Seguridad en Internet.

Slides:



Advertisements
Presentaciones similares
Seguridad: Protocolos de seguridad
Advertisements

Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Curso de Seguridad Informática
El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Unidad 8 Capa de PRESENTACIÓN
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
La Firma Digital.
Criptografía de clave pública
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Seguridad en Internet. Resumen Key FunctionKey TypeWhose Key Used Encrypt data for a recipient Public KeyReceiver Sign dataPrivate KeySender Decript data.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
VERONICA TAPIA ALVARADO
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Capítulo 8 Seguridad en Redes:
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Transcripción de la presentación:

Seguridad en Internet

Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que la información se envía solamente a la persona a la cual se desea enviar Integridad: asegurar que la información que envías o recibes no ha sido alterada. No desconocimiento: probar legalmente que un mensaje fue enviado o recibido Seguridad: Los clientes quieren asegurarse de que la información que se pase a traves de la red es segura. Protección ante impostores.

Criptografía Transformación de datos usando una llave (cadena de dígitos que actúa como un password) para hacer los datos incomprensibles a todos, excepto para el que envía y el que recibe el mensaje.

…Criptografía Plaintext Ciphertext Sistema de encriptación datos sin encriptar Ciphertext datos encriptados Sistema de encriptación técnica o algoritmo para encriptar mensajes Ej. Números primos, funciones hash

Métodos de encriptación Manuales sustitución transposición Digitales clave privada clave pública

Criptografía de clave privada También llamada simétrica Usa la misma clave para encriptar y para desencriptar El problema es cómo hacer llegar la clave al receptor del mensaje, puede ser interceptada No es segura para redes grandes Si hay muchos receptores debe haber una clave para cada uno de ellos lo que complica el mantenimiento de las mismas Una alternativa es usar un centro de distribución de claves

Criptografía de clave pública También llamada asimétrica Usa dos claves: una pública y una privada. La pública se distribuye libremente mientras que la privada se mantiene en secreto Al enviar un mensaje se encripta con la clave pública del receptor y el receptor lo desencripta con su clave privada La clave privada no se puede deducir a partir de la pública

Mensaje 1 001101100001010 Emisor Internet Receptor Mensaje 1

011001010 Mensaje 1 128 bits Internet Mensaje 1 011001010 128 bits Llave pública Emisor Texto cifrado (incluyendo hash digest) Llave pública Con Firma Digital Internet Receptor Mensaje 1 Texto cifrado autentificado 011001010 128 bits Llave privada

Firmas digitales Desarrolladas para ser usadas en la criptografía de clave pública para resolver el problema de autenticación e integridad.

...Firmas digitales El emisor encripta el mensaje resumen con su clave privada (con esto se autentifica el emisor) El mensaje original se encripta con la clave pública del receptor Se envía el mensaje original, la firma digital El receptor usa su clave privada para desencriptar el mensaje original y le aplica la función hash Si el valor hash del mensaje original es igual al valor hash incluído en la firma, se comprueba que el mensaje es íntegro (no ha sido modificado)

...Firmas digitales No resuelven el problema del desconocimiento (que el mensaje fue enviado o recibido). Para lo anterior puede usarse el sello de la zona horaria (timestamping) el cual lo efectúa una tercera compañía para verificar que el mensaje fue enviado o recibido.

Resumen Key Function Key Type Whose Key Used Encrypt data for a recipient Public Key Receiver Sign data Private Key Sender Decript data received Verify a signature