Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Amenazas a la seguridad
Amenazas a la seguridad
Interrupcin
Parte del sistema queda
destruida o no disponible.
Destruccin hardware,
corte de una lnea de
comunicacin.
Intercepcin
Una entidad no autorizada
accede a parte de la
informacin .
Pinchazo lnea telefnica,
copia ilcita de ficheros,
intercepcin va radio
comunicaciones mviles.
Amenazas a la seguridad
Modificacin
Una entidad no autorizada
accede a parte de la
informacin y modifica su
contenido.
Alteracin de ficheros de
datos, alteracin de programas,
modificacin de mensajes
trasmitidos por la red.
Fabricacin
Una entidad no autorizada
enva mensajes hacindose
pasar por un usuario legtimo.
Servicios de Seguridad
Confidencialidad
Requiere que la informacin sea accesible
nicamente por las entidades autorizadas
(carta lacrada).
Autenticacin
Requiere una identificacin correcta del
origen del mensaje, asegurando que la
entidad no es falsa (huellas dactilares).
Integridad
Requiere que la informacin slo pueda ser
modificada por las entidades autorizadas. La
modificacin incluye escritura, cambio,
borrado, creacin , etc (tinta indeleble).
Servicios de Seguridad
No repudio
Requiere que ni el emisor ni el receptor del
mensaje puedan negar la transmisin
(correo certificado).
Control de acceso
Requiere que el acceso a la informacin sea
controlado por el sistema destino (llaves y
cerrojos).
Mecanismos de Seguridad
Intercambio de autenticacin
Corrobora que una entidad, ya sea origen o
destino de la informacin, es la deseada.
Cifrado
Garantiza que la informacin no es inteligible
para individuos, entidades o procesos no
autorizados.
Integridad de datos
Mecanismos de Seguridad
Firma digital
Cifrado, con una clave secreta del emisor,
de una cadena comprimida de datos que se
va a transferir. La firma digital se enva al
receptor junto con los datos ordinarios. Se
procesa en el receptor, para verificar su
integridad.
Control de acceso
Slo aquellos usuarios autorizados acceden
a los recursos del sistema o a la red.
Mecanismos de Seguridad
Trfico de relleno
Consiste en enviar trfico redundante junto con
los datos vlidos para que el enemigo no sepa
si se est enviando informacin, ni qu
cantidad de datos tiles se est transfiriendo.
Control de encaminamiento
Permite enviar determinada informacin por
determinadas zonas consideradas clasificadas.
Asimismo posibilita solicitar otras rutas, en
caso que se detecten persistentes violaciones
de integridad en una ruta determinada.
Sistemas Criptogrficos
Algoritmos simtricos
Son los algoritmos ms clsicos de encriptacin. Utilizados
en redes comerciales desde el principio de los 70.
Se emplea la misma clave en las transformaciones de
cifrado y descifrado.
Dos sistemas A y B desean comunicarse de forma segura, y
mediante un proceso de distribucin de claves, ambos
compartirn un conjunto de bits que ser usado como clave.
Ms significativos: DES, IDEA y AES
A.E.S.(I)
A.E.S.(II)
Los productos que incorporen AES podrn ser
exportados fuera de EE.UU., lo que incrementar la
seguridad i la interoperatividad de los productos
con tecnologa criptogrfica.
Consta de crear una subclave de la clave original y
a partir de ella ir haciendo rondas succesivas de
transformaciones.
Algoritmos asimtricos
Son aquellos que emplean una doble clave, s
decir, una clave denominada pblica y otra clave
privada.
La clave privada slo la posee el receptor y la
utiliza para desencriptar.
La clave pblica la posee el receptor, pero se la
pasa al emisor para que la utilice a la hora de
encriptar su mensaje.
Son ms seguros, ya que aunque un intruso
consiga la clave pblica, no ser capaz de
encontrar la clave privada a travs de la clave
pblica para poder desencriptar el mensaje.
El principal inconveniente es que resulta
computacionalmente muy costoso su
implementacin.
A la hora de encriptar, son mucho ms lentos que
los algoritmos simtricos.
Algoritmos
Algoritmos Asimtricos
Asimtricos
Transmisin de mensajes mediante el uso de algoritmos de encriptacin
asimtricos, como el RSA.
Clave Pblica E
Clave Privada E
Clave Pblica R
Emisor
Receptor
Mensaje
Clave Privada R
Mensaje
Original
Encripta
Mensaje
Cifrado
Clave Pblica R
Desencripta
Enva
Mensaje
Cifrado
Clave Privada R
RSA
Es el algoritmo asimtrico ms sencillo de
comprender e implementar.
Su nombre proviene de sus tres inventores:
Rivest, Shamir y Adleman.
Desde su nacimiento nadie ha conseguido probar
o rebatir su seguridad, pero se le tiene como uno
de los algoritmos asimtricos ms seguros.
Se basa en la dificultad para factorizar nmeros
grandes, as pues, las claves se calculan a partir
de un nmero que se obtiene como producto de
dos nmeros primos grandes.
Algoritmo utilizado en el SSH (Secure Shell Client)
RSA
RSAutilizando
utilizando Firmas
Firmas Digitales
Digitales
Clave Privada E
Emisor
Receptor
Clave Pblica E
Clave Pblica R
Mensaje
Parte
Mensaje
Clave Privada E
Encripta
Clave Pblica R
Clave Privada R
Mensaje
Mensaje
Cifrado
Mensaje
Original
Desencripta
Mensaje
Cifrado
Mensaje
Firma
Firma
Clave Pblica E
Original
Encripta
Mensaje Cifrado
Parte
Mensaje
Original
Ahora se verifica la
firma comprobando
que la parte del
mensaje original est
contenida en el
mensaje
Desencripta
Enva
Mensaje Cifrado
Clave Privada R