Está en la página 1de 4

Apunte de la ctedra en la fotocopiadora ubicada al lado de la Universidad

1.- Caractersticas de la informacin. Polticas de seguridad, planes de contingencia.


Un plan de contingencias es un instrumento de gestin para el manejo de las Tecnologas
de la Informacin y las Comunicaciones en el dominio del soporte y el desempeo.
Dicho plan contiene las medidas tcnicas, humanas y organizativas necesarias para
garantizar la continuidad del negocio y las operaciones de una compaa.

5.- SSL (especialmente el handshake)


Secure Sockets Layer es un protocolo criptogrfico que proporciona comunicaciones
seguras por una red. Implica una serie de fases bsicas:
1. Negociar entre las partes el algoritmo que se usar en la comunicacin:
2. Intercambio de claves pblicas y autenticacin basada en certificados digitales
3. Cifrado del trfico basado en cifrado simtrico
Cuando se inicia la conexin se envia un mensaje con el protocolo handshake.
1. El cliente enva un mensaje ClientHello especificando una lista de conjunto de
cifrados, mtodos de compresin, la versin del protocolo SSL ms alta permitida y
el identificador de la sesin.
2. Recibe un registro ServerHello, en el que el servidor elige los parmetros de
conexin a partir de las opciones ofrecidas por el cliente.
3. Cuando los parmetros de la conexin son conocidos, cliente y servidor
intercambian certificados.
4. Cliente y servidor negocian una clave simtrica secreta para encriptar los mensajes
posteriores.

7.- Firewalls
Es un dispositivo o conjunto de dispositivos que establecen seguridad entre dos redes.
Se configura mediante reglas para permitir o prohibir el trfico:
Los firewalls pueden ser implementados en hardware o software, o en una combinacin de
ambos, y se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a travs del firewalls, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Tambin es frecuente conectar el firewalls a una tercera red, llamada zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organizacin que deben permanecer
accesibles desde la red exterior.
Una regla de firewall por lo general contiene:
IP Origen + Puerto Origen + IP Destino + Puerto Destino + Accion

Seguridad en UNIX y Redes de Villaln Huerta

2.a- Complejidad computacional

2.b- Criptografa
La criptologa es la ciencia que trata los problemas tericos relacionados con la seguridad
en el intercambio de mensajes en clave entre un emisor y un receptor a travs de un canal
de comunicaciones. Esta ciencia est dividida en dos grandes ramas: la criptografa,
ocupada del cifrado de mensajes en clave y del diseo de criptosistemas, y el criptoanlisis,
que trata de descifrar los mensajes en clave, rompiendo as el criptosistema.
El cifrado es el proceso que consiste en convertir el texto plano en un criptograma o
mensaje cifrado. Utiliza un algoritmo que con cierta clave transforma un mensaje, sin
atender a su estructura lingstica o significado, de tal forma que sea incomprensible o, al
menos, difcil de comprender a toda persona que no tenga la clave secreta del algoritmo.
Las claves de cifrado y de descifrado pueden ser criptografa simtrica, criptografa
asimtrica o Criptografa hbrida.

6.- Kerberos
Kerberos es un protocolo de autenticacin de redes de ordenador creado por el MIT que
permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de
manera segura.
Un servidor Kerberos se denomina KDC (Kerberos Distribution Center), y provee de dos
servicios fundamentales: el de autenticaci on (AS, Authentication Service) y el de tickets
(TGS, Ticket Granting Service). El primero tiene como funcin autenticar inicialmente a los
clientes y proporcionarles un ticket para comunicarse con el segundo, el servidor de tickets,
que proporcionar a los clientes las credenciales necesarias para comunicarse con un
servidor final que es quien realmente ofrece un servicio. Adems, el servidor posee una
base de datos de sus clientes (usuarios o programas) con sus respectivas claves privadas,
conocidas u nicamente por dicho servidor y por el cliente que al que pertenece.
Uno de los principales problemas de Kerberos es que cualquier programa que lo utilice ha
de ser modificado para poder funcionar correctamente, siguiendo un proceso denominado
kerberizacion. Esto implica obviamente que se ha de disponer del cdigo fuente de cada
aplicacin que se desee kerberizar, y tambin supone una inversin de tiempo considerable
para algunas aplicaciones m as o menos complejas que no todas las organizaciones se
pueden permitir.

Comunicaciones y Redes de Computadores de Stallings

3.a- Criptografa simtrica y asimtrica, ventajas e inconvenientes.


Criptografia Simetrica:
Los sistemas de cifrado simtrico son aquellos que utilizan la misma clave para cifrar y
descifrar un documento.
1. El emisor que desea enviar un mensaje, le envia al receptor la clave unica para el
algoritmo de encriptacion simetrico.
2. El emisor encripta el mensaje con la clave y se lo envia al receptor.
3. El receptor descifra el mensaje utilizando la clave que ambos conocen.
Si el documento cifrado no ha sido alterado por el camino y la clave es la misma, se
obtendr el documento original.

Ventajas: Fcil de usar. Rpida y consume pocos recursos.

Desventajas: Intercambio de claves entre el emisor y el receptor. Difcil gestionar un gran


nmero de claves. Vulnerable al ataque tipo fuerza bruta y diccionario.

Criptografia Asimetrica:
Tambin son llamados sistemas de cifrado de clave pblica, dos claves, una pblica y una
privada.
1. El emisor que desea enviar un mensaje, solicita al receptor su clave publica de
encriptacion.
2. El receptor envia al emisor su clave publica.
3. El emisor encripta el mensaje con la clave publica del receptor y se lo envia.
4. El receptor descifra el mensaje utilizando su clave privada.
Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede
descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.

Ventajas: Distribucin de claves fcil y segura. No se necesitan canales seguros para


mandar las claves. No hay desbordamiento en el tratamiento de claves y canales.

Desventajas: Mayor tiempo de procesamiento y consumo de recursos. Claves de mayor


tamao que las simtricas. Mensaje cifrado ocupa ms espacio que el original.

3.b- Cmo encripta el algoritmo DES?.


Se trata de un sistema de cifrado simtrico por bloques de 64 bits, de los que 8 bits se
utilizan como control de paridad. Cada uno de los bits de la clave de paridad (1 cada 8 bits)
se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada
uno de los bits de paridad se ajusta para que tenga un nmero impar de "1" dentro del byte
al que pertenece. Por lo tanto, la clave tiene una longitud "til" de 56 bits, es decir,
realmente slo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el
texto a cifrar y la clave, asegurndose al mismo tiempo de que las operaciones puedan
realizarse en ambas direcciones (para el descifrado). La combinacin entre sustituciones y
permutaciones se llama cifrado del producto.

3.c- Cmo encripta el algoritmo RSA y cmo se calculan las claves?


1. Se generan aleatoriamente dos nmeros primos grandes p y q.
2. Se calcula n como producto de p y q: n = p * q
3. Se calcula fi: fi(n)=(p-1)(q-1)
4. Se calcula un nmero natural e de manera que MCD(e, fi(n))=1 , es decir e debe ser
primo relativo de fi(n).
5. Mediante el algoritmo extendido de Euclides se calcula d.
6. El par de nmeros (e,n) son la clave pblica.
7. El par de nmeros (d,n) son la clave privada.
8. Cifrado: La funcin de cifrado es C = M^e mod n
9. Descifrado: La funcin de descifrado es M = C^d mod n

3.d- Funcion Hash


Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada (ya sea un texto o un archivo) una salida alfanumrica de longitud fija que
representa un resumen de toda la informacin. La funcion Hash, crea una cadena a partir de
los datos de la entrada que solo puede volverse a crear con esos mismos datos.
Estas funciones pueden utilizarse para encriptar, validar integridad de datos o firmar
digitalmente un documento.
Caracteristicas:
Posee un bajo costo para calcular H(x)
Dadi un H(x) no es viable computacionalmente encontrar un x que de H(x)
Dado un x y su correspondiente H(x) no es viable computacionalmente encontrar un
y que de H(y) = H(x)

Redes de Computadoras de Andrew S. Tanenbaum

4.- Correo Seguro PGP


PGP (Pretty Good Privacy) es un criptosistema hbrido que combina tcnicas de criptografa
simtrica y asimtrica.
Cuando un usuario emplea PGP para cifrar un texto en claro, dicho texto es comprimido.
1. Se crea una clave de sesin secreta que solo se emplear una vez. Esta clave de
sesin se usa con un algoritmo simtrico para cifrar el texto.
2. Una vez que los datos se encuentran cifrados, la clave de sesin se cifra con la
clave pblica del receptor (criptografa asimtrica) y se adjunta al texto cifrado, y el
conjunto es enviado al receptor.
3. El descifrado sigue el proceso inverso. El receptor usa su clave privada para
recuperar la clave de sesin, simtrica, que PGP luego usa para descifrar los datos.

Apuntes de clase

8.- Informtica forense


La informatica forense es la aplicacin de tcnicas cientficas y analticas especializadas a
infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos
que sean vlidos dentro de un proceso legal.
La norma ISO/IEC 27037:2012 define los siguientes procesos para el manejo de la
evidencia digital:
Identificacin: es el reconocimiento de donde se halla la evidencia digital, sea esta
fsica o lgica.
Recoleccin: Se deber tomar la decisin de solo recolectar la evidencia y
trasladarla al laboratorio para su adquisicin, en funcin del tiempo y los recursos
informticos disponibles en la escena del hecho.
Adquisicin: es el proceso de realizar imgenes forenses para obtener copias
binarias exactas del contenido de los objetos involucrados en la investigacin.
Preservacin: Se debe asegurar la integridad de la evidencia durante todo el
proceso.
La evidencia debe ser:
Relevante: (concepto jurdico) debe estar relacionada con los hechos investigados.
Confiable: repetible y auditable por un tercero que usando el mismo principio de
operacin llegue a idnticos resultados.
Suficiente: la evidencia recolectada debe ser suficiente para sustentar los hallazgos
obtenidos.

No va

9.- Autenticidad en telefona celular

También podría gustarte