Ppt Tesis Borghello

50
Seguridad Informática Cristian F. Borghello 2001 Tesis Su Implicancia e Implementación www.segu-info.com.ar - 2007

Transcript of Ppt Tesis Borghello

Page 1: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 1/50

SeguridadInformática

Cristian F. Borghello

2001

Tesis

Su Implicancia e

Implementación

www.segu-info.com.ar - 2007

Page 2: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 2/50

www.segu-info.com.ar 2007 - 2

¿ Porqué Seguridad Informática ?

Visión de su necesidad.

Convicción de su inexistencia práctica.

Visión de su importancia.

Atracción tecnológica y humana.

Page 3: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 3/50

www.segu-info.com.ar 2007 - 3

Objetivos

Presentar los conceptos y alcances

técnicos, administrativos y legales. Conocer los protagonistas y

sus responsabilidades.

Conocer las vulnerabilidades yfortalezas de los sistemas.

Establecer políticas de seguridad.

Page 4: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 4/50

www.segu-info.com.ar 2007 - 4

Componentes Estudiados

Componente físico

Componente lógico

• Ataques• Defensas

Comunicaciones

Políticas seguridad

• Legislación• Personas

Componente humano

Evaluación de costos

Page 5: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 5/50

www.segu-info.com.ar 2007 - 5

Objetivo de la Seguridad Informática

El objetivo de la seguridad informática esmantener la Integridad, Disponibilidad,Privacidad, Control y Autenticidad de la

información manejada por computadora.

Page 6: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 6/50

www.segu-info.com.ar 2007 - 6

Elementos de la Seguridad Informática

Disponibilidad

Los usuarios deben tener disponibles todos loscomponentes del sistema cuando así lo deseen.

IntegridadLos componentes del sistema permanecen

inalterados a menos que sean modificados por losusuarios autorizados.

1

Los componentes del sistema son accesibles sólopor los usuarios autorizados.

Privacidad

Page 7: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 7/50

www.segu-info.com.ar 2007 - 7

No RepudioEvita que cualquier entidad que envió o recibióinformación alegue, que no lo hizo.

AuditoriaDeterminar qué, cuándo, cómo y quién realizaacciones sobre el sistema.

AutenticidadDefinir que la información requerida es válida yutilizable en tiempo, forma y distribución.

Elementos de la Seguridad Informática 2

Solo los usuarios autorizados deciden cuando ycomo permitir el acceso a la información.

Control

Page 8: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 8/50

www.segu-info.com.ar 2007 - 8

Operatividad vs Seguridad

OPERATIVIDADSEGURIDAD

1=

La función se vuelveexponencial

acercandose al100% de seguridad

Page 9: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 9/50

www.segu-info.com.ar 2007 - 9

Seguridad Física

Aplicación de barreras físicas yprocedimientos de control, como medidas

de prevención y contramedidas anteamenazas a los recursos e información.

1

Page 10: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 10/50

www.segu-info.com.ar 2007 - 10

Terremotos

Inundaciones

• Suministro ininterrumpido de corriente

• Estática

Instalaciones eléctricas

• Cableados defectuosos

Trabajos no ergométricos

Amenazas

2Seguridad Física

Seguridad del equipamiento

Incendios

Page 11: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 11/50

www.segu-info.com.ar 2007 - 11

Control de personas

Control de hardware

Controles

Control de vehículos

Barreras infrarrojas-ultrasónicas

Sistemas de alarma

Seguridad Física 3

• Huellas digitales

• Control de voz

• Patrones oculares

• Verificación de firmas

Controles biométricos

Page 12: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 12/50

www.segu-info.com.ar 2007 - 12

Aplicación de barreras y procedimientosque resguarden el acceso a los datos y sólose permita acceder a ellos a las personas

autorizadas para hacerlo.

Seguridad Lógica 1

Page 13: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 13/50

www.segu-info.com.ar 2007 - 13

Identificación: El usuario se da a conocer alsistema.

Autentificación: Verificación del sistema antela Identificación.

. Algo que la persona conoce - Password

. Algo que la persona es - Huella digital. Algo que la persona hace - Firmar 

. Algo que la persona posee - Token Card

Formas de Autentificación-Verificación

Seguridad Lógica 2

Page 14: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 14/50

www.segu-info.com.ar 2007 - 14

Delito Informático

Cualquier comportamiento antijurídico, no

ético o no autorizado, relacionado con elprocesado automático de datos y/otransmisiones de datos.

Se realizan por medios informáticos y tienencomo objeto a la información en sí misma.

1

Page 15: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 15/50

www.segu-info.com.ar 2007 - 15

Fraudes cometidos mediante manipulaciónde computadoras

Manipulación de datos de E/S

Daños a programas o datos almacenados

Distribución de virus Espionaje

Acceso no autorizado

Delitos Informáticos 2

Reproducción y distribución de programasprotegido por la ley

Page 16: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 16/50

www.segu-info.com.ar 2007 - 16

 Amenazas Humanas

Hacker: persona curiosa, inconformista y paciente

que busca su superacion continua aprovechando las

posibilidades que le brindan los sistemas. Cracker: hacker dañino.

Phreaker: persona que engaña a las compañias

telefónicas para su beneficio propio.

Pirata Informático: persona que vende software

protegido por las leyes de Copyright.

Creador de virus Diseminadores de virus

Insider: personal interno de una organización que

amenaza de cualquier forma al sistema de la misma.

1

Page 17: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 17/50

www.segu-info.com.ar 2007 - 17

Intrusión – Amenazas 2

Page 18: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 18/50

www.segu-info.com.ar 2007 - 18

Comunicaciones

Protocolo: conjunto de normas que rige elintercambio de información entre dos

computadoras.

Modelo OSI TCP/IP

Transporte

Enlace datos

Físico

Red

Aplicación

IP – IPX/SPX – Appletalk 

SMTP – POP – MIME – HTTPICMP – FTP – TELNET

TCP – UDP

Presentación

Sesión

Físico

InternetTransporte

Aplicación

PPP – SLIP – EthernetToken Ring – ARP – RARR

Page 19: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 19/50

www.segu-info.com.ar 2007 - 19

Crackers

Hackers

Insiders

ErroresVirus

Marco Legal acorde con los avances tecnólogicos

Amenaza

Marco Tecnológico – Comunicaciones – Internet

BienProtegido

Amenaza: elemento que compromete al sistema

Ingeniería Social

 Amenazas

Page 20: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 20/50

www.segu-info.com.ar 2007 - 20

Tipos de Ataques

Ingeniería Social – Social Inversa Trashing

Monitorización

Shoulder Surfing

Decoy

Scanning

Autentificación

Spoofing

Looping

Hijacking Backdoors

Exploits

Obtención de claves

Vulnerabilidades propias de los sistemas

Observación Verificación Falsa

1

Page 21: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 21/50

www.segu-info.com.ar 2007 - 21

Tipos de Ataques

Denial of Service

Jamming Flooding

SynFlood

Connection Flood

Modificación

Tampering

Borrado de huellas

Ataques con ActiveX

Ataque con JAVA

Land Attack 

Smurf Attack 

Nuke

Tear Drop

Bombing

Saturación de Servicios Daños

Ataques con Scripts

Virus

2

Page 22: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 22/50

www.segu-info.com.ar 2007 - 22

. Recopilación de información

. Exploración del sistema. Enumeración e identificación. Intrusión

 Ataques

Implementación

Defensa Mantener hardware actualizado No permitir tráfico broadcast

Filtrar tráfico de red Auditorías Actualización de los sistemas Capacitación permanente

Page 23: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 23/50

www.segu-info.com.ar 2007 - 23

 VirusPrograma de actuar  subrepticio para el usuario; cuyocódigo incluye información suficiente y necesaria paraque, utilizando los mecanismos de ejecución que leofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso lamodificación, alteración y/o daño de los programas,información y/o hardware afectados.

Modelo:Dañino

 A utoreproductor 

Subrepticio

Daño ImplícitoDaño Explícito

Page 24: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 24/50

www.segu-info.com.ar 2007 - 24

Tipos de Virus

Archivos ejecutables

Sector de arranque

Residentes

Macrovirus

De email

De sabotaje

Hoax

Gusanos

Caballos de troya

Bombas lógicas

Carácter Dirigido

Profesional y de espionaje

Carácter Vandálico

Amateur 

Armas digitales

Programas que nocumplen con la

definición de virus

Page 25: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 25/50

www.segu-info.com.ar 2007 - 25

 Antivirus

Scanning

Búsqueda heurística

Gran base de datos con la “huella digital” detodos los virus conocidos para identificarlos y

también con las pautas más comunes de losvirus.

Monitor de actividad

Detección – Identificación

Chequeador de integridad

DetecciónConfirmar lapresencia de un virus

IdentificaciónDeterminar que virus

fue detectado

Page 26: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 26/50

www.segu-info.com.ar 2007 - 26

Modelo de Protección

Auditorías permanentes

Política de seguridad de la organización

Sistema de seguridad a nivel físico

Plan de respuestas a incidentes

Sistemas de detección de intrusos (IDS)

Penetration Testing

Seguridad a nivel Router–Firewall

M

 o d  el   oD e s  c en d  ent   e

Page 27: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 27/50

www.segu-info.com.ar 2007 - 27

Penetration Testing

Fuerzas de las passwords

Externo Interno

Conjuntos de técnicas tendientes a realizar una evaluación integral de las debilidades delos sistema.

Captura de tráfico de red

Detección de protocolos

Scanning de puertos

Vulnerabilidades existentes

Ataques de DoS

Test de servidores

Protocolos internos Autentificación de usuarios

Verificación de permisos

Aplicaciones propietarias

Ataques de DoS

Seguridad física en lasestaciones de trabajo

Page 28: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 28/50

www.segu-info.com.ar 2007 - 28

Firewalls

Sistema ubicado entre dos redes y que ejerceuna política de seguridad establecida.Mecanismo encargado de proteger una red

confiable de otra que no lo es.

Defensa perimetral.

Defensa nula en elinterior.

Protección nula contra unintruso que lo traspasa.

Sus reglas son definidaspor humanos.

Características

Page 29: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 29/50

www.segu-info.com.ar 2007 - 29

Tipos de Firewalls

. Filtrado de paquetes

Filtran Protocolos, IPs y puertos utilizados

. Gateway de Aplicaciones

Se analizan cada uno de los paquetes que ingresaal sistema

. Firewalls personales

Aplicaciones disponibles para usuarios finales.

Page 30: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 30/50

www.segu-info.com.ar 2007 - 30

Tipos de Firewalls

. Filtrado de paquetes

Filtra Protocolos, IPs y puertos utilizados

Economicos y con alto desempeño

No esconden la topología de la red

. Gateway de Aplicaciones

Nodo Bastion intermediario entre Cliente y Servidor  Transparente al usuario

Bajan rendimiento de la red

. Dual Homed Host Conectados al perímetro interior y exterior 

Paquetes IPs desactivado

1

Page 31: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 31/50

www.segu-info.com.ar 2007 - 31

Tipos de Firewalls

Router + Host Bastion.

El Bastion es el único accesible desde el exterior.

. Screened Host

2

. Screened Subnet

Se aisla el Nodo Bastion (el más atacado).

Se utilizan dos o más routers paraestablecer la seguridad interna y externa.

. Inspección de paquetes

Cada paquete es inspeccionado.. Firewalls personales

Aplicaciones disponibles para usuarios finales.

Page 32: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 32/50

www.segu-info.com.ar 2007 - 32

IDS

Sistema encargado de detectar intentos deintrusión en tiempo real.

Recoger evidencia.

DebilidadesVentajas

Mantener un registrocompleto de actividades.

Es disuador de “curiosos”.

Es Independiente del SO.

Dificulta la eliminación dehuellas.

Descubre intrusionesautomáticamente.

Tiene una alta tasa de falsasalarmas.

No contempla la solucióna nuevos agujeros deseguridad.

Puede sufir ataques durantela fase de aprendizaje y son

considerados normales.

Necesita reentrenamientoperíodico.

Page 33: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 33/50

www.segu-info.com.ar 2007 - 33

Firewall–IDS

Page 34: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 34/50

www.segu-info.com.ar 2007 - 34

Passwords

1 Año 3.340 claves (24,22%)

21.081.705 años45.840 años1.160 años45 años10

219.601 años890 años32,6 años21 meses9

2.280 años17 años10,5 meses24 días8

24 años4 meses9 días22,3 horas7

3 meses2,3 días6 horas51 min.6

96

Todos

52

May. + Min.

36

Min. + Dig.

26

Min.

Cant.Caracteres

1° Semana 3.000 claves (21,74%)

1° 15 Minutos 368 claves (2,66%)

Ataque a 13.794 cuentas con undiccionario de 62.727 palabras

Ataque a 2.134 cuentas a227.000 palabras/segundo

Dicc. 2.030 36 cuentas en19 segundos.

Dicc. 250.000 64 cuentasen 36:18 minutos

1

P d

Page 35: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 35/50

www.segu-info.com.ar 2007 - 35

Passwords

No utilizar contraseñas que sean palabras.

Normas de elección de passwords

2

No usar contraseñas con algún significado.

Mezclar caracteres alfanuméricos. Longitud mínima de 7 caracteres.

Contraseñas diferentes en sistemas diferentes.

Ser fáciles de recordar  Uso de nmotécnicos.

NO permitir cuentas sin contraseña.

NO mantener las contraseñas por defecto. NO compartirlas.

Normas de gestión de passwords

NO escribir, enviar o decir la contraseña.

Cambiarlas periódicamente.

Criptografía

Page 36: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 36/50

www.segu-info.com.ar 2007 - 36

Criptografía

Criptografía: del griego Κρυιπτοζ (Kripto– Oculto). Arte de escribir con clave secreta ode un modo enigmático.

Ciencia que consiste en transformar un

mensaje inteligible en otro que no lo es,mediante la utilización de claves, que solo elemisor y receptor conocen.

TextoPlano

Algortimo decifrado f(x)

otxeTonalP

Métodos Criptográficos

Page 37: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 37/50

www.segu-info.com.ar 2007 - 37

Métodos Criptográficos

Simétricos o de Clave Privada: se emplea lamisma clave para cifrar y descifrar. El emisor yreceptor deben conocerlas.

Método del Cesar 

Transposición

Sustitución general

La escítala

ModernosClásicos

Redes de Feistel

DES–3DES

IDEA

Blowfish

RC5

CAST

RijndaelAES

1

Métodos Criptográficos

Page 38: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 38/50

www.segu-info.com.ar 2007 - 38

Asimétricos o de Clave Pública: se empleauna doble clave k p (privada) y KP (Pública).Una de ellas es utilizada para cifrar y la otra

para descifrar. El emisor conoce una y elreceptor la otra. Cada clave no puedeobtenerse a partir de la otra.

2

RSA: basado en la dificultad de factorizar números primosmuy altos.

Curvas Elípticas: basado en los Logaritmos Discretos deDH y las raíces cuadradas módulo un número compuesto.

Métodos Diffie–Hellman (DH): basado en el tiempo necesario paracalcular el logaritmo de un número muy alto.

Muy Alto = 200 dígitos +

Métodos Criptográficos

Autenticación

Page 39: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 39/50

www.segu-info.com.ar 2007 - 39

 Autenticación

Condiciones

MD5

SHA–1

RIPEMD

N–Hash

Snefru Tiger 

Firma Digital: función Hash de resumen y delongitud constante, que es una muestra únicadel mensaje original.

. Si A firma dos documentos

produce criptogramas distintos.. Si A y B firman dos documentos m

producen criptogramas diferentes.

. Cualquiera que posea la clavepública de A puede verificar que elmensaje es autenticamente de A.

Métodos

Haval

Utilidad de la Criptografía

Page 40: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 40/50

www.segu-info.com.ar 2007 - 40

Utilidad de la Criptografía

Confidencialidad

Autentificación

No Repudio

IntegridadFirma DigitalCifrado

Clave

DES

TextoPlano

A

ClavePrivada

A

DESCifrada

Actualidad del mensaje Certificación

TextoCifrado

ClavePública

A

DESDescifrada

TextoPlano

B

ModeloCifrado–Firmado

Evaluación de Costos

Page 41: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 41/50

www.segu-info.com.ar 2007 - 41

Evaluación de Costos

CP: Costo de los bienes Protegidos.

CR: Costo de los medios para Romper la seguridad.

CS: Costo de las medidas de Seguridad.

CR > CP > CS

CR > CP: Debe ser más costoso un ataque que el valor de los mismos.

CP > CS: Debe ser más costoso el bien protegido quelas medidas de seguridad dispuestas para el mismo.

Siendo:

Luego: Minimiza el costo de la protección.

Maximiza el costo de los atques.

Políticas de Seguridad

Page 42: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 42/50

www.segu-info.com.ar 2007 - 42

Políticas de Seguridad

Conclusiones

Page 43: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 43/50

www.segu-info.com.ar 2007 - 43

Conclusiones

Se requiere un diseño seguro.

Adaptación de la legislación vigente.

Los daños son minimizables.

Los riesgos son manejables.

Inversión baja comparada con los daños.

La seguridad es un viaje permanente.

Tecnología como elemento protector.

Page 44: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 44/50

Muchas Gracias !

Page 45: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 45/50

Diapositivas

Extras

Funcionamiento de PGP

Page 46: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 46/50

www.segu-info.com.ar 2007 - 46

Funcionamiento de PGP

Clave

SimétricaCifrada

TextoCifrado

AlgoritmoAsimétrico

Generadoraleatorio

Clave

Pública B

Clave

Privada A

TextoClaro AlgoritmoSimétrico

ClaveSimétrica

Cifrado y Firmado por parte de A

 F i r m a

C i  f  r  a d  o 

1

Funcionamiento de PGP

Page 47: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 47/50

www.segu-info.com.ar 2007 - 47

Funcionamiento de PGP

Clave

SimétricaCifrada

TextoCifrado

AlgoritmoAsimétrico

Clave

Pública A

Clave

Privada B

TextoClaroAlgoritmoSimétrico

ClaveSimétrica

Descifrado y Verificación por parte de B

  V e r i f i c a

 c i ó nD e s c i  f  r  a d  o 

2

Estadísticas de Ataques 1

Page 48: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 48/50

www.segu-info.com.ar 2007 - 48

Aparición de los Bugs de IIS

Estadísticas de Ataques 1

Estadísticas de Ataques 2

Page 49: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 49/50

www.segu-info.com.ar 2007 - 49

Estadísticas de Ataques 2

Estadísticas de Ataques 3

Page 50: Ppt Tesis Borghello

5/10/2018 Ppt Tesis Borghello - slidepdf.com

http://slidepdf.com/reader/full/ppt-tesis-borghello 50/50

www.segu-info.com.ar 2007 - 50

Estadísticas de Ataques 3