Está en la página 1de 38

SeguridadInformaticaparatodos

Buenos das a todos. Mi nombre es TUX Espero poder ayudarlos en algo else >/dev/null

SeguridadInformaticaparatodos
Lic.CarlosAlbertoRico Ing.FelipeEvans
G.I.D.I. GrupodeIngenieraenDesarrollosInformaticos FacultaddeIngeniera U.N.M.d.P. 2009

SeguridadInformaticaparatodos
QueesSeguridad?

Caractersticaocualidadqueimplica: Unsistemaestelibredepeligro,daooriesgo. Laseguridadesunautopa,esdecirunacaracterstica inalcanzable.Unatendencia Fiabilidad:Probabilidadqueunsistemasecomporte comotal.Queactudeacuerdoaloesperado.


SeguridadInformaticaparatodos
QueesSeguridad?

Confiabilidad:

Confidencialidad:LosObjetossonaccesiblesaelementos autorizados. Integridad:ModificadosxAutorizadosycontrolados. Disponibilidad:LosObjetosestandisponibles.Casocontrario> NegacindeServicio.

SeguridadInformaticaparatodos
QuequeremosProteger?

Fundamentalmente:
Hardware,elSoftware,Datos

SeguridadInformaticaparatodos
QuequeremosProteger?
LostiposdeAtaques:

a)Interrupcin:Unobjetodelsistemasepierda, inutilizableoindisponible. b)Interceptacin:Accesonoautorizadaaunobjetodel sistema. c)Modificacin:Interceptarymodificar. d)Fabricacin:Objetooriginalfabricado.


SeguridadInformaticaparatodos
DequenosqueremosProteger?

Personas.AmenazasLgicas.Catastrofes.

SeguridadInformaticaparatodos
DequenosqueremosProteger?
Personal. (accidentes por error o desconocimiento)

Ex-empleados. Curiosos. (Atacantes no destructivos). Crakers. (scaners, exploit). Terroristas .(ataques a DB, WEBS). Intrusos renumerados. (Pagos x otras empresas).

Personas.

SeguridadInformaticaparatodos
DequenosqueremosProteger?
Software incorrecto. (Bugs,etc).

Herramientas de seguridad. (Nessus, SATAN,etc). Puertas traseras. Bombas Lgicas (activadas ante un evento) Canales cubiertos. Virus.(el Husped). Gusanos. (propagacin en red portador de virus) Programas conejo o bacteria. Tcnicas Salami

Caballos de Troya. Amenazaslgicas.

SeguridadInformaticaparatodos
DequenosqueremosProteger?

Naturales. (Entorno geogrfico).


Artificiales. (Infraestructura.)

Catastrofes.

SeguridadInformaticaparatodos
ComopodemosProtegernos

Conquemecanismosdeseguridad:

Prevencin.Deteccin.Recuperacin.Anlisisforense.

Mejorprevenirquecurar!!!!.

SeguridadInformaticaparatodos
ComopodemosProtegernos

Conquemecanismosdeseguridad: Autentificaron
Controldeaccesoalmedio.(Permisos). Separacin(Fsica,temporal,lgica,Criptogrficaydefragmentacin). Seguridadenlascomunicaciones(Red).

SeguridadInformaticaparatodos
ComopodemosProtegernos?

ProtocolosdeAutentificacin AutentificarsuIdentidad

contrasea.tarjeta,llavesfisicas.biometria(loquesoy)

Combinarvarios

SeguridadInformaticaparatodos
ComopodemosProtegernos?

ProtocolosdeAutentificacin Basico:Accesoaunacomputadora.
ingreso:usuarioycontrasea. verificarcontraseasconlalistadeusuarios,contraseas.

Peligro:Contraseasentextoclaro.
Atacantepuedeleerelarchivodecontraseas.

Solucion:AlmacenarelHashdelacontrasea.
Compararconlistadehash.

SeguridadInformaticaparatodos
Criptologa

(delGriegoKryptoylogos)Elestudiodelooculto,lo escondido. Estudiaproblemasteoricosenlaseguridadenel intercambiodemensajes. DosRamas: Criptografia.


Criptoanalisis.

SeguridadInformaticaparatodos
Criptologa

Criptografia: Seocupadelcifradodemensajesenclaveyeldiseode loscriptosistemas. Persigue:Laconfiabilidad,laAutenticidadyla Integridad.


SeguridadInformaticaparatodos
Criptologa Criptosistemas Criptosistemadeelementos{A,K,E,D} ConjuntofinitoAlfabetoA(textoplano). ConjuntodeclavesK. FamiliadeAplicacionesE>E(K,a)=c FamiliadeAplicacionesD>D(k',c)=m

SeguridadInformaticaparatodos
Criptologa Criptosistemas clavesecreta.(Claveprivadanicaosimetrico.)
Problema>elatacantebuscalaclavepararomperel criptosistema.(DES,DataEncryptionStandard);Caesar; Vigenere.

SeguridadInformaticaparatodos
Criptologa Criptosistemas declavepblica.(esdeconocimientogral)
PardeclavesPublicayprivada(ensecreto). SistemaAsimetrico. D(k,E(k',M))=M M>mensaje.k>descifrado.k'>cifrado.

SeguridadInformaticaparatodos
Criptologa Criptoanalisis Opuestoalacriptografa.
Analisacriptosistemasbuscandoromperlosparademostrarsu vulneralbilidad. Descifrarloscriptogramas. Conseguireltextoplanoapartirdeuncriptograma. Ataqueporfuerzabrutaoataqueexahustivo. Textoclaroconocido.Textoclaroelegido.Textocifradoescogido. Algoritmodecifradoapruebadeataques

SeguridadInformaticaparatodos
Criptologa
CriptografaClasica

ElsistemaCaesar:(Cesar,porJulioCesar)
AlfabetoA=Zm(enterosmodulom). f(x)=ax+b,a<>0 1/f(x)=xb). Caesarutiliza(1,b)esdecira=1.

SeguridadInformaticaparatodos
Criptologa
CriptografaClasica ElsistemaVignere:(CriptografoFrances)

Matrizde26x26.(a..z).desplazadadea1porfila. clave=palabradeKletras>=1. 1)Unafraseaencriptarylaclave. 2)Dividirlafraseengruposdekletras. 3)Repetirlaclaveporguposdepalabrasdekletras. 4)Armarcriptogramafila=frase,columna=clave.(letras).


SeguridadInformaticaparatodos
Criptologa Criptosistemadeclavesecreta:(DES)

DataEncryptionStandard.Eloriginaltrabajacon64bitde cifrado.56declavey8deparidad. dividelainformacionengruposde64bits. paracadagrupo:

aplicapermutacioninicialfijoIP.desordena divideen2gruposde32 parac/subgrupo:Aplica16vecesvueltas,elalgoritmode cifradocompuestodePermutaciones,substitucionesyoperacines logicasbasicas.

SeguridadInformaticaparatodos
Criptologa Criptosistemadeclavesecreta:(DES)
Utilizadodesdeladecadadel70Aprobado1976. Remplazadoenel2002poeelAESAdvancedEncryptionStandard. Violadoporfuerzabrutaen1998MuchosusuariosdeDESutilizan3DES. (aplicar3vecesDES).

SeguridadInformaticaparatodos
Criptologa
CriptosistemadeclavePblica:(RSA)

Rivest,Shamir,Adleman. SeguridadBasadaenDificultaddeFactorizarnumeros grandes(primos). Segeneran2clavesbasadosennumerosprimosgrandes. (publicayprivada). A>B;A:E(kpuB,m);BD(kprB,m)

Estesistemaesinvulnerablehastahoy.

SeguridadInformaticaparatodos
Criptologa FuncionesdeResumen:

Deuntamaoilimitadodeentradaobtieneunresultadode tamaofijomuchomenor. FunciondeUnicoSentido SeutilizaparalaverificacindeIntegridaddeArchivos. Firmadigitaldemensajes. Lasmasconocidasmd5deRivest.


SeguridadInformaticaparatodos
Criptologa

Esteganografa

Estudialosprocedimientosaocultarlaexistenciadeun mensajeenlugardecifrarlo. ejemplos:tintainvisible,marcaseneltextoconmarcas. ocultarenlosbitsdeunaimagen. Independientedelcifrado.


SeguridadInformaticaparatodos
Criptologa

PrettyGoodPrivacy Privacidadbastantebuena: Zimmermann1991. StandarddeInternet. pgph


SeguridadInformaticaparatodos
Criptologa Losprocesosquesoncombinadosparaproveertanto privacidadyautenticidadaunmensajeson:

Firmarelmensajecontupropiallavesecreta.

Encriptarelmensajefirmadoconlallavepblicadel destinatario.

Eldestinatariorealizaelprocesoinversoautomticamente: Desencriptaelmensajeconsullavesecreta. Checalafirmaencerradaconlallavepblica.


SeguridadInformaticaparatodos
Criptologa

SeguridadInformaticaparatodos
Criptologa Firma Digital
Firma Bsica. operacin hash llave privada, y el algoritmo utilizado. Firma Fechada. se aade sello de tiempo TSA Time Stamping Authority. Firma Validada. Por una Autoridad certificante.

SeguridadInformaticaparatodos
Criptologa

SeguridadInformaticaparatodos
Criptologa FirmaCertificada

SeguridadInformaticaparatodos
FirmaDigitalenlaArgentina.
Autoridad Certificante de la Oficina Nacional de Tecnologas Informacin. Autoridad Certificante Oficina Nacional de Tecnologas de la Informacin (ONTI) Subsecretara de la Gestin Pblica Jefatura de Gabinete de Ministros Abril, 2002 Sitio : http://ca.pki.gov.ar/

SeguridadInformaticaparatodos
FirmaDigitalenlaArgentina.
Autoridad Certificante de la Oficina Nacional de Tecnologas Informacin. Autoridad Certificante Oficina Nacional de Tecnologas de la Informacin (ONTI) Subsecretara de la Gestin Pblica Jefatura de Gabinete de Ministros Abril, 2002 Sitio : http://ca.pki.gov.ar/

SeguridadInformaticaparatodos
PolticasdeSeguridadEnlaArgentina

Tecnologa de la informacin Cdigo de prctica para la administracin de la seguridad de la informacin IRAM-ISO IEC 17799 ISO IEC 17799 2002

SeguridadInformaticaparatodos
Algunasreferencias.
Seguridad en Unix y Redes, Universidad Politcnica de Valencia, GNU (Free Documentation License).Villaln Huerta A, Julio 2002.

Redes de Ordenadores, Prentice Hall.Tanenbaum A.S, Marzo 2003

Manual de Seguridad en Redes. ArCERT. Coordinacin de Emergencia en Redes Teleinformticas de la Administracin Pblica Argentina. Subsecretara de Tecnologas Informticas.Secretara de la Funcin Pblica

Poltica de Seguridad de la Informacin. para el Sector Pblico. Decisin Administrativa 669/2004. Marzo de 2005

Poltica de Seguridad de la Informacin para la Universidad Nacional de Crdoba.

SeguridadInformaticaparatodos

GraciasporsuAtencin.

También podría gustarte