Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Telefonica Empresas
Ingeniería de Soluciones
Índice
02 Control de acceso
[P R O T E G E]
LO QUE IMPORTA 03 Conceptos básicos de criptografía
04 PKI
05 Seguridad en protocolos
Telefonica Empresas
Ingeniería de Soluciones 2
[P R O T E G E]
LO QUE IMPORTA
Telefonica Empresas
Ingeniería de Soluciones 3
Comunicaciones
[P R O T E G E]
LO QUE IMPORTA
COMUNICACIONES
Telefonica Empresas
Ingeniería de Soluciones 4
Riesgos
Anonimato
Falta de confidencialidad
[P R O T E G E]
LO QUE IMPORTA
Posibilidad de suplantación
Telefonica Empresas
Ingeniería de Soluciones 5
Visión Integral de la Seguridad
[P R O T E G E]
LO QUE IMPORTA
Firewalls y
Proxys
PC -Cliente
Anonimato Seguridad
Falta Confidencialidad Suplantación Mensajes Vulnerables
RED
90
80
70
60
50 East
West
40 sage
30
20
10
0 1st Qtr
2nd3rd
Qtr Qtr
4th Qtr
Telefonica Empresas
Ingeniería de Soluciones 6
[P R O T E G E]
LO QUE IMPORTA
Control de Acceso
Telefonica Empresas
Ingeniería de Soluciones 7
Modelo Internet
Navegador
[P R O T E G E]
LO QUE IMPORTA Aplicación
Software de RED
TCP/IP Sist. Operativo.
Radio, cable,
Nivel Físico fibra, …
Telefonica Empresas
Ingeniería de Soluciones 8
Protocolos de comunicación
[P R O T E G E]
LO QUE IMPORTA
TCP/IP TCP/IP
Enlace Enlace
[P R O T E G E]
LO QUE IMPORTA
Cortafuegos
(Firewall)
Red Interna
......
Base Datos
Telefonica Empresas privada
Ingeniería de Soluciones 10
[P R O T E G E]
LO QUE IMPORTA
Telefonica Empresas
Ingeniería de Soluciones 11
Las 4 aspectos básicos de la seguridad
1 IDENTIFICACIÓN
Tener la certeza de que una información ha sido escrita
por quien dice que la ha escrito.
[P R O T E G E]
LO QUE IMPORTA 2 CONFIDENCIALIDAD
Que nadie pueda leer la información
excepto el destinatario
3 INTEGRIDAD
Que nadie sea capaz de alterar lo que yo haya escrito.
4 NO REPUDIO
Que nadie sea capaz de negar
que ha escrito o enviado algo
Telefonica Empresas
5 DISPONIBILIDAD
Ingeniería de Soluciones 12
Criptografía
Definición:
Telefonica Empresas
Ingeniería de Soluciones 13
Criptografía de clave privada
Problemas:
¿Cómo hace llegar A a B la clave secreta?
¿Qué pasa si B no es realmente B?
Hace falta generar una clave secreta distinta para
cada persona con la que A se comunique.
Telefonica Empresas
Ingeniería de Soluciones 14
Confidencialidad
Telefonica Empresas
Ingeniería de Soluciones 15
Identificación y No repudio
Telefonica Empresas
Ingeniería de Soluciones 16
Integridad
Telefonica Empresas
Ingeniería de Soluciones 17
Usos de los tipos de criptografía
Simétrica: Cifrado=Confidencialidad
El uso de criptografía asimétrica para el cifrado es muy
[P R O T E G E]
LO QUE IMPORTA
costoso.
Asimétrica:
Firma Digital= Autenticación, No repudio e Integridad
Sobre digital=Cifrado de claves de sesión
Telefonica Empresas
Ingeniería de Soluciones 18
Usos de la Criptografía asimétrica
[P R O T E G E]
LO QUE IMPORTA
Copia de
Llave
Copia de
Llave
pública pública
Al estar el mensaje cifrado con la clave Al estar un resumen del mensaje cifrado
pública, sólo se puede descifrar con la con la clave privada, todos los que tengan
privada, que nadie más que el dueño copia de la pública pueden verificar la
posee. firma.
Telefonica Empresas
Ingeniería de Soluciones 19
Usos de la Criptografía asimétrica
Ventajas:
A distribuye su clave pública libremente
Si B no es de fiar, no puede hacer nada sin la clave
privada de A
[P R O T E G E] A sólo necesita una pareja de claves,
LO QUE IMPORTA
independientemente de la gente con la que se
relacione
A puede firmar mensajes digitalmente
Problema:
Cómo sabe B que A es A, y no un tercero que le
quiere suplantar, que realmente se trata de la
clave pública de A
Respuesta:
Autoridad de Certificación y Certificados Digitales
Telefonica Empresas
Ingeniería de Soluciones 20
El certificado
Telefonica Empresas
Ingeniería de Soluciones 21
[P R O T E G E]
LO QUE IMPORTA
Telefonica Empresas
Ingeniería de Soluciones 22
Estructura de un certificado X.509
Contiene la información que identifica
al propietario de la pareja de claves
Datos del usuario
CA
B
Pública
B
[P R O T E G E]
LO QUE IMPORTA Clave
publica
Confía
Telefonica Empresas
Ingeniería de Soluciones
Verificación de certificados
Telefonica Empresas
Ingeniería de Soluciones 25
¿Qué garantías tengo?
Tecnológicas
Anonimato -> Autenticación y No repudio
Falta de confidencialidad -> Cifrado
[P R O T E G E]
LO QUE IMPORTA
Posibilidad de suplantación -> Autenticación y No repudio
Vulnerabilidad de los mensajes -> Integridad
Legales
Firma Digital = Firma manuscrita
Telefonica Empresas
Ingeniería de Soluciones 26
¿Qué es una PKI?
[P R O T E G E]
LO QUE IMPORTA
Telefonica Empresas
Ingeniería de Soluciones 27
Componentes de una PKI
[P R O T E G E]
LO QUE IMPORTA
Procesos
Telefonica Empresas
Ingeniería de Soluciones 28
[P R O T E G E]
LO QUE IMPORTA
Seguridad en protocolos
Telefonica Empresas
Ingeniería de Soluciones 29
Seguridad en los protocolos
Navegador
HTTP
SSL
[ PROTEGE
LO QUE IMPORTA ]
TCP HW/SW de RED
IP
IPSEC
Radio, cable,
Nivel Físico fibra, …
Telefonica Empresas
Ingeniería de Soluciones 30
Protocolo SSL
Telefonica Empresas
Ingeniería de Soluciones 31
Protocolo SSL en fase de establecimiento
SSL HandShake
Navegador Sitio Web
Quién es usted?
Los protocolos que yo soporto
Este es mi certificado para
probar mi identidad
[P R O T E G E]
LO QUE IMPORTA
He verificado su identidad Los protocolos que he
[Este es mi certificado para probar decidido que utilicemos
mi identidad]
La clave secreta que he decidido
que utilicemos [He verificado su identidad]
Le envío una copia de todo que
Le envío una copia de todo lo que hemos acordado.
que lo que hemos acordado
INTERCAMBIO DE DATOS
Telefonica Empresas
Ingeniería de Soluciones 32
Verificación de certificados
[P R O T E G E]
LO QUE IMPORTA
DN del Servidor – “www.dominio.ext”
DN de la CA emisora
Telefonica Empresas
Ingeniería de Soluciones 33
RPV (Red Privada Virtual)
[P R O T E G E]
LO QUE IMPORTA
Telefonica Empresas
Ingeniería de Soluciones 34
[P R O T E G E]
LO QUE IMPORTA
Telefonica Empresas
Ingeniería de Soluciones 35