Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Políticas y
estándares de
Seguridad
Riesgo
Vulnerabilidades
Integrity
(Integridad) Personas
Amenazas
SEGURIDAD
Tecnologías Ataques
Confidentiality Availability
(Confidencialidad) (Disponibilidad)
Políticas y
estándares de
Seguridad
Riesgo
Vulnerabilidades
Integrity
(Integridad) Personas
Amenazas
SEGURIDAD
Tecnologías Ataques
Confidentiality Availability
(Confidencialidad) (Disponibilidad)
Políticas y
estándares de
Seguridad
Riesgo
Vulnerabilidades
Integrity
(Integridad) Personas
Amenazas
SEGURIDAD
Tecnologías Ataques
Confidentiality Availability
(Confidencialidad) (Disponibilidad)
Integrity (Integridad)
SEGURIDAD
Confidentiality Availability
(confidencialidad) (Disponibilidad)
Cifrado
Control de
Acceso
Estegano-
grafía
Triada CIA > Confidencialidad
Soluciones más comunes
Cifrado
Cifrado
Transformación
Control de de un dato de tal
Acceso forma que sea
legible solo por
Estegano- el usuario autorizado,
grafía
es decir, quien conoce un
secreto (llave).
Tipos de Encriptación
1 llave compartida
entre los usuarios
Simétrica
(privada)
Encriptación
Asimétrica
(de llave pública)
Algoritmo de Algoritmo de
Encriptación Desencriptación
Bob Alice
Texto cifrado:
10 001 100
Bob Alice
Cifrado de disco
Cifrado de
archivos
Cifrado de
comunicaciones
Ej.: WiFi, VPN
Tamaño de la Llave Número de combinación Tiempo requerido Tiempo requerido (si 106
(en bits) de llaves (si 1 desencriptación por s) desencriptaciones por s)
• Existen 3 requerimientos
– Un algoritmo seguro de encriptación/desencriptación
– Una llave segura (difícil de adivinar)
– El transmisor y el receptor deben compartir la llave de manera segura
¿Cómo asegurar esto?
Llave Llave
Algoritmos Algoritmos
seguro seguro
(p.ej.: AES) (p.ej.: AES)
Bob Alice
Corea Ecuador
Atacante
Algoritmo de Algoritmo de
Encriptación Desencriptación
Bob Alice
Algoritmo de Algoritmo de
Encriptación Desencriptación
Bob Alice
• Uso 1: Garantizar la Encriptación Asimétrica
confidencialidad de información (de Llave Pública)
secreta.
La llave privada
es conocido
solamente por
Llave Llave
Alice.
Pública Pública
de Alice de Bob
Doc. Doc.
Secreto Secreto
Llave Llave
Privada Privada
de Bob Bob Alice de Alice
• Uso 2: Verificar la Encriptación Asimétrica
autenticidad/origen de la (de Llave Pública)
información (no repudio).
¡Es un
Llave documento Llave
Pública de Bob! Pública
de Alice de Bob
Doc.
Llave Llave
Privada Privada
de Bob Bob Alice de Alice
Encriptación Asimétrica
Ransomwares
Firmas digitales
Comunicacion
es seguras
Certificados digitales y PKI
Encriptación Simétrica vs Encriptación Asimétrica
Llave Llave
simétrica simétrica
Llave
aleatoria Encriptación Desencriptación aleatoria
simétrica
Asimétrica aleatoria Asimétrica
Llave
Privada
de Alice
Llave
Pública
de Alice
Bob Alice
Idea de Trabajo de Titulación
Propuesta de solución de seguridad
basado en encriptación híbrida.
Triada CIA > Confidencialidad
Soluciones más comunes
Control de Acceso
Cifrado
Ayuda a asegurar
Control de que los datos
Acceso sean accedidos
Estegano- solo por
grafía personas
autorizadas.
Factores de Autenticación
• Hay 4 factores de autenticación Factor biométrico
Algo que la persona
Algo que la persona Algo que la persona Algo que la persona es
hace (biometría
conoce posee (Biometría estática)
dinámica)
Ejemplos: password, PIN, Ejemplo: smart card, Ejemplo: datos Ejemplo: patrones de
respuestas a preguntas llaves, tarjetas biométricos: huella digital, voz/escritura/caminar,
electrónicas, OTP retina, iris, cara ritmo de mecanografía
Esteganografía
Cifrado
Consiste
Control de básicamente
Acceso en esconder un
Estegano- dato secreto
grafía dentro de
otro dato.
Triada CIA > Confidencialidad
Soluciones más comunes
Esteganografía
Cifrado
Control de Información
Información
Acceso
Comunicación
Estegano-
grafía
Bob
Atacante
? Alice
Triada CIA > Integridad
Soluciones más comunes
Hash
Firma
digital
Certificado
Digital
Triada CIA > Integridad
Soluciones más comunes
Hash
Hash
Una función hash
Firma toma como entrada
digital un dato y devuelve
un valor de longitud
Certificado fija (valor hash), la
Digital cual es usada como la
identificación del dato.
Triada CIA > Integridad
Soluciones más comunes
Certificado
Digital Valor Hash
Salida: dato de
0f5428b0b8c6f22366c8
f80e8f44de52c2ccfc83
Firma Digital
Hash
Permite identificar
Firma el origen del
digital mensaje y
Certificado verificar que
Digital éste no haya sido
alterado.
Confianza de la Llave Pública
Llave Llave
Llave Pública Privada
Pública Llave de Alice de Alice
Pública
Atacante
de Alice
Bob de Alice
Llave
Pública Llave
de Alice Pública Llave Llave
Bob de Alice Alice Pública Privada
de Alice de Alice
Llave
Pública Bob verifica que
de Alice el Certificado
sea de Alice
CertificadoBob CertificadoAlice
CertificadoAlice
Documento
Documento ¿Iguales?
Hash Encriptación Hash del Hash del
encriptado Asimétrica Documento Documento Hash
Alice
Certificado Digital
Hash
Solución
Firma tecnológica que
digital permite identificar
Certificado a una persona u
Digital organización en
Internet.
Certificados Digitales
Autoridad
Certificadora
Datos
personales
(CA)
de Alice
Llave
Privada
Llave Pública
de Alice Del CA
Datos Datos
Datos
Llave Pública personales
adicionales
adicionales
de Alice de Alice
Bob
Llave
Pública
Del CA
Datos Datos
Llave Pública personales
de Alice adicionales
de Alice
Hash
Envía ¿Iguales?
encriptado
Desencriptación Hash de los Hash de los
Certificado Digital de Alice Datos Datos
Hash
Asimétrica
Alice
• X.509
– El tipo de certificado digital usado más extensamente es el ITU X.509
– Los datos más importantes que incluye en estos son:
• Versión
• Número de serie
• La llave pública del usuario
• La identificación del usuario
• Período de vigencia del certificado
• Identificación de la autoridad certificadora
• Algoritmos criptográficos utilizados
– Función hash y encriptación asimétrica
Infraestructura de Llave Pública (PKI)
Autoridad Autoridad de
Certificadora Validación
(CA) (VA)
Autoridad de
Registración
(RA)
Redundancia
y tolerancia a
fallos
Redundancia de Redundancia de
Discos Servidores
Triada CIA > Disponibilidad
Soluciones más comunes
1000 Conexiones
Redundancia
y tolerancia a
fallos