Está en la página 1de 8

Cuadro Sinptico

Tema escogido
El problema de la
confianza

Lo encontrado en el modulo
FUNDAMENTOS DE
SEGURIDAD Y
APLICACIONES
ESTANDARES
Se encuentra en la segundo
unidad de modulo;
Captulo tres (3)
FUNDAMENTOS DE
SEGURIDAD Y
APLICACIONES
ESTNDARES
LECCIN DOS (2)
AUTENTICACIN Y
CONTROL DE ACCESOS
En el proceso de enviar y recibir
un tipo de informacin es
necesario validar que la
informacin sea la que envi el
emisor esto se llama firma
digital o clave pblica;
Este mecanismo busca la
privacidad y confianza en el
transporte de una informacin,
frente cualquier ataque pasivo
y activo.
Existen formas de proteger las
transmisiones de datos, pero
bsicamente los
cifrados/descifrados deben
proteger el servicio ms amplio
debe proteger los datos que los
usuarios hayan trasmitido por
conexin TCP; adems los
mensajes pequeos y los
campos trminos de un
mensaje.
La confianza de la transmisin
radica en que un ente atacante
no pueda visualizar el flujo de
trfico como: la fuente, el
destino, la frecuencia, la
longitud, las caractersticas y el
contenido de la transmisin.
Esta leccin personalmente la
incluyo porque es el pilar de la
seguridad en los sistemas de
informacin y como base del

La explicacin del video


BERNARDO
He estado reflexionando
sobre el envo de mi clave
secreta usando la clave
pblica del destinatario.
ALICIA
S?
BERNARDO
Y me ha surgido una duda.
Cmo s yo que la clave
pblica de un usuario es
en realidad la suya y no la
de un atacante que la ha
sustituido por la suya
propia?
ALICIA
Muy perspicaz, Bernardo.
BERNARDO
Alguien
podra
haber
interceptado
la
clave
pblica de mi amigo por
el camino y haberla
sustituido por la propia.
Si envo mi clave secreta
cifrada con esa clave
pblica, que en realidad
es la del atacante, ste
podr
descifrar
sin
problemas el mensaje y
obtener mi clave secreta.
Despus podra volver a
cifrarlo ahora s con la
clave pblica legtima de
mi amigo y mandrsela.
Ninguno de los dos nos
daramos cuenta de nada,
mientras que el atacante
se habr hecho con la

problema de confianza.

clave secreta y podr


descifrar los mensajes que
cifremos con ella.

Leccin tres (3)


INTEGRIDAD Y
MECANISMOS DE
SEGURIDAD INTEGRIDAD
DE LOS DATOS
La integridad es el mecanismo de
que la informacin que se
trasmita sea la requerida tal
cual como es transmitida, sin
duplicacin, sin insercin,
modificacin, reordenacin, ni
repeticiones y la destruccin de
datos.
Una funcin de la integridad es
de ser un mecanismo intuitivo
frente a los ataques pasivos o
activos que los detecte y que
avise cuando actuar los
usuarios (emisor y receptor) en
lo posible o si no de poner en
funcionamiento otro software de
defensa.
Esta leccin personalmente la
incluyo porque es otro
fundamento en la seguridad de
los sistemas de informacin y
como base del problema de
confianza.

ALICIA
Muy bien, Bernardo, acabas
de sealar un grave
problema
de
la
criptografa de clave
pblica. Lo que acabas de
describir se conoce como
ataque del hombre en el
medio o por sus siglas en
ingls man in themiddle.
BERNARDO
Cmo puedo fiarme de
que la clave pblica de una
persona es realmente suya y
no de un impostor?
ALICIA
Es un problema de
confianza.
Igual
que
vimos lo difcil que era
distribuir claves secretas
de
manera
segura,
veremos que es difcil
distribuir claves pblicas
de manera fiable.
BERNARDO
Existe alguna solucin?

Leccin 4
CIFRADO/DESCIFRADO
Este tipo de herramienta es capaz
de resolver los problemas de
transmisin para los canales
abiertos.
El emisor que enva la
informacin usa un algoritmo
de cifrado y una clave para
transformar un texto nativo
(mensaje cifrado).
El receptor usa un algoritmo
de descifrado y una clave para

ALICIA
Hoy en da se ha resuelto
al menos parcialmente
usando los certificados
digitales
y
las
infraestructuras de clave
pblica PKI.

transformar el texto de cifrado


un texto original plano

ALICIA
Hola. Como vimos en la
leccin
anterior,
las
comunicaciones utilizando
criptografa simtrica o de
clave secreta implican que
la clave slo la conocen el
emisor y receptor del
mensaje cifrado

BERNARDO
S, y mi problema era cmo
haca para enviarle al
destinatario la clave con la
que haba cifrado mi
mensaje. Porque si es una
persona a la que conozco y
vive cerca, todava podra
quedar con ella y drsela en

un pendrive. Pero si vive


lejos o tuviera que enviar
mensajes
a
muchas
personas, entonces sera
inmanejable.
ALICIA
Volvamos a los candados
Bernardo. Pensemos en un
sencillo candado con su
llave.
El
candado
representar el algoritmo
de cifrado y la llave
representar la clave de
cifrado.
ALICIA
No, claro que no. Es una
analoga que nos ayuda a
comprender
cmo
funcionan los algoritmos
de cifrado de clave
pblica. Se dispone de dos
claves: una es pblica y por
tanto conocida por todo el
mundo y la otra es privada
y conocida solamente por
su
poseedor.
Aunque
cualquiera puede cifrar
usando la clave pblica,
slo el que posee la
correspondiente
clave
privada podr descifrar.
ALICIA
As es. Una vez que alguien
conoce tu clave pblica,
puede enviarte mensajes
cifrados con la seguridad
de que nadie ms que t
podr descifrarlos, porque
slo t posees la clave
privada correspondiente a
esa clave pblica. Eso s, la
clave privada es muy
importante
que
la

mantengas en privado y
slo t la conozcas. Nadie
ms.
ALICIA
No, no esa clase de firma
precisamente, ms bien se
trata de una firma digital. Si
lo piensas bien, cifrar un
mensaje con tu clave
privada
equivale
a
firmarlo porque nadie
ms que el poseedor de la
clave privada podra
haber
cifrado
ese
mensaje.
BERNARDO
Ya entiendo. Cuando cifras
algo con tu clave privada
ests demostrando tu
autora: slo t puedes
haberlo cifrado.
ALICIA
Eso es lo que se llama
autenticacin.
Aunque
cifrar con tu clave
privada no proporciona
confidencialidad
al
mensaje, es decir no le
aade secreto, s asegura la
autenticacin: slo t
pudiste haberlo cifrado.
Equivale por tanto a
haberlo firmado.
ALICIA
Muy bien. Por eso es tan
importante que tu clave
privada sea privada o
secreta y nunca la conozca
nadie ms que t. En la
prctica, debido a que los
algoritmos de cifrado
asimtrico
son
muy

lentos, no suelen usarse


para cifrar todo el
mensaje, sino un resumen
del mismo. Pero ya
veremos en una prxima
leccin las funciones hash,
las firmas digitales y cmo
tambin
proporcionan
integridad a los mensajes.
BERNARDO
Y si un atacante descifra
el mensaje que yo he
cifrado con mi clave
privada usando mi clave
pblica y luego lo cifra l
o ella usando su clave
privada, qu pasara?
ALICIA
Cuando los destinatarios
intenten verificar la firma
tuya, o lo que es lo mismo
descifrar usando tu clave
pblica,
entonces
se
obtendr un texto sin
ningn sentido, porque no se
puede descifrar un texto
cifrado con una clave
privada mediante una clave
pblica
que
no
le
corresponde. Es lo de los
inversos que antes habamos
comentado.

BERNARDO
O sea, que cuando cifro algo
con mi clave privada luego
no puedo decir que yo no lo
firm.

ALICIA
Justo. No puedes negar
haberlo firmado. Y esta
propiedad
del cifrado
asimtrico se conoce como
no repudio, ya que no
podrs
repudiar
tus

mensajes.
BERNARDO
Hay algo que se me escapa:
cmo es posible que
conociendo
la
clave
pblica
no
pueda
descifrarse el mensaje
cifrado con ella?
ALICIA
En un buen algoritmo de
clave
asimtrica
el
conocimiento de la clave
pblica no permite obtener
ninguna informacin sobre
la correspondiente clave
privada ni descifrar el
texto que con ella se ha
cifrado. Para comprender
cmo funcionan hay que
entender primero qu son
las
funciones
unidireccionales.