260 likes | 441 Views
Seguridad Informática. WALC 2002. ¿ Que es seguridad informática?. Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional.
E N D
Seguridad Informática WALC 2002
¿ Que es seguridad informática? • Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional. • Seguridad informática es un conjunto de soluciones técnicas a problemas no técnicos.
Areas que cubre la seguridad informática • Políticas de Seguridad • Seguridad Física • Autentificación • Integridad • Confidencialidad • Control de Acceso • Auditoría
¿ Qué son las políticas de seguridad? • Son las reglas y procedimientos que regulan la forma enque una organización previene, protege y maneja losriesgos de daño sobre: • los computadores de sus sistemas y los elementosfísicos asociados con éstos (edificación, impresoras,discos, cables, dispositivos de interconexión, etc.), • el software y la información almacenada en talessistemas. • los usuarios del sistema
Objetivos de las políticas de seguridad • Informar al mayor nivel de detalle a losusuarios, empleados y gerentes de las normas ymecanismos que deben cumplir y utilizar paraproteger los componentes de los sistemas de laorganización. • Proporcionar los criterios para adquirir,configurar y auditar los sistemas decomputación y redes para que estén enconcordancia con la política de seguridad.
Componentes de una política de seguridad • Una política de privacidad • Una política de acceso • Una política de autenticación • Una política de contabilidad • Planes para satisfacer las expectativas de disponibilidadde los recursos del sistema • Una política de mantenimiento para la red y los sistemasde la organización • Directrices para adquirir tecnología con rasgos deseguridad requeridos y/o deseables. • Sanciones para quien infrinjan la política de seguridad • Una política de reporte de incidentes y de divulgaciónde información
Recuerde siempre que: • Tanto la política de seguridad, como las prácticas que está implique, son problema de todos en la organización. • Una efectiva seguridad informática significa protección de la Información.
Todos los caminos conducen a... Control de Acceso CRIPTOGRAFÍA Integridad Autentificación Confidencialidad
Que es la criptografía ? • La criptografía es el arte de cambiar algún parámetro de un elemento para protegerlo de la intromisión pasiva o activa • Protegerlo significa: • Que alguien no autorizado lo haya leido • Que alguien no autorizado lo haya cambiado • Que estemos seguros del remitente • Un elemento significa: • Un mensaje • Un archivo • Un servicio
este es un texto plano Criptografía Texto Cifrado C=Ek (P) Clave de Cifrado K Texto Plano P laste st ueno extoe pn Cifrador E Para Descifrar: Dk(Ek(P))=P
Tipos de Algoritmos de Cifrado Cifrado de Clave Simétrica (o de clave privada) CLAVE ÚNICA Descifrador Cifrador $TG5e RED $TG5e Pero: ¿Cómo transferimos la clave?
Tipos de Algoritmos de Cifrado Cifrado de Clave Asimétrica (o de clave pública) CLAVES DIFERENTES Descifrador Cifrador $TG5e RED $TG5e
Cifrado Simétrico: DES 64bits de texto plano Li-1 Ri-1 CLAVE DE SES I ÓN Transposición Inicial Iteración 1 Iteración 2 … Li-1 ( (Ri-1,K) Iteración 16 Intercambio de 32 bits Transposición Inversa 64 bits de texto cifrado 32 bits Li-1 32 bits Ri-1
Mas sobre las claves • El sistema funciona con un par de claves, una para cifrar y otra para descifrar • Una clave es secreta y nunca es transmitida • La otra clave es pública y puede ser difundida por la red sin peligro • Si un documento es cifrado con una clave solo puede ser descifrado correctamente con su pareja • Si un documento puede ser descifrado satisfactoriamente con una clave solo puede haber sido cifrado con su pareja
Un ejemplo José desea enviar un mensaje cifrado a María • José: • Cifra el mensaje con la clave pública de María. • María: • Descifra el mensaje utilizando su clave privada • Pedro quiere también enterarse • Pedro tiene: • Su clave privada,no le sirve • La clave pública de José, no le sirve • La clave pública de María, no le sirve • La clave pública de cualquiera, no le sirve • Por lo tanto: Pedro se queda con las ganas
Hasta el momento Maria sabe: • Que si protegió correctamente su clave privada nadie puede haber leido el mensaje • Pero no sabe: • Si alguien cambío el mensaje • Si el remitente no es quien dice ser
Mensaje número hash Hash Función Hash Una función hash toma una cadena de entrada,de longitud no definida, y produce un número de salida que es función de la entrada y cuyo tamaño es fijo.
Más sobre funciones hash • El algoritmo es de una sola vía, es decir, es muy difícil obtener el mensaje de entrada teniendo el número de salida de la función. • Un pequeño cambio en el mensaje de entrada ( incluso de un sólo bit) produce un número hash totalmente diferente. • Un bit de la salida es producto de las características de varios bits de la entrada, por lo tanto se hace difícil encontrar patrones estadísticos del texto original .
Funciones HASH • Imaginemos ahora que calculamos el hash de un documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash , calcula el hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias: • El mensaje original no ha sido cambiado, de lo contrario el hash calculado por él no puede ser igual al incluido en el mensaje original. • El origen del mensaje es correcto pues de lo contrario el hash descifrado no puede ser igual al calculado por él.
Esquema General Documento Cifrado Documento Plano Documento Plano Documento Cifrado D E HASH RED K2 HASH Calculado K1 + HASH K pub Remitente HASH HASH CIFRADO HASH Son iguales? KprivRemitente
A estas alturas… • ¿De donde obtener la clave pública de un usuario? • ¿Como hacer para que todos sepan mi clave pública? • ¿Como sé si la clave pública que tengo de un usuario es realmente la suya? • ¿Como me entero si un usuario ha visto comprometida su clave privada y por lo tanto necesita generar un par de claves nuevas ?
Para que son los certificados • Un certificado, sea digital o no, es un elemento que valida algún elemento de su propietario. • El elemento a certificar puede ser: • La identidad • Un permiso para acceder a un servicio • Alguna propiedad
Infraestructura de Clave Pública Autoridad de Certificación 3)Autoridad de Certificación emite el certificado digital de José 1)José genera su pareja de claves Pública/Secreta 2) Envía su clave pública a la CA 5)El resto del mundo puede solicitar el certificado emitido por la CA 4) El resto del mundo solicita el certificado de José
Y... Se acabó el tiempo