Está en la página 1de 32

INSTITUTO TECNOLGICO DE

CIUDAD VICTORIA
Unidad a Distancia

Seguridad En sistemas Informticos


Asesor: Ing. Alejandro Anguiano Rosas
Alumno: Roberto Carlos Lujn Brizuela

Actividad: Tema 1.2 Entornos y dominios de


Seguridad
Unidad: CEDES, Nuevo Laredo

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA INFORMACIN.
Tripwire.
Tripwire

es un sistema de cmputo basado


en open source.
Es una herramienta de seguridad e
integridad de datos.
El Objetivo principal de esta herramienta y
la categora de software a la que
pertenece, es la deteccin de intrusos.

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA
INFORMACIN.
Tripwire

usa varias rutinas de checksum y


hash/firma para detectar cambios en
archivos,
adems
de
rastrear
determinados campos seleccionados de la
administracin del sistema.

Este

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA INFORMACIN.
Tripwire

identifica los cambios realizados


en los mismos, mediante un proceso
automtico que se ejecuta en intervalos
regulares, e informa de los cambios
detectados al administrador mediante un
correo electrnico.

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA
INFORMACIN

EL uso de Tripwire sirve no solo para detectar


la integridad de los archivos y directorios, sino
tambin minimiza el impacto de una intrusin en
el sistema, pues al informar de los archivos
modificados permite conocer los archivos que
deben ser restaurados.

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA
INFORMACIN
Funciona

generando, cuando el sistema


acaba de ser instalado, una base de datos
inicial, conocida como base de datos de
fundamentos, que contiene informacin
sobre los archivos y directorios, y genera
peridicamente una nueva base de datos
en el estado actual, comprobando ambas
bases de datos e informando de cualquier
modificacin, adicin o eliminacin.

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA
INFORMACIN

DozeCrypt

DozeCrypt

es un software creado por la


empresa
Australiana
Neuralabyss
Software. Es un sistema de cifrado de
datos con el cual se puede implementar
una variada gama de algoritmos de
encriptacin del cual todos ellos estn
integrados de una manera muy simple de
usar.

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA
INFORMACIN
DozeCrypt
Su

desventaja es que debemos tener muy


en cuenta con que algoritmo fue cifrado tal
archivo ya que el programa en si no puede
identificar el algoritmo de encriptacin.

SISTEMAS DE PROTECCIN A LA
INTEGRIDAD DE LA
INFORMACIN
Los Algoritmos que utiliza este programa son:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.

BlowFish
RC5
Twofish
Idea
RC6
Cast128
Misty1
Rijndael
Mars
Cast256
Ghost
RC2

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA INFORMACIN.
Pretty good Privacy
Sistema

(PGP)

Creado Por Phil Zimmermann


que sirve para cifrar contenido y acceder a
l mediante una clave pblica y firmar
documentos
digitalmente
para
autentificarlos.

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA
INFORMACIN.

PGP

Creado

en 1991 y desde sta fecha es una


herramienta imprescindible para el
cifrado de toda clase de archivos, a pesar
de tener ms de 20 aos en circulacin
sigue siendo una tecnologa de cifrado
muy segura.

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA
INFORMACIN.

PGP

PGP Utiliza cuatro procesos distintos de cifrado:

1.
2.
3.
4.

Hashing.
Compresin de datos.
Cifrado de clave asimtrica.
Cifrado de clave pblica.

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA
INFORMACIN.

PGP

Al

ser enviado el paquete de datos se


adjunta una clave cifrada con la clave del
receptor, que al momento de descifrar el
archivo realiza el mismo procedimiento
pero de manera inversa.

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA
INFORMACIN.

PGP

El

cifrado puede ser aplicado a cualquier


tipo de archivo ya sea, mensajes,
documentos, imgenes etc. PGP cuenta
con muchas utilidades, por hacer mencin
de una, adjunta una firma digital a un
archivo, lo que le da veracidad y permite
al receptor verificar que este fichero ha
sido enviado por su verdadero remitente y
no por un impostor malintencionado.

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA
INFORMACIN.

Secure Socket Layer.


Un certificado SSL Sirve para brindarle
seguridad al visitante de su pgina web. Es un
protocolo de seguridad que le da a sus datos la
posibilidad de viajar de una manera ntegra y
segura, es decir, la transmisin de los datos entre
un servidor y usuario web, estos viajan
encriptados o cifrados.

SISTEMAS DE PROTECCIN A LA
PRIVACIDAD DE LA
INFORMACIN.

SSL
Si contamos con un certificado SSL confiable,
nuestros datos estn encriptados, y de esta
manera nos aseguramos que su contenido no
puede ser revisado. En pocas palabras SSL nos
asegura que podemos transmitir archivos sin que
estos puedan ser revisados en su trayecto a travs
de internet por personas no deseadas y de esta
manera proteger la privacidad de los mismos.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Reconocimiento De Voz
El reconocimiento por voz o parlante, es una
modalidad biomtrica que utiliza la voz de un
individuo con fines de reconocimiento. (Difiere de
la tecnologa del "reconocimiento de discurso",
que reconoce las palabras a medida que van
siendo articuladas, este no es un dispositivo
biomtrico).

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Verificacin de Escritura.
El estilo de escritura es nica para cada persona
y la firma manuscrita en papel se han utilizado
desde tiempo inmemorial como medio de
autenticacin.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.
Verificacin de Firmas
Hay dos enfoques para la verificacin de la firma:
estticos y dinmicos. Verificacin de firmas
esttica, tambin llamado verificacin de firmas
off-line , tiene como objetivo el anlisis de la
imagen esttica de la firma mientras dinmico o
verificacin de firma en lnea evala la accin de
la firma en s, en trminos de tiempo total,
velocidad, aceleracin, fuerza y presin.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Verificacin de Huellas
La identificacin por huella dactilar es una de las
biometras ms conocidas y publicitadas. Gracias
a su unicidad y constancia en el tiempo las
huellas dactilares han sido usadas para la
identificacin por ms de un siglo, ms
recientemente volvindose automatizada debido a
los avances en las capacidades de computacin.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Verificacin de Patrones Oculares


En biometra, el escaneo de iris y de retina son
denominados como tecnologas de identificacin
oculares, lo que quiere decir que se basan en las
caractersticas fisiolgicas nicas de los ojos para
identificar un individuo. Aunque ambas
comparten una parte del ojo para fines de
identificacin, esas modalidades biomtricas son
muy diferentes en cuanto al modo de
funcionamiento.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Escaneo de Retina
La retina humana es un tejido fino compuesto de
clulas neurales situadas en la porcin posterior
del ojo. Debido a la compleja estructura de las
venas capilares que suministran sangre a la
retina es que la retina de cada persona es nica.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Escaneo de Retina
La red de vasos sanguneos en la retina es tan
compleja que ni siquiera dos gemelos idnticos
comparten el mismo patrn. Aunque los patrones
de la retina pueden alterarse en caso de diabetes,
glaucoma o trastorno degenerativo de la retina,
sta tpicamente se mantiene sin variacin desde
el nacimiento hasta la muerte.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Escaneo del Iris


El iris es una estructura fina y circular del ojo,
que controla el dimetro y tamao de la pupila, y
por tanto la cantidad de luz que alcanza la retina.
El reconocimiento de iris es un mtodo
automatizado de identificacin biomtrica, que
emplea
tcnicas
matemticas
para
reconocimiento de patrones en imgenes de video
del iris de los ojos de un individuo. Estos
patrones aleatorios son nicos y pueden verse a
cierta distancia.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Escaneo del Iris


A diferencia del escaneo de retina, el
reconocimiento de iris utiliza tecnologa de
cmara con una sutil iluminacin infrarroja para
adquirir imgenes de las intrincadas estructuras
del iris. Las matrices digitales codificadas de esos
patrones mediante algoritmos matemticos y
estadsticos permiten la identificacin positiva de
un individuo

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Verificacin de la Geometra de la mano.


El reconocimiento palmar inherentemente
implementa muchas de las caractersticas de
emparejamiento que han permitido que el
reconocimiento por huella dactilar sea uno de los
ms conocidos y el ms publicitado mtodo
biomtrico.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Verificacin de la Geometra de la mano.


El reconocimiento de huellas palmares explota
algunos de estos contenidos de la palma. Los
surcos
de
friccin
no
siempre
fluyen
continuamente a travs de un mismo patrn y
muchas veces resultan ser caractersticas
especficas, como surcos finales o surcos divisores
y puntos.

1.2.-ENTORNOS Y DOMINIOS DE
LA SEGURIDAD.

Verificacin de La Geometra de la Mano


Como con las huellas dactilares, las tres
caractersticas de emparejamiento de imgenes
palmares,
estn
basadas
en
minucias,
correlaciones y emparejamiento por surcos y
crestas. La coincidencia por minucias, tcnica
utilizada con mayor frecuencia, se vale de los
puntos
de
la
palma,
las
minucias,
especficamente la ubicacin, direccin y
orientacin de cada punto.

NUEVOS ENTORNOS Y DOMINIOS


DE SEGURIDAD

Reconocimiento Facial
Los humanos a menudo utilizan los rostros para
reconocer individuos y los avances en las
capacidades de computacin en las ltimas
dcadas,
ahora
permiten
reconocimientos
similares en forma automtica.

NUEVOS ENTORNOS Y DOMINIOS


DE SEGURIDAD

Los algoritmos de reconocimiento facial


anteriores usaban modelos geomtricos simples,
pero el proceso de reconocimiento actualmente ha
madurado en una Ciencia de Sofisticadas
representaciones matemticas y procesos de
coincidencia.

NUEVOS ENTORNOS Y DOMINIOS


DE SEGURIDAD

Reconocimiento Facial
Hay dos enfoques predominantes en el problema
de
reconocimiento
facial:
El geomtrico (basado en rasgos) y el fotomtrico
(basado en lo visual). Conforme a que el inters
investigador en reconocimiento facial continu,
fueron
desarrollados
muchos
algoritmos
diferentes, tres de los cuales han sido bien
estudiados en la literatura del reconocimiento
facial:

NUEVOS ENTORNOS Y DOMINIOS


DE SEGURIDAD

Anlisis de componentes principales


(Principal Components Analysis, PCA),
Anlisis lineal discriminante (Linear
Discriminant Analysis, LDA), y
Correspondencia entre agrupaciones de
grafos elsticos Elastic Bunch Graph
Matching, EBGM).

También podría gustarte