II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov. 2006 1 Aplicaciones de la Criptografía a la Seguridad Informática: Caso.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Respuestas Buscando a Nemo.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Curso de Seguridad Informática
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
- Firma digital y cifrado de mensajes.
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Universidad Nacional Autónoma de Honduras
Creación del prototipo de la red del campus
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Ecuaciones Cuadráticas
Por: Jorge Aguirre Firma digital.
Seguridad de redes empresariales
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Auditoria Informática Unidad II
Reunión de los requerimientos de la red
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Criptografía y Seguridad en Redes
Seguridad del protocolo HTTP
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Certificados e Infraestructura de Llave Pública
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
Diseño Lógico de la Red Topología.
Diseño de Esquemas de Seguridad
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
¿Qué son y para que sirven los certificados digitales?
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
¿Qué es esto? / /
Tema 2 – Implantación de mecanismos de seguridad activa
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Transcripción de la presentación:

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Aplicaciones de la Criptografía a la Seguridad Informática: Caso PREP 2006 Leobardo Hernández Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Agenda Propiedades de Seguridad de la Información Servicios y Mecanismos de Seguridad Criptografía Simétrica Asimétrica Funciones Hash Aplicaciones de la Criptografía a la Seguridad Protocolos Criptográficos Caso PREP 2006 Conclusiones

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Información y sus estados La información actual es digital Su manejo implica considerar estados: Adquisición Creación Almacenamiento Proceso (transformación, análisis, etc.) Transmisión

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Problemas en manejo de Información Confiabilidad de las fuentes y de la información misma Integridad (verificación) Confidencialidad Disponibilidad Control de Acceso Autenticación de las partes No repudio

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Más Problemas Información más valiosa que el dinero Hay que protegerla No solo en almacenamiento y proceso También durante la transmisión Formas almacenamiento y proceso: dispositivos digitales Formas de transmisión: redes y sistemas distribuidos

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Más Problemas Expuesta a ataques de todo tipo Nada fácil crear un modelo para estudiar la seguridad Redes heterogéneas de todos los tipos Plataformas, medios, SO’s, arquitecturas distintas La pesadilla: Internet Que hacer??

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad de la Información Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios y dispositivos electrónicos Proteger la información almacenada en los equipos y la que se transfiere e intercambia por canales públicos

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad de la Informacion Proteger informacion de amenazas, ataques y vulnerabilidades reales y potenciales Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento Implementar servicios de seguridad usando mecanismos útiles y eficientes

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Servicios y Mecanismos de Seguridad Naturaleza pública del canal no se puede cambiar Sobre ese canal hay que saber qué se quiere: Servicios de Seguridad Sobre ese canal hay que saber cómo se implementa (si se puede): Mecanismos de seguridad

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Servicios y Mecanismos de Seguridad Servicios Mecanismos ConfidencialidadCifrado IntegridadFunciones Hash AutenticaciónProtocolos Criptográfico Control de AccesoEsquemas de CA No RepudioFirma Digital DisponibilidadNo se puede !!

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Informática Se deben implementar los 5 primeros servicios para disminuir el riesgo de sufrir indisponibilidad Los 5 primeros servicios se estandarizan en el ISO El Triángulo de Oro de la Seguridad incluye: Confidencialidad Integridad Disponibilidad

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía y Seguridad 4 de los 5 servicios estandarizados se implementan usando Criptografía: Confidencialidad Integridad (Verificación) Autenticación No Repudio No se puede hablar de Seguridad sin hablar de Criptografía

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Oculta la información aplicando al mensaje M (texto en claro), una transformación (algoritmo) F, usando una llave K. Produce el texto cifrado C F k (M) = C

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmo F debe ser público Seguridad debe basarse en: Diseño y fortaleza de F Mantener K en secreto Algoritmo F compuesto de 2 procesos: Cifrado:F k (M) = C Descifrado:F’ k (C) = M

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos usan diferentes bases de diseño: Operaciones elementales Sustituciones(César, Vigenere, Vernam, etc.) Permutaciones Combinación de ambas (DES, AES, etc.) Matemáticas Teoría de Números(RSA, ElGamal, DSS, etc.) Problemas NP y NP Completos Curvas Elípticas(ECC) Fisica Cuántica Mecanica Cuántica Principio de Incertidumbre de Heinsenberg Otras

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos pueden ser: Simétricos o de Llave Secreta Misma llave para cifrar y descifrar Asimétricos o de Llave Pública Llave que cifra es diferente a la que descifra Funciones Hash, Resumen o Compendio No usan llave

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Simétricos o de Llave Secreta DES (anterior estándar mundial) 3DES AES (Nuevo estándar mundial) Algoritmos Asimétricos o de Llave Pública RSA (Estándar de facto) ElGamal DSS (Digital Signature Standard) Algoritmos Hash MD5 SHA-1

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Simétricos Basan su diseño en operaciones elementales Buscan eficiencia Seguridad depende del tiempo y los recursos de cómputo Aplicaciones de Criptografia Simétrica Cifrado de información no clasificada (Confidencialidad) Verificación de Integridad Autenticación

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Asimétricos Diseño basado en problemas matemáticos Seguros computacionalmente Seguridad no depende de tiempo ni de recursos de cómputo Pero...son ineficientes Aplicaciones de Criptografia Asimétrica Cifrado de informacion clasificada (Confidencialidad) Acuerdo de llave simétrica Firma Digital (Autenticación y No Repudio)

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Criptografía Algoritmos Hash Diseño basado en operaciones elementales Son eficientes Seguridad depende del tiempo y recursos de cómputo Proporcionan una huella digital del mensaje Aplicaciones de Algoritmos Hash Verificación de Integridad Autenticación Demostrar posesión de secretos sin revelar el secreto Virología

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Aplicaciones de Criptografía Actualmente se usan de forma híbrida Simétricos: eficientes Asimétricos: seguros computacionalmente Hash: eficientes y proporcionan huella digital Se usan asimétricos para acordar llave simétrica Acordada la llave simétrica, se usa un algoritmo simétrico para cifrar la información Ejemplo: PGP, SSH, etc.

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Protocolos Criptográficos Criptografía por sí sola no sirve para nada Protocolos: hilos mágicos que conectan Seguridad con Criptografía Todas las herramientas que proporcionan servicios de seguridad implementan protocolos Ejemplo: PGP, SSH, SET, SSL, etc.

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov PREP 2006 (Problemas a resolver) Autenticación de funcionarios que inician los procesos relacionados a captura y transmisión de resultados Cifrado Simétrico (AES) para generar un código de autenticación (MAC) verificable Verificación de integridad y autenticidad de los resultados a procesar Cifrado Simétrico (AES) y Funciones Hash (MD5) para generar códigos MIC/MAC

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov PREP 2006 (Problemas a Resolver) Generación aleatoria de llaves criptográficas de 192 bits para AES Ruido rosa y pruebas estadísticas de aleatoriedad Distribución segura de las llaves a las juntas distritales Grabado en tarjetas magnéticas y distribución por correo seguro Almacenamiento y resguardo de las llaves Cifrado simétrico de 256 bits y control de llaves

Arquitectura de los CEDATs Procesamiento de la información en el CEDAT: Captura actas PREP Captura actas PREP Corrección de actas Corrección de actas Elementos tecnológicos del CEDAT: Dispositivos de comunicaciones Dispositivos de comunicaciones Terminales de captura remota (TCR) Terminales de captura remota (TCR)

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 (Logon Inicial, HeartBeat y Sincronización) Firma Digital Reducida (Cripto Simétrica y Hash) AES y MD5 M contiene identificadores del Coordinador y del Supervisor Al mensaje M se le calcula el MD5 y el resultado se cifra con AES de 192 bits Los 192 bits son resultado de concatenar los pedazos de 64 bits previamente distribuidos de forma segura a cada funcionario en tarjetas magnéticas personalizadas. Al resultado del cifrado se le concatena el mensaje (en claro) y se envía por la red

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 (Logon Inicial, HeartBeat y Sincronización) Verificación de la Firma Digital Reducida El mensaje M y el mensaje cifrado C se reciben en el IFE central Se extrae M y se verifican los identificadores del Coordinador y del Supervisor Estos se comparan con los identificadores almacenados y relacionados con las correspondientes partes de llaves AES de esos funcionarios Se calcula el MD5 del M recibido El resultado del hash se cifra con AES de 192 bits, usando y juntando las partes de llaves de 64 bits asociadas a los funcionarios El resultado del cifrado se compara con el texto cifrado C recibido Si es igual, se comprueba que los identificadores son los de los funcionarios, que sólo ellos los usaron y que ni M ni C fueron modificados en su viaje Lo anterior implementa autenticación de los funcionarios, autenticidad del mensaje y verificación de integridad de los mismos No es firma digital en el sentido amplio (Criptografía de Llave Pública) No se requiere, por ley, cifrar M para implementar confidencialidad Por ley los datos contenidos en M deben ser públicos

ESQUEMA DE FIRMA PARA MENSAJES DE LOGON INICIAL, HEARTBEAT Y SINCRONIZACIÓN. Mensaje + Firma Firma Son iguales ? AES LLAVE (192 bits) 64bits+64bits+64bits Llave2 C Llave1 C Llave1 S MD5 Mensaje Recibido ID S ID C Base de Datos Firma calculada Se acepta y procesa el mensaje Se rechaza el mensaje y se envía un error SINO Digest. Cifra MD5 LLAVE (192 bits) 64bits+64bits+64bits AES Firma Digest. Cifra SUPERVISOR (ID S, Llave1 S, Llave2 S ) COORDINADOR (ID C, Llave1 C, Llave2 C ) Llave2 C Llave1 C Llave1 S Mensaje ID S ID C

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 Esta solución es simple, segura y eficiente Se utilizaron bibliotecas criptográficas Java firmadas, para los algoritmos AES y MD5 AES: nuevo estándar mundial (2002) MD5: se verificó que para el espacio de mensajes usados no presentara colisiones

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Soluciones PREP 2006 (Esquema de Firmas para Mensajes de Logon de Operador y envío de Resultados de las Actas) Igual a la anterior, sólo se aumenta al Operador (también con sus partes de llaves) Después del logon del con su correspondiente autenticación, verificación de integridad y autenticidad inicia el envío de resultados M ahora contiene el resultado de las actas electorales

Mensaje + Firma Firma Son iguales ? AES LLAVE (192 bits) 64bits+64bits+64bits Llave1 S Llave1 C Llave1 O MD5 Mensaje Recibido ID O ID S Base de Datos Firma calculada Se acepta y procesa el mensaje Se rechaza el mensaje y se envía un error SINO Digest. Cifra Mensaje MD5 LLAVE (192 bits) 64bits+64bits+64bits AES Firma Digest. Cifra SUPERVISOR (ID S, Llave1 S, Llave2 S ) COORDINADOR (ID C, Llave1 C, Llave2 C ) Llave1 S Llave1 C Llave1 O ID S OPERADOR (ID O, Llave1 O, Llave2 O ) ID C ID O ID C

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 Controles basados en estándar ISO (Jun. 2005) Análisis de Riesgos Políticas de Seguridad Organización de la Seguridad de la Información Aministración de Activos Seguridad de Recursos Humanos Seguridad Física y Ambiental Comunicaciones y Operaciones Control de Acceso Adquisición, Desarrollo y Mantenimeinto de SI Admón de Incidentes en la Seguridad de la Información Admón. de la Continuidad de la Operación Cumplimiento

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 Lo anterior involucró seguridad en: Comunicaciones, Redes y Equipos Aplicaciones y Ambientes de Desarrollo Servidores y equipos centrales de cómputo Seguridad Física y del Entorno Procedimientos y Prueba del Plan de Recuperación en caso de emergencia (BCP) Planes, Procedimientos y Pruebas en caso de Desatre (DRP) Educación y Conciencia en Seguridad

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 En términos prácticos esto significa: Instalaciones y configuraciones seguras de hardware y software Seguridad en el desarrollo de software Aplicación de checklist y recomendaciones Monitoreo continuo Firewalls Detectores de Intrusos (IDS’s) Políticas de Control de Acceso restrictivas y passwords fuertes Procedimientos documentados y auditables Auditoría de seguridad, externa e independiente

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Más sobre Seguridad PREP 2006 Aplicativo desarrollado en: Java Base de Datos: Oracle Sistemas Operativos: LINUX Protocolos de Seguridad: diseño propio con algoritmos estándares internacionales Herramientas de Seguridad: mayoría libres Equipo humano en seguridad informática: 1 Asesor (Nivel Doctorado en Seguridad) 3 Especialistas Nivel Alto (Nivel maestría o equivalente en Seg) 3 Especialistas Nivel Medio (Nivel licenciatura más especialidad en Seg)

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Algunas Conclusiones El problema es complejo pero se pueden encontrar soluciones propias a problemas específicos Basarse en estándares internacionales Trabajar en equipo Incluir Seguridad Informática y Criptografía en Planes de Estudio de carreras afines y relacionadas Crear posgrados en Seguridad Informática Lo que ya está (y lo que viene) es la pesadilla si no se implementa seguridad Empieza a ser exigencia legal

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad Adicional PREP 2006 El canal es público Usar canales cifrados. Ejemplo: SecureSHell Cifrar toda informaci ó n que se intercambia. Ejemplo: usar Pretty Good Privacy (PGP) Usar sistemas de correo seguro (cifrado). Ejemplos: PGP, PEM, S/MIME Monitorear la red. Ejemplo: ntop y EtheReal Detectar intentos de intrusión. Ejemplo: usar IDS’s como Snort o alguno comercial de ISS Usar mismas armas que los atacantes para defensa. Ejemplos: sniffers como EtheReal y crackers como John the Ripper

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes No se sabe la identidad del que envía o recibe Usar esquemas de firma y certificados digitales Ejemplo: PGP Usar protocolos fuertes de autenticación como IKE No se sabe qué información entra y sale Usar filtros de contenido No se sabe de donde viene y a donde van los accesos Usar filtros por IP, aplicaci ó n, etc. Ejemplo: usar Firewalls como IPTable o IPChains, ChekPoint, etc.

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes No se sabe si lo que se recibe es lo que se envió Usar esquemas para verificar integridad. Ejemplo: PGP Usar protocolos que implementen c ó digos MIC/MAC usando funciones hash o cifrado sim é trico No se sabe si la red y sus recursos se están utilizando como y para lo que se debe Implantar politicas de uso (ISO y 27001) Monitoreo y autoataque (ntop, Ethereal, John the Ripper) No se sabe por donde me están atacando y que debilidades tiene mi red Usar analizadores de vulnerabilidades. Ejemplo: Nessus

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes Ya sé por donde, pero no se qué hacer para proteger mi red Actualizar software de sistemas y aplicaciones Instalar todos los parches de seguridad Cerrar puertos y aplicaciones no necesarios. Prohibir modems Informarse diario sobre nuevos ataques y vulnerabilidades e instalar los parches correspondientes Ya estamos hartos del SPAM Filtrado de contenidos y Firewalls Restringir tráfico de entrada y salida por IP, subject, idioma, etc.

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad en Redes Ya no soportamos al proveedor de antivirus Usar un antivirus libre y realizar sus propias actualizaciones La instalación de software es incontrolable Prohibir instalar cualquier software y nombrar único responsable autorizado para ello Políticas de seguridad No sé cómo empezar Empiece a estudiar Visite los sitios especializados

Aplicaciones Criptográficas SSH (Secure SHell) OpenSSL: PGP: GPG: Correo Electrónico Seguro S/MIME: PGP:

PKI (Public Key Infrastucture) Verisign: services/security-services/pki/index.htmlhttp:// services/security-services/pki/index.html OpenCA: Autoridades Certificadoras Verisign: Entrust: / /

IDS (Intrusion Detection System) Snort: Real Secure (ISS): ection/index.php ection/index.php Cisco: ml ml Firewalls

Monitores de Red Ntop (Network Top) Nagios Sniffers TCPDump Ethereal Windump Etthercap

Analizadores de Vulnerabilidades Nessus LANGUARD Internet Scanner (ISS) htttp:// ction/vulnerability_assessment/scanner_internet.php htttp:// ction/vulnerability_assessment/scanner_internet.php Passwords Crackers John de Ripper

ISO/IEC services/popstds/informationsecurity.html services/popstds/informationsecurity.html ISO/IEC global.com/News/Releases/2005/November/ n4368cedc60947.xalterhttp:// global.com/News/Releases/2005/November/ n4368cedc60947.xalter Sarbanes Oxley

ANTIVIRUS AVAST (libre) CLAM WIN (libre) SYMANTEC MCAFFE PANDA AVG

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Recursos de Seguridad

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones Hay que empezar a preocuparse y ocuparse del problema Ejemplos en que nunca hubo ya necesidad: cuando ocurrió, no hubo nunca más que hacer porque había desaparecido todo Biblioteca de Alejandría 11 Sept A partir de 2001 el mundo cambió su visión, concepción y percepción de seguridad y su relación con las TI Replanteamiento total: Land Home Security Seguridad Nacional Estandarización global

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones Estándares Globales ISO y Ley Sarbanes Oxley (SOX) BS 7799 Para empresas e instituciones, la seguridad ha dejado de ser un problema tecnológico para convertirse en ventaja competitiva Toda empresa o institución que desee competir a nivel mundial tiene que cumplir esos estándares

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones La seguridad puede verse ahora en 3 niveles de responsabilidad Directores y cuadros ejecutivos Niveles técnicos y operativos Usuarios Todos los niveles deben tener conciencia del problema Todo gobierno actual se siente obligado a seguir las tendencias globales Muchos no están preparados (México) Están empezando a prepararse

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Comentarios y Conclusiones Tampoco las empresas están preparadas Empiezan a darse cuenta No es el mejor camino el que se sigue ahora para resolver el problema: Consultoría externa (cara y escasa): dependencia Productos ¨milagro¨ generales (no resuelven nada) Soluciones sobre la marcha (improvisación y arribismo) Hay que trabajar en educación en Seguridad Universidades

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Seguridad y TI en la UNAM Diplomado en Seguridad Informática Diplomado en Tecnologías de Información Laboratorio de Seguridad Informática, CTA

II Congreso Nacional de Informática y Ciencias de la Computación, Mazatlán, Nov Gracias Leobardo Hernández Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM Tel