Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Buenos das a todos. Mi nombre es TUX Espero poder ayudarlos en algo else >/dev/null
SeguridadInformaticaparatodos
Lic.CarlosAlbertoRico Ing.FelipeEvans
G.I.D.I. GrupodeIngenieraenDesarrollosInformaticos FacultaddeIngeniera U.N.M.d.P. 2009
SeguridadInformaticaparatodos
QueesSeguridad?
SeguridadInformaticaparatodos
QueesSeguridad?
Confiabilidad:
SeguridadInformaticaparatodos
QuequeremosProteger?
Fundamentalmente:
Hardware,elSoftware,Datos
SeguridadInformaticaparatodos
QuequeremosProteger?
LostiposdeAtaques:
SeguridadInformaticaparatodos
DequenosqueremosProteger?
Personas.AmenazasLgicas.Catastrofes.
SeguridadInformaticaparatodos
DequenosqueremosProteger?
Personal. (accidentes por error o desconocimiento)
Ex-empleados. Curiosos. (Atacantes no destructivos). Crakers. (scaners, exploit). Terroristas .(ataques a DB, WEBS). Intrusos renumerados. (Pagos x otras empresas).
Personas.
SeguridadInformaticaparatodos
DequenosqueremosProteger?
Software incorrecto. (Bugs,etc).
Herramientas de seguridad. (Nessus, SATAN,etc). Puertas traseras. Bombas Lgicas (activadas ante un evento) Canales cubiertos. Virus.(el Husped). Gusanos. (propagacin en red portador de virus) Programas conejo o bacteria. Tcnicas Salami
SeguridadInformaticaparatodos
DequenosqueremosProteger?
Catastrofes.
SeguridadInformaticaparatodos
ComopodemosProtegernos
Conquemecanismosdeseguridad:
Prevencin.Deteccin.Recuperacin.Anlisisforense.
Mejorprevenirquecurar!!!!.
SeguridadInformaticaparatodos
ComopodemosProtegernos
Conquemecanismosdeseguridad: Autentificaron
Controldeaccesoalmedio.(Permisos). Separacin(Fsica,temporal,lgica,Criptogrficaydefragmentacin). Seguridadenlascomunicaciones(Red).
SeguridadInformaticaparatodos
ComopodemosProtegernos?
ProtocolosdeAutentificacin AutentificarsuIdentidad
contrasea.tarjeta,llavesfisicas.biometria(loquesoy)
Combinarvarios
SeguridadInformaticaparatodos
ComopodemosProtegernos?
ProtocolosdeAutentificacin Basico:Accesoaunacomputadora.
ingreso:usuarioycontrasea. verificarcontraseasconlalistadeusuarios,contraseas.
Peligro:Contraseasentextoclaro.
Atacantepuedeleerelarchivodecontraseas.
Solucion:AlmacenarelHashdelacontrasea.
Compararconlistadehash.
SeguridadInformaticaparatodos
Criptologa
Criptoanalisis.
SeguridadInformaticaparatodos
Criptologa
SeguridadInformaticaparatodos
Criptologa Criptosistemas Criptosistemadeelementos{A,K,E,D} ConjuntofinitoAlfabetoA(textoplano). ConjuntodeclavesK. FamiliadeAplicacionesE>E(K,a)=c FamiliadeAplicacionesD>D(k',c)=m
SeguridadInformaticaparatodos
Criptologa Criptosistemas clavesecreta.(Claveprivadanicaosimetrico.)
Problema>elatacantebuscalaclavepararomperel criptosistema.(DES,DataEncryptionStandard);Caesar; Vigenere.
SeguridadInformaticaparatodos
Criptologa Criptosistemas declavepblica.(esdeconocimientogral)
PardeclavesPublicayprivada(ensecreto). SistemaAsimetrico. D(k,E(k',M))=M M>mensaje.k>descifrado.k'>cifrado.
SeguridadInformaticaparatodos
Criptologa Criptoanalisis Opuestoalacriptografa.
Analisacriptosistemasbuscandoromperlosparademostrarsu vulneralbilidad. Descifrarloscriptogramas. Conseguireltextoplanoapartirdeuncriptograma. Ataqueporfuerzabrutaoataqueexahustivo. Textoclaroconocido.Textoclaroelegido.Textocifradoescogido. Algoritmodecifradoapruebadeataques
SeguridadInformaticaparatodos
Criptologa
CriptografaClasica
ElsistemaCaesar:(Cesar,porJulioCesar)
AlfabetoA=Zm(enterosmodulom). f(x)=ax+b,a<>0 1/f(x)=xb). Caesarutiliza(1,b)esdecira=1.
SeguridadInformaticaparatodos
Criptologa
CriptografaClasica ElsistemaVignere:(CriptografoFrances)
SeguridadInformaticaparatodos
Criptologa Criptosistemadeclavesecreta:(DES)
SeguridadInformaticaparatodos
Criptologa Criptosistemadeclavesecreta:(DES)
Utilizadodesdeladecadadel70Aprobado1976. Remplazadoenel2002poeelAESAdvancedEncryptionStandard. Violadoporfuerzabrutaen1998MuchosusuariosdeDESutilizan3DES. (aplicar3vecesDES).
SeguridadInformaticaparatodos
Criptologa
CriptosistemadeclavePblica:(RSA)
Estesistemaesinvulnerablehastahoy.
SeguridadInformaticaparatodos
Criptologa FuncionesdeResumen:
SeguridadInformaticaparatodos
Criptologa
Esteganografa
SeguridadInformaticaparatodos
Criptologa
SeguridadInformaticaparatodos
Criptologa Losprocesosquesoncombinadosparaproveertanto privacidadyautenticidadaunmensajeson:
Firmarelmensajecontupropiallavesecreta.
Encriptarelmensajefirmadoconlallavepblicadel destinatario.
SeguridadInformaticaparatodos
Criptologa
SeguridadInformaticaparatodos
Criptologa Firma Digital
Firma Bsica. operacin hash llave privada, y el algoritmo utilizado. Firma Fechada. se aade sello de tiempo TSA Time Stamping Authority. Firma Validada. Por una Autoridad certificante.
SeguridadInformaticaparatodos
Criptologa
SeguridadInformaticaparatodos
Criptologa FirmaCertificada
SeguridadInformaticaparatodos
FirmaDigitalenlaArgentina.
Autoridad Certificante de la Oficina Nacional de Tecnologas Informacin. Autoridad Certificante Oficina Nacional de Tecnologas de la Informacin (ONTI) Subsecretara de la Gestin Pblica Jefatura de Gabinete de Ministros Abril, 2002 Sitio : http://ca.pki.gov.ar/
SeguridadInformaticaparatodos
FirmaDigitalenlaArgentina.
Autoridad Certificante de la Oficina Nacional de Tecnologas Informacin. Autoridad Certificante Oficina Nacional de Tecnologas de la Informacin (ONTI) Subsecretara de la Gestin Pblica Jefatura de Gabinete de Ministros Abril, 2002 Sitio : http://ca.pki.gov.ar/
SeguridadInformaticaparatodos
PolticasdeSeguridadEnlaArgentina
Tecnologa de la informacin Cdigo de prctica para la administracin de la seguridad de la informacin IRAM-ISO IEC 17799 ISO IEC 17799 2002
SeguridadInformaticaparatodos
Algunasreferencias.
Seguridad en Unix y Redes, Universidad Politcnica de Valencia, GNU (Free Documentation License).Villaln Huerta A, Julio 2002.
Manual de Seguridad en Redes. ArCERT. Coordinacin de Emergencia en Redes Teleinformticas de la Administracin Pblica Argentina. Subsecretara de Tecnologas Informticas.Secretara de la Funcin Pblica
Poltica de Seguridad de la Informacin. para el Sector Pblico. Decisin Administrativa 669/2004. Marzo de 2005
SeguridadInformaticaparatodos
GraciasporsuAtencin.