Está en la página 1de 3

CLASE 2

Serivios de seguridad:
definir mecanismosy arquitecturas para tener ambientes seguros con respuesta
efectiva ante ataques y perdidas

Servicios de cifrado Mecanismos

confidencialidad(privacidad) Politicas(es el primer paso que se


da para establecer mecanismos de segurida)
ocultamiento de informacion privada

Autentificacion(identidad) Cifrado(tecnicas de cifrado


asimetricas son las que usan clave publica y privada)
verificar la identidad del usuario ejemplo: el sat utuliza para su
cifrado claves publicas
la criptografía asimétrica permite a
cualquier persona acceder a una clave pública, pero descifrar los datos únicamente
mediante la clave privada, por lo que estos se intercambian de forma muy segura
Para iniciar el procedimiento de la
criptografía asimétrica, el destinatario genera su par de claves y comunica la
clave pública a la otra parte, guardándose la clave privada para sí
El proceso de transmisión es
sencillo y se lleva a cabo a través de organismos de certificación o mediante los
llamados servidores de claves, en los que se puede almacenar la clave.
El remitente codifica su mensaje con
esta clave pública y puede enviarlo al destinatario como “texto secreto”. Desde el
momento del cifrado, el destinatario solo podrá descifrar este
mensaje con su clave privada. Por
esta razón, en principio, el canal del mensaje puede elegirse libremente: si el
mensaje cifrado es interceptado, su contenido permanece oculto para el atacante.
cifrado asimetrico utiliza una clave
para cifrar y otra para desifrar a diferencia del cifrado simetrico que utiliza una
clave para las dos cosas tanto cifrar como decifrar
estas dos claves son complementarias
es decir si yo cifro con clave publica se desifrara con clave privada o viceversa
si yo cifro con clave privada voy decifar con clave publica
los cifrados as conocidos son rsa,
el gamal y curvas elipticas

Autorizacion(permiso) Hash(se utiliza en bases de datos y


para servicios de integridad y para detectar si la informacion si o no esta
corrupta y para guardar contraseñas de forma segura )
permisos de acceso a ciertos un hash en pocas palabras convierte
un texto en caracteres de 64 caracteres de largo sin importar la cantidad de
palabras a cifrar
recursos al usuario ejemplo: supongamos que un itruso
logra entrar a la bd de una app podria ver tu contraseña, pero si la contraseña
esta cifrada con un hash el intruso tendria que cifrar la contraseña hash
la importancia de poder generar una
contraseña segura con mas caracteres para evitar que se pueda comparar con hash de
contraseñas mas comunes
ejemplo si yo genero una contraseña
comun como la palabra 123456 existen paginas donde hay una bases de datos de los
hash mas comunes donde los pueden comparar y asi decifrar en la palabra origen
en cambio si tu generas una
contraseña mas compleja se dificulta la descifracion del hash como Jose_luis.1984**
No repudio(compromiso) Firma digital(asegura el copromiso
del propietario del documento)
Evitar rechazo ante compromisos
digitales asumidos

Integridad(incorruptibilidad) Certificado digital


detectar alteraciones en el contenido
de los mensaje

Disponibilidad(continuidad)
Asegurar la continuidad del servicio

**es comun denominar control de acceso a la verificacioln de autentificacion +


autorizacion

sistema operativos se implementa el uca(control de cuentas de usuario) que verifica


quienes tienen derecho a instalar aplicaciones o modificar parametros del sistema

windows cuenta con sistema de identificacion por huella(biometricos) y de


rostro(camara reconocimiento facial)

windows tiene una herramienta llamada bitlocker pero solo esta disponible en las
versiones empresariales

una herramienta de cifrado gratuita puede ser cleopatra

control de ejecucion de una aplicacion

para windows se ofrece applocker que se puede aplicar en un entorno local o a un


grupo de usuarios

sus funcionalidades son:

prevenir que una aplicacion o un script ejecutarse si no esta en la lista blanca

**politicas de filtrado**

ip fuente y destino (encabezado ip)

tipo de protocolo (encabezado ip)

puerto fuente y destino (encabezado tcp o udp)

bit de ack(encabezado tcp)

por contenido

**firewall de windows
permite tres tipos de configuraciones

perfil de dominio:
son los que inpone el administrador a todas las pcs del mismo entorno

perfil privado:
cuando la pc ya esta dentro de un entorno domestico o empresarial donde
hay otro firewall mas general

perfil publico:
se recomienda en ambientes muy inseguro(cibercafes,aereopuertos, hoteles)
suele ser el mas restrictivo

También podría gustarte