Beruflich Dokumente
Kultur Dokumente
negocios electrónicos
1
Contenido
Autenticación
Criptografía
Certificación
Firma electrónica
Seguridad en la Web
Seguridad computacional
2
3
Autenticación
Identificar al usuario que desea tener acceso
a los servicios de cómputo (Web server, etc.)
4
Autenticación – Técnicas
Contraseña
Funciones compendio
Firma digital
Biométricas
Reconocimiento de voz
Reconocimiento de la mano
Huella digital
Reconocimiento del iris (muy confiable)
5
6
Criptología
7
Criptografía
8
Proceso Criptográfico
Mensaje
cifrado
A B
CIFRADO DESCIFRADO
Mensaje Mensaje
de origen de origen
DESCRIPTADO
Interceptado
¿Mensaje de
origen?
9
Algoritmos de encriptación
ROT13, a cada letra se asigna a un número y se le
suma 13, después se reemplaza el número por otra
letra. Si es mayor de 26 se le resta 26 y se convierte.
La finalidad es doble:
Definición
Tipos
• Simétricos o de Llave Privada (DES).
• Híbrido (SSL). 12
Ventajas del cifrado
14
Elementos comunes
del cifrado
Algoritmo cifrador (cifra y descifra datos)
Claves de cifrado
17
Sistemas de claves privadas
RC2
Cifrador de bloque permite de 1 a 2048 bits
SKIPJACK
Utilizado por el circuito integrado de cifrado
CLIPPER, utiliza 80 bits 18
Sistemas de clave privada –
DES (Data Encription Std. IBM-1980)
• Usa las técnicas de confusión y difusión
20
Algoritmos de llave privada -
Ventajas
• El descifrado utiliza el mismo algoritmo pero con
las llaves en orden inverso
21
Algoritmos de llave privada -
Desventajas
• Quedan algunas incógnitas por resolver
22
Algoritmos de llave pública
• Todos los usuarios tienen una llave pública y una
privada
EL GAMAL
Basado en aritmética exponencial y modular, puede
usarse para cifrado y firmas digitales.
DSA
Algoritmo de firmas digitales, puede ser de
cualquier longitud, solamente se permiten claves
entre 512 y 1024 bits bajo FIPS
25
Sistemas de clave pública
Pohlig-Hellman
Sistema para el intercambio de claves
criptográficas entre partes activas. La clave
puede ser de cualquier longitud, dependiendo de
la implementación de que se trate.
26
Algoritmo de llave pública - RSA
• Surge en 1978 gracias a Ron Rivest, Adi Shamir y
Leonard Adleman fundadores de RSA Data Security
RIPE – MD
HAVAL
30
Sistemas de seguridad completos
PGP – Pretty Good Privacy (Phil Zimmerman)
opera en la capa de aplicación
31
Sistemas de seguridad completos
El protocolo IPSEC opera a nivel de capa de
red
34
Protocolo de capa de red
SSL – Secure Socket Layer (Netscape)
•¨Se sabe que el servidor es seguro si en Netscape
aparece una llave o un candado si se usa Explorer
37
38
Sistemas de certificación
Se autentifica a los clientes que desean
acceder a servidores
39
Certificado digital
La empresa mas importante
a nivel mundial para la
expedicion de firma o
certificado digital es:
http://www.verisign.com/clie
nt/enrollment/index.html
40
Certificado digital
41
Proceso de Certificación
42
Certificado digital Clase 1
Son emitidos y comunicados electrónicamente a
personas físicas, y relacionan en forma
indubitable el nombre del usuario o su "alias" y
su dirección de E-mail con el registro llevado
por VeriSign.
45
Certificado digital Clase 3
46
47
Firma electrónica
48
Firma electrónica avanzada
49
Certificado digital
52
Servidor seguro cont…
55
Desarrollo de un sitio oculto
En 1994 un matemático descubrió que el chip
Pentium no hacía cálculos correctos de punto flotante
en ciertas condiciones, al avisarle a Intel no hizo
caso, trataron de esconder el problema
58
Administración de riesgo
Auditorias regulares de riesgo
Documentar planes de emergencia
Simulacros de emergencia
Información a los medios y usuarios en caso de
emergencia
59
Planeación estratégica para casos
de emergencia
Desarrollar un sitio oculto con información acerca de
medidas de seguridad, debe incluir formas de
contactar a expertos y debe reemplazar al sitio
normal en menos de una hora, con declaraciones de
la alta dirección
62
Seguridad Computacional
Confidencialidad
– La información sólo es revelada a los individuos o
procesos autorizados
Integridad
– La información no debe ser modificada de manera
accidental o maliciosa
• Disponibilidad
– Los recursos de información son accesibles en todo
momento.
63
Los 10 mandamientos del
usuario de la red
66
Los 10 mandamientos del
usuario de la red
Recuerde realizar copias de respaldo
actualizadas de la información vital y colocarla
en un lugar interno y externo seguro bajo llave
y encriptada.
69
Los 10 mandamientos del
administrador de la red
El manejo de los puertos es fundamental a
la hora de auditar posibles huecos de seguridad.
71