seguridad informática walc 2002 ¿ que es seguridad informática? seguridad informática es el...
TRANSCRIPT
![Page 1: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/1.jpg)
Seguridad Informática
WALC 2002WALC 2002
![Page 2: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/2.jpg)
¿ Que es seguridad informática?
Seguridad Informática es el conjunto de Seguridad Informática es el conjunto de reglas, planes y acciones que permiten reglas, planes y acciones que permiten asegurar la información contenida en un asegurar la información contenida en un sistema computacional.sistema computacional.
Seguridad informática es un conjunto Seguridad informática es un conjunto de soluciones técnicas a problemas no de soluciones técnicas a problemas no técnicos. técnicos.
![Page 3: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/3.jpg)
Areas que cubre la seguridad informática PolíticasPolíticas de Seguridad de Seguridad Seguridad FísicaSeguridad Física AutentificaciónAutentificación IntegridadIntegridad ConfidencialidadConfidencialidad Control de AccesoControl de Acceso Auditoría Auditoría
![Page 4: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/4.jpg)
¿ Qué son las políticas de seguridad? Son las reglas y procedimientos que regulan Son las reglas y procedimientos que regulan
la forma enla forma en que una organización previene, que una organización previene, protege y maneja losprotege y maneja los riesgos de daño sobre:riesgos de daño sobre:
los computadores de sus sistemas y los los computadores de sus sistemas y los elementoselementos físicos asociados con éstos físicos asociados con éstos (edificación, impresoras,(edificación, impresoras, discos, cables, discos, cables, dispositivos de interconexión, etc.),dispositivos de interconexión, etc.),
el software y la información el software y la información almacenada en talesalmacenada en tales sistemas.sistemas.
los usuarios del sistemalos usuarios del sistema
![Page 5: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/5.jpg)
Objetivos de las políticas de seguridad Informar al mayor nivel de detalle a losInformar al mayor nivel de detalle a los
usuarios, empleados y gerentes de las usuarios, empleados y gerentes de las normas ynormas y mecanismos que deben cumplir mecanismos que deben cumplir y utilizar paray utilizar para proteger los componentes proteger los componentes de los sistemas de lade los sistemas de la organización.organización.
Proporcionar los criterios para adquirir,Proporcionar los criterios para adquirir, configurar y auditar los sistemas deconfigurar y auditar los sistemas de computación y redes para que estén encomputación y redes para que estén en concordancia con la política de seguridad.concordancia con la política de seguridad.
![Page 6: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/6.jpg)
Componentes de una política de seguridad Una política de privacidadUna política de privacidad Una política de accesoUna política de acceso Una política de autenticaciónUna política de autenticación Una política de contabilidadUna política de contabilidad Planes para satisfacer las expectativas de disponibilidadPlanes para satisfacer las expectativas de disponibilidad
de los recursos del sistemade los recursos del sistema Una política de mantenimiento para la red y los Una política de mantenimiento para la red y los
sistemassistemas de la organizaciónde la organización Directrices para adquirir tecnología con rasgos deDirectrices para adquirir tecnología con rasgos de
sseeguridad requeridos y/o deseables.guridad requeridos y/o deseables. Sanciones para quien infrinjan la política de seguridadSanciones para quien infrinjan la política de seguridad Una política de reporte de incidentes y de divulgaciónUna política de reporte de incidentes y de divulgación
de informaciónde información
![Page 7: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/7.jpg)
Recuerde siempre que:
Tanto la política de seguridad, como las Tanto la política de seguridad, como las prácticas que está implique, son problema prácticas que está implique, son problema de todos en la organización.de todos en la organización.
Una efectiva seguridad informática Una efectiva seguridad informática significa protección de la Información.significa protección de la Información.
![Page 8: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/8.jpg)
Todos los caminos conducen a...
Integridad
Control de Acceso
Confidencialidad
Auten
tifica
ción
CRIPTOGRAFÍA
![Page 9: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/9.jpg)
Que es la criptografía ? La criptografía es el arte de cambiar algún parámetro de un La criptografía es el arte de cambiar algún parámetro de un
elementoelemento para para protegerloprotegerlo de la intromisión de la intromisión pasiva o activa pasiva o activa Protegerlo significa:Protegerlo significa:
Que alguien no autorizado lo haya leidoQue alguien no autorizado lo haya leido Que alguien no autorizado lo haya cambiadoQue alguien no autorizado lo haya cambiado Que estemos seguros del remitenteQue estemos seguros del remitente
Un elemento significa:Un elemento significa: Un mensajeUn mensaje Un archivoUn archivo Un servicioUn servicio
![Page 10: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/10.jpg)
Criptografía
Cifrador E
Clave de Cifrado K
Texto CifradoC=Ek (P)
este es un texto plano
laste st ueno extoe pn
Texto Plano P
Para Descifrar: Dk(Ek(P))=P
![Page 11: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/11.jpg)
Tipos de Algoritmos de CifradoCifrado de Clave Simétrica (o de clave privada)
REDCifrador Descifra
dor
CLAVEÚNICA
Pero: ¿Cómo transferimos la clave?
$TG5e
$TG5e
![Page 12: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/12.jpg)
Tipos de Algoritmos de CifradoCifrado de Clave Asimétrica (o de clave pública)
REDCifrador
Descifrador
CLAVESDIFERENTES
$TG5e
$TG5e
![Page 13: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/13.jpg)
Cifrado Simétrico: DES
Transposición Inicial
Iteración 1
Iteración 2
…
Iteración 16
CLAVE
DE
SESIÓN
Intercambio de 32 bits
Transposición Inversa
64bits de texto plano
64 bits de texto cifrado
Li-1 ( (Ri-1,K)
Li-1 Ri-1
32 bits Li-1 32 bits Ri-1
![Page 14: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/14.jpg)
Algorítmos de Clave Asimétrica
![Page 15: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/15.jpg)
Mas sobre las claves El sistema funciona con un par de claves, una para cifrar y El sistema funciona con un par de claves, una para cifrar y
otra para descifrarotra para descifrar Una clave es secreta y nunca es transmitida Una clave es secreta y nunca es transmitida La otra clave es pública y puede ser difundida por la red La otra clave es pública y puede ser difundida por la red
sin peligrosin peligro Si un documento es cifrado con una clave solo puede ser Si un documento es cifrado con una clave solo puede ser
descifradodescifrado correctamente correctamente con su parejacon su pareja Si un documento puede ser descifrado satisfactoriamente Si un documento puede ser descifrado satisfactoriamente
con una clave solo puede haber sido cifrado con su parejacon una clave solo puede haber sido cifrado con su pareja
![Page 16: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/16.jpg)
Un ejemploJosé desea enviar un mensaje cifrado a María
José:•Cifra el mensaje con la clave pública de María.María:•Descifra el mensaje utilizando su clave privada
Pedro quiere también enterarsePedro tiene:•Su clave privada,no le sirve •La clave pública de José, no le sirve•La clave pública de María, no le sirve•La clave pública de cualquiera, no le sirvePor lo tanto: Pedro se queda con las ganas
![Page 17: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/17.jpg)
Hasta el momento Maria sabe:
Que si Que si proteprotegiógió correctamente su clave correctamente su clave privada nadie puede haber leido el mensajeprivada nadie puede haber leido el mensaje
Pero no sabe:Pero no sabe: Si alguien cambío el mensajeSi alguien cambío el mensaje Si el remitente no es quien dice serSi el remitente no es quien dice ser
![Page 18: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/18.jpg)
Hash
Función Hash
Mensaje
número hash
Una función hash toma una cadena de entrada,de longitud no definida, y produce un número de salida que es función de la entrada y cuyo tamaño es fijo.
![Page 19: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/19.jpg)
Más sobre funciones hash
El algoritmo es de una sola vía, es decir, es muy El algoritmo es de una sola vía, es decir, es muy difícil obtener el mensaje de entrada teniendo el difícil obtener el mensaje de entrada teniendo el número de salida de la función. número de salida de la función.
Un pequeño cambio en el mensaje de entrada Un pequeño cambio en el mensaje de entrada ( incluso de un sólo bit) produce un número ( incluso de un sólo bit) produce un número hashhash totalmente diferente.totalmente diferente.
Un bit de la salida es producto de las características Un bit de la salida es producto de las características de varios bits de la entrada, por lo tanto se hace de varios bits de la entrada, por lo tanto se hace difícil encontrar patrones estadísticos del texto difícil encontrar patrones estadísticos del texto originaloriginal . .
![Page 20: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/20.jpg)
Funciones HASH Imaginemos ahora que calculamos el Imaginemos ahora que calculamos el hashhash de un de un
documento y luego lo ciframos, utilizando un algoritmo de documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash , calcula el reciba nuestro mensaje si descifra el hash , calcula el hash del mensaje recibido y obtiene el mismo número hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias:puede obtener buenas noticias: El mensaje original no ha sido cambiado, El mensaje original no ha sido cambiado,
de lo contrario el hash de lo contrario el hash calculadocalculado por él no por él no puede ser igual al incluido en el mensaje puede ser igual al incluido en el mensaje original.original.
El origen del mensaje es correcto pues de El origen del mensaje es correcto pues de lo contrario el hash lo contrario el hash descifradodescifrado no puede ser no puede ser igual al calculado por él.igual al calculado por él.
![Page 21: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/21.jpg)
Esquema General
DocumentoPlano E
K1
DocumentoCifrado
HASH
Kpriv Remitente
HASH CIFRADO
+REDRED
DocumentoCifrado D
DocumentoPlano
HASH
K2 HASHCalculado
HASHK pub Remitente
HASH
Son iguales?
![Page 22: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/22.jpg)
A estas alturas…
¿De donde obtener la clave pública de un usuario?¿De donde obtener la clave pública de un usuario? ¿Como hacer para que todos sepan mi clave ¿Como hacer para que todos sepan mi clave
pública?pública? ¿Como sé si la clave pública que tengo de un ¿Como sé si la clave pública que tengo de un
usuario es realmente la suya?usuario es realmente la suya? ¿Como me entero si un usuario ha visto ¿Como me entero si un usuario ha visto
comprometida su clave privada y por lo tanto comprometida su clave privada y por lo tanto necesita generar un par de claves nuevas ?necesita generar un par de claves nuevas ?
![Page 23: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/23.jpg)
Para que son los certificados
Un certificado, sea digital o no, es un Un certificado, sea digital o no, es un elemento que valida algún elemento de su elemento que valida algún elemento de su propietario.propietario.
El elemento a certificar puede ser:El elemento a certificar puede ser: La identidadLa identidad Un permiso para acceder a un servicioUn permiso para acceder a un servicio Alguna propiedadAlguna propiedad
![Page 24: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/24.jpg)
Infraestructura de Clave Pública
Autoridad de Certificación
1)José genera su parejade claves Pública/Secreta2) Envía su clave pública a la CA
3)Autoridad de Certificación emite el certificado digital de José
5)El resto del mundopuede solicitar el certificado emitido por la CA
4) El resto del mundosolicita el certificadode José
![Page 25: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/25.jpg)
Un certificado X.509 v3VersiónVersión
Número de SerieNúmero de Serie
Algoritmo IdentificadorAlgoritmo Identificador-Algoritmo-Algoritmo
-Parámetros-Parámetros
CA emisoraCA emisora
Período de validez:Período de validez:-No antes de-No antes de
-No despúes de-No despúes de
Clave PúblicaClave PúblicaAlgoritmo Algoritmo
ParámetrosParámetros
Clave públicaClave pública
FirmaFirma
![Page 26: Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar](https://reader035.vdocumento.com/reader035/viewer/2022081504/5665b4811a28abb57c9210c0/html5/thumbnails/26.jpg)
Y...
Se acabó el tiempoSe acabó el tiempo