Introducción a la Seguridad en Sistemas Informáticos

Documentos relacionados
Introducción a la Seguridad en Sistemas Informáticos

Seguridad en Correo Electrónico

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Introducción. Algoritmos

Bases de la Firma Electrónica: Criptografía

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Criptografía. Por. Daniel Vazart P.

Ing. Cynthia Zúñiga Ramos

Seguridad en la transmisión de Datos

Semana 14: Encriptación. Cifrado asimétrico

Seguridad de la información

Semana 13: Encriptación. Cifrado simétrico

ESCUELA POLITECNICA DEL EJERCITO

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Tema 11 Introducción a la Criptografía

e-commerce Objetivo e-commerce

Capítulo 5. CRIPTOGRAFÍA

Seguridad Informática

SSL: Secure Sockets Layer Kerberos PGP Millicent

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Práctica 5. Curso

GLOSARIO AGAC ALAC. Agencia Certificadora

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Los virus informáticos

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Tema2: La criptografía para la protección. de comunicaciones

Certificados Digitales y su utilización en Entornos Clínicos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Glosario de términos

Firma Digital en la PYME.

Técnicas de cifrado. Clave pública y clave privada:

Seguridad del Protocolo HTTP

OpenSSL. Ing Jean Díaz

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Seguridad de la información en SMart esolutions

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

Julio César Mendoza T. Ingeniería de Sistemas Quito

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Arquitectura de seguridad OSI (ISO )

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS. M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Introducción a la Seguridad en Sistemas Informáticos

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Propuestas de Temas de Tesis

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

Seguridad en Internet

Software Criptográfico FNMT-RCM

Tema 4: Medios de Pago Electrónico

Algoritmos de cifrado Definir el problema con este tipo de cifrado

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Encriptación en Redes

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

BBVA emarkets Seguridad

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao

Ayuda de Symantec pcanywhere Web Remote

Correo Electro nico Seguro

CI Politécnico Estella

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Capítulo 7: tabla de contenidos

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Criptografía. Kerberos PGP TLS/SSL SSH

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

CRECE CON INTERNET. Ahorra espacio. Comprimir archivos

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Introducción a la Firma Electrónica en MIDAS

Infraestructura Extendida de Seguridad IES

Seguridad SSL Número: 18 Sección: Artículos.

Transport Layer Security (TLS) Acerca de TLS

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

Seguridad y Autorización: Plataforma OpenSSL

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Certificado Digital. Guía del Usuario. Versión 1.0

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

Transcripción:

Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación

Motivación y Antecedentes

Modelo simplificado de Cifrado

Ataques

Clases de Ataques a la Seguridad Interruption Interception Modification Fabrication Anita Betito

Clases de Ataques a la Seguridad: Interrupción Interrupción Disponibilidad Intercepción Modificación Fabricación Anita Betito

Clases de Ataques a la Seguridad: Intercepción Interrupción Intercepción Confidencialidad Modificación Fabricación Anita Betito

Clases de Ataques a la Seguridad: Modificación Interrupción Intercepción Modificación Integridad Fabricación Anita Betito

Clases de Ataques a la Seguridad: Fabricación Interrupción Intercepción Modificación Fabricación Autenticidad Anita Betito

Aplicaciones y Servicios

Servicios de Seguridad Confidencialidad - protege el valor de la información Autenticación - protege el origen de la información Identificación - asegura la identidad de los usuarios Integridad - protege la validez de la copia No-repudio - impide repudiar un envío Cont. de acceso - acceso a recursos/datos Disponibilidad - asegura que los datos puedan env.

Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic. Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos

Secure Mail: PGP (Pretty Good Privacy) Pretty Good Privacy (PGP) fue creado por Philip R. Zimmermann. El gobierno estadounidense le entabló juicio por más de tres años debido a que Zimmermann se empeñó en que PGP fuera freeware. A pesar de la persecución PPG se convirtió pronto en el programa de email seguro más usado en todo el mundo. PGP sigue siendo freeware. PGP puede ser obtenido en:http://web.mit.edu/network/pgp.html

Comunicaciones Seguras Escenarios Securidad para enlaces electrónicos en tiempo real Redes de área local Enlaces seguros Comunicación en celulares, faxes, teléfonos, etc. Objetivos privacidad autenticación no-repudio Herramientas Protocolos de intercambio de llaves Criptosistemas de llave secreta Criptosistemas de llave pública Firmas digitales certificados

Distribución de Datos Escenarios Acceso condicional a TV distribución software vía CD-ROM Boletines de información Goals operación de transmisión (TV, CD-ROM) privacidad de mensajes Recepción selectiva Tools criptografía de llave secreta Criptografía de llave pública Hardware seguro

Elecciones Electrónicas Escenarios Elecciones generales Reuniones de accionistas Computación distribuida segura Objetivos anonimato Sistema justo Sistema auditable Herramientas Algoritmo RSA Firmas a ciegas Protocolos seguros no rastreables

Monedero Digital Escenarios Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos anonimato Protocolos no rastreables Sistema justo divisibilidad Propiedad de transferencia Operaciones off-line universabilidad Tools Protocolos de conocimiento cero Hardware seguro Algoritmo RSA

Seguridad: Bloques Básicos Cifrado/descifrado provee: confidencialidad, puede proveer autenticación e integridad de datos. Algoritmos Checksums/hash proveen: Protección de integridad, puede proveer autenticación Firmas Digitales proveen: autenticación, protección de integridad, y norepudio.

Criptografía de llave secreta

Llaves Llaves Simétricas Ambas partes comparten el mismo secreto Un problema importante es la distribución de las llaves. DES - 56 bit key 3DES usa tres llaves DES IDEA 128 bits AES fue escogido como el nuevo estándar de cifrado en el 2000.

Cifrado con clave pública de destino Mensaje en claro El documento se comprime antes con el algoritmo ZIP Mensaje cifrado Se busca en el anillo de claves públicas del emisor Clave pública del destinatario Necesitamos una clave de sesión... Clave de sesión Clave de sesión cifrada Por compatibilidad de sistemas clientes de correo, se le añade armadura (Base 64) antes de transmitirlo

Descifrado con la clave privada de destino Mensaje cifrado Se ha quitado la armadura y se descomprime Mensaje en claro Clave de sesión cifrada Clave de sesión Clave privada destino cifrada Clave privada descifrada Se busca en el anillo de claves privadas del receptor CONTRASEÑA

Criptografía de llave pública

Llaves Llave pública/privada Una llave es el inverso matemático de la otra Las llaves privadas son conocidas sólo por los legítimos dueños. Las llaves públicas son almacenadas en certificados (estándar X.509). Algoritmos: RSA, Diffie-Hellman, DSA

Digestión de Mensajes También conocido como función hash de solo ida, es una huella digital única de longitud fija. Entrada de longitud arbitraria, salida de longitud fija (128 o 160 bits). Un buen algoritmo de digestión debe poseer las siguientes propiedades: El algoritmo debe aceptar cualquier longitud de mensaje. El algoritmo debe producir un digesto de longitud fija para cualquier mensaje de entrada. El digesto no debe revelar nada acerca del mensaje de entrada que lo originó. Es imposible producir un digesto pre-determinado. Es imposible hallar dos mensajes que produzcan el mismo digesto.

Algoritmos Hash Usados para Producir huellas digitales de longitud fija para documentos de longitud arbitraria Producir información útil para detectar modificaciones maliciosas Traducir contraseñas a salidas de longitud fija.

Criptografía de llave pública

Criptografía de llave pública

Firma digital RSA Mensaje en claro Se va a firmar un mensaje en claro Mensaje en claro Necesitamos nuestra clave privada... Clave privada cifrada IDEA Clave privada descifrada Bloque de firma digital Si se desea se puede enviar también cifrado CONTRASEÑA

Comprobación de la firma digital RSA Mensaje en claro recibido Se calcula en destino la función hash del mensaje y comparamos Bloque de firma digital Se busca la clave pública del emisor para descifrar la firma Clave pública del emisor H(M) calculado IGUALES? H(M) enviado Sí No Firma correcta Firma incorrecta