Instituto Politécnico Nacional

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto Politécnico Nacional"

Transcripción

1 Instituto Politécnico Nacional CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DISEÑO DE UN ESQUEMA DE COMUNICACIÓN SEGURA UTILIZANDO COMO CRIPTOSISTEMA SIMÉTRICO A TRIPLE DES Y ASIMÉTRICO A RSA TESIS Que para obtener el grado de Maestría en Tecnología de Cómputo PRESENTA: Martha Beatriz Astilla Estilla Directores de Tesis: Dr. Víctor Manuel Silva García M en C. Rolando Flores Carapia México, D.F. 19 de Junio, 2009.

2 2

3 3

4 Resumen En este trabajo se propone un esquema de comunicación segura para la transmisión de información en Internet mediante un criptosistema híbrido; esto es mediante el uso de algoritmos de cifrado, identificados como estándares de la criptografía; los algoritmos utilizados son cifrado simétrico como es el Triple DES (basado en DES, Data Encryption Standard) y RSA como cifrado asimétrico; el modelo incluye la autenticación de mensajes y usuarios mediante el uso de la función Hash (SHA 384), también se añade al esquema el uso de firmas digitales con el algoritmo RSA. La estrategia de este trabajo de tesis es una modificación a DES con el uso de una permutación inicial variable, ya que la del estándar maneja una permutación inicial fija. El tamaño de las llaves públicas en RSA es de n dígitos; en Triple DES el uso de una permutación inicial variable se basa en la asociación de un número entero a una permutación. Keywords: Estándar de encripción de datos DES, Triple DES, RSA, Firmas digitales. Abstract The objective in this work is to propose a safe communication scheme to exchange information through Internet making use of a hybrid cryptosystem based on the integration of three ciphering algorithms known as standards within Cryptography, Triple DES used as symmetric is algorithm (Based on DES, Data Encryption Standard) and RSA as the asymmetric algorithm. This model includes messages and users authentication; in addition it Hash function SHA 384 it used and digital signatures are used to authenticate with RSA. The strategy is based on a modification of DES algorithm since its initial permutation is variable instead of being fixed. Public keys shall use approximately n digits length; the fact of the matter is that a variable initial permutation is based on the relationship between an integer number and a permutation. Keywords: Data Encryption Standard, Triple DES, RSA, Digital Signature. 4

5 AGRADECIMIENTOS A mi esposo e hijos: Sergio, Daira Berenice y Sergio Alexander; por la comprensión, la paciencia, el gran amor y estímulo continuo que me hacen ser mejor cada día, y que me obliga a otorgar a ellos lo mejor de mí en todo momento; son y serán siempre mi mayor motivación. A mis padres y hermanos: Maria Félix y Santos quienes son lo originadores de mi vida misma, quienes han vivido día a día mis alegrías, miedos y logros como si fueran de ellos mimos y por su apoyo incondicional en todo momento; mi más profundo respeto y agradecimiento por estar a mi lado como un soporte y tesoro incomparable. A mis hermanos Miguel, David, Adriana y María Irma con quienes he compartido con el corazón lo más hermoso que es la unidad familiar y porque cada uno ha estado conmigo cuando los he necesitado. A mis directores de tesis y comité tutorial: Al Dr. Víctor Manuel Silva García y M en C. Rolando Flores Carapia mi más grande admiración, por su dedicación invaluable, apoyo y dirección de esta tesis, sobre todo en la confianza brindada y ánimo para continuar adelante. A la Dra. Magdalena Marciano Melchor, M en C. Mauricio Olguín Carbajal, M en C. Marlon David González Ramírez, Dra. Hind Taud por la ayuda a brincar obstáculos, por su experiencia y con respeto al gran trabajo que cada uno desempeña; con motivación se logran grandes cosas, a todos muchas gracias. A mis compañeros: Por el trabajo en equipo, el compañerismo, el apoyo y ánimo cuando se siente desfallecer. Un buen amigo es una caricia al alma. Al Instituto Politécnico Nacional y CIDETEC: Agradezco al Instituto Politécnico Nacional, mi alma mater por la oportunidad que me ha brindado una vez más de crecer y desarrollarme profesionalmente y no menos importante al CIDETEC por la grandiosa valía de ser parte de sus distinguidos alumnos. 5

6 Índice Resumen... 4 Abstract... 4 Índice... 6 Tabla de simbología utilizada... 8 Índice de Figuras... 9 Índice de Tablas Capítulo Introducción Objetivo Origen y Evolución Criptografía Cifrado Simétrico Cifrado Asimétrico Tipos de ataques a mensajes cifrados Algoritmos de cifrado simétrico Algoritmos de cifrado asimétrico Estado del Arte Estructura del trabajo Capítulo Marco Teórico Seguridad Informática Confidencialidad Autenticación Integridad de datos No repudiación Comunicación segura Estándares de la criptografía moderna Descripción de Triple DES Descripción de RSA Función Hash Función Hash de longitud de cadena Firmas Digitales Criptoanálisis

7 2.5.1 Ataques a DES Ataques a RSA Capítulo Esquema de Comunicación Segura Sistema de comunicación segura Integración de PIV a TDES Integración de RSA Integración de la función Hash (SHA 384) Integración de Firmas digitales con RSA Esquema de comunicación segura Niveles de complejidad y seguridad Aplicaciones Capítulo Diseño del esquema de comunicación segura Análisis Proceso de Cifrado en el sistema Proceso de Descifrado en el sistema Diseño Implementación Resultados Cifrado de información Descifrado de la información Como funciona DES Tipos de datos RSA SHA Cifrado y descifrado Conclusiones y perspectivas a futuro Referencias

8 Tabla de simbología utilizada Triple DES/RSA Algoritmos de cifrado simétrico (Triple DES)/ Algoritmo asimétrico de llave pública RSA. b=k P, a=k p Llave pública y llave privada para RSA. mod. Módulo PI Permutación Inicial, en un ciclo de cifrado DES E Función de expansión permutación. B i C i f L i R i K i m M C i. Cadena de entrada a las cajas en la i ésima ronda. Cadena de salida de las cajas. Función de mezclado. Cadena izquierda de 32 bits en el proceso de mezclado. Cadena derecha de 32 bits en el proceso de mezclado. Cadena de 48 bits que es la i ésima llave programada. Mensaje de texto claro. Texto cifrado de un mensaje en texto claro. Salida de las cajas en la i ésima ronda, la cual es una cadena de 32 bits. C i j Cadena de 4 bits. j ésima parte de la cadena C i. K Conjunto de todas las llaves. Su tamaño es de K i Conjunto de llaves de tamaño 2 16 donde se encuentra K i. k 1, k 2 Llaves de DES de 64 bits para DES. IP 1 F Permutación inversa de la permutación inicial para DES Firma digital con RSA. H Huella de un mensaje, aplicación de la función Hash SHA 384. T Número entero primo al que se le asocia una permutación para DES. E K (m) o D K (M) Cifrado / Descifrado en DES para un texto claro m y una llave k. p, q Números primos de tamaño de dígitos para RSA. Congruencia. a b se lee a divide a b. A Usuario que envía información en un canal de comunicación. B Usuario que recibe información en un canal de comunicación. 8

9 Índice de Figuras Figura 1.1 Cifrado simétrico Figura 1.2 Cifrado asimétrico Figura 1.3 Algoritmos de cifrado simétrico y asimétrico Figura 2.1 Una ronda de la red de Feistel Figura 2.2 Algoritmo de cifrado DES Figura 2.3 Esquema de Firma Digital Figura 3.1 Llaves públicas y privadas de A y B Figura 3.2 Proceso de envió y recepción de información en el esquema Figura 4.1 Proceso de envió y recepción de información en el esquema Figura 4.2 Diagrama secuencial del sistema de cifrado y descifrado de información Figura 4.3 Módulos del sistema integrador de cifrado y descifrado Figura 4.4 Algoritmos utilizados en el sistema Figura 4.5 Proceso de encriptación Figura 4.6 Inicio del sistema Figura 4.7 Descripción del proceso Figura 4.8 Campos de entrada de Triple DES Figura 4.9 Cifrado de llaves de Triple DES con RSA Figura 4.10 Se obtienen la firma digital con RSA Figura 4.11 Proceso de descifrado Figura 4.12 Campos de descifrado de llaves con RSA Figura 4.13 Descifrado del mensaje con Triple DES Figura 4.14 Se obtiene la huella de la firma digital Figura 4.15 Comparación de las huellas Figura 4.16 Rendimiento del equipo Inspiron Figura 4.17 Llaves de Triple DES y su permutación para el descifrado Figura 4.18 Toma de mensaje a descifrar Figura 4.19 Cifrado de llaves de RSA Figura 4.20 Obtención de la huella H del mensaje m Figura 4.21 Comparación de huellas

10 Índice de Tablas Tabla 2.1 Permutación PC Tabla 2.2 Tabla de corrimientos Tabla 2.3 Permutación PC Tabla 2.4 Permutación Inicial Fija PI Tabla 2.5 Tabla de selección E Tabla 2.6 Caja 1 de sustitución (S1) Tabla 2.7 Caja 2 de sustitución (S2) Tabla 2.8 Caja 3 de sustitución (S3) Tabla 2.9 Caja 4 de sustitución (S4) Tabla 2.10 Caja 5 de sustitución (S5) Tabla 2.11 Caja 6 de sustitución (S6) Tabla 2.12 Permutación P de salida de las cajas Tabla 2.13 Permutación inversa de PI (PI 1) Tabla 2.14 Propiedades de los algoritmos de la función Hash Tabla 3.1 Longitud de claves en cifrados simétricos Tabla 3.2 Longitud los números primos del cifrado asimétrico RSA Tabla 3.3 Nivel de seguridad de RSA con Triple DES y AES Tabla 4.1 Funciones utilizadas en el proceso de encripción Tabla 4.2 Funciones utilizadas en el proceso de desencripción Tabla 4.3 Procesos del cifrado DES Tabla 4.4 Procesos del cifrado RSA Tabla 4.5 Funciones de bits.h Tabla 4.6 Variables de des.h Tabla 4.7 Métodos de des.h Tabla 4.8 Métodos y atributos de RSA Tabla 4.9 Métodos y atributos de SHA Tabla 4.10 Tiempos de ejecución del criptosistema híbrido

11 Capítulo 1 Introducción Entre las actividades que se tienen día con día se encuentran los servicios que están ligados a un equipo conectado a una red de datos, telefónica o Internet; tal crecimiento ha llegado a un impacto en la necesidad de establecer esquemas de seguridad en los sistemas de red, para la protección de los datos durante la transmisión. La confidencialidad, autentificación, no repudio, integridad, confidencialidad y el control de acceso son los requisitos que definen una comunicación segura, de acuerdo a la arquitectura de seguridad en internet, según organismos que norman los estándares de seguridad en las comunicaciones como el ITU-T 1 e IETF 2 [1]. La trascendencia ha llevado al análisis y desarrollo de trabajos en la investigación para garantizar y proteger la comunicación, en las múltiples aplicaciones que transmiten datos confidenciales en la red; todo con el fin de evitar la revelación no deseada de información y proteger los datos contra modificaciones no autorizadas durante la transmisión, deberá protegerse el canal entre los extremos de comunicación. El desarrollo de la Criptografía como la herramienta automatizada más importante, para la seguridad de redes y comunicaciones; el impacto que ha llegado a tener es muy alto y se ha utilizado en otras áreas del conocimiento como en servicios financieros, el comercio electrónico, la seguridad transaccional, etc. En este trabajo se utilizarán e integrarán los estándares de la criptografía moderna para asegurar el esquema de comunicación y transferencia segura; que son Triple DES, RSA y firmas digitales, con el incremento de niveles de seguridad en el tamaño de las llaves y parámetros. 1 Siglas de ITU (International Telecommunication Union ITU 2008) 2 Siglas de IETF (Internet Engineering Task Force) 11

12 1.1 Objetivo Desarrollar un esquema de comunicación segura que incluya encriptación de mensajes, autenticación de la información y firma digital. Utilizando como sistema simétrico a Triple DES con una permutación inicial variable y a RSA como sistema asimétrico, el tamaño de las llaves públicas será de tamaño n bits. 1.2 Origen y Evolución En la sociedad actual vivimos la presencia de las computadoras utilizadas en todos los medios personales, laborales, comerciales, bancarios, etc. Nace así la necesidad cada vez mayor del uso de documentos electrónicos, bases datos o páginas web seguras. Y en todos los casos ha sido necesaria la implementación de medios seguros de transferencia de estos documentos, para proteger los datos transmitidos en la red entre clientes y servidores por Internet e intranets corporativas, de esta manera la criptografía es un elemento sustantivo en la comunicación segura [2]. Ante las amenazas de pérdida de privacidad, accesos no autorizados ataques y otros delitos informáticos, el mecanismo de cifrado de la información ha ayudado a contrarrestar estos problemas desde el siglo II A.C, sus orígenes nacen con proyectos de espionaje y secretos de estado, la trascendencia de la criptografía se ha desarrollado en los trabajos de investigación científica [3]. El origen de la criptografía marcó el desarrollo de proyectos y múltiples aportaciones durante su trayectoria, su clasificación históricamente se divide en dos en la criptografía clásica y la criptografía moderna. La necesidad de tener una comunicación secreta u oculta, ha llevado al inicio de la criptografía clásica que abarca desde los orígenes que se remontan desde la antigüedad, y con el tiempo ha sido objeto de constante evolución; por el año de 1900 A.C., surgen los códices de las culturas en las que se usaban símbolos pictográficos difíciles de interpretar, en Egipto el tallado de jeroglíficos, la creación de los alfabetos como el de los Espartanos, Palestinos, Fenicios; también se 12

13 llevaba a cabo la sustitución monoalfabética y polialfabético; posteriormente la invención de códigos y actualmente algoritmos; los motivos han sido desde el manejo de privacidad de información en la política, espías, religión, en la milicia, etc. Se han conocido varias formas de cifrar como el cifrado Cesar, el disco de Alberti, la rueda de Jefferson, el disco de Wheatstone, las primeras máquinas de cifrado, el cifrado de Vigènere, criptosistema de Beaufort, cifrado de Playfair, cifrado de Hill. Durante el Siglo II A.C, se manejaban las técnicas de cifrado por los métodos de sustitución (desplazamiento) y transposición (reordenación) de la información. En Roma en el año 40 A.C, Cayo Julio Cesar hace uso de estos métodos para proyectos de secretos de estado [4]. Más tarde en 1573 en Europa en el año 500 se conoce como la edad oscura de la criptografía por ser considerada como magia negra, pero florece en Persia; el francés Blaise Vigenére aporta el uso de la aritmética modular. Más tarde en 1917 Gilbert Vernan, realiza el cifrado de la información en binario por sustitución utilizando el operador XOR como función. Posteriormente se inicia el uso de instrumentos como la rueda de 36 discos con 26 caracteres o máquinas mecánicas para cifrar, las máquinas electromecánicas con el uso de rotores como en el siglo XX se hace uso de una máquina de cifrado para encriptar los mensajes ésta fue conocida como la Máquina Enigma utilizada en la II guerra mundial realizada por Arthur Scherbius en [5] y [6] muestra el cifrado que era más eficiente. Durante años subsecuentes la evolución con la introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad. Hasta los años 70 la criptografía era de dominio del gobierno. La criptografía moderna que inicia a mediados del siglo XX; genera más aportaciones con fundamento matemático y otorga más seguridad en el cifrado de la información ya que maneja la confidencialidad, la integridad y autenticación todo esto es regulado mediante organismos que estandarizan los algoritmos de encripción de acuerdo al nivel de complejidad [12]. En 1948 inicia la era de la criptografía moderna con Claude Shannon introduce al desarrollo del cifrado la teoría de la información estableciendo una sólida base teórica para la criptografía y el criptoanálisis. Más tarde se contempla un nuevo concepto de cifrado el asimétrico en 1975, Whitfield Diffie y Martin Hellman aportan el uso de funciones matemáticas para modelos de cifrado con clave pública (antecedente de RSA). Durante los años siguientes IBM desarrolla Lucifer, pero a petición del gobierno de EUA se reduce la clave 128 a 56 bits bajo el proyecto del desarrollo de un sistema de comunicación electrónico seguro para el sector empresarial en 1977, DES (Data Encryption Standard) es 13

14 aprobado como un estándar de cifrado federal por NBS 3 (FIPS 4 PUB-46) [7] y adoptado por ANSI 5 para el sector financiero. En 1978, R. Rivest, A. SHAmir and L. Adleman publican el algoritmo RSA, con el uso del Código de Autentificación MAC (Message Authentication Code) y se obtiene la firma digital (FIPS ) [8]. Una década más tarde en 1984, C. Bennet y G. Brassard dan origen a la Criptografía cuántica. Años más tarde en 1999, Triple DES es confirmado como estándar (FIPS-46-3) [9]. Durante el 2001, J. Daemen y V. Rijmen generan AES (Advanced Encryption Standard) y es publicado como estándar (FIPS-197) [10], [11]. 1.3 Criptografía Al hablar hoy día de sistemas de comunicación segura, se introduce una herramienta que maneje la seguridad de redes y comunicaciones y esta es la Criptografía, cuyo principio es mantener la privacidad de la comunicación entre un emisor (persona que envía un mensaje) y un destinatario o receptor (persona que recibe el mensaje) [13]. La criptografía permite a la tecnología la seguridad en la infraestructura de cómputo y comunicaciones; jugando ésta un rol importante para la criptografía moderna, esto fue descrito por uno de los iniciadores Ronald L. Rivest, al describir su frase La necesidad es la madre de la invención, y las redes de las computadoras son la madre de la criptografía moderna [14]. Criptografía proviene de las palabras griegas krypto (ocultar), y graphos (escribir), por lo tanto es la ciencia que usa las matemáticas para cifrar la información y el término Criptoanálisis es el proceso que descubre un texto claro o una clave de cifrado; por lo que destruye la protección 3 Siglas de NBS (National Bureau of Standards), organismo de registro federal de criptosistemas. 4 Siglas de FIPS (Federal Information Processing Standar), estándar federal confinable par las agencias de gobierno. 5 Siglas de ANSI (American National Standards Institute ANSI X3.92) organismo que supervisa el desarrollo de estándares. 14

15 criptográfica de la información; de forma genérica estudia las propiedades de la seguridad y posibilidades de romper las técnicas de los sistemas criptográficos; la Esteganografía es un método para ocultar la existencia de un mensaje, estas definiciones son de acuerdo a RFC [15]. Un sistema criptográfico comúnmente llamado Criptosistema está constituido por diferentes elementos los cuales se identificaran en la siguiente definición. Definición 1.1 (Criptosistema) Un criptosistema está conformado por una quíntupla de conjuntos (M, C, K, E, D) en donde: 1.- Mensaje de texto plano (M), M= {0,1}*, conjunto de cadenas binarias de longitud finita. 2.- Texto cifrado (C), C= {0,1}*, conversión de un texto plano a uno no legible, conjunto de cadenas binarias de longitud finita. 3.- Una llave K= {0,1} l, para alguna llave fija de longitud l. 4.- Función de encripción (E), E= { E k k є K}, donde E k : M C; E k (m) = c є C. 5.- Función de decripción (D), D= { D k k є K }, donde D k : C M; D k (c) = m є M. Para todo k є K y m є M, las funciones E k y D k son funciones inversas entre sí ( i.e., D k (E k (m)) = E k (D k (m)) =m ). En el criptosistema participa un emisor, un receptor, un algoritmo de cifrado (alteración del mensaje original mediante un algoritmo y de manera incomprensible a toda persona ajena al destinatario), algoritmo de descifrado, una clave pública o secreta según el tipo de cifrado simétrico o asimétrico Cifrado Simétrico La seguridad del cifrado simétrico (brinda la confidencialidad de mensajes) se basa en privacidad de su clave secreta ya que es la misma para el cifrado que para el descifrado. En este esquema de cifrado se tiene dos características muy importantes; la primera es una clave secreta (o clave única); que se usa en la entrada de un algoritmo cuyas operaciones 6 Siglas de RFC (Request for Comment) son publicaciones aprobadas por la IETF como estándares de Internet. 15

16 elementales son la sustitución para causar una confusión y una transposición (reordenamiento) o permutación con el fin de manejar una difusión en cada elemento del texto claro. La clave que usa el emisor para cifrar el texto claro es la misma con la que el receptor descifrará el mensaje cifrado. Y la segunda es el algoritmo de cifrado en la que usa varias sustituciones y transformaciones para procesar el texto claro ya sea un cifrado de bloque (de tamaño fijo) en el proceso del texto uno de salida por uno de entrada; como por ejemplo el algoritmo DES, Triple DES 7 y AES 8 ; o un cifrado de flujo que procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez, el esquema de este cifrado se muestra en la Figura 1.1. Figura 1.1 Cifrado simétrico Cifrado Asimétrico En este esquema de cifrado se tienen dos aspectos de importancia; el primero es el uso de una clave pública (k1) y una privada (k2); una es usada para el cifrado y otra para el descifrado, la seguridad está en la longitud de las claves y el costo computacional para romper el cifrado. El segundo aspecto es el uso de un algoritmo de cifrado; el algoritmo realiza diferentes transformaciones en el texto claro, si el emisor envía un mensaje privado al receptor, para cifrar el algoritmo usa la clave pública del receptor y el receptor lo descifra usando su clave privada; ejemplos de estos algoritmos son el RSA y el Gamal [16]. El esquema de este cifrado se muestra en la Figura Siglas de DES (Data Encryption Standard) adoptado como estándar en 1977 por el NBS ahora NIST (National Institute of Standards and Technology) del FIPS PUB 46 y Triple DES en 1999 con el FIPS PUB Siglas de AES (Advanced Encryption Standard) publicado como estándar en 2001 por NIST en FIPS PUB

17 Una medida de seguridad del cifrado asimétrico (brinda confidencialidad, autentificación, no repudiación y distribución de claves) es la autenticación de mensajes ya que garantiza que el mensaje proviene de la fuente esperada, es decir una protección contra la modificación, el retraso, la repetición y el reordenamiento; todo esto con el uso de las funciones Hash. Se hace uso de una clave pública y una privada para la técnica de intercambio de claves, y para mejorar la autenticación se producen las firmas digitales. Posteriormente se profundizará en el cifrado asimétrico respecto a las llaves, la generación e identificación de quien es la privada y quien es la pública. Figura 1.2 Cifrado asimétrico De forma general dentro de la criptografía moderna se muestran, Figura 1.3, los algoritmos con base a su clasificación en flujo o en bloque, los algoritmos de cifrado asimétrico (clave pública) y los de cifrado simétrico (clave secreta), además de algunos usos en servicios de diferentes aplicaciones y ámbitos de seguridad. Figura 1.3 Algoritmos de cifrado simétrico y asimétrico. 17

18 El enfoque de una distribución automatizada de claves es la flexibilidad y el dinamismo permitiendo a usuarios el acceso a una serie de servidores para que entre servidores intercambien datos, un ejemplo es la clave de sesión que es mediante una conexión lógica activa, los datos se cifran y cuando finaliza la conexión, la clave es destruida; y otra es la clave permanente que es usada entre entidades con el propósito de distribuir claves de sesión, ya sea por un centro de distribución de llaves (KDC, Key Distribution Center), que determina que sistemas se pueden comunicar entre si y el procesador (FEP, Front-End Procesor); el procesador realiza el cifrado extremo a extremo obteniendo las claves de sesión con el nombre del servidor de forma única [17] Tipos de ataques a mensajes cifrados El criptoanálisis se encarga de estudiar los ataques criptoanalíticos que se basan en la cantidad de información, existen diferentes tipos de ataques como el de fuerza bruta, solo texto cifrado, texto claro conocido, texto claro elegido, texto cifrado elegido, texto elegido, ataque diferencial, lineal [18]. El estudio de grandes cantidades de pares de texto cifrado generados en algunos casos se toman la probabilidad de éxito en el criptoanálisis, como en el de texto plano escogido, se conoce una serie de pares de textos planos elegidos y sus cifrados correspondientes, cuando se tiene acceso al dispositivo de cifrado el cual se pueden realizar operaciones, pero no permite leer su clave, un ejemplo son las tarjetas de los teléfonos móviles GSM. El número de pares necesarios para obtener la clave. El método que busca en todo el espacio de claves se conoce como fuerza bruta; se hace cada vez más, con el aumento de capacidades de cálculo de las computadoras, a gran velocidad. Mediante el criptoanálisis se buscan las debilidades matemáticas de los algoritmos. Dos métodos de criptoanálisis muy usados son el ataque diferencial: de pares de mensajes con diferencias mínimas de un bit, estudia las variaciones que existen entre los mensajes cifrados correspondientes, tratando de identificar patrones comunes; y el ataque lineal, emplea operaciones XOR entre algunos bits del texto plano y algunos bits del texto cifrado, obteniendo finalmente un único bit con varios pares de texto plano y texto cifrado se obtiene una probabilidad p en ese bit y se puede recupera la clave [19]. 18

19 1.3.4 Algoritmos de cifrado simétrico El uso más común sobre este tipo es el cifrado de bloques entre los más importantes son el algoritmo de DES, Triple DES y AES. Estándar de encripción de datos (DES, Data Encryption Standard); nació con la necesidad de seguridad informática, diseñado por IBM basado en un algoritmo llamado Lucifer de Horst Feistel, Walter Tuchman, Don Coppersmith, Edna Grossman y Bryant Tuckerman, se publica en la categoría de estándar federal de Internet, el 15 de enero de 1977 como FIPS PUB 46, a nivel gubernamental, reconocido por la autoridad NBS, hoy conocido como NIST 9 [20], es un cifrado en bloques. DES maneja el texto claro en bloques de 64 bits y la clave de 56 bits y utiliza la red de Feistel en la que hay 16 etapas de proceso, generando 16 subclaves, una para cada etapa, el proceso de descifrado es el mismo que del cifrado, de forma que usa el texto cifrado como entrada y las subclaves k i (para todo i en los números naturales) pasan de orden inverso, en la primera etapa se usa k 16, k 15 en la segunda y así hasta k 1 en la 16 etapa y última [21]. La descripción matemática a detalle se dará en el Anexo A. Triple DES; tras haber roto DES, se fortaleció y se confirmó como estándar el 25 de octubre de 1999 como FIPS 46-3 conocido como Triple DES ya que realiza 3 ciclos de DES consecutivos con el uso de dos llaves diferentes en cada vez; estandarizado para aplicaciones financieras en el estándar por American National Standards Institute (ANSI-X9.17) 10 en 1985 [22], las características más a detalle se darán en la sección Encripción avanzada (AES, Advanced Encryption Standar); publicado como estándar el 26 de noviembre de 2001 por Joan Daemen y Vincent Rijmen como FIPS 197 [23]; cifrado por bloques con una longitud de bloque de 128 bits y de clave de 128, 192 y 256 bits. En su estructura procesa todo el bloque de datos en paralelo durante cada etapa, realizando sustituciones y permutaciones, tanto el bloque de 128 bits como la clave se representa en matrices cuadradas, la clave se expande en un vector de palabras para generar las 44 claves de 32 bits; usa 9 Siglas de NIST, National Institute of Standars and Technology; X9.17 número de publicación. 10 Siglas de ANSI; organización de grupos de la industria y la empresa dedicada al desarrollo de normas, para el comercio y las comunicaciones. 19

20 cuatro fases (una de permutación y tres de sustitución) la de sustitución de bits, desplazamiento de filas, mezcla de columnas, suma de la clave de etapa que es una operación XOR bit a bit del bloque actual con una porción de la clave extendida [24]. AES tiene 10 rondas para llaves de 128 bits, 12 rondas para llaves de 192 bits, y 14 rondas para llaves de 256 bits; los ataques a este cifrado han sido teóricos en el 2000 por Ferguson [25], en el 2002 a la estructura matemática, y otro ataque que se conoce como XLS por Nicolás Courtois, en el 2005, también en el mismo año D.J. Bernsterin con el ataque temporizado de cache [26] y Adi SHAmir con el ataque a tiempos de cache [27] Algoritmos de cifrado asimétrico De igual importancia que el cifrado simétrico es el cifrado de clave pública, que es utilizado en la autenticación de mensajes y en distribución de claves, los algoritmos más importantes destacan el RSA y el Diffie-Hellman. RSA: es un cifrado de bloque y de clave pública que se distribuye y otra privada que es guardada por su propietario; es publicado como estándar en 1978, éste algoritmo fue desarrollado por Ron Rivest, Adi SHAmir, Len Adleman en el MIT como RIVE78. También es usado para autenticar mensajes y genera marcas usadas como firmas digitales. El texto claro y el texto cifrado son enteros entre 0 y n-1 para algún n que pertenezca a los naturales, la clave es un número de gran tamaño como una cadena de bits; cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor lo descifra usando su clave privada. Los mensajes son enviados como números en su estructura; se basa en el producto de dos números primos grandes (en este trabajo de tesis se manejarán mayores que dígitos) al azar para generar la clave de descifrado, también maneja expresiones exponenciales en aritmética modular [9]. La seguridad de este algoritmo se centra en que no hay manera rápida para factorizar un número grande en sus factores primos incluso a nivel computacional. Los detalles y características serán descritos en la sección

21 Una ramificación es la criptografía de curva elíptica usada para sitios de comercio electrónico y para grandes cantidades de transacciones seguras; con el uso del tamaño de bit menor P1363 [28]. Diffie- Hellman: cifrado de clave pública, desarrollado por Diffie y Hellman como DIFF76, conocido por intercambio de claves, el objetivo es que los usuarios intercambien de forma segura una clave secreta para ser usada para el cifrado posterior de mensajes, se basa en el cálculo de logaritmos discretos en un campo finito [29], sin embargo no protege contra ataques de repetición. Se está estudiando la criptografía cuántica basada en el uso de filtros en la identificación de bits [30]. 1.4 Estado del Arte Los factores más importantes que ha tenido la criptografía en la historia son los niveles de complejidad matemática para el desarrollo de los algoritmos criptográficos y su criptoanálisis, el estudio de ataques y amenazas, la complejidad computacional con el crecimiento constante de la tecnología, el análisis y estudio en los diferentes canales de comunicación dando pauta a la seguridad en redes con el mismo objetivo de siempre la protección de los datos durante su transmisión y almacenamiento y finalmente la seguridad en las aplicaciones. Hoy por hoy vivimos en la era de los Datos Digitales, con un número creciente de personas conectadas a Internet, la transmisión segura de información es un asunto de alta prioridad, donde aplicaciones como correos electrónicos, sucursales virtuales bancarias y empresariales, bases de datos de todo tipo, comercio electrónico, entre otras requieren el intercambio de información privada. Respecto a los niveles de complejidad matemática, la criptografía moderna integra los elementos matemáticos no solo de la criptografía clásica como la sustitución y la transposición; adicionalmente incorpora la aritmética modular, las matrices, teoría de probabilidad y estadística, curvas elípticas, teoría de complejidad, algebra, la aritmética de enteros (logaritmos, exponenciales, congruencias) y teoría cuántica, entre otros; el planteamiento es que el criptoanálisis también usa los elementos matemáticos para estudiar sus vulnerabilidades, entre los más destacados son los ataques a mensajes cifrados, ataque de fuerza bruta, ataque diferencial, ataque lineal, ataque cuántico, ataque estadístico, ataque integral, ataque de cumpleaños, ataque de análisis de energía, 21

22 ataque de jardinería, ataque de tiempo exponencial, ataque método de kasiski; algunos ataques de basan en estadísticas utilizando texto conocido del claro como texto cifrado [31] - [45]. Durante los últimos años la industria de la seguridad ha desarrollado una investigación de las amenazas y vulnerabilidades de sitios web, se abordan las problemáticas en la producción de software en múltiples aplicaciones; la criptografía ha proporcionado seguridad en redes, en aplicaciones, en el control de accesos; algunos ejemplos son los siguientes, el primero es la autenticación en esta es usada la fuerza bruta 11, la autenticación insuficiente y la debilidad de contraseñas usadas; el segundo es la autorización que son la predicción de credenciales 12 y sesiones, el tercero son los ataques en la parte del cliente como la suplantación de contenido 13 [46] - [49]; el cross-site scripting 14 ; el cuarto es la ejecución de comandos como el desbordamiento de buffer 15, inyección LDAP 16, comandos de sistema operativo, inyección de código SQL 17, inyección de código SSI 18, inyección XPath 19 ; el quinto es la revelación de información como la indexación de directorio, la fuga de información, el path transversal 20, localización de recursos predecibles y finalmente la sexta son los ataques lógicos como el abuso de funcionalidad (utiliza la funcionalidad del sitio para estafar o evadir mecanismos de control), denegación de servicio (ataque que evita que un sitio web permita la actividad usual de los usuarios), anti-automatización insuficiente (el sitio web permite al atacante automatizar un proceso que solo se lleva a cabo manualmente), validación de proceso insuficiente (Ataque que permite a un atacante evadir o engañar el flujo de control por la aplicación) [50] - [64]. Respecto a los ataques y amenazas descritos anteriormente en las aplicaciones y servicios en red, se expone la necesidad de la seguridad en la gestión de redes, en la que se han desarrollado estándares del uso de protocolos, manejo de la arquitectura de protocolo simple de 11 Proceso a prueba y error para obtener su cuenta, contraseña, no. de tarjeta de crédito o clave criptográfica. 12 Método de suplantación de un usuario. 13 Técnica de engaño de contenido web legitimo y no lo es. 14 Ataque que obliga a un sitio web a repetir código ejecutable a favor del atacante. 15 Ataque que altera el flujo de una aplicación sobrescribiendo partes de la memoria. 16 LDAP, Lightweight Directory Access Protocol: protocolo que accesa a la base de datos en red. 17 SQL, Structured Query Language: lenguaje para el acceso y manejo de bases de datos. 18 SSI, Server side Include: el atacante envía código a una aplicación web para ser ejecutado en el servidor. 19 Ataque que explota sitios web para construir consultas con datos de entrada facilitados por el usuario. 20 Ataque que forza el acceso a los archivos y directorios y comandos fuera del directorio principal web. 22

23 administración de red (SNMP, Simple Network Management Protocol) para la gestión de redes TCP/IP mediante tablas de información, en servicios de autenticación por medio de funciones criptográficas, implementación de políticas de acceso, uso de los estándares de cifrado de información, implementación de seguridad en los sistemas, como detectores de intrusos, firewall, identificación de software dañino, etc., [65] - [69]. En los esquemas de comunicación segura en la era de los datos digitales la criptografía moderna es el pilar de la seguridad en las redes, para el estudio y uso de los algoritmos criptográficos con el objetivo de proteger los datos durante su transmisión y almacenamiento, tanto en los esquemas de autentificación como el de cifrado de la información. El presente trabajo de tesis se basa en algoritmos de cifrado como estándares ya que se encuentran respaldados por muchos estudios de alto nivel que acreditan ser métodos criptográficos eficientes, con normativas que regulan su utilización en aplicaciones tanto a nivel gubernamental como comercial, como por ejemplo las normativas aplicadas por los estándares fijados por la IEEE, NIST, ANSI entre otras. Los estudios de investigación en la criptografía plantea la tendencia de los cifrados múltiples en [70], la universidad de Stanford expone las técnicas significativas no solo en la fortaleza de la seguridad sino en el criptoanálisis exhaustivo, en los ataques de fuerza bruta y análisis de los algoritmos al manejar múltiples ciclos y número de llaves como es el caso del Triple DES en Respecto al seguimiento de la trayectoria de los algoritmos como estándares, en [71] se plantea el manejo de arquitecturas rápidas y flexibles para la seguridad en las comunicaciones con la tendencia del uso de protocolos en redes virtuales privadas (VPN Virtual Private Networks) y la seguridad IP (IPSEC) para agilizar el proceso de cifrado de manera eficiente, mediante un sistema escalable con una arquitectura de procesamiento en paralelo y uso de protocolos de comunicación, todo esto en un chip de multiprocesador; por pruebas llega a un 59% más rápido que por los procesos de cifrado mediante las aplicaciones, siendo más rápido Triple DES que Blowfish, RC4, Rijndael, Twofish, RC6, IDEA. Una de las tendencia ha sido implementar los algoritmos de cifrado en software pero esto es más lento, a nivel de comunicaciones la posibilidad de manejar distintos estándares criptográficos depende de que la mayoría de los protocolos de seguridad modernos y aplicaciones se manejen con mayor facilidad por lo que la implementación en una arquitectura en hardware como los FPGAs es más eficiente y rápida por las operaciones utilizadas en los algoritmos. En [72] continúa 23

24 abordando una necesidad dentro del cifrado el agilizar este proceso y fortalece la tendencia a realizarlo por hardware en este caso por medio de FPGA 21, se hace un análisis de varios algoritmos criptográficos con sus parámetros de llaves y requerimientos de hardware, quedando en segundo lugar a Triple DES de velocidad de procesamiento respecto a AES, MD5, DES y SHA-1, para la transmisión segura de información en aplicaciones como correos electrónicos, sucursales virtuales bancarias y empresariales, bases de datos médicas, comercio electrónico en las cuales se requiere el intercambio de información privada. Otra tendencia es la integración de criptosistemas híbridos en la que maneja diferentes algoritmos para diseñar esquemas de seguridad múltiple como en [73] plantea el diseño de procesadores con un chip que integra compresión, cifrado y autenticación; además el procesador puede ser integrado a otros dispositivos como enrutadores, conmutadores y concentradores usan Triple DES para cifrado, para compresión el algoritmo de cifrado de longitud (RLE, Run Length Encoding), SHA para autenticación y protocolos IPSEC, SSL/TLS 22 para la seguridad en la red, una de las aplicaciones son los sistemas de mensajería instantánea, compresión y encripción en dispositivos móviles [74]. A principios del 2003 en [75] se describe un avance en el aumento del uso de criptosistemas híbridos para elevar la seguridad de los servicios de redes y de comercio electrónico; plantea el surgimiento de nuevas formas de delito digital debido a la posibilidad de suplantar la identidad de los usuarios, la pérdida de confidencialidad en las comunicaciones y la integridad de la información transmitida, al integrar algoritmos criptográficos en tarjetas inteligentes, usando kerberos 23 para manejo de credenciales, manejando las llaves con RSA, el cifrado con Triple DES y autenticación por medio de la función Hash; las ventajas de la aplicación de los chips son seguridad, velocidad y manejable, también es aplicado a dispositivos de seguridad bancarias llamados tokens (dispositivo electrónico que autentica al usuario para realizar operaciones bancarias con contraseña variables y cifradas) [76]. 21 Siglas de FPGA (Field Programmable Gate Array) dispositivo de lógica programable hasta complejos sistemas en chip. 22 Siglas de SSL/TLS (Secure Sockets Layer/Transport Layer Security), protocolos de conexión segura en red para autenticación y privacidad de información. 23 Kerberos sistema de autenticación y encriptación utilizado en aplicaciones de red. 24

25 Para el 2007 [77] en USA las empresas RSA, EMC, Microsoft y SUN Microsystems extienden el estándar de oro en autenticación usando a Triple DES, RSA (SHA-1: 160 bits) con llaves de 1024 bits, RSA para firmas digitales para la generación de tokens para la autenticación de sistemas bancarios y comercio electrónico; los mismos algoritmos para la generación de chips integrados a los sistemas de almacenamiento para la replicación de información entre centros de datos [78], [79]. En [80], se presenta el estudio de la aplicación del algoritmo de cifrado de RSA como un elemento suficientemente fuerte para la seguridad en autenticación; en este esquema se incorpora a la función Hash (SHA-1) para verificar la integridad del mensaje y consolidar con la firma digital de mensajes. La fortaleza del algoritmo de RSA tiene una desventaja, es lento, por el uso de memoria, los tiempos de CPU, ya que maneja exponenciación por lo que en [81] presenta una mejora al optimizar la velocidad de procesamiento de acuerdo a una modificación del algoritmo de Montgomery y con la técnica del teorema de Chinese Remainder (CRT) asegura ser cuatro veces más rápido en las operaciones de multiplicación y cuadráticos de exponenciación modular, alcanzando una velocidad de 578 kb/s (kilobits por segundo) para cifrado y descifrado para tecnologías CMOS 24, en la universidad de Taiwan. Optimizando la estrategia en el diseño de esquemas de autentificación se integra la firma digital, los certificados digitales, esto es por medio de los esquemas de cifrados asimétricos, en los que garantiza la vinculación entre la identidad de un usuario o entidad y su clave pública; esto se rige por el estándar UIT-T X [82]. En la investigación se identifica la tendencia de incrementar los niveles de seguridad de la información con control criptográfico frente al uso de herramientas convencionales como un cortafuegos o soluciones de protección de datos y accesos a la infraestructura de cómputo y comunicaciones, se busca una mejora en los planteamientos o esquemas de comunicación, con el diseño y optimización de algoritmos criptográficos [83], manejo de criptosistemas híbridos, 24 CMOS (Complementary Metal Oxide Semiconductor) se emplea para la fabricación de chips de microprocesadores y circuitos integrados digitales. 25 Siglas de UIT T (Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones UIT); UIT T X.509 es un estándar para certificados de claves públicas y un algoritmo criptográfico de validación de la ruta de certificación emitido por una entidad certificadora. 25

26 incremento en el tamaño de las llaves para cifrado con sistemas simétricos y como complemento de control en la generación y distribución de llaves a los sistemas asimétricos, como una protección y fortalecimiento en la complejidad computacional ante los ataques. 1.5 Estructura del trabajo Este trabajo de tesis consiste en el desarrollo de cuatro capítulos en los que van describiendo los elementos en los que se basa el esquema de comunicación segura dentro de la Internet. Dentro del Capítulo 1, se ha expuesto un panorama relativamente amplio acerca de lo que se ha desarrollado a lo largo de la historia de la criptografía, particularmente dentro de la criptografía moderna, concluyendo con algunas aportaciones que han brindado las bases de la presente y futuras investigaciones. En base a esta investigación se precisó el objetivo de este trabajo. El Capítulo 2, se centrará en la descripción de la terminología usada dentro de los objetivos del uso de la criptografía, como base principal para la seguridad de la información en los canales de comunicación a través de las redes, los elementos que componen en una comunicación segura, también se describen los algoritmos de cifrados a usar, las ventajas y los ataques a estos reconocidos estándares de la criptografía. En el Capítulo 3, abordará el desarrollo del esquema de comunicación segura propuesto, con la descripción matemática del modelo para el cifrado y descifrado de información, además de un análisis de los niveles de complejidad a manejar y las aplicaciones existentes. En el Capítulo 4, se presentará una aplicación en la que muestra los resultados del esquema de comunicación con los elementos de autenticación, cifrado e integridad de los datos, se documentarán los resultados obtenidos en un servicio común en la Internet como es el correo electrónico. Finalmente, se presentan las conclusiones y las perspectivas a futuro sobre este trabajo. 26

27 Capítulo 2 Marco Teórico Es importante mencionar que la criptografía es una herramienta de utilidad para la seguridad en sistemas de cómputo, ya que permite garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos, lo importante a través de los años es mandar los mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje. Por lo que se debe saber cómo utilizarla teniendo los conceptos básicos tanto en su clasificación como en su funcionamiento básico de algunos sistemas de cifrado, se utilizarán dos algoritmos estándares de encriptación, el sistema simétrico Triple DES y asimétrico RSA, fortalecido con las firmas digitales, en los que se comenta también los ataques a estos cifrados. Algunos elementos a considerar dentro de la seguridad informática se mencionan a continuación: Seguridad física; son todos los asuntos relacionados a los soportes físicos de la información, más que de la información, las medidas contra incendios y sobrecargas eléctricas, la prevención de ataques terroristas, las políticas de respaldos, restricción de acceso físico a las computadoras únicamente a personas autorizadas. Seguridad de la información; esto se refiere a la preservación de la información frente a observadores no autorizados. En este rubro se emplea tanto la criptografía simétrica como la asimétrica. Seguridad del canal de comunicación; los canales de comunicación rara vez se consideran seguros, esto es un riesgo ya que en el mayor de los casos no se tiene control al pertenecer a terceros, resulta imposible asegurarse totalmente de que no se tienen escuchas o intervenciones. Problemas de autenticación; debido a los problemas del canal de comunicación, se requiere asegurar que la información que se recibe de la computadora, viene de quien realmente se cree; para esto la criptografía asimétrica da una solución. 27

28 Problemas de suplantación; en las redes se tiene el problema de que cualquier usuario autorizado, puede acceder al sistema desde fuera, y se tiene que garantizar que los usuarios no están siendo suplantados por intrusos. 2.1 Seguridad Informática Durante el año 2008, Internet ha incorporado 177 millones de nombres de dominios registrados, publicado por VeriSign Inc., según el resumen de la Industria de nombres de dominios en Internet; de los cuales México tiene 359 mil; las tendencias marcan un incremento en los servicios de redes sociales (Facebook, FriendFeed, Twine), blogs (periodismos ciudadano), el uso de widgets/gadgets, portales especializados (Yahoo), redes de semántica, las intranets colaborativas, mercadeo, sistemas especializados, gerencias de conocimiento, incremento de tendencias de computación en la nube (cloud computing) [84], [85]. En un sistema de intercambio de información segura a través de Internet se basa en cuatro principios de la seguridad informática que son la confidencialidad, la integridad, la disponibilidad y el no repudio de los datos. El tema de la protección de mensajes, archivos y documentos que se van generando y esto se trasforma en una necesidad y con ella se asocia a la criptografía en el cifrado, descifrado, criptoanálisis, firma digital, autoridades de certificación, comercio electrónico. Un sistema de transferencia segura basado en criptografía abarca cuatro aspectos: Un sistema de clave simétrica para ofrecer la confidencialidad. Un sistema de clave pública para ofrecer la autenticidad, integridad, confidencialidad en el envío. Una firma digital para ofrecer el no repudio. Integridad mediante el cifrado. A continuación se ahondará en cada uno de los conceptos mencionados [86]. 28

29 2.1.1 Confidencialidad La confidencialidad consiste en proteger la información contra la lectura no autorizada; incluye no sólo la protección de los datos transmitidos por medio de ataques pasivos sino también en función del contenido de una transmisión de datos, existen diferentes niveles de protección. Confidencialidad de la conexión: la protección de los datos de todos los usuarios en una conexión TCP. Confidencialidad no orientada a la conexión: la protección de los datos de todos los usuarios tiene un único bloque de datos. Confidencialidad de campos seleccionados: la confidencialidad de campos seleccionados en los datos del usuario en una conexión o en un único bloque de datos. Confidencialidad del flujo del tráfico: la protección de la información que podría extraerse a partir de la observación del flujo del tráfico Autenticación La autenticación en cuanto a telecomunicaciones se refiere a garantizar la autenticidad de la comunicación; que el emisor es quien dice ser realmente; mediante mecanismos para verificar quién está enviando la información. Este servicio se encarga de que un mensaje se asegure al receptor, es decir que el mensaje pertenece a la fuente que dice ser y en la conexión de una terminal a un servidor se autentica la entidad origen y la destino; además que la conexión no la interviene una tercera persona para suplantar una de las dos partes para una transmisión o recepción no autorizada (autentificación del origen de los datos). 29

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Profesor: M. en C. Luis Rodolfo Coello Galindo

Profesor: M. en C. Luis Rodolfo Coello Galindo Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles