Documentos de Académico
Documentos de Profesional
Documentos de Cultura
05 CRIPTOGRAFÍA
• Criptografía
• Política de uso de controles criptográficos
• Gestión d e claves
Política de uso de
controles criptográficos
Gestión de Claves
AGENDA
Criptografía
Tipos de claves
Firma digital
Políticas
Gestión de claves
• CONCEPTO
Técnica que protege documentos y datos. Funciona a través del uso de cifras o códigos para
escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en
internet.
• CIFRADO DE DATOS
Medio para mantener en secreto la información.
PREGUNTAS IMPORTANTES
• ¿Qué hace la organización para utilizar la
criptografía?
ESCENARIOS DE USO
SERVICIOS PROPORCIONADOS
La criptografía garantiza el secreto de la comunicación entre dos entidades, asegurando
que:
TIPOS DE CLAVE
• El cifrado simétrico
• El cifrado asimétrico
• El cifrado híbrido
Cifrado simétrico
Descifrado
Cifrado
MG
¿Cómo estás? %RTS@<SW? ¿Cómo estás?
S_(‘@
Cifrado asimétrico
Descifrado
Cifrado
MG
¿Cómo estás? %RTS@<SW? ¿Cómo estás?
S_(‘@
Diferentes claves
se usan para cifrar
y descifrar
Cifrado híbrido
• Usa cifrado asimétrico para intercambiar la clave y luego usa cifrado simétrico
para la transmisión de la información.
• PGP, SSH y SSL utilizan un cifrado híbrido.
Algoritmos de cifrado
FIRMA DIGITAL
• Las firmas digitales se crean mediante el uso de criptografía asimétrica.
• Una firma digital es un método para confirmar si la información digital se ha producido o enviado
por quien dice.
• Consta generalmente de dos algoritmos.
CERTIFICADO
• Un certificado es una declaración firmada digitalmente que relaciona una clave
pública con una persona, dispositivo o servicio que posee la clave privada respectiva.
PKI
Una infraestructura de clave pública PKI (Public Key Infrastructure) es una combinación
de hardware y software, políticas y procedimientos de seguridad que garantiza el
cifrado, la firma digital y el no repudio de transacciones electrónicas.
La tecnología PKI permite a las entidades autenticarse frente a otras entidades y usar la
información de los certificados (por ejemplo, las claves públicas) para cifrar y descifrar
mensajes.
Funcionamiento
CA
BITLOCKER
BitLocker es una característica de Windows que se usa para proteger los datos en
equipos perdidos, sustraídos o retirados sin autorización.
Diseñado para una operación casi transparente para el usuario.
A.10.1 Controles
criptográficos
A.10.1.1 Política de
A.10.1.2 Gestión
uso de los controles de claves
criptográficos
Implementación:
• Manual de protección de la información digital.
Implementación:
• Manual de protección de la información digital.
• Política de claves.
ANÁLISIS DE C I D
Objetivo
• Del avance de proyecto 1 , realizar una análisis de confidencialidad, integridad y disponibilidad por
cada uno de los activos identificados.
• El análisis debe ser realizado en una herramienta que permita visualizar el mapa de calor
correspondiente.
• Si se asigna el valor uno (1) verde.
• Si se asigna el valor dos (2) amarillo.
• Si se asigna el valor tres (3) rojo.
TAREA GRUPAL
Objetivo
• Conocimiento y aplicación del procedimiento de criptografía de
información.
TAREA GRUPAL
TAREA GRUPAL
Criptografía.
Clave Asimétrica
Descifrado
Cifrado
MG
¿Cómo estás? %RTS@<SW? ¿Cómo estás?
S_(‘@
Diferentes claves
se usan para cifrar
y descifrar