Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Seguridad distribuida en la red y centralizada en los sistemas - Apuntes - Seguridad Informática, Apuntes de Seguridad Informática

Apuntes del curso universitario de Informatica sobre la seguridad distribuida en la red y centralizada en los sistemas

Tipo: Apuntes

2012/2013

Subido el 08/05/2013

Mauro_88
Mauro_88 🇻🇪

4.5

(213)

624 documentos

1 / 32

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
1
Seguridad distribuida en la red y
centralizada en los sistemas
docsity.com
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20

Vista previa parcial del texto

¡Descarga Seguridad distribuida en la red y centralizada en los sistemas - Apuntes - Seguridad Informática y más Apuntes en PDF de Seguridad Informática solo en Docsity!

Seguridad distribuida en la red y

centralizada en los sistemas

docsity.com

El Reto en la Seguridad

  • Los sistemas de Tecnologías de la

Información…– … cambian rápidamente– … son cada vez más complejos

Y los “Hackers” son más sofisticados, y hacer

“Hacking” cada vez más fácil

El nivel de seguridaddebe crecer también!

Introducción

Teniendo en cuenta el coste!

docsity.com

Seguridad

ISO- 7498 “establece el modelo de referencia para la

interconexión de sistemas abiertos”

-^

Seguridad informática

como una serie de

mecanismos que minimizan la vulnerabilidad debienes y recursos– un bien es algo de valor– la vulnerabilidad es la debilidad que se puede explotar

para violar un sistema o la información que contiene.

Para ello, se han desarrollado protocolos y

mecanismos adecuados, para preservar laseguridad.

docsity.com

Temas legales

En muchos gobiernos el uso de información cifrada

está prohibido. Los temas de seguridad son muy peliagudos y los

Gobiernos tratan de implantar reglas (o estándaresde cifrado) que ellos mismos puedan descifrarfácilmente. La polémica está levantada, pero no es objeto de la

asignatura entrar en detalle en estos temas. Por ejemplo en Francia y EEUU no están permitidas

transacciones cifradas, que el gobierno no seacapaz de descifrar, pues pueden utilizarse paracomercio de armas, delincuencia, ...

docsity.com

Marco legislativo español (2/2)

Otras leyes sobre: DNI

electrónico, Ley deFirma electrónica, Leyde FacturasTelemáticas, ...

docsity.com

Conceptos

•^

seguridad de una red

” implica la seguridad de

cada uno de los dispositivos de la red

-^

hacker

”: cualquier barrera es susceptible de ser

superada y tiene como finalidad la de salir de unsistema informático (tras un ataque) sin serdetectado. Suele ser un programador

-^

cracker

”: no suele ser un programador y utiliza

sus ataques para sacar beneficio económico

-^

“Amenaza o ataque”:

intento de sabotear una

operación o la propia preparación para sabotearla(poner en compromiso)

docsity.com

Servicios ofrecidos por la “seguridad”Confidencialidad

: ¿lo ha interceptado alguien más?

Integridad

: ¿puedo asegurar que este mensaje esta intacto?

Autenticación

: ¿es realmente quien dice ser?

No repudio

: ¿ha enviado/recibido esto realmente?

Control de Acceso

: ¿tiene derechos a hacer lo que pide?

Auditoria

: ¿qué ha pasado aquí?

Alarma

: ¿está pasando algo ahora?

Disponibilidad

: El servicio debe estar accesible en todo momento

docsity.com

Tema de seguridad

1.- Secretos: criptografía2.- Protocolos de seguridad3.- Aplicaciones y seguridad4.- Redes y seguridad

docsity.com

Seguridad (1/4): Secretos

Criptografía

docsity.com

Criptografía y criptoanálisis

KRYPTOS = oculto GRAPHE = escrito

-^

El

criptoanálisis

se encarga de descifrar los mensajes.

  • Los intrusos utilizan estas técnicas. -^

La

criptografía

busca métodos más seguros de cifrado.

  • Criptografía

clásica

: cifrados por sustitución y

transposición

  • Criptografía

moderna

: cifrados en base a claves

docsity.com

Cifrado y descifrado

D

(Ek

(P)) = Pk

E y D son sólo funciones matemáticas parametrizadas con la clave kEstas funciones

E( ) y D( ) son conocidas

por el criptoanalista,

pero no la clave. 1.- La cantidad de esfuerzo necesario para inventar, probar e instalar un método

nuevo (funciones E y D) cada vez que el viejo es conocido siempre haceimpracticable mantenerlo en secreto. 2.- Este método de cifrado con claves, permite cambiar fácilmente de método de

cifrado simplemente con cambiar la clave

docsity.com

Cifrado de clave privada y pública (1/2)

-^

En el

cifrado de clave privada

las claves de cifrado y

descifrado son la misma (o bien se deriva de forma directauna de la otra), debiendo mantenerse en secreto dichaclave. Ejemplos:–

DES (Data Encryption Standard) y T-DES (o 3DES)– IDEA (International Data Encryption Algorithm)– AES (Advanced Encryption Standard) o Rijndael

-^

En el

cifrado de clave pública

, las claves de cifrado y

descifrado son independientes, no derivándose una de laotra, por lo cual puede hacerse pública la clave de cifradosiempre que se mantenga en secreto la clave de descifrado.Ejemplo:–

Cifrado RSA (Rivest, Shamir, Adleman)

docsity.com

Notación para cifrado y descifrado en clave

simétrica y asimétrica

1.- Con claves simétricas, cuando cifra el usuario A y utiliza su

clave simétrica K

:A

-^

E

KA

(P) lo indicaremos como K

(P)A

-^

D

KA

(P) lo indicaremos también por K

-1A

(P)

2.- Con claves asimétricas, cuando cifra el usuario A y utiliza su

clave K

A^

,formada por parte privada y parte pública:

-^

Con parte pública =E

KA

(P) lo indicaremos por E

(P)A^

-^

Con parte privada=D

KA

(P) lo indicaremos por D

(P)A^

docsity.com

20

Cifrado DES (Data Encryption Standard) (1/4)

Desarrollado por IBM a principios de los 70. Actualmente

estándar X.9.17 de ANSI Se diseñó de forma que, fuera resistente a criptoanálisis y

además

sencillo

para

poder

ser

implementado

en

un

circuito electrónico con la tecnología de los 70. DES puede ser descifrado probando todas las claves posibles

con el hardware adecuado (“ataque de fuerza bruta”). El texto normal se cifra

-^

en bloques de 64 bits (8 bytes). Produce 64 bits de texto cifrado

-^

El algoritmo tiene 19 etapas diferentes

-^

Claves de 56 bits

El descifrado se realiza con la misma clave que el cifrado,

ejecutando los pasos en orden inverso.

docsity.com