11
Ing. John Toasa Espinoza [email protected] http://wingjohntoasaseginf.wikispaces.com 2010 Universidad Autónoma de los Andes “UNIANDES”

Seguridad informatica 02

Embed Size (px)

Citation preview

Page 1: Seguridad informatica 02

Ing. John Toasa Espinoza

[email protected]://wingjohntoasaseginf.wikispaces.com

2010

Universidad Autónoma de los Andes “UNIANDES”

Page 2: Seguridad informatica 02

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Mecanismos de Seguridad Informática

Conceptos

Seguridad informática

Page 3: Seguridad informatica 02

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Mecanismos de Seguridad Informática

Clasificación según su función

Seguridad informática

Page 4: Seguridad informatica 02

Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.

Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

Mecanismos de Seguridad Informática

Ejemplos orientados a fortalecer la confidencialidad

Seguridad informática

Page 5: Seguridad informatica 02

Seguridad informática

La criptología es la ciencia de ocultar la información

– Criptografía• Ocultamiento vía una transformación y

un elemento único (llave)• Sistema simétrico y asimétrico

– Criptoanálisis• Intenta conocer la información

transformada sin conocer la llave• Algoritmos de Lee y Moon

Mecanismos de Seguridad InformáticaEncriptación

Page 6: Seguridad informatica 02

Seguridad informática

– Llave Simétrica• Única llave secreta: la que se usa para

cifrar, se usa para descifrar

– Llave Asimétrica o Pública• Dos llaves: pública y privada. Lo que se

cifra con una llave, se descifra con la otra y viceversa

Mecanismos de Seguridad InformáticaSistemas de Cifrado

Page 7: Seguridad informatica 02

Seguridad informática

Pepe

Mary

Encripta

Desencripta

Llave Secreta

Simétrico

Mary

------ ---- ------- ---

------- -----

------ ---- ------- ---

------- -----

Llave Secreta

56 bits

56 bits

Aprox. 70,000 billones de claves posibles

Page 8: Seguridad informatica 02

Seguridad informática

Pepe

Mary

Encripta

Desencripta

Llave Publica de Mary

Asimétrico

Llave Privada de Mary

Mary

------ ---- ------- ---

------- -----

------ ---- ------- ---

------- -----

RSA

RSA

Page 9: Seguridad informatica 02

Seguridad informática

Algoritmos de encriptación• Whitfield Diffie & Martin Hellman (1976)

– Base de la criptografía de llave pública– Base para firmas digitales– Algoritmo de Diffie-Hellman para acuerdo de

llave Rivest, Shamir & Adleman (1978)– Algoritmo RSA, En (Rivest, Shamir y Adleman) es

un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. < 2048 bits

Page 10: Seguridad informatica 02

Seguridad informática

Algoritmos de encriptación (2)

• Elliptic Curves Criptografy (ECC)– El mismo nivel de seguridad que RSA

pero con menor numero de bits (<200)

Page 11: Seguridad informatica 02

Trabajo para el estudiante

• Elabore una lista de mecanismos que utilizaría para preveer, detectar o corregir errores un equipo de computo. (mínimo 3 por cada una)

• Determine con mejor claridad y con sus propias palabras la utilización del algoritmo RSA para la encriptación de claves.