Está en la página 1de 34

PILARES DE

SEGURIDAD DE LA
INFORMACIÓN

CIA por sus siglas en inglés


(Confidentiality, Integrity and Availability)
Confidencialidad
¡Que no se revele información a quien no está autorizado!

Esta propiedad de seguridad de los datos hace referencia a:

“Garantizar que la información se accedida solamente por las personas indicadas” ;

la propiedad de confidencialidad debe existir en los datos en cualquiera de sus 3 estados:

❖ almacenamiento,
❖ proceso
❖ en tránsito.

Existen muchos mecanismos para proveer confidencialidad, sin embargo, muy pocos pueden
ofrecer esta propiedad en los 3 estados de la información.
Integridad

¡Que los datos no sean alterados!


La integridad de la información se refiere a garantizar que la información no ha sido
modificada, en cualquiera de sus 3 estados:

❖ Almacenamiento
❖ proceso e
❖ En tránsito.

La integridad se debe analizar desde 3 perspectivas:

❖ Prevenir que alguien con permisos de modificación cometa algún error y modifique los
datos.
❖ Prevenir que alguien sin permisos de modificación realice algún cambio.
❖ Prevenir que algún programa o aplicativo que interactúa directamente con la información
“objetivo” realice algún cambio.
Disponibilidad

¡Que la información siempre esté accesible para las personas autorizadas!

La disponibilidad de la información hace referencia a mantener activo el acceso a la


información necesaria a aquellas personas que deben tener acceso a la misma en el
momento que sea necesario.

Al igual que las propiedades anteriores, el impacto a la disponibilidad se puede deber


también al error humano.
CRIPTOGRAFÍA PARA
DESARROLLADORES
DE SOFTWARE
Criptografía

¿Qué es Criptografía?
Criptografía

Rama de la Matemática que hace uso de


¿Qué es métodos y técnicas con el objeto principal de
hacer ilegible, y por tanto proteger, un
Criptografía? mensaje o archivo por medio de un algoritmo,
utilizando una o más claves.
Criptografía

¿Qué es
Rama de la Matemática que hace uso de
métodos y técnicas con el objeto principal de

Criptografía?
hacer ilegible, y por tanto proteger, un
mensaje o archivo por medio de un algoritmo,
utilizando una o más claves.

Las técnicas criptográficas permiten que un


emisor disfrace los datos a transmitir, sobre un
canal inseguro, de manera tal que sólo sea
posible para el receptor recuperar la información
original, resultando ininteligible para cualquier
intruso. El cifrado se puede llevar acabo en las
conexiones punto a punto o entre extremos.
Criptografía

Transforma el texto original (“texto plano”) en un texto


modificado (“texto cifrado”), que usualmente parece un texto
ilegible, para proteger la información
Criptografía
Criptografía

Los 5 Pilares que se pueden asegurar


gracias a distintas técnicas criptográficas
Criptografía

Los 5 Pilares que se pueden asegurar


gracias a distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que


nos envían tiene el origen que nos han dicho. Bob tiene que ser
capaz de recibir un mensaje y saber que su emisor es Alicia, y no
Darth con peluca.
Control de acceso: No queremos que nadie acceda a recursos
sin tener autorización.
Criptografía

Los 5 Pilares que se pueden asegurar


gracias a distintas técnicas criptográficas:

Confidencialidad: Queremos asegurarnos de que el mensaje


enviado solo lo lee quien debe. Alicia quiere que sus intimidades
solo las conozca Bob.
Integridad: Los mensajes no deben poder ser modificados. ¿De
que sirve asegurar el origen y el destino del mensaje si
cualquiera puede cambiar su contenido?
Criptografía

Los 5 Pilares que se pueden asegurar


gracias a distintas técnicas criptográficas:

No repudio: Una vez enviado el mensaje, no vale negarlo. Se


podría considerar una forma más extrema de Autenticación
Criptografía

¿Con que herramientas contamos?


Criptografía

¿Con que herramientas contamos?

Criptografía simétrica.
Criptografía

¿Con que herramientas contamos?

Criptografía simétrica.
Criptografía asimétrica.
Criptografía

¿Con que herramientas contamos?

Criptografía simétrica.
Criptografía asimétrica.
Función hash Criptográfica.
Criptografía

Criptografía aplicada en el Desarrollo de


Aplicaciones:

• SIMETRICO:
También conocido como “Shared Key” o “Shared Secret”, es aquel en donde
se utiliza una sola llave para cifrar y descifrar la información.
Criptografía

Ejemplo
Criptografía
Simétrica:
Criptografía

Criptografía aplicada en el Desarrollo de


Aplicaciones:

• ASIMETRICA:

También conocido como “Criptografía de Llave Pública”, difiere


principalmente de su homólogo el cifrado simétrico, en que este emplea dos
llaves en vez de una para ejercer las funciones de cifrado y descifrado de la
información.
Criptografía

Ejemplo
Criptografía
Asimétrica:
Criptografía

Criptografía aplicada en el Desarrollo de


Aplicaciones:

• El Hashing:
Es una función matemática que no tiene inversa y produce un resultado de
longitud fija.
A diferencia de la función de cifrado que se utiliza para garantizar la
confidencialidad de la información, la función de hashing es utilizada en
seguridad para garantizar la integridad de la información.
Criptografía
Ejemplo
Criptografía Hash:
Criptografía
Criptografía aplicada en el Desarrollo de
Aplicaciones:

.NET
Se dispone de MD5 y SHA1 en todas las versiones del framework
.NET. La familia SHA-2 (SHA-256, SHA-385, SHA-512) sólo está
disponible a partir de la versión 3.5, igual que el algoritmo de
cifrado simétrico AES. En todas las versiones en cambio
dispondremos de DES, TripleDES y RC2. También se dispone aquí de
los algoritmos asimétricos DSA y RSA
.
Criptografía
Criptografía aplicada en el Desarrollo de
Aplicaciones:

PHP
Aquí encontraremos menos opciones, estas son, los
algoritmos de hasing MD5, crypt() y SHA-1 únicamente. así
como el empleo de paquetes y bibliotecas externas (MCrypt,
MHash, Crypt_Blowfish, Crypt_RSA, Crypt_ HMAC y
Crypt_DiffieHellman).
Criptografía
Criptografía aplicada en el Desarrollo de
Aplicaciones:

Oracle

Funciones de hashing MD5 y cifrado simétrico DES desde


versión 8i; TripleDES desde 9i; MD4 y SHA-1, AES y RC4,
desde la versión 10g.
Criptografía
Criptografía aplicada en el Desarrollo de
Aplicaciones:

MS-SQL
A partir de la versión 2005 se dispone de MD2, MD4, MD5 y
SHA-1; algoritmos de cifrado simétrico disponibles de
acuerdo a instalación de sistema Windows, por ejemplo DES
y/o AES, y lo mismo para el cifrado asimétrico; por ejemplo,
RSA.
Criptografía
Criptografía aplicada en el Desarrollo de
Aplicaciones:
MySql
Función de hashing MD5 disponible desde versión 3.23.
SHA-1, DES y AES desde 4.0/4.1. Familia SHA-2 disponible a
partir de versiones 6.0/6.0.5.
Criptografía

Criptoanálisis?
Criptografía

Criptoanálisis:

El criptoanálisis es el estudio de los sistemas criptográficos en la


búsqueda de encontrar vulnerabilidades y romper su seguridad
sin conocimiento previo de la información secreta.
Criptografía

Criptoanálisis:

El criptoanálisis es el estudio de los sistemas criptográficos en la


búsqueda de encontrar vulnerabilidades y romper su seguridad
sin conocimiento previo de la información secreta.

El objetivo del criptoanalista es obtener la clave que se esta


utilizando en el criptosistema
Criptografía

Conclusiones

?
Compartir el documento: Criptografía para desarrolladores.pdf

También podría gustarte