Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SEGURIDAD EN REDES DE DATOS
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Unidad 8 Capa de PRESENTACIÓN
Seguridad en Java Seguridad y protección de sistemas informáticos
Trabajo de redes Inma Gómez Durán
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Ética y legislación informática
M.C.E. Ana María Felipe Redondo
Por: Jorge Aguirre Firma digital.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Certificados e Infraestructura de Llave Pública
Aplicaciones educativas en los sistemas federados.
Desarrollo e implementación de un prototipo de Notaría Digital
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
LA FIRMA ELECTRONICA.

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
Diseño de Esquemas de Seguridad
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Seguridad en Internet.
La Firma Digital.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
VERONICA TAPIA ALVARADO
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Seguridad de la información
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Transcripción de la presentación:

Seguridad Informática WALC 2002

¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional. Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional. Seguridad informática es un conjunto de soluciones técnicas a problemas no técnicos. Seguridad informática es un conjunto de soluciones técnicas a problemas no técnicos.

Areas que cubre la seguridad informática Políticas de Seguridad Políticas de Seguridad Seguridad Física Seguridad Física Autentificación Autentificación Integridad Integridad Confidencialidad Confidencialidad Control de Acceso Control de Acceso Auditoría Auditoría

¿ Qué son las políticas de seguridad? Son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre: Son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre:  los computadores de sus sistemas y los elementos físicos asociados con éstos (edificación, impresoras, discos, cables, dispositivos de interconexión, etc.),  el software y la información almacenada en tales sistemas.  los usuarios del sistema

Objetivos de las políticas de seguridad Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización. Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización. Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad. Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad.

Componentes de una política de seguridad Una política de privacidad Una política de privacidad Una política de acceso Una política de acceso Una política de autenticación Una política de autenticación Una política de contabilidad Una política de contabilidad Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema Una política de mantenimiento para la red y los sistemas de la organización Una política de mantenimiento para la red y los sistemas de la organización Directrices para adquirir tecnología con rasgos de seguridad requeridos y/o deseables. Directrices para adquirir tecnología con rasgos de seguridad requeridos y/o deseables. Sanciones para quien infrinjan la política de seguridad Sanciones para quien infrinjan la política de seguridad Una política de reporte de incidentes y de divulgación de información Una política de reporte de incidentes y de divulgación de información

Recuerde siempre que:  Tanto la política de seguridad, como las prácticas que está implique, son problema de todos en la organización.  Una efectiva seguridad informática significa protección de la Información.

Todos los caminos conducen a... Integridad Control de Acceso Confidencialidad Autentificación CRIPTOGRAFÍA

Que es la criptografía ? La criptografía es el arte de cambiar algún parámetro de un elemento para protegerlo de la intromisión pasiva o activa La criptografía es el arte de cambiar algún parámetro de un elemento para protegerlo de la intromisión pasiva o activa Protegerlo significa: Protegerlo significa:  Que alguien no autorizado lo haya leido  Que alguien no autorizado lo haya cambiado  Que estemos seguros del remitente Un elemento significa: Un elemento significa:  Un mensaje  Un archivo  Un servicio

Criptografía Cifrador E Clave de Cifrado K Texto Cifrado C=E k (P) este es un texto plano laste st ueno extoe pn Texto Plano P Para Descifrar: D k (E k (P))=P

Tipos de Algoritmos de Cifrado Cifrado de Clave Simétrica (o de clave privada) RED Cifrador Descifra dor CLAVE ÚNICA Pero: ¿Cómo transferimos la clave? $TG 5e

Tipos de Algoritmos de Cifrado Cifrado de Clave Asimétrica (o de clave pública) RED Cifrador Descifrador CLAVES DIFERENTES $TG 5e

Cifrado Simétrico: DES Transposición Inicial Iteración 1 Iteración 2 … Iteración 16 C LA V E DE S E S I Ó N Intercambio de 32 bits Transposición Inversa 64bits de texto plano 64 bits de texto cifrado L i-1  ( (R i-1,K) L i-1 R i-1 32 bits L i-1 32 bits R i-1

Algorítmos de Clave Asimétrica

Mas sobre las claves El sistema funciona con un par de claves, una para cifrar y otra para descifrar El sistema funciona con un par de claves, una para cifrar y otra para descifrar Una clave es secreta y nunca es transmitida Una clave es secreta y nunca es transmitida La otra clave es pública y puede ser difundida por la red sin peligro La otra clave es pública y puede ser difundida por la red sin peligro Si un documento es cifrado con una clave solo puede ser descifrado correctamente con su pareja Si un documento es cifrado con una clave solo puede ser descifrado correctamente con su pareja Si un documento puede ser descifrado satisfactoriamente con una clave solo puede haber sido cifrado con su pareja Si un documento puede ser descifrado satisfactoriamente con una clave solo puede haber sido cifrado con su pareja

Un ejemplo José desea enviar un mensaje cifrado a María José: Cifra el mensaje con la clave pública de María. María: Descifra el mensaje utilizando su clave privada Pedro quiere también enterarse Pedro tiene: Su clave privada,no le sirve La clave pública de José, no le sirve La clave pública de María, no le sirve La clave pública de cualquiera, no le sirve Por lo tanto: Pedro se queda con las ganas

Hasta el momento Maria sabe: Que si protegió correctamente su clave privada nadie puede haber leido el mensaje Que si protegió correctamente su clave privada nadie puede haber leido el mensaje Pero no sabe: Pero no sabe:  Si alguien cambío el mensaje  Si el remitente no es quien dice ser

Hash Función Hash Mensaje nú m er o ha sh Una función hash toma una cadena de entrada,de longitud no definida, y produce un número de salida que es función de la entrada y cuyo tamaño es fijo.

Más sobre funciones hash  El algoritmo es de una sola v í a, es decir, es muy dif í cil obtener el mensaje de entrada teniendo el n ú mero de salida de la funci ó n.  Un peque ñ o cambio en el mensaje de entrada ( incluso de un s ó lo bit) produce un n ú mero hash totalmente diferente. + Un bit de la salida es producto de las caracter í sticas de varios bits de la entrada, por lo tanto se hace dif í cil encontrar patrones estad í sticos del texto original.

Funciones HASH Imaginemos ahora que calculamos el hash de un documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash, calcula el hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias: Imaginemos ahora que calculamos el hash de un documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash, calcula el hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias:  El mensaje original no ha sido cambiado, de lo contrario el hash calculado por él no puede ser igual al incluido en el mensaje original.  El origen del mensaje es correcto pues de lo contrario el hash descifrado no puede ser igual al calculado por él.

Esquema General Documento Plano E K1K1 Documento Cifrado HASH K priv Remitente HASH CIFRADO + RED Documento Cifrado D Documento Plano HASH K2K2 Calculado HASH K pub Remitente HASH Son iguales?

A estas alturas… ¿De donde obtener la clave pública de un usuario? ¿De donde obtener la clave pública de un usuario? ¿Como hacer para que todos sepan mi clave pública? ¿Como hacer para que todos sepan mi clave pública? ¿Como sé si la clave pública que tengo de un usuario es realmente la suya? ¿Como sé si la clave pública que tengo de un usuario es realmente la suya? ¿Como me entero si un usuario ha visto comprometida su clave privada y por lo tanto necesita generar un par de claves nuevas ? ¿Como me entero si un usuario ha visto comprometida su clave privada y por lo tanto necesita generar un par de claves nuevas ?

Para que son los certificados Un certificado, sea digital o no, es un elemento que valida algún elemento de su propietario. Un certificado, sea digital o no, es un elemento que valida algún elemento de su propietario. El elemento a certificar puede ser: El elemento a certificar puede ser: La identidad La identidad Un permiso para acceder a un servicio Un permiso para acceder a un servicio Alguna propiedad Alguna propiedad

Infraestructura de Clave Pública Autoridad de Certificación 1)José genera su pareja de claves Pública/Secreta 2) Envía su clave pública a la CA 3)Autoridad de Certificación emite el certificado digital de José 5) El resto del mundo puede solicitar el certificado emitido por la CA 4) El resto del mundo solicita el certificado de José

Un certificado X.509 v3 Versión Número de Serie Algoritmo Identificador -Algoritmo-Parámetros CA emisora Período de validez: -No antes de -No despúes de Clave Pública AlgoritmoParámetros Clave pública Firma

Y... Se acabó el tiempo