Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conceptos Basicos en Seguridad Informatica
Conceptos Basicos en Seguridad Informatica
Conceptos básicos en
seguridad informática
Estado de protección (I)
• Implementación.
Tipos :
– Confidencialidad (Privacidad) : ley de protección de datos.
– Integridad de datos.
– Disponibilidad.
– Consistencia.
– Control.
– Auditoría.
Ejemplos :
– Banco: integridad, control y capacidades de auditoría
– Defensa : confidencialidad
– Universidad : integridad y disponibilidad
3 pasos :
– Identificación de bienes y su valor
– Identificación de peligros
– Cálculo de riesgos
Coste de la pérdida.
Probabilidad de pérdida.
Coste de la prevención. Comparativas. Prioridades.
Seguro = 1 / Utilizable.
Mejores prácticas : recomendaciones, procedimientos y
políticas generalmente aceptadas por los expertos en
seguridad informática
Roles :
– Identificación y justificación de los elementos a proteger.
– Definir responsabilidades para dicha protección.
– Base de interpretación y resolución de conflictos.
Procedimientos estándares.
Guías.
• Respuestas a incidentes
• Modelos de Protección
– Permisos y privilegios
– Control de accesos
/usr/local/tripwire +gimnpsu012345678-a
• Flujo de informacion
• El problema de confinamiento.
• Análisis de vulnerabilidades
• Auditoria
• Detección de intrusiones
– Usuarios
– Autentificación
– Procesos
– Ficheros
Servidor Kerberos
Centro de distribución de claves
(KDC)
**Clave CA es una
2. Respuesta: clave simétrica de
Clave CA** cifrada sesión que utilizará
con clave rC; C con A.
Billete del Servicio
(clave CA cifrada
con clave mA) A
C
3. Petición de conexión:
Autentificador*; Billete de servicio**
3.
7. Copia de CRL
Petición de Certificado
para Miguel
4. 5.
Certificado Certificado
para Miguel Crear para Miguel
Clave Privada y
(2) Certificado digital,
Verifier y distribuir este último
(Pablo) solicitante (Miguel)
• Parámetros de sesión
– ID, certificado del otro, método de compresión,
especificación del cifrado, clave secreta maestra, se puede
reanudar.
• Parámetros de conexión:
– Calor aleatorio de cliente y servidor, servidor escribe
clave secreta MAC, cliente escribe clave secreta MAC,
cliente escribe clave, IV, número de secuencia.
• 2 servicios
– Confidencialidad e integridad de mensajes
• Objetivos :
Túnel cifrado
Encaminador Encaminador
cifrado
A B
AH
… …
Determina el SA
con su SPI Enviar a B
Conceptos básicos en seguridad informática pag. 61
Procesamiento en entrada
Paquete IP original
…
“un-process” …
• Obligatorio