La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.

Presentaciones similares


Presentación del tema: "Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas."— Transcripción de la presentación:

1 Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas físicos Prevención Detección Recuperación Autenticación Disponibilidad Confidencialidad Integridad No repudio Introducción Catástrofes Autorización Auditoría

2 Datos Criptografía Encriptación Desencriptación asE4Bhl Datos cifrados Criptografía

3 Datos Hash Algoritmo Hash Algoritmos Hash de una dirección MD4 y MD5 MD4 y MD5 SHA SHA Algoritmos Hash

4 Datos Hash Algoritmos Hash de una dirección con clave MAC MAC Algoritmos Hash con clave Clave Privada Algoritmo Hash

5 Autenticación NT-UNIX simplificada Autenticación NT-Unix Contraseña Usuario Algoritmo Hash BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc ¿ Iguales ? Acceso permitido Si Acceso denegado No ClienteServidor Usuario Contr. Encrip. Algoritmo Hash Contraseña Usuario Creación de Usuario Autenticación de un Usuario Contr. Encrip.

6 Datos Algoritmo de clave simétrica ( ó privada) asE4Bhl Datos cifrados Clave Privada Algoritmo de clave simétrica Datos Clave Privada Algoritmo de clave simétrica Algoritmos de clave privada DES y triple DES DES y triple DES IDEA IDEA RC2 y RC4 RC2 y RC4 SkipJack SkipJack

7 Datos asE4Bhl Datos cifrados Datos Clave Privada Algoritmo de clave pública Clave Pública Algoritmos de clave pública RSA RSA Diffie-Hellman Diffie-Hellman Algoritmo de clave asimétrica ( ó pública) Datos Cifrado privado Cifrado público

8 Datos Hash Algoritmo Hash Firma digital Firma Digital Algoritmo de clave pública Clave Privada del firmador Firma Digital Datos Datos firmados

9 Algoritmo de clave pública Datos Hash Firma Digital Clave Pública del firmador Algoritmo Hash Datos auténticos íntegros y validados Si Datos Falsos No Iguales Comprobación de firma digital Datos Datos firmados

10 Certificado Identificación del titular del certificado Certificado Clave Pública del titular Certificado de una Entidad Datos de la Autoridad de Certificación Firma Digital de la Autoridad Certificadora Fechas de expedición y expiración del Certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D Algoritmo de encriptación empleado para firmar Usos del certificado X.509v3

11 Petición de Certificado Datos de la Entidad Petición de Certificado Generador de pareja de claves Clave Privada (bajo contraseña) Clave Pública Petición Entidad Autoridad Certificadora (CA) PeticiónDatos CA Certificado de la Entidad Respuesta Clave Pública Entidad Respuesta Clave Privada Certificado de la Entidad Clave Privada de CA

12 SSL SSL https://www.dominio.com Certificado servidor Auténtico ? Continuar ? No SiSi Clave Pública servidor Clave Privada servidor Clave simétrica de sesión asE4Bhl Clave simétrica de sesión NoFin Cliente Servidor Generador de claves

13 SSL doble https://www.dominio.com Certificado servidor Auténtico ? Continuar ? No SiSi Clave Pública servidor Clave Privada servidor Clave simétrica de sesión asE4Bhl Clave simétrica de sesión NoFin Cliente Servidor Generador de claves Certificado cliente Auténtico ? No Fin Si

14 Smart Cards CRIPTO-PROCESADOR MEMORIA SISTEMA OPERATIVO ENTRADASALIDA PIN E5B4 Procesos seguros Portabilidad Datosseguros Clave Privada Clave Pública

15 Internet VPN VPN (Red Privada Virtual)

16 PKI P.K.I. Public Key Infraestructure Usuarios Autoridad de Registro Certificados válidos Certificados Revocados CRL Autoridad de Certificación Repositorio / Directorio X.500 Servidores de tiempo

17 PKI, Entidades de certificación P.K.I. Entidades de certificación Españolas:  El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración.  ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3.  FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación.  CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3. Internacionales:  VeriSign  SecureNet  Entrust

18 final Aspectos técnicos de la seguridad en la información sanitaria Sebastian Hualde Tapia Director del servicio de Organización y Planificación de la información Jokin Sanz Jefe de la sección de Sistemas Gobierno de Navarra

19 Autenticación Certificado digital Autenticación Contraseña ********* PIN E5B4 Caraterística biométrica Tarjeta inteligente ¿ Iguales ? Etc.... Datosalmacenados Acceso permitido Si Acceso denegado Acceso denegado No

20 Tcp/ip Demonios TCP/IP, demonios y puertos.... Puertos Internet Demonios / procesos TCP/IP Web, FTP, Correo 212580 WebFTPCorreo

21 Zona Desmilitarizada CorreoWeb Base Datos pública Cortafuegos / Proxy Cortafuegos y Proxy de aplicaciones Proxy de aplicaciones Internet...... Red Interna Base Datos privada Proxy Cortafuegos

22 Cortafuegos. Reglas Cortafuegos y reglas TCP/IP.... Puertos Demonios / procesos Web, FTP, Correo 212580 WebFTPCorreo Cortafuegos Estac 1 Servidor121Permitir OrigenDestinoPuertoAcción Estac 1Servidor125Denegar Servidor1

23 Personas Personas hackers, crackers, phreakers Trabajadores..... Ex - empleados

24 Amenazas lógicas virus troyanos gusanos Bombas lógicas Bugs.. y exploits Puertas de atrás Herramientas de seguridad Técnicas Salami

25 Problemas físicos eléctricos Condiciones ambientales Memorias Discos Procesadores

26 Prevención Mecanismos de prevención Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad Medios removibles: cd’s, discos,... Medios no electrónicos Red: Cortafuegos, proxy,... Red: Cortafuegos, proxy,...

27 Detección Mecanismos de detección Gestión de infraestructuras Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas *.... De monitorización y detección Antivirus

28 PKI, petición P.K.I. Solicitud Usuarios Autoridad de Registro Autoridad de Certificación Solicitudes Datos validados Certificados válidos Certificados Revocados CRL Repositorio / Directorio X.500 BD solicitudes Consulta LDAP Certificado Certificado Certificado BD certificados

29 Autenticación NT desafio respuesta Autenticación NT desafío-respuesta Contraseña Usuario Desafio Algoritmo Hash BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc Desafio Algoritmo Combinación Respuesta ¿ Iguales ? Acceso permitido Si Acceso denegado No Cliente Servidor Usuario Contr. Encrip.


Descargar ppt "Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas."

Presentaciones similares


Anuncios Google