MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o...
-
Upload
maria-josefa-sandoval-torregrosa -
Category
Documents
-
view
221 -
download
0
Transcript of MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o...
![Page 1: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/1.jpg)
MASSDE
SeguridadSeguridad
![Page 2: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/2.jpg)
Seguridad
![Page 3: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/3.jpg)
3
3
Elementos de seguridad en…o Seguridad en las comunicaciones:
o Prevenir la comprensión de las comunicaciones intervenidas (Secreto).
o Establecer la identidad del remitente de una comunicación (Autentificación).
o Establecer que una comunicación no ha sufrido ningún tipo de intromisión (Integridad).
![Page 4: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/4.jpg)
4
4
Elementos de seguridad en…o Seguridad en el acceso a recursos:
o Establecer identidad del solicitante (Autentificación).
o Permitir o denegar el acceso (Autorizar).
![Page 5: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/5.jpg)
5
5
¿Comunicaciones seguras?
o ¿Qué puede ir mal?
![Page 6: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/6.jpg)
6
6
Seguridad en la comunicacióno Encriptación:
o ¿Cómo asegurar que las transacciones son secretas?
o Autentificación:o ¿Cómo verificar la identidad real de mis
interlocutores?o Integridad:
o ¿Cómo asegurar que el mensaje no ha sido alterado?
Usuario Organización
Internet
Impostor
![Page 7: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/7.jpg)
7
Criptografía tradicional
Texto originalFor your eyes only
Texto originalFor your eyes only
Gf xuiajkSklk kdaoiemx sdj
Desencriptar
Clave
Encriptar
IBM IBMHAL
![Page 8: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/8.jpg)
8
Criptografía de clave pública
Texto originalFor your eyes only
Texto originalFor your eyes only
Gf xuiajkSklk kdaoiemx sdj
Encriptar Desencriptar
Clave Pública Clave Privada
![Page 9: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/9.jpg)
9
9
Criptografía de clave pública (2)o Criptografía de clave secreta:
o La misma clave secreta se utiliza para encriptar y para desencriptar.
o Problema: ¿Cómo transmitir la clave de manera segura por internet?
o Criptografía de clave pública:o Clave pública conocida por todo el mundo
para encriptar (se puede transmitir sin problemas).
o Clave privada conocida sólo por el propietario para desencriptar (no hace falta transmitirla).
![Page 10: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/10.jpg)
10
Criptografía de clave pública (3)
Jesús Ana
Jesús envía mensajeEncriptado con la clave pública de Ana
{mensaje}
Ana desencripta el mensaje con la clave privada que sólo ella conoce.
![Page 11: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/11.jpg)
11
11
La clave pública funciona si…o La clave privada permanece secreta:
o Nunca abandona el ordenador del propietario.o Normalmente encriptada y protegida con clave.
o Dificultad de adivinar la clave privada conociendo la clave pública:o Necesidad de probar todas las combinaciones
posibles.o La dificulta de "romper" el código se incrementa
exponencialmente con la longitud de la clave.o Claves de 1024 bits requieren más tiempo que la
edad del universo para "romperse".
![Page 12: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/12.jpg)
12
12
Encriptar no es suficiente
o Hacerse pasar por otro (suplantar identidad)
o Es difícil conectarse a una máquina sin la palabra clave pero es fácil enviar información con el nombre de otra persona (email).
![Page 13: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/13.jpg)
13
13
Firma digital
o La clave pública y la clave privada se pueden aplicar en cualquier orden.
o Ana tiene que enviar un mensaje M a Jesúso Aplica su clave privadao Envía el mensaje encriptado a Jesús
o Jesús desencripta el mensaje con la clave pública de Anao Recupera el mensaje original.o Infiere que Ana es el remitente original, puesto que
sólo Ana conoce la clave privada que se corresponde con su clave pública.
o Encriptar el mensaje con la clave privada actúa como firma digital.
![Page 14: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/14.jpg)
14
Firma digital (2)
Jesús Ana
Ana envía mensajeEncriptado con su clave privada
{mensaje}
Jesús desencripta el mensaje con la clave pública de Ana y está “seguro” de que Ana es la remitente.
![Page 15: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/15.jpg)
15
15
Gestión de la clave pública
o El sistema funciona si se obtiene la clave pública de una fuente de confianzao Organismos oficiales/reconocidos de
certificacióno La clave pública se puede transmitir por
canales de comunicación poco seguros.o Servidores de claves públicas.
o http://www.rediris.es/keyserver/
![Page 16: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/16.jpg)
16
16
Infraestructura de clave públicao PKI, Public Key Infrastructure
o Combincación de hardware, software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas.
o Las Autoridades Certificadoras son entidades con la responsabilidad de generar certificados fiables a los individuos que los soliciten.o Los certificados incluyen la clave pública y están
firmados por AC.o La AC verifica la identidad del solicitante antes
emitir el certificado.
![Page 17: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/17.jpg)
17
17
Certificados
o Utilizados para certificar la identidad de un usuario frente a otro.o Nombre del emisor del certificado.o A quien certificao La clave pública
o Los certificados están firmados digitalmente por un emisor.
o El emisor debe de ser una entidad de confianza.
o Todos los usuarios deben tener la clave pública del emisor para verificar la firma del certificado.
![Page 18: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/18.jpg)
18
Certificados en los navegadores
![Page 19: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/19.jpg)
19
19
Aplicaciones: Comercio Electrónicoo eCommmerce: Necesidad de transmitir
información "sensible" a través de la web:o Números de tarjetas de créditoo Ordenes de compra
o Requisitos:o Cliente y servidor (emisor y receptor)
deben autentificarse antes de enviar datos.o Los datos deben transmitirse firmados
![Page 20: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/20.jpg)
20
20
HTTPS
o El protocolo HTTPS es la versión segura del protocolo HTTP. o Crea un canal cifrado (cuyo nivel de cifrado
depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.
o Para que un servidor web acepte conexiones HTTPS el administrador debe crear un certificado para el servidor.
o Sólo proteje los datos en transito, una vez que llegan a su destino la seguridad depende del ordenador receptor.
![Page 21: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/21.jpg)
21
21
Seguridad de Acceso a recursoso Control de acceso:
o Usuarios autorizados con clave personalo Sistemas biométricoso Tarjetas inteligentes
![Page 22: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/22.jpg)
22
22
Usuarios autorizados con claveo Procedimiento de acceso al recurso
(ordenador, página web, etc) basado en una clave personal.
o Debilidades del procedimiento:o Palabras claves sencillas o "adiviniables"o Conocimiento de la clave por terceras
personas:o De manera involuntariao Comunicaciones interceptadas
![Page 23: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/23.jpg)
23
Sistemas biométricos
![Page 24: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/24.jpg)
24
24
Tarjetas inteligentes
o Diversas categorías y tecnologías.o Tarjetas criptográficas:
o Almacenan el certificado digital del usuario y su clave privada.
o La clave privada no reside en el ordenador y, por tanto, no se puede obtener fraudulentamente de él.
o Emitidas por entidades certificadoras.o Son precisos lectores de tarjetas.
o DNI electrónico.
![Page 25: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/25.jpg)
25
25
Las puertas traseras
o Se trata de "agujeros" (fallos) en aplicaciones del sistema que permiten saltar el control de acceso:o Viruso Ataques por desbordamiento de memoriao …
![Page 26: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/26.jpg)
26
26
Virus y gusanos (worms)
o Son programas que se ejecutan en el ordenador sin el conocimiento y/o el consentimiento del propietario/adminitrador y cuyo objetivo suele ser causar algún tipo de perjuicio a los usuarios.
o Se transmiten a través de los canales de E/S.o Para evitar que entren en nuestro ordenador
y/o eliminarlos: o Antiviruso Firewall
![Page 27: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/27.jpg)
27
27
Spyware, Adware, Malware
o Programas incorporados a nuestro ordenador sin nuestro conocimiento y que hacen cosas no deseadas como:o Abrir contenidos no deseados en pop-upso Enviar información sobre el ordenador o sus
usuarios a otros sistemas.o Modificar barras de herramientas, página web
de inicio, etc.o Se transmiten a través de:
o Páginas webo Otros programas
![Page 28: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/28.jpg)
28
28
Ataque por denegación de servicioo Inundar de peticiones de acceso a la
máquina utilizando direcciones IP falsas.o El ataque se suele producir desde
diversas máquinas donde el generador del ataque ha entrado fraudulentamente.
o Ejemplos:o eBayo Yahooo Amazon
![Page 29: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/29.jpg)
29
29
Medidas de defensa
o Antiviruso Firewallo Sistemas de detección de intrusos
![Page 30: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/30.jpg)
30
30
¿Qué hace un Firewall?
o Oculta la estructura de la red dando la sensación de que todas las transmisiones tienen su origen en el cortafuegos (firewall).
o Bloquea todos los datos que no hayan sido explícitamente legitimados por un usuario de la red.o Sólo admite datos de sitios de confianza.
o Reconoce y bloquea paquetes correspondientes a ataques típicos.
![Page 31: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/31.jpg)
31
31
Tipos de Firewall
o Filtro de paquetes: revisa los paquetes que entran y salen de la red y acepta o rechaza en función de las reglas definidas por el usuario.
o Servidor proxy: intercepta todos los mensajes que entran o salen de la red. Oculta de manera efectiva las direcciones de red.
![Page 32: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/32.jpg)
32
Filtro de paquetes Menor seguridad Mayor rapidez
Proxy Mayor seguridad Menor rapidez
![Page 33: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/33.jpg)
33
33
Otras medidas preventivas
o Los IDS (sistemas de detección de intrusos) utilizan técnicas de minería de datos para descubrir e informar sobre actividades sospechosas.
o Conviene estar al día en la instalación de "parches" del sistema operativo que tengamos instalado.
![Page 34: MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.](https://reader035.fdocuments.ec/reader035/viewer/2022062309/5665b48e1a28abb57c922425/html5/thumbnails/34.jpg)
34
34
A pesar de todas las prevenciones…o Los incidentes de seguridad siguen
creciendo.o Cada vez hacen falta menos
conocimientos técnicos para generar ataques sofisticados:o Herramientaso Información pública