanismos de prevención Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad Medios removibles: cd’s, discos,... Medios no electrónicos Red: Cortafuegos, proxy,... Red: Cortafuegos, proxy,...

Detección Mecanismos de detección Gestión de infraestructuras Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas *.... De monitorización y detección Antivirus

PKI, petición P.K.I. Solicitud Usuarios Autoridad de Registro Autoridad de Certificación Solicitudes Datos validados Certificados válidos Certificados Revocados CRL Repositorio / Directorio X.500 BD solicitudes Consulta LDAP Certificado Certificado Certificado BD certificados

Autenticación NT desafio respuesta Autenticación NT desafío-respuesta Contraseña Usuario Desafio Algoritmo Hash BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc Desafio Algoritmo Combinación Respuesta ¿ Iguales ? Acceso permitido Si Acceso denegado No Cliente Servidor Usuario Contr. Encrip.