
























Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Apuntes del curso universitario de Informatica sobre la seguridad distribuida en la red y centralizada en los sistemas
Tipo: Apuntes
1 / 32
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
docsity.com
El nivel de seguridaddebe crecer también!
Introducción
Teniendo en cuenta el coste!
docsity.com
ISO- 7498 “establece el modelo de referencia para la
interconexión de sistemas abiertos”
-^
Seguridad informática
como una serie de
mecanismos que minimizan la vulnerabilidad debienes y recursos– un bien es algo de valor– la vulnerabilidad es la debilidad que se puede explotar
para violar un sistema o la información que contiene.
Para ello, se han desarrollado protocolos y
mecanismos adecuados, para preservar laseguridad.
docsity.com
En muchos gobiernos el uso de información cifrada
está prohibido. Los temas de seguridad son muy peliagudos y los
Gobiernos tratan de implantar reglas (o estándaresde cifrado) que ellos mismos puedan descifrarfácilmente. La polémica está levantada, pero no es objeto de la
asignatura entrar en detalle en estos temas. Por ejemplo en Francia y EEUU no están permitidas
transacciones cifradas, que el gobierno no seacapaz de descifrar, pues pueden utilizarse paracomercio de armas, delincuencia, ...
docsity.com
Otras leyes sobre: DNI
electrónico, Ley deFirma electrónica, Leyde FacturasTelemáticas, ...
docsity.com
“ seguridad de una red
” implica la seguridad de
cada uno de los dispositivos de la red
-^
“ hacker
”: cualquier barrera es susceptible de ser
superada y tiene como finalidad la de salir de unsistema informático (tras un ataque) sin serdetectado. Suele ser un programador
-^
“ cracker
”: no suele ser un programador y utiliza
sus ataques para sacar beneficio económico
-^
“Amenaza o ataque”:
intento de sabotear una
operación o la propia preparación para sabotearla(poner en compromiso)
docsity.com
: ¿lo ha interceptado alguien más?
Integridad
: ¿puedo asegurar que este mensaje esta intacto?
Autenticación
: ¿es realmente quien dice ser?
No repudio
: ¿ha enviado/recibido esto realmente?
Control de Acceso
: ¿tiene derechos a hacer lo que pide?
Auditoria
: ¿qué ha pasado aquí?
Alarma
: ¿está pasando algo ahora?
Disponibilidad
: El servicio debe estar accesible en todo momento
docsity.com
docsity.com
docsity.com
KRYPTOS = oculto GRAPHE = escrito
-^
El
criptoanálisis
se encarga de descifrar los mensajes.
La
criptografía
busca métodos más seguros de cifrado.
clásica
: cifrados por sustitución y
transposición
moderna
: cifrados en base a claves
docsity.com
(Ek
(P)) = Pk
E y D son sólo funciones matemáticas parametrizadas con la clave kEstas funciones
E( ) y D( ) son conocidas
por el criptoanalista,
pero no la clave. 1.- La cantidad de esfuerzo necesario para inventar, probar e instalar un método
nuevo (funciones E y D) cada vez que el viejo es conocido siempre haceimpracticable mantenerlo en secreto. 2.- Este método de cifrado con claves, permite cambiar fácilmente de método de
cifrado simplemente con cambiar la clave
docsity.com
Cifrado de clave privada y pública (1/2)
-^
En el
cifrado de clave privada
las claves de cifrado y
descifrado son la misma (o bien se deriva de forma directauna de la otra), debiendo mantenerse en secreto dichaclave. Ejemplos:–
DES (Data Encryption Standard) y T-DES (o 3DES)– IDEA (International Data Encryption Algorithm)– AES (Advanced Encryption Standard) o Rijndael
-^
En el
cifrado de clave pública
, las claves de cifrado y
descifrado son independientes, no derivándose una de laotra, por lo cual puede hacerse pública la clave de cifradosiempre que se mantenga en secreto la clave de descifrado.Ejemplo:–
Cifrado RSA (Rivest, Shamir, Adleman)
docsity.com
Notación para cifrado y descifrado en clave
simétrica y asimétrica
1.- Con claves simétricas, cuando cifra el usuario A y utiliza su
clave simétrica K
:A
-^
E
KA
(P) lo indicaremos como K
(P)A
-^
D
KA
(P) lo indicaremos también por K
-1A
(P)
2.- Con claves asimétricas, cuando cifra el usuario A y utiliza su
clave K
A^
,formada por parte privada y parte pública:
-^
Con parte pública =E
KA
(P) lo indicaremos por E
(P)A^
-^
Con parte privada=D
KA
(P) lo indicaremos por D
(P)A^
docsity.com
20
Cifrado DES (Data Encryption Standard) (1/4)
Desarrollado por IBM a principios de los 70. Actualmente
estándar X.9.17 de ANSI Se diseñó de forma que, fuera resistente a criptoanálisis y
además
sencillo
para
poder
ser
implementado
en
un
circuito electrónico con la tecnología de los 70. DES puede ser descifrado probando todas las claves posibles
con el hardware adecuado (“ataque de fuerza bruta”). El texto normal se cifra
-^
en bloques de 64 bits (8 bytes). Produce 64 bits de texto cifrado
-^
El algoritmo tiene 19 etapas diferentes
-^
Claves de 56 bits
El descifrado se realiza con la misma clave que el cifrado,
ejecutando los pasos en orden inverso.
docsity.com