UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA"

Transcripción

1 UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA DE INGENIERÍA ELECTRÓNICA Monografía previa a la obtención del título de Ingeniero Electrónico. USO DE CRIPTOGRAFÍA EN LA SEGURIDAD DE LA INFORMACIÓN EN INTERNET AUTORES: FRANCISCO JAVIER MEDINA ALVARADO VÍCTOR MANUEL MARCA LUDEÑA DIRECTOR: MSC. JUAN PABLO BERMEO CUENCA ECUADOR 2006

2 Certifico que bajo mi dirección el proyecto fue realizado por los señores: Francisco Javier Medina Alvarado y Víctor Manuel Marca Ludeña. Cuenca, 23 de Noviembre del (f) Msc. Juan Pablo Bermeo DIRECTOR i

3 Los conceptos desarrollados, análisis realizados y las conclusiones del presente trabajo, son de exclusiva responsabilidad de los autores. (f) (f) ii

4 DEDICATORIA A mis queridos Padres, Abuelita y Hermanos, quienes con dedicación, sacrificio y abnegable amor, supieron brindarme su apoyo en todos los momentos de mi vida y han hecho posible la culminación de mi carrera profesional. Víctor Manuel iii

5 DEDICATORIA A mi Madre, Hermanos y Familiares, quienes siempre han estado junto a mí apoyándome incondicionalmente a lo largo de mi existencia. Y gracias a los cuales hoy cumplo una de mis metas, ser profesional. De manera especial a mi Padre, quien ya no se encuentra entre nosotros. Francisco iv

6 AGRADECIMIENTO El hombre sabio sabe brindar sus conocimientos a quién no lo sabe, es generoso, así el Msc. Juan Pablo Bermeo con humildad y sencillez nos orientó en este trabajo de investigación; por lo que, le expresamos nuestro profundo e imperecedero agradecimiento, porque gracias a él, hoy culminamos con éxito nuestra tesina de grado. El sincero reconocimiento de gratitud a las autoridades y distinguidos catedráticos de la Universidad Politécnica Salesiana, por darnos la oportunidad de ser hombres útiles a la sociedad. A todos nuestros compañeros y compañeras, por la paciencia y apoyo que a lo largo de estos años de estudio supieron brindarnos. A todas y cada una de las personas que de una u otra manera, supieron brindarnos su colaboración para la realización del presente trabajo. Los Autores v

7 INDICE DE CONTENIDOS Pag. Prefacio. xii Capitulo 1 INTRODUCCIÓN A LA CRIPTOGRAFÍA 1.1 Definición de Criptografía Criptosistemas Sistemas de Cifra Clásicos Herramientas de la Criptografía Clásica Clasificación de los Criptosistemas Clásicos Hitos históricos en la Criptografía Clásica Algunos Métodos de Cifrado Clásicos La escítala El Cifrador de Polybios El Cifrador del César Cifradores por Sustitución Afín El Cifrador de Vigenère El Cifrador de Playfair El Cifrador de Vernam Sistemas de Cifra Moderna Clasificación de los Criptosistemas Modernos Cifrado en Flujo Algoritmos de cifrado en flujo RC RC4 con MAC Cifrado en Bloque Cifrado Simétrico o de clave secreta Tipos de ataques al esquema de cifrado simétrico Algoritmos de cifrado simétrico DES (Data Encryption Standard) Triple DES (DES3) IDEA. 13 vi

8 Cifrado Asimétrico o de clave pública Firmas Digitales Algoritmos de cifrado asimétrico El algoritmo de cifrado asimétrico RSA Otros algoritmos de clave pública Funciones de Resumen o Hash Algoritmos Generadores de Resúmenes Algoritmo MD El Algoritmo SHA-1 20 Capitulo 2 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 2.1 Definición de Seguridad Informática División de la Seguridad Informática Seguridad Física Seguridad Lógica Principios de la Seguridad Informática Amenazas y Debilidades de un Sistema de Información Definición de Sistema de Información Amenazas de un Sistema de Información Interrupción Intercepción Modificación Generación Ataques pasivos Ataques activos Debilidades de un Sistema de Información Aspectos fundamentales de la Seguridad Informática Confidencialidad Integridad Disponibilidad Sistema de Cifra Esquema de un Criptosistema Recomendaciones de Bacon y Kerckhoffs.. 29 vii

9 2.8.1 Recomendaciones de Bacon Recomendaciones de Kerckhoffs Fortalezas de la Cifra y Tipos de Ataques Fortaleza de la cifra Tipos de ataques Servicios de Seguridad Informática Autenticación o validación de identificación No repudio Control de acceso Cifrado Firma digital Tráfico de relleno Control de encaminamiento Unicidad 33 Capitulo 3 CALIDAD DE INFORMACIÓN Y PROGRAMAS MALIGNOS 3.1 Concepto de Información Desde el punto de vista de la Ingeniería Desde el punto de vista de la empresa Importancia de la Información Vulnerabilidad de la Información Acciones en Contra de los Datos Ataques y Delitos Informáticos Fraude Sabotaje Chantaje Mascarada Espionaje Virus Gusano o Worm Caballos de Troya o Troyanos Spam o correo no deseado Ataques y Delitos Recientes. 38 viii

10 3.7 Aparecerán Nuevos Ataques Introducción a Virus Informáticos Historia de los virus informáticos Tipos de virus informáticos Inofensivos o Benignos Malignos Métodos de Contagio Medidas básicas de prevención.. 40 Capitulo 4 GESTIÓN DE SEGURIDAD 4.1 Protección de los datos Protección física Eavesdropping Backups Radiaciones Electromagnéticas Protección lógica Criptografía Criptografía simétrica Criptografía de clave pública Firmas digitales Certificados electrónicos Cortafuegos o firewalls Virus y antivirus Autentificación Análisis de riesgos Identificación de recursos Identificación de amenazas Medidas de protección Políticas de seguridad Leyes de seguridad informática en Ecuador Planes de contingencia y recuperación ante desastres Plan de reducción de riesgos Plan de recuperación de desastres ix

11 Actividades previas al desastre Establecimiento de plan de acción Formación de equipos operativos Formación de equipos de evaluación Actividades durante el desastre Plan de emergencias Formación de equipos Entrenamiento Actividades después del desastre Evaluación de daños Priorización de actividades del plan de acción Ejecución de actividades Evaluación de resultados Capitulo 5 APLICACIÓN DE LA SEGURIDAD EN INTERNET 5.1 Introducción a IP Servicios Protocolo de interconexión Múltiples protocolos cliente Entrega de datagramas Independencia del nivel de interfaz de red Fragmentación y reensamblado Extensible mediante las opciones de IP Tecnologías de datagramas por conmutación de paquetes Datagrama de IP Cabecera de IP Datos de IP Clases de direcciones IP Direcciones de clase A Direcciones de clase B Direcciones de clase C Clases adicionales de direcciones Clase D.. 64 x

12 Clase E Spyware o programas espía Características Como eliminar el Spyware Spam o correo basura Como eliminar el Spam Phishing o fraude Cómo evitarlo? Pharming Evitar el Pharming Seguridad en transacciones comerciales Métodos de pago PayPal Google Checkout Productos comerciales de seguridad Firewalls Antivirus.. 74 Conclusiones y Recomendaciones...77 Bibliografía.. 79 xi

13 PREFACIO En los primeros años de la existencia de las computadoras, los investigadores universitarios y los empleados corporativos las utilizaban para, el envío de correo electrónico y para compartir impresoras respectivamente. La seguridad no recibió mucha atención en esos tiempos. Pero ahora, cuando millones de ciudadanos comunes usan redes para sus transacciones bancarias, compras y declaraciones de impuestos, la seguridad de las redes se convierte en un problema potencial de grandes proporciones. En los siguientes capítulos estudiaremos la seguridad de las redes desde varios puntos de vista, señalaremos varios peligros, algoritmos y protocolos para hacer más seguras las redes. La seguridad se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar mensajes dirigidos a otros destinatarios; se preocupa por la gente que intenta acceder a servicios remotos no autorizados; también de verificar que un mensaje proviene en realidad de una determinada institución o empresa; del problema de captura y reproducción de mensajes legítimos; y de la gente que intenta negar que envió ciertos mensajes. Los problemas de seguridad de las redes pueden dividirse en términos generales en cuatro áreas interrelacionadas: secreto, validación de identificación, no repudio y control de integridad. El secreto tiene que ver con mantener la información fuera de las manos de usuarios no autorizados. La validación de identificación se encarga de determinar con quién se está hablando antes de revelar información delicada o hacer un trato de negocios. El no repudio se encarga de las firmas y el control de integridad de cómo asegurarse de que un mensaje recibido realmente fue el enviado, y no algo que un adversario malicioso modificó en el camino por su propia cuenta. xii

14 CAPITULO 1 INTRODUCCIÓN A LA CRIPTOGRAFÍA Cuando se realiza cualquier tipo de transacción comercial en Internet, como por ejemplo, comprar una entrada para un espectáculo, revisar el estado de cuenta en el banco, ingresar la clave de correo electrónico en hotmail o yahoo, etc., debemos estar seguros de que éstas acciones se realizan sobre una página segura del tipo https (secure), con el fin de evitar que curiosos puedan leer o peor aún, modificar información de nuestro interés. Al final de éste capitulo conoceremos que es la criptografía, así como las diferentes técnicas de protección (cifrado) de la información, y las aplicaciones de la criptografía. 1.1 DEFINICIÓN DE CRIPTOGRAFÍA La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el diccionario es "el arte de escribir con clave secreta o de un modo enigmático". Esta definición puede ser muy interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. Una definición más técnica de Criptografía sería la siguiente: Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor) CRIPTOSISTEMAS Un criptosistema es una agrupación de: - Un conjunto de mensajes sin cifrar (M). - Un conjunto de mensajes cifrados (C). 1 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p.39. 1

15 - Un conjunto de claves (k). - Un conjunto de transformaciones de cifrado (E k ). - Un conjunto de transformaciones de descifrado (D k ). Cualquier criptosistema debe cumplir la condición: D k (E k (m)) = m. Es decir, si aplicamos la transformación de descifrado al mensaje cifrado, usando la clave adecuada (k), obtenemos de nuevo el mensaje en claro m. 1.3 SISTEMAS DE CIFRA CLÁSICOS Los sistemas de cifra clásica están asociados a las fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la Gran Guerra y en la Segunda Guerra Mundial, y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo Herramientas de la Criptografía Clásica La criptografía clásica hace uso de dos técnicas básicas orientadas a caracteres, y que siglos más tarde Shannon usaría como herramientas para fortalecer la cifra, estas técnicas son: Técnicas de sustitución: Cada letra o grupo de letra se reemplaza por otra letra o grupo de letras para disfrazarla. Esta técnica conserva el orden de los símbolos del texto original. Técnicas de transposición o permutación: En contraparte a la técnica de sustitución, en ésta se reordenan las letras mediante un algoritmo específico, pero no se disfrazan Clasificación de los Criptosistemas Clásicos La figura 1.1, muestra una clasificación de los sistemas de cifra clásicos, en donde se incluyen algunos cifradores típicos a modo de ejemplo. Estos sistemas de cifra se clasificarán, básicamente, en aquellos que utilizan técnicas de sustitución y aquellos que utilizan técnicas de transposición sobre los caracteres de un texto en claro, ambas técnicas propuestas por Shannon para lograr la confusión y difusión, respectivamente. 2

16 MÉTODOS DE CIFRA CLÁSICOS TRANSPOSICIÓN SUSTITUCIÓN GRUPOS Escítala MONOALFABÉTICA POLIALFABÉTICA SERIES COLUMNAS/FILA MONOGRÁMICA POLIGRÁMACA ALFABETO ESTÁNDAR Cifrador de César DIGRÁMICA Cifrado de Playfair N-GRÁMICA Cifrado de Hill ALFABETO MIXTO TRANSFORMACIÓN Cifrador sustitución Afín PERIÓDICA NO PERIÓDICA Cifrador de Vernam ALFABETOS PROGRESIVOS Máquina Enigma ALFABETOS LINEALES ALFABETO ESTÁNDAR Cifrados de Vigenère ALFABETO MIXTO Figura 1.1. Clasificación de los métodos clásicos de cifra y algunos ejemplos Hitos históricos en la Criptografía La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del siglo XX. El punto de inflexión en ésta clasificación la marcan tres hechos relevantes: C I F R A D O D I G I T A L En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la Información. En 1974 aparece el estándar de cifra DES. Y en el año 1976 se publica el estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pública Algunos Métodos de Cifrado Clásicos A continuación describiremos algunos métodos de cifrado de la clasificación de los criptosistemas clásicos. 3

17 La escítala Fue utilizada por los espartanos en el siglo V a.c., puede considerarse como el primer sistema de criptografía por transposición, que se caracteriza por ocultar el significado de un texto alterando el orden de los signos que lo conforman. El método de la escítala era extremadamente sencillo, el mensaje se escribía en una cinta y se enrollaba en un bastón que servía como clave; el mensaje solo podía leerse cuando se enrollaba la cinta en un bastón del mismo diámetro que poseía el destinatario lícito del mensaje. En la figura 1.2, se representa este método de cifrado. Figura 1.2. Representación del método de la escítala En la figura 1.2, la cinta llevará el mensaje M = ASI CIFRABAN CON LA ESCITALA; si bien en ella sólo podrá leerse el criptograma C = AACSNIICTCOAINLFLARAAEBS El cifrador de Polybios En el siglo II a.c., encontramos el cifrador por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, el cifrador consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5x5 = 25 caracteres. En la figura 1.3, se muestra una tabla para cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado A, B, C, D y E; aunque también se suele representar el alfabeto con los números 1, 2, 3, 4 y 5. Figura 1.3. Tablas de cifrar de Polybios Entonces en éste método, la letra A se cifrará como AA, y la H como BC, etc. Por ejemplo si tenemos el mensaje: M = QUE BUENA IDEA LA DEL GRIEGO. 4

18 El criptograma sería: C = DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD. Y usando el alfabeto numérico tenemos: C = El cifrador del César En el siglo I a.c., aparece un cifrador básico llamado el cifrador del César en honor al emperador Julio César y en el cual ya se aplicaba una transformación del texto en claro del tipo monoalfabética. El cifrador estaba basado en la sustitución de una letra por la situada tres puestos después en el alfabeto latino. En la figura 1.4, se muestra el alfabeto y por tanto la transformación que utiliza este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras. M i A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z C i D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Figura 1.4. Alfabeto del cifrador del César para el lenguaje castellano Entonces tenemos: Cifrado: C i = M i + 3 mod 27 Descifrado: M i = C i - 3 mod 27. Por ejemplo si tenemos el mensaje: M 1 = AL CÉSAR LO QUE ES DEL CÉSAR. El criptograma sería: C 1 = DÑ FHVDU ÑR TXH HV GHÑ FHVDU Cifradores por sustitución afín En los cifradores genéricos, si se cumple que la constante de decimación a es mayor que 1 y la constante de desplazamiento b distinto de cero, hablamos de cifra por transformación afín. Las ecuaciones serán en este caso: C i M i a M b modn a 1 i C b mod n La ecuación de descifrado también puede ser escrita como: M i a 1 i C n b mod n i Por ejemplo encontremos el alfabeto de cifrado monoalfabético para la siguiente relación de transformación 4 M 5 mod 27 Solución: C. i i M i A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z C i F H N Q U Y C G K Ñ R V Z D H L O S W A E I M P T X B 5

19 C C C A 5 mod mod 27 5 F 4 B 5 mod mod 27 9 J 4 C 5 mod mod N, etc El cifrador de Vigenère El cifrador polialfabético más conocido es el sistema de Vigenère, así denominado en honor al criptólogo francés Blaise de Vigenère ( ). El sistema utiliza el mismo método que el cifrador del César, esto es una sustitución monográmica por desplazamiento de k caracteres en el texto, con la diferencia de que dicho desplazamiento viene indicado por el valor numérico asociado a uno de los caracteres de una clave que se escribe cíclicamente bajo el mensaje como de indica a continuación: TEXTO: E N U N L U G A R D E L A M A N C H A D E C U Y O N O M B... CLAVE: C E R V A N T E S C E R V A N T E S C E R V A N T E S C E A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Entonces, en éste caso la clave CERVANTES tendrá una periodicidad de 9, pues son los caracteres que forman ésta palabra. Los caracteres cifrados serán entonces de la siguiente manera: E + C = (4 + 2) mod 27 = 6 = G U + N = ( ) = H N + E = (13 + 4) mod 27 = 17 = Q G + T = (6 + 20) = 26 = Z U + R = ( ) mod 27 = 12 = M A + E = (0 + 4) = 4 = E N + V = ( ) mod 27 = 8 = I R + S = ( ) = 10 = K L + A = (11 + 0) mod 27 = 11 = L D + C = (3 + 2) = 5 = F, etc. Entonces el resultado final será el criptograma: C = GQMIL HZEKF ICVMN GGZCH VXULI Cifrador de Playfair El cifrador de Playfair en realidad fue inventado por Charles Wheatstone. No obstante, se le atribuye a su amigo el científico Lyon Playfair quien lo presenta a las autoridades inglesas de la época. Este sistema consiste en separar el texto en claro en digramas y proceder a su cifra de acuerdo a una matriz alfabética de dimensiones 5x5 en la cual se encuentran representadas 25 de las 26 letras del alfabeto inglés. 6

20 Para que éste método de cifra presente un mayor nivel de seguridad, se incluirá al comienzo de dicha matriz una clave que se escribe a partir de la primera fila omitiendo las letras repetidas. A continuación de dicha clave, se distribuyen las restantes letras del alfabeto hasta completar toda la matriz. Este método de cifrado debe cumplir las siguientes condiciones: Si M 1 M 2 están en la misma fila, C 1 C 2 son los dos caracteres de la derecha. Si M 1 M 2 están en la misma columna, C 1 C 2 son los dos caracteres de abajo. Si M 1 M 2 están en filas y columnas distintas, C 1 será la letra de la intersección horizontal del M 1 respecto al M 2 y C 2 será la letra de la intersección vertical del M 1 respecto al M 2. El conteo de los caracteres en la matriz es circular. Por ejemplo si la clave es K = BEATLES, cifremos el mensaje M = WITH A LITTLE HELP FROM MY FRIENDS. La matriz será: B E A T L S C D F G H I/J K M N O P Q R U V W X Y Z Figura 1.5. Matriz alfabética de Playfair M = WI TH AL IT TL EH EL PF RO MX MY FR IE ND SX En M se rompe la doble M adicionando una X y se rellena la final con una X; entonces: C = EP BM TB ME LB BI AB RC UP KY RT MY PC KG DV Cifrador de Verman En 1917 Gilbert Vernam propone un cifrador por sustitución binaria con clave de un solo uso (one-time pad) basado en el código Baudot de 5 bits: - La operación de cifra es la función XOR. - Usa una secuencia cifrante binaria y aleatoria S que se obtiene a partir de una clave secreta K compartida por emisor y receptor. - El algoritmo de descifrado es igual al de cifrado por la involución de la función XOR. - La clave será tan larga o más que el mensaje y se usará una sola vez. 7

21 En la figura 1.6, se muestra un cifrador de Verman binario. Figura 1.6. Esquema de un cifrador de Verman binario Por ejemplo, usando el código de Baudot que se encuentra en la tabla 1.1, cifre el mensaje M = BYTES con la clave K = VERNAM. Tabla 1.1. Código Baudot (cifrador de Vernam) Código Binario Carácter Código Binario Carácter Blanco T E Z = L A W Espacio H S Y I P U Q < O D B R G J N M F X C V K Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 21. Haciendo la suma OR exclusivo tenemos: B V = = = U Y E = = = H T R = = = G Entonces, C = UHGFI E N = = = F S A = = = I 1.4 SISTEMAS DE CIFRA MODERNA La criptografía moderna utiliza las mismas ideas básicas de la criptografía clásica, la transposición y sustitución, pero su orientación es distinta. Tradicionalmente los criptógrafos han usado algoritmos sencillos y se han apoyado en claves muy largas para la seguridad. Hoy día es lo inverso: el objetivo es hacer el algoritmo de cifrado tan complicado y rebuscado que inclusive el criptoanalista obteniendo cantidades enormes de texto cifrado a su gusto, no será capaz de entender nada. 8

22 1.4.1 Clasificación de los Criptosistemas Modernos En la figura 1.7, se muestra la clasificación de los Criptosistemas Modernos. MÉTODOS DE CIFRA MODERNA CIFRADO EN FLUJO CIFRADO EN BLOQUE A5; RC4 Telefonía móvil, Internet y WLAN. CLAVE PÚBLICA CLAVE SECRETA EXPONENCIACIÓN SUMA/PRODUCTO DES; T-DES; CAST; IDEA; AES; RC5... RSA; ElGamal Uso en intercambio de clave y en firma digital. Curvas Elípticas/Mochilas CE: intercambio clave y firma digital. Mochilas: protección de SW mediante dispositivo HW. Cifrado propio de la información en una sesión en Internet o en una red. También se usa en cifrado local. Figura 1.7. Clasificación de los Criptosistemas Modernos. Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo Cifrado en flujo Los cifradores de flujo son algoritmos de cifrado que pueden realizar la encriptación incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será Algoritmos de cifrado en flujo RC4 Se caracteriza por utilizar la misma información de entrada que ha de cifrar para la generación de un número pseudoaleatorio que utilizará como clave, realizando un XOR entre la entrada y la clave. Esto significa que tanto el cifrado como el descifrado son operaciones idénticas. No se debe utilizar la misma clave más de una vez, ya que al utilizar un XOR como operación básica un atacante podría fácilmente descubrirla (XOR(XOR(X)) = X). La clave varía de 8 a 2048 bits. 9

23 RC4 con MAC Es una extensión del RC4 que busca asegurar la integridad en los datos mediante el uso de una función MAC (es una función que asegura la integridad de los datos, a partir del mensaje genera una secuencia de bits de tal forma que si es modificado, el receptor puede saberlo) Cifrado en bloque Un cifrador en bloque procesa una entrada de texto nativo en bloques de tamaño fijo, por lo general de 8 ó 16 bytes (64 ó 128 bits), y produce un bloque de texto cifrado de igual tamaño para cada bloque de texto nativo Cifrado Simétrico o de clave secreta También llamado cifrado convencional, este tipo de cifrado era el único que se usaba, antes de la aparición del cifrado de clave pública en los 70. El cifrado simétrico ha sido usado para las comunicaciones secretas por incontables individuos y grupos como, diplomáticos, militares y comerciantes. Es el cifrado que más se usa actualmente en el mundo. Un sistema de cifrado simétrico tiene cinco componentes, como se muestra en la figura 1.8. Figura 1.8. Modelo simplificado de cifrado simétrico 1. Texto nativo («plaintext»): Es el mensaje original o datos que actúan como entrada al algoritmo. 2. Algoritmo de cifrado: Lleva a cabo varias sustituciones y transformaciones en el texto nativo. 10

24 3. Clave secreta: Es también una entrada al algoritmo de cifrado. Las sustituciones y transformaciones exactas realizadas por el algoritmo dependen de la clave. 4. Texto cifrado: Es el mensaje aleatorio que se produce en la salida. Depende del texto nativo y de la clave secreta. 5. Algoritmo de descifrado: Es esencialmente el algoritmo de cifrado ejecutado al revés. Toma como entrada el texto cifrado y la clave secreta y produce el texto nativo original. Existen dos requisitos para la utilización segura del cifrado simétrico: Se necesita un algoritmo de cifrado robusto. Este algoritmo debería permitir que el oponente sea incapaz de descifrar el texto o descubrir la clave incluso si él posee un determinado número de textos cifrados junto a los textos nativos que producen los textos cifrados. El emisor y el receptor deben haber obtenido copias de la clave de una forma segura y deben mantenerla en secreto Tipos de ataques al esquema de cifrado simétrico Criptoanálisis: Este tipo de ataque explota las características del algoritmo para intentar deducir el texto nativo específico o deducir la clave que se está utilizando. Si el ataque tiene éxito en deducir la clave, el efecto es catastrófico: todos los mensajes antiguos y futuros cifrados con esa clave están comprendidos. Fuerza bruta: Es intentar cada clave posible en un trozo de texto cifrado hasta que se obtenga una traducción inteligible del texto nativo Algoritmos de cifrado simétrico Los dos algoritmos convencionales más importantes, de los cifradores simétricos son DES y el IDEA El estándar de cifrado de datos (DES, Data Encryption Standard) Es el esquema de cifrado más utilizado mundialmente, adoptado en 1977 por el Buró Nacional de Estándares, ahora el Instituto nacional de Estándares y Tecnología (NIST, Nacional Institute of Standars and Technology). 11

25 El esquema global de cifrado DES se muestra en la figura 1.9. El texto nativo debe tener una longitud de 64 bits y la clave 56 bits; los textos más grandes se procesan en bloques de 64 bits. Clave de 56 bits Texto nativo de 64 bits.. Permutación inicial Preferencia de permutación 1 Iteración 1 K 1 Preferencia de permutación 2 Desplazamiento circular a la izquierda Iteración 2 K 2 Preferencia de permutación 2 Desplazamiento circular a la izquierda Iteración 16 K 16 Preferencia de permutación 2 Desplazamiento circular a la izquierda Intercambio de 32 bits Permutación inicial inversa. Texto cifrado de 64 Figura 1.9. Esquema general de algoritmo de cifrado DES El lado izquierdo de la figura 1.9, muestra que el procesamiento del texto nativo se realiza en tres fases. Primero, los 64 bits del texto nativo se transforman por medio de una permutación inicial (IP). A esto le sigue una fase que consta de 16 iteraciones de la misma función. La salida de la última iteración (la 16) consta de 64 bits que son función del texto nativo y la clave. La mitad izquierda y la derecha se intercambian para producir la salida previa. Finalmente la salida previa se permuta con IP -1, que es la inversa de la función de permutación inicial, para producir los 64 bits de texto cifrado. 12

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Criptografía y Seguridad

Criptografía y Seguridad 11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Capítulo 1 Conceptos básicos de la seguridad informática.

Capítulo 1 Conceptos básicos de la seguridad informática. Capítulo 1 Conceptos básicos de la seguridad informática. "Las ideas fundamentales la ciencia son esencialmente sencillas y, por regla general pueden ser expresadas en un lenguaje comprensible para todos."

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación L a criptología es la ciencia que estudia e investiga todo

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Unidad VII: CONCEPTOS DE SEGURIDAD

Unidad VII: CONCEPTOS DE SEGURIDAD Unidad VII: CONCEPTOS DE SEGURIDAD Introducción La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes.

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

Capítulo 8: Seguridad en Redes - I

Capítulo 8: Seguridad en Redes - I Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

internas o externas Amenazas

internas o externas Amenazas Conectado o desconectado? No podemos aceptar esa afirmación popular que dice que el computador más seguro...... es aquel que está apagado y, por tanto, desconectado de la red. A pesar de todas las amenazas

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Tema 4: Sistemas de Numeración. Codificación Binaria. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Sistemas de Numeración. Codificación Binaria. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Sistemas de Numeración. Codificación Binaria Ingeniería Informática Universidad Autónoma de Madrid 1 O B J E T I V O S Sistemas de Numeración. Codificación Binaria Conocer los diferentes sistemas

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Apuntes de Seguridad I

Apuntes de Seguridad I Apuntes de Seguridad I Objetivos La seguridad informática abarca áreas que van desde la protección de los dispositivos físicos (hardware), hasta la protección de información que se encuentra físicamente

Más detalles