TALLER DE DESARROLLO WEB

Slides:



Advertisements
Presentaciones similares
Algoritmos criptográficos
Advertisements

WIRELESS - WIFI Una red de área local inalámbrica (wireless local area network - WLAN) es una red de área local (LAN) que utiliza ondas electromagnéticas.
Curso de Seguridad Informática
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
Por: Jorge Aguirre Firma digital.
Técnicas de cifrado. Clave publica y clave privada
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
PGP (Pretty Good Privacy)
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CRIPTOGRAFIA ASIMÉTRICA
Correo electrónico Internet
Encriptación.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
ADMINISTRACIÓN EN SISTEMAS OPERATIVOS INTERWORKING Administración de equipos de cómputo y de servidores Ing. Edwin Ramón Lacayo Cruz Esp. Telecomunicaciones.
Seguridad de Sistemas UMG Ingeniería en Sistemas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Modelo TCP / IP Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P".
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LA COSTA SUR ALUMNA: CLEMENTINA RANGEL ALMEDA MATERIA: SISTEMAS OPERATIVOS ABIERTOS 16 DE JUNIO 09,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS

Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Servicios de Red e Internet
Conceptos de protocolos de red
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS (UNEFA) MERIDA.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
UD 1: “Introducción a los servicios de red e Internet”
PROTOCOLO TCP Y UDP.
Protocolos de comunicación TCP/IP
algoritmo de cifrado RSA
Protocolos de Transporte y Aplicación. – TCP y UDP
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
CAPA DE PRESENTACIÓN.
PROTOCOLO DE LA CAPA DE APLICASIONES INTEGRANTES: CESIA CASTRO CASTORENA BRENDA AVILA RAMOS JESUS PEREZ DELGADILLO DAVID OJEDA.
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
“Servicios de Internet” 4ta Semana. Agenda Agenda Servicios de Internet –World Wide Web –HTTP –IRC –FTP –Gopher –Telnet –Newsgroups.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET

Temario Revisión clase anterior Criptografía Firma digital Criptografía simétrica Criptografía asimétrica Criptografía híbrida Firma digital

Revisión clase anterior URI (Uniform Resource Identifier) es una cadena que identifica un recurso. URL (Uniform Resource Locator) se refiere al subconjunto de URI que identifican los recursos. URN (Uniform Resource Name) se refiere al subconjunto de URI que se requieren para seguir siendo único en el mundo y persistentes

Revisión clase anterior Protocolos de comunicación (1/2) IP (Internet Protocol) UDP (User Datagram Protocol) TCP (Transfer Control Protocol) DHCP (Dynamic Host Configuration Protocol) HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) Telnet (Telnet Remote Protocol)

Revisión clase anterior Protocolos de comunicación (2/2) SSH (Secure Shell Remote Protocol) POP3 (Post Office Protocol 3) SMTP (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) SOAP (Simple Object Access Protocol) PPP (Point-to-Point Protocol) STP (Spanning Tree Protocol)

Revisión clase anterior Seguridad Objetivos Amenazas Técnicas

Criptografía Criptografía es la técnica que altera las representaciones lingüísticas de un mensaje. Su principal objetivo es permitir un intercambio de mensajes seguro entre remitente y destinatario.

Criptografía (cont.) Algunos conceptos básicos: Texto plano: mensaje original que debe protegerse Cifrado: proceso de convertir el texto plano en un galimatías ilegible Algoritmo de cifrado: método mediante el cual se cifra el texto Criptograma: mensaje oculto mediante técnicas de cifrado

Criptografía (cont.) Algunos conceptos básicos (cont.): Clave: información secreta que adapta el algoritmo de cifrado Descifrado: proceso inverso para recuperar el texto plano Criptoanálisis: es el estudio para descifrar mensajes sin la clave correspondiente

Criptografía (cont.) Técnicas criptográficas: Simétrica Asimétrica Híbrida

Criptografía Simétrica Permite el cifrado y descifrado mediante una misma clave Su seguridad radica en el tamaño de la clave Algoritmos criptográficos simétricos: DES (Data Encryption Standard) Usa una clave de 56 bits 3DES (Triple DES) Usa una clave de 192 bits RC5 Tiene tamaño de bloques variables (32, 64 o 128 bits) Claves entre 0 y 2040 bits Entre 0 y 255 vueltas.

Criptografía Simétrica (cont.) Algoritmos criptográficos simétricos (cont.): AES (Advanced Encryption Standard) o Rijndael Tamaño de bloque fijo de 128 bits Claves de 128, 192 o 256 bits. Blowfish Bloques de 64 bits Claves desde 32 a 448 bits IDEA (International Data Encryption Algorithm) Clave de 128 bits TEA (Tiny Encryption Algorithm)

Criptografía Asimétrica Usa un par de claves para el envío de mensajes Una es pública, y la otra es privada Es posible asumir que no existen claves duplicadas Tiene dos aplicaciones: Cifrado de clave pública Firmas digitales

Criptografía Asimétrica (cont.) Algoritmos de cifrado asimétrico: Diffie-Hellman (Whitfield Diffie y Martin Hellman) Permite el intercambio secreto de claves Seguridad basada en el cálculo de logaritmos discretos de un campo finito (x=a^y mod n) RSA (Rivest, Shamir y Adleman) Seguridad basada en factorización de números enteros Funcionamiento basado en el producto de dos números primos grandes Es el más utilizado tanto para el cifrado de documentos como para firmar digitalmente

Criptografía Asimétrica (cont.) Algoritmos de cifrado asimétrico (cont.): DSA (Digital Signature Algotithm) Sirve para firmar pero no para cifrar Genera claves mediante exponenciaciones (logaritmos discretos) ElGamal (Taher Elgamal) Basado en Diffie-Hellman Puede ser utilizado para firmar y cifrar/descifrar ECDSA (Elliptic Curve Digital Signature Algorithm) Modificación de DSA, emplea puntos sobre curvas elípticas

Criptografía Híbrida Usa métodos criptográficos simétricos y asimétricos El cifrado de clave pública se utiliza para el envío de claves usadas en el cifrado simétrico El mensaje se cifra de manera convencional La clave simétrica es diferente para cada sesión

Firma digital Asocia la identidad del remitente, y podría segurar la integridad del mensaje Trabaja con funciones hash Funciona en una sola dirección Utiliza el cifrado asimétrico o de clave pública Algunas aplicaciones son: Facturas electrónicas Dinero electrónico Voto electrónico

Firma digital