1 / 26

Seguridad Informática

Seguridad Informática. WALC 2002. ¿ Que es seguridad informática?. Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional.

Download Presentation

Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática WALC 2002

  2. ¿ Que es seguridad informática? • Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar la información contenida en un sistema computacional. • Seguridad informática es un conjunto de soluciones técnicas a problemas no técnicos.

  3. Areas que cubre la seguridad informática • Políticas de Seguridad • Seguridad Física • Autentificación • Integridad • Confidencialidad • Control de Acceso • Auditoría

  4. ¿ Qué son las políticas de seguridad? • Son las reglas y procedimientos que regulan la forma enque una organización previene, protege y maneja losriesgos de daño sobre: • los computadores de sus sistemas y los elementosfísicos asociados con éstos (edificación, impresoras,discos, cables, dispositivos de interconexión, etc.), • el software y la información almacenada en talessistemas. • los usuarios del sistema

  5. Objetivos de las políticas de seguridad • Informar al mayor nivel de detalle a losusuarios, empleados y gerentes de las normas ymecanismos que deben cumplir y utilizar paraproteger los componentes de los sistemas de laorganización. • Proporcionar los criterios para adquirir,configurar y auditar los sistemas decomputación y redes para que estén enconcordancia con la política de seguridad.

  6. Componentes de una política de seguridad • Una política de privacidad • Una política de acceso • Una política de autenticación • Una política de contabilidad • Planes para satisfacer las expectativas de disponibilidadde los recursos del sistema • Una política de mantenimiento para la red y los sistemasde la organización • Directrices para adquirir tecnología con rasgos deseguridad requeridos y/o deseables. • Sanciones para quien infrinjan la política de seguridad • Una política de reporte de incidentes y de divulgaciónde información

  7. Recuerde siempre que: • Tanto la política de seguridad, como las prácticas que está implique, son problema de todos en la organización. • Una efectiva seguridad informática significa protección de la Información.

  8. Todos los caminos conducen a... Control de Acceso CRIPTOGRAFÍA Integridad Autentificación Confidencialidad

  9. Que es la criptografía ? • La criptografía es el arte de cambiar algún parámetro de un elemento para protegerlo de la intromisión pasiva o activa • Protegerlo significa: • Que alguien no autorizado lo haya leido • Que alguien no autorizado lo haya cambiado • Que estemos seguros del remitente • Un elemento significa: • Un mensaje • Un archivo • Un servicio

  10. este es un texto plano Criptografía Texto Cifrado C=Ek (P) Clave de Cifrado K Texto Plano P laste st ueno extoe pn Cifrador E Para Descifrar: Dk(Ek(P))=P

  11. Tipos de Algoritmos de Cifrado Cifrado de Clave Simétrica (o de clave privada) CLAVE ÚNICA Descifrador Cifrador $TG5e RED $TG5e Pero: ¿Cómo transferimos la clave?

  12. Tipos de Algoritmos de Cifrado Cifrado de Clave Asimétrica (o de clave pública) CLAVES DIFERENTES Descifrador Cifrador $TG5e RED $TG5e

  13. Cifrado Simétrico: DES 64bits de texto plano Li-1 Ri-1 CLAVE DE SES I ÓN Transposición Inicial Iteración 1 Iteración 2 … Li-1 ( (Ri-1,K) Iteración 16 Intercambio de 32 bits Transposición Inversa 64 bits de texto cifrado 32 bits Li-1 32 bits Ri-1

  14. Algorítmos de Clave Asimétrica

  15. Mas sobre las claves • El sistema funciona con un par de claves, una para cifrar y otra para descifrar • Una clave es secreta y nunca es transmitida • La otra clave es pública y puede ser difundida por la red sin peligro • Si un documento es cifrado con una clave solo puede ser descifrado correctamente con su pareja • Si un documento puede ser descifrado satisfactoriamente con una clave solo puede haber sido cifrado con su pareja

  16. Un ejemplo José desea enviar un mensaje cifrado a María • José: • Cifra el mensaje con la clave pública de María. • María: • Descifra el mensaje utilizando su clave privada • Pedro quiere también enterarse • Pedro tiene: • Su clave privada,no le sirve • La clave pública de José, no le sirve • La clave pública de María, no le sirve • La clave pública de cualquiera, no le sirve • Por lo tanto: Pedro se queda con las ganas

  17. Hasta el momento Maria sabe: • Que si protegió correctamente su clave privada nadie puede haber leido el mensaje • Pero no sabe: • Si alguien cambío el mensaje • Si el remitente no es quien dice ser

  18. Mensaje número hash Hash Función Hash Una función hash toma una cadena de entrada,de longitud no definida, y produce un número de salida que es función de la entrada y cuyo tamaño es fijo.

  19. Más sobre funciones hash • El algoritmo es de una sola vía, es decir, es muy difícil obtener el mensaje de entrada teniendo el número de salida de la función. • Un pequeño cambio en el mensaje de entrada ( incluso de un sólo bit) produce un número hash totalmente diferente. • Un bit de la salida es producto de las características de varios bits de la entrada, por lo tanto se hace difícil encontrar patrones estadísticos del texto original .

  20. Funciones HASH • Imaginemos ahora que calculamos el hash de un documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash , calcula el hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias: • El mensaje original no ha sido cambiado, de lo contrario el hash calculado por él no puede ser igual al incluido en el mensaje original. • El origen del mensaje es correcto pues de lo contrario el hash descifrado no puede ser igual al calculado por él.

  21. Esquema General Documento Cifrado Documento Plano Documento Plano Documento Cifrado D E HASH RED K2 HASH Calculado K1 + HASH K pub Remitente HASH HASH CIFRADO HASH Son iguales? KprivRemitente

  22. A estas alturas… • ¿De donde obtener la clave pública de un usuario? • ¿Como hacer para que todos sepan mi clave pública? • ¿Como sé si la clave pública que tengo de un usuario es realmente la suya? • ¿Como me entero si un usuario ha visto comprometida su clave privada y por lo tanto necesita generar un par de claves nuevas ?

  23. Para que son los certificados • Un certificado, sea digital o no, es un elemento que valida algún elemento de su propietario. • El elemento a certificar puede ser: • La identidad • Un permiso para acceder a un servicio • Alguna propiedad

  24. Infraestructura de Clave Pública Autoridad de Certificación 3)Autoridad de Certificación emite el certificado digital de José 1)José genera su pareja de claves Pública/Secreta 2) Envía su clave pública a la CA 5)El resto del mundo puede solicitar el certificado emitido por la CA 4) El resto del mundo solicita el certificado de José

  25. Un certificado X.509 v3

  26. Y... Se acabó el tiempo

More Related