Está en la página 1de 36

SESIÓN

05 CRIPTOGRAFÍA
• Criptografía
• Política de uso de controles criptográficos
• Gestión d e claves

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


Aplica las técnicas de encriptación de la información

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ OBJETIVOS DE LA SESIÓN

Política de uso de
controles criptográficos

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ OBJETIVOS DE LA SESIÓN

Gestión de Claves

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

AGENDA

Criptografía

Tipos de claves

Firma digital

Políticas

Gestión de claves

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

• CONCEPTO
Técnica que protege documentos y datos. Funciona a través del uso de cifras o códigos para
escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en
internet.

• CIFRADO DE DATOS
Medio para mantener en secreto la información.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

PREGUNTAS IMPORTANTES
• ¿Qué hace la organización para utilizar la
criptografía?

• ¿Qué tipos de criptografía usa la


organización, y en qué aplicaciones?

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

ESCENARIOS DE USO

• Dispositivos con información confidencial fuera de la organización.


• Envío de correo electrónico con información confidencial.
• Servidor de archivos en el que todos los empleados tienen acceso, pero existen archivos
con información confidencial.
• Sitio web público en el que los usuarios puedan acceder mediante un nombre de usuario
y contraseña.
• Sitio web de comercio electrónico con una pasarela de pago.
• Conexión remota de los empleados a la red corporativa para acceder a los recursos
corporativos.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

SERVICIOS PROPORCIONADOS
La criptografía garantiza el secreto de la comunicación entre dos entidades, asegurando
que:

• el remitente sea realmente quien dice ser (autenticidad),


• el mensaje solo pueda ser leído por el destinatario (confidencialidad),
• el contenido del mensaje enviado no haya sido modificado en su tránsito
(integridad),
• el autor no puede negar un documento o transacción (no repudio).

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

¿CÓMO DEBO GESTIONAR LAS CLAVES?


• Las claves criptográficas deben ser protegidas contra la alteración, pérdida y destrucción.
• Las claves secretas y personales tienen que ser protegidas contra la divulgación no autorizada.
• Se debe proteger físicamente, el equipo que se utiliza para generar, almacenar y archivar las
claves.
• ¿Cuándo expira una clave?
• ¿Qué se debe hacer cuando una clave ha sido comprometida?

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

TIPOS DE CLAVE

• El cifrado simétrico
• El cifrado asimétrico
• El cifrado híbrido

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

Cifrado simétrico

Descifrado
Cifrado
MG
¿Cómo estás? %RTS@<SW? ¿Cómo estás?
S_(‘@

Clave secreta Compartida

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

Cifrado asimétrico

Descifrado
Cifrado
MG
¿Cómo estás? %RTS@<SW? ¿Cómo estás?
S_(‘@

Diferentes claves
se usan para cifrar
y descifrar

Clave pública del Clave privada del


Destinatario Destinatario

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

Cifrado simétrico vs cifrado asimétrico

• En el cifrado asimétrico, para una misma longitud de clave y mensaje se


necesita mayor tiempo de procesamiento.
• Las claves usadas en el cifrado asimétrico son de mayor tamaño que la clave
usada en el cifrado simétrico.
• Usando cifrado asimétrico, el mensaje cifrado ocupa más espacio que el
original.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

Cifrado híbrido

• Usa cifrado asimétrico para intercambiar la clave y luego usa cifrado simétrico
para la transmisión de la información.
• PGP, SSH y SSL utilizan un cifrado híbrido.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

Algoritmos de cifrado

• Algoritmo Asimétrico: RSA


• Algoritmo Simétrico: DES, AES, Triple DES, MD5, SHA1

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

FIRMA DIGITAL
• Las firmas digitales se crean mediante el uso de criptografía asimétrica.
• Una firma digital es un método para confirmar si la información digital se ha producido o enviado
por quien dice.
• Consta generalmente de dos algoritmos.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

CERTIFICADO
• Un certificado es una declaración firmada digitalmente que relaciona una clave
pública con una persona, dispositivo o servicio que posee la clave privada respectiva.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

PKI
Una infraestructura de clave pública PKI (Public Key Infrastructure) es una combinación
de hardware y software, políticas y procedimientos de seguridad que garantiza el
cifrado, la firma digital y el no repudio de transacciones electrónicas.
La tecnología PKI permite a las entidades autenticarse frente a otras entidades y usar la
información de los certificados (por ejemplo, las claves públicas) para cifrar y descifrar
mensajes.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

Funcionamiento

CA

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

BITLOCKER
BitLocker es una característica de Windows que se usa para proteger los datos en
equipos perdidos, sustraídos o retirados sin autorización.
Diseñado para una operación casi transparente para el usuario.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

VPN Red corporativa


• Virtual Private Network.
• Una red privada virtual (VPN)
permite una comunicación segura
a través de una red pública..

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

A.10.1 Controles
criptográficos

A.10.1.1 Política de
A.10.1.2 Gestión
uso de los controles de claves
criptográficos

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

A.10.1 Controles Criptográficos


Objetivo: Garantizar un adecuado y eficaz uso de la criptografía para proteger la confidencialidad,
autenticidad y/o integridad de la información.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

A.10.1.1 Política de uso de los controles criptográficos


Se debe formular e implantar una política para el uso de los controles criptográficos para proteger la
información.

Implementación:
• Manual de protección de la información digital.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA

A.10.1.2 Gestión de claves


Se deberá elaborar e implementar una política sobre el uso, la protección y la duración de las claves
de cifrado a través de todo su ciclo de vida.

Implementación:
• Manual de protección de la información digital.
• Política de claves.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ AVANCE DEL PROYECTO 2

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ AVANCE DEL PROYECTO 2

ANÁLISIS DE C I D
Objetivo
• Del avance de proyecto 1 , realizar una análisis de confidencialidad, integridad y disponibilidad por
cada uno de los activos identificados.
• El análisis debe ser realizado en una herramienta que permita visualizar el mapa de calor
correspondiente.
• Si se asigna el valor uno (1) verde.
• Si se asigna el valor dos (2) amarillo.
• Si se asigna el valor tres (3) rojo.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA (TAREA)

TAREA GRUPAL

Objetivo
• Conocimiento y aplicación del procedimiento de criptografía de
información.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA (TAREA)

TAREA GRUPAL

En grupos de 5 participantes trabajar lo siguiente:


• Los participantes deberán elaborar un algoritmo de cifrado e información.
• Generar una frase corta a la que se le deberá aplicar el algoritmo.
• El texto cifrado será compartido en clase a otro grupo para que sea
decodificado.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ CRIPTOGRAFÍA (TAREA)

TAREA GRUPAL

Instrucciones para la entrega de la tarea.


• La tarea deberá ser realizada y descifrada en clase, por todos los miembros
del grupo.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ RESUMEN

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ RESUMEN

Criptografía.

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados


/ RESUMEN

Clave Asimétrica

Descifrado
Cifrado
MG
¿Cómo estás? %RTS@<SW? ¿Cómo estás?
S_(‘@

Diferentes claves
se usan para cifrar
y descifrar

Clave Pública del Clave Privada del


Destinatario Destinatario

SEGURIDAD Y CONTINUIDAD DE SISTEMAS  SESIÓN 05 © ISIL. Todos los derechos reservados

También podría gustarte