Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Se refiere al
conjunto de
métodos que
permiten tener
comunicación
siempre y cuando
segura entre las
Clasificación de este tipo de partes anteriormente se
criptografía hayan intercambiado
la clave
correspondiente que
Cifrado de bloques
llamaremos clave
simétrica.
Cifrado de flujo y
Cifrado de funciones resumen
Algoritmo DES Algoritmo TDES Algoritmo AES (Rijndael)
Funciones Resumen.
Lorem Ipsum
Generación
Lorem Ipsum
de claves
● Defectos
Lorem
en laIpsum
generación de claves
aleatorias
Ipsum
LoremDE
GESTIÓN
Transferencias
Lorem Ipsum
de claves
Criptografía
Loremde Ipsum
clave pública
Intercambio seguro de
claves con firmas digitales
Autenticidad. La Irrepudiabilidad.
firma convence al
Irreutilizabilidad.
Integridad. Una vez El firmante no
receptor del Nadie puede
que el documento se puede luego
firma, si luego se documento de que copiar la firma de
modifica se detecta está firmado por alegar que él no
un documento a
el cambio. quien aparece como firmó el
otro documento.
firmante documento.
Firma de documentos con criptografía de clave secreta y árbitro
B descifra el
A cifra el mensaje El árbitro descifra El árbitro cifra el mensaje con KB. El
que quiere enviar a el mensaje usando mensaje plano árbitro sabe que el
B firmado usando KA y lo guarda en usando KB y se lo mensaje proviene de
La criptografía de clave pública es la técnica que se suele usar para generar firmas digitales. Tiene básicamente dos ventajas
respecto a la técnica anterior:
• No necesita un árbitro.
• La clave privada, a diferencia de la clave secreta, no la tenemos que compartir con nadie.
Firmar es equivalente a
Para firmar digitalmente un
cifrar con la clave privada,
documento con técnicas de
y verificar es equivalente a
criptografía asimétrica, tal
descifrar con la clave
como se muestra en la
pública, con lo que a veces
siguiente tabla, se utiliza la
al proceso de firmar se le
clave privada para firmar, y
llama "cifrar con clave
la clave pública para
privada", y al de verificar
comprobar la firma.
"descifrar con la clave
Aplicaciones que tienen firmas digitales
- Seguridad en el
- integridad
- navegador
confidencialidad
- Seguridad en el web
- autenticación
- server
no rechazo
- Seguridad de la
conexión
PROTOCOLO DE
SEGURIDAD
Conjunto de programas y
actividades programadas con un
objetivo específico y que usan
esquemas de seguridad
criptográfica.
e
am cació apa d
TCP el
info
Es ege a envia
pro ció da.
olo bre
un
rm ecibi
ap l n l a c
pro ente n,
t
o
tún toda da y
a
s
r
ae
el q la
n
i
sitú
toc
ue
ect
Se
di r
Procedimiento
de
comunicación
con el
protocolo SSL
PROTOCOLO SET
El emisor de la tarjeta
autoriza la transacción
Actualmente la
Criptografía
asimétrica
Sus dos principales aplicaciones son
precisamente el intercambio de
claves privadas y la firma digital.
1. La primera familia la que basa su seguridad en el Problema de Factorización Entera PFE, los sistemas
que pertenecen a esta familia son, el sistema RSA y el de Rabin Williams RW.
2. La segunda familia es la que basa su seguridad en el Problema del Logaritmo Discreto PLD, a esta
familia pertenece el sistema de Diffie Hellman DH de intercambio de claves y el sistema DSA de firma
digital.
3. La tercera familia es la que basa su seguridad en el Problema del Logaritmo Discreto Elíptico PLDE,
en este caso hay varios esquemas tanto de intercambio de claves como de firma digital que existen como
el DHE
Algoritmo RSA
c) Existe un directorio de claves públicas g) Se puede mostrar que estas fórmulas son inversas y
por lo tanto dan el resultado deseado, (m, e) son
d) Si alguien quiere mandar un mensaje m a algún públicos y se pueden considerar como la clave pública
usuario entonces elige su clave pública n y con
información adicional también pública puede
mandar el mensaje cifrado c.
Los Atacantes
Atacantes Externos
● Es un sistema de seguridad
● Provee al usuario una identificación, generalmente
una clave.
02 PRIVILEGIOS ● Es un sistema muy vulnerable.
● En la actualidad se utiliza el correo electrónico como
medio para obtener contraseñas y nombres de
usuarios.
● Interrupción
● Interceptación
● Modificación
● Fabricación
Detección inmediata
Garantiza:
● Confidencialidad
Interrupción
● Integridad: los datos
enviados no se modifican en
Puede provocar que un objeto
el camino.
del sistema se pierda, quede
No garantiza:
inutilizable o no disponible. Disponibilidad: puede que la
recepción no sea correcta.
- Seguridad en el
- integridad
- navegador
confidencialidad
- Seguridad en el web
- autenticación
- server
no rechazo
- Seguridad de la
conexión
PROTOCOLO DE
SEGURIDAD
Conjunto de programas y
actividades programadas con un
objetivo específico y que usan
esquemas de seguridad
criptográfica.
e
am cació apa d
TCP el
info
Es ege a envia
pro ció da.
olo bre
un
rm ecibi
ap l n l a c
pro ente n,
t
o
tún toda da y
a
s
r
ae
el q la
n
i
sitú
toc
ue
ect
Se
di r
Procedimiento
de
comunicación
con el
protocolo SSL
PROTOCOLO SET
El emisor de la tarjeta
autoriza la transacción
SISTEMAS O MEDIOS DE PAGO
COMERCIO PAGO
● Hardware
● Software
● Políticas
● Procedimientos de Seguridad
ASYMMETRIC KEY CRYPTOGRAPHY
CRIPTOGRAFÍA ASIMÉTRICA
La importancia de la seguridad y confianza
Confianza
CONFIANZA
Online
Determinados
Relación directa Política de seguridad de la
símbolos aumentan
entre ser conocido y empresa aumenta la
la credibilidad de un
generar confianza: percepción de confianza
website
La información que
Se crean vías de se almacena en el
acceso para los computador se ve
miles de virus que se expuesta.
encuentran en la red
Cuando un virus
Para una empresa
penetra un sistema
puede presentar
puede afectar
problema en pérdida
todos los archivos
de información
de las unidades
reservada
del disco
Las amenazas a la seguridad digital pueden ser de diversa
índole, sin embargo, pueden agruparse en tres categorías
Acceso
Información
Se refiere tanto a la persona que accede al network, que quien acceda es quien dice ser.
En conclusión, el acceso consiste en que sólo tengan acceso a la información quién está
autorizado, y que al acceder sólo se realice la actividad que le es permitida. Controlar
este aspecto, genera confianza y prestigio.
Ejemplos
● Proxy Server
● Packet Filtering
● cortafuegos
● firewalls
SEGURIDAD DE USUARIO
Este tipo de seguridad utiliza un software que obliga al usuario a identificarse para poder acceder a
los diferentes programas operativos del computador
Secure Electronic
Transactions
Desarrollado por
Netscape que utiliza
tecnología de
encriptación para las
computadoras entre los
navegadores y servidores
Seguridad en el Host
Esta es la forma de
Firewalls: controlan emision y
seguridad más común, se recepcion de informacion
aplica individualmente a Sandbox: área segura que
cada ordenador y tiene prueba los programas antes de
incorporarlos.
gran acogida en empresas Scanning: Comprueba que los
pequeñas. programas y discos duros no
Utiliza 3 sistemas de tengan virus.
seguridad:
Seguridad en el Network
Controla desde el network los accesos al host para lo cual utiliza diferentes mecanismos:
Artículos Científicos
https://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf
http://dspace.ucuenca.edu.ec/bitstream/123456789/2530/1/tm4396.pdf