Curso de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Sus papeles cambian de forma alternativa
Universidad De Valencia
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Unidad 8 Capa de PRESENTACIÓN

Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.

Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Seguridad en las redes de computadores
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/10 Este archivo tiene: 30 diapositivas.
Gestión de Contenido Electrónico


Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Seguridad y Auditoria de Sistemas Ciclo
Introducción a la criptografía
PGP (Pretty Good Privacy)
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.

La Firma Digital.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Criptografía de clave pública
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.

Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Tema 0 Una Introducción a la Criptografía
Transcripción de la presentación:

Curso de Seguridad Informática Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 0 Una Introducción a la Criptografía Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 14 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Nota del autor El contenido de este tema introductorio está orientado Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Nota del autor El contenido de este tema introductorio está orientado a una primera visión de tipo generalista al tema en el que se profundizará a lo largo del libro: la seguridad y protección de la información mediante el uso de técnicas y algoritmos criptográficos. En particular, se trata de visión rápida del concepto de cifra y firma digital asociado a los criptosistemas y que serán analizados en detalle en los próximos capítulos. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Criptografía según la RAE Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptografía según la RAE Criptografía una definición ... La Real Academia de la Lengua Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Resulta difícil dar una definición tan poco ajustada a la realidad actual. Véase la siguiente diapositiva NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Imprecisiones de esta definición Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de mensajes: ya no sólo se escriben mensajes; se envía o se guarda en un ordenador todo tipo de documentos e información de distintos formatos (txt, doc, exe, gif, ...). Una clave: los sistemas actuales usan más de una clave. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero jamás para los ordenadores  ... es su lenguaje natural. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Una definición más técnica de criptografía Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Una definición más técnica de criptografía Criptografía Lo que realmente es Rama de las Matemáticas -y en la actualidad de la Informática y la Telemática- que hace uso de métodos y técnicas matemáticas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a los criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Confidencialidad e integridad Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Confidencialidad e integridad Cualquier medio de transmisión es inseguro Criptosistema Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT Confidencialidad Usurpación de identidad por un intruso (I) Integridad Interceptación del mensaje por un intruso (I) NOTAS SOBRE EL TEMA: Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet. Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Tipos de criptosistemas Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (DES, IDEA, RSA: 64 - 128 bits) Cifrado en flujo (A5) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública NOTAS SOBRE EL TEMA: Sistemas simétricos Sistemas asimétricos Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Criptosistemas simétricos y asimétricos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Criptosistemas simétricos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas simétricos Cifrado con criptosistemas de clave secreta Medio de k Transmisión M C Texto Base Criptograma EK MT DK EK DK protegida protegida C’ no permitido M no permitido Intruso Integridad Confidencialidad NOTAS SOBRE EL TEMA: La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, TDES, IDEA, CAST, RIJNDAEL Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Criptosistemas asimétricos (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Intercambio: RSA y DH Medio de Clave pública del usuario B Transmisión M C Usuario A Criptograma EB MT DB Clave privada Usuario B DB protegida NOTAS SOBRE EL TEMA: M no permitido Observe que se cifra con la clave pública del destinatario. Intruso Confidencialidad Las claves de EB y DB son “inversas” Un sistema similar es el intercambio de clave de Diffie y Hellman DH Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Criptosistemas asimétricos (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Firmas: RSA y DSS Criptograma C Medio de Clave privada del usuario A Transmisión M Usuario A DA MT EA Clave pública Usuario B DA protegida Observe que se cifra con la clave privada del emisor. NOTAS SOBRE EL TEMA: C’ no permitido Integridad Intruso Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Las claves de EA y DA son “inversas” La firma DSS está basada en el algoritmo de cifra de El Gamal Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Tipos de cifra con sistemas asimétricos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada de A k pública de B k privada de B k pública de A M M DA DA EB DB DB EA C Usuario A Usuario B Confidencialidad Firma digital Autenticación del usuario A; integridad de M NOTAS SOBRE EL TEMA: Integridad Información cifrada La confidencialidad y la integridad se obtienen por separado Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

¿Qué usar, simétricos o asimétricos? Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. ¿Qué hacer? NOTAS SOBRE EL TEMA: Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.

Sistema híbrido de cifra y firma Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Sistema híbrido de cifra y firma k privada de A k pública de A k secreta k secreta M DA K K EA M C K Usuario A Usuario B Firma digital sobre H(M) Cifrado asimétrico Autenticación del usuario e integridad NOTAS SOBRE EL TEMA: Cifrado simétrico Intercambio clave de sesión K usando EB(M) en emisión y DB(C) en recepción Fin del Tema 0 Curso de Seguridad Informática. Tema 0: Una Introducción a la Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía.