SlideShare ist ein Scribd-Unternehmen logo
1 von 56
Capítulo 3 Introducción a la Seguridad Informática Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 56 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía  ©  JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
¿Cómo definir la seguridad informática?  http://www.rae.es / ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],¿Y qué es la criptografía? He aquí una definición menos afortunada de criptografía que podemos encontrar en el diccionario de la Real Academia Española...
[object Object],[object Object],Una definición menos afortunada... Desde el punto de vista de la ingeniería y la informática, es difícil encontrar una definición menos apropiada   ,[object Object],[object Object],[object Object],[object Object],
[object Object],[object Object],[object Object],[object Object],[object Object],El término es cifrar no encriptar
[object Object],[object Object],[object Object],[object Object],Más definiciones y palabras no recogidas  http://www.rae.es /
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Unas cuantas definiciones previas
¿La solución será estar desconectado? No podemos aceptar esa afirmación simplista que dice que el computador más seguro ... ... es aquel que está desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo ... ... tendremos que aplicar políticas, metodologías y técnicas de protección de la información porque la conectividad es vital.
¿Tenemos conciencia de las debilidades? Amenazas La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. Habrá debilidades tanto internas como externas...
[object Object],[object Object],[object Object],[object Object],[object Object],Acontecimientos en dos últimas décadas
[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué hay de nuevo en los 00s?
[object Object],[object Object],[object Object],[object Object],[object Object],¿Es atractivo el delito informático?
[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Física y Seguridad Lógica
[object Object],Principios de la seguridad informática ,[object Object],Es necesario aprender de los errores    http://www.virusprot.com/Opiniones2002.html
[object Object],[object Object],1 er  principio de la seguridad informática PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático?
[object Object],[object Object],[object Object],2º principio de la seguridad informática PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
[object Object],[object Object],[object Object],[object Object],[object Object],3 er  principio de la seguridad informática Medidas de control Seguridad Informática
[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas del sistema
[object Object],[object Object],Amenazas de interrupción Ejemplos:  Destrucción del hardware. Borrado de programas, datos. Fallos en el sistema operativo. Interrupción Intruso
[object Object],[object Object],Amenazas de interceptación Ejemplos:  Copias ilícitas de programas. Escucha en línea de datos. Interceptación Intruso
[object Object],[object Object],Amenazas de modificación Ejemplos:  Modificación de bases de datos. Modificación de elementos del HW. Modificación Intruso
[object Object],[object Object],Amenazas de generación Ejemplos:  Añadir transacciones en red. Añadir registros en base de datos. Generación Intruso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Escenarios de las amenazas del sistema Ejemplos de amenzas Los datos serán la parte más vulnerable del sistema
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas más características
[object Object],[object Object],[object Object],[object Object],Debilidades del sistema informático (1) HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
[object Object],[object Object],[object Object],[object Object],Debilidades del sistema informático (2)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Confidencialidad, integridad y disponibilidad
[object Object],[object Object],[object Object],[object Object],No repudio de origen y destino
[object Object],El concepto de datos seguros Confidencialidad Integridad Disponibilidad Datos Seguros DATOS Esto se entiende en el siguiente sentido: los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear o bien modificar, y tales datos deberán estar siempre disponibles. DATOS DATOS DATOS
Sistema de cifra Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador Interceptación del mensaje por un intruso T R MT C M Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio  inseguro . Por lo tanto, habrá que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografía cuántica. Usurpación de identidad por un intruso
Esquema de un criptosistema Texto Emisor (E) Texto cifrado Receptor (R) Base Base Canal inseguro Clave Cifrador Descifrador Texto Un espacio de textos en claro  M Un espacio de textos cifrados  C Un espacio de claves  K Unas transformaciones de cifrado  E KE (M)  Unas transformaciones de descifrado  D KR (C) M M C K E Clave K R Hablaremos  entonces de: Texto base: será cualquier archivo o documento
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Funciones y operaciones de cifra Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo normal, usando inversos dentro de un cuerpo finito. Por tanto, se recupera así el mensaje en claro. E(M): Cifrado del mensaje M D(C): Descifrado del criptograma C Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y la clave k R  es la usada en el extremo receptor y la clave k E  en extremo emisor.
[object Object],[object Object],[object Object],[object Object],El espacio de mensajes M M = {m 1 , m 2 , ..., m n } Está muy claro que esto es un texto “en claro”... Hola, ¿qué tal?
[object Object],[object Object],[object Object],El espacio de textos cifrados C C = {c 1 , c 2 , ..., c n } VjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN= A?&% | $”/n_*
[object Object],[object Object],El espacio de claves K K = {k 1 , k 2 , ..., k n }
[object Object],[object Object],Transformaciones de cifrado E k E k : M    C  k    K
[object Object],[object Object],Transformaciones de descifrado D k D k : C    M  k    K
[object Object],[object Object],[object Object],[object Object],[object Object],Requisitos de seguridad de un sistema
[object Object],[object Object],[object Object],[object Object],Recomendaciones de Bacon ,[object Object], http:// www.sirbacon.org/links.html
Recomendaciones de Kerckhoffs Profesor holandés en París en el siglo XIX K 1 El sistema debe ser en la práctica imposible de criptoanalizar. K 2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K 3 El método de elección de claves debe ser fácil de recordar. K 4 La transmisión del texto cifrado se hará por telégrafo. K 5 El criptógrafo (equipo o máquina de cifrar) debe ser portable. K 6 No debe existir una larga lista de reglas de uso. Al igual que en el caso anterior, estas recomendaciones siguen siendo válidas si las adaptamos a nuestra época y tecnología.  http://en.wikipedia.org/wiki/Kerckhoffs%27_law
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fortaleza de la cifra: tipos de ataques 5. Buscando todas combinaciones posibles de claves. Un algoritmo de cifra será fuerte si, conociendo su funcionamiento o código, conociendo el texto cifrado y conociendo el texto en claro, el ataque a la clave de cifra secreta es computacionalmente muy difícil.
[object Object],[object Object],[object Object],[object Object],Clasificación de los criptosistemas ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Cifrado en bloque y cifrado en flujo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Comparativa de cifra: bloque vs flujo
[object Object],[object Object],[object Object],Confidencialidad versus integridad Llegaremos a un concepto de mucha utilidad en criptografía al analizar el sistema con clave pública...
Criptosistemas de clave secreta Mensaje cifrado Medio de Clave Transmisión Clave M C Texto  Texto Base Base Cifrado Descifrado MT M C Cifrado: E k   Descifrado: D k Clave  única  El problema es cómo hacerla llegar al destino E k D k k k
Confidencialidad con clave secreta protegida Buscamos la confidencialidad Medio de k Transmisión k M C Texto   Texto Base Base No le estará  permitido leer M E K MT D K M C El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación E K . intruso Criptograma Protegeremos el extremo receptor D K
Integridad con clave secreta protegida Buscamos la integridad Medio de k Transmisión k M C Texto   Texto Base Criptograma Base No le estará permitido generar un C’ E K MT D K M C El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = E K (M’). intruso Hola... ¡soy Paquito! Protegeremos ahora el extremo emisor E K
Resumen para sistemas de clave secreta protegida Medio de k Transmisión k M C Texto   Texto Base Criptograma Base C’  no permitido E K MT D K M C Hola... ¡soy Paquito! M  no permitido protegida Confidencialidad Integridad La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Es algo obvio y que  ya se esperaba... E K D K
Confidencialidad con clave pública protegida Buscamos la confidencialidad Medio de clave pública de B Transmisión M C Texto   Texto Base Base M  no permitido E B MT D B M C intruso Criptograma clave privada de B Observe que se cifra con la clave pública del usuario receptor. Usuario A Usuario B C = E B (M) M = D B (C) = D B (E B (M)) E B  y D B  son operaciones inversas dentro de un cuerpo Cada usuario usa dos funciones: una pública E X  y otra privada D X . D B
Integridad con clave pública Medio de clave privada de A Transmisión M C Texto   Texto Base Base D A MT E A M C Criptograma clave pública de A Observe que se cifra con la clave privada  del usuario emisor. Usuario A Usuario B C = D A (M) M = E A (C) = E A (D A (M)) D A  y E A  son operaciones inversas dentro de un cuerpo protegida Buscamos la integridad C’  no permitido intruso Hola... soy Paquito ¡otra vez! D A
Resumen para sistemas con clave pública C = E B (D A (M))  Cifrado del mensaje con firma digital M = E A (D B (C))  Descifrado y comprobación de firma k privada de A M C Confidencialidad Integridad D B E A E B D A k privada de B k pública de B k pública de A La integridad y la confidencialidad se obtendrán ahora por separado ... M Esta característica  será muy importante Usuario A Usuario B D A D B
Gestión de claves en sistemas simétricos A E D C B k AB k AC k BC k AD k BD k CD k AE k BE k CE k DE X Y k XY k YX Número Claves: n (n-1) / 2 2 usuarios:  N = 1 3 usuarios:  N = 3 4 usuarios:  N = 6 5 usuarios:  N = 10 Definición previa: N = nº de claves Muy mala gestión de claves: el valor tiende a n 2 . Clave secreta k xy  = k yx
[object Object],[object Object],La solución híbrida Sistemas de cifra híbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cómputo personal (PC) funcionan así. ¿ Es entonces la clave pública la solución a todos nuestros problemas? ¡ NO ! Fin del capítulo
Cuestiones y ejercicios (1 de 2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (2 de 2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
Silvia Michay
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
claoeusse
 

Was ist angesagt? (19)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 

Ähnlich wie 03 introseginfo

CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 

Ähnlich wie 03 introseginfo (20)

03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Criptografía
CriptografíaCriptografía
Criptografía
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
act. 5
act. 5act. 5
act. 5
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 

03 introseginfo

  • 1. Capítulo 3 Introducción a la Seguridad Informática Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 56 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. ¿La solución será estar desconectado? No podemos aceptar esa afirmación simplista que dice que el computador más seguro ... ... es aquel que está desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo ... ... tendremos que aplicar políticas, metodologías y técnicas de protección de la información porque la conectividad es vital.
  • 9. ¿Tenemos conciencia de las debilidades? Amenazas La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. Habrá debilidades tanto internas como externas...
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Sistema de cifra Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador Interceptación del mensaje por un intruso T R MT C M Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio inseguro . Por lo tanto, habrá que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografía cuántica. Usurpación de identidad por un intruso
  • 31. Esquema de un criptosistema Texto Emisor (E) Texto cifrado Receptor (R) Base Base Canal inseguro Clave Cifrador Descifrador Texto Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado E KE (M) Unas transformaciones de descifrado D KR (C) M M C K E Clave K R Hablaremos entonces de: Texto base: será cualquier archivo o documento
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Recomendaciones de Kerckhoffs Profesor holandés en París en el siglo XIX K 1 El sistema debe ser en la práctica imposible de criptoanalizar. K 2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K 3 El método de elección de claves debe ser fácil de recordar. K 4 La transmisión del texto cifrado se hará por telégrafo. K 5 El criptógrafo (equipo o máquina de cifrar) debe ser portable. K 6 No debe existir una larga lista de reglas de uso. Al igual que en el caso anterior, estas recomendaciones siguen siendo válidas si las adaptamos a nuestra época y tecnología.  http://en.wikipedia.org/wiki/Kerckhoffs%27_law
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Criptosistemas de clave secreta Mensaje cifrado Medio de Clave Transmisión Clave M C Texto Texto Base Base Cifrado Descifrado MT M C Cifrado: E k Descifrado: D k Clave única El problema es cómo hacerla llegar al destino E k D k k k
  • 47. Confidencialidad con clave secreta protegida Buscamos la confidencialidad Medio de k Transmisión k M C Texto Texto Base Base No le estará permitido leer M E K MT D K M C El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación E K . intruso Criptograma Protegeremos el extremo receptor D K
  • 48. Integridad con clave secreta protegida Buscamos la integridad Medio de k Transmisión k M C Texto Texto Base Criptograma Base No le estará permitido generar un C’ E K MT D K M C El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = E K (M’). intruso Hola... ¡soy Paquito! Protegeremos ahora el extremo emisor E K
  • 49. Resumen para sistemas de clave secreta protegida Medio de k Transmisión k M C Texto Texto Base Criptograma Base C’ no permitido E K MT D K M C Hola... ¡soy Paquito! M no permitido protegida Confidencialidad Integridad La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Es algo obvio y que ya se esperaba... E K D K
  • 50. Confidencialidad con clave pública protegida Buscamos la confidencialidad Medio de clave pública de B Transmisión M C Texto Texto Base Base M no permitido E B MT D B M C intruso Criptograma clave privada de B Observe que se cifra con la clave pública del usuario receptor. Usuario A Usuario B C = E B (M) M = D B (C) = D B (E B (M)) E B y D B son operaciones inversas dentro de un cuerpo Cada usuario usa dos funciones: una pública E X y otra privada D X . D B
  • 51. Integridad con clave pública Medio de clave privada de A Transmisión M C Texto Texto Base Base D A MT E A M C Criptograma clave pública de A Observe que se cifra con la clave privada del usuario emisor. Usuario A Usuario B C = D A (M) M = E A (C) = E A (D A (M)) D A y E A son operaciones inversas dentro de un cuerpo protegida Buscamos la integridad C’ no permitido intruso Hola... soy Paquito ¡otra vez! D A
  • 52. Resumen para sistemas con clave pública C = E B (D A (M)) Cifrado del mensaje con firma digital M = E A (D B (C)) Descifrado y comprobación de firma k privada de A M C Confidencialidad Integridad D B E A E B D A k privada de B k pública de B k pública de A La integridad y la confidencialidad se obtendrán ahora por separado ... M Esta característica será muy importante Usuario A Usuario B D A D B
  • 53. Gestión de claves en sistemas simétricos A E D C B k AB k AC k BC k AD k BD k CD k AE k BE k CE k DE X Y k XY k YX Número Claves: n (n-1) / 2 2 usuarios: N = 1 3 usuarios: N = 3 4 usuarios: N = 6 5 usuarios: N = 10 Definición previa: N = nº de claves Muy mala gestión de claves: el valor tiende a n 2 . Clave secreta k xy = k yx
  • 54.
  • 55.
  • 56.

Hinweis der Redaktion

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA:
  41. NOTAS SOBRE EL TEMA:
  42. NOTAS SOBRE EL TEMA:
  43. NOTAS SOBRE EL TEMA:
  44. NOTAS SOBRE EL TEMA:
  45. NOTAS SOBRE EL TEMA:
  46. NOTAS SOBRE EL TEMA:
  47. NOTAS SOBRE EL TEMA:
  48. NOTAS SOBRE EL TEMA:
  49. NOTAS SOBRE EL TEMA:
  50. NOTAS SOBRE EL TEMA:
  51. NOTAS SOBRE EL TEMA:
  52. NOTAS SOBRE EL TEMA:
  53. NOTAS SOBRE EL TEMA:
  54. NOTAS SOBRE EL TEMA:
  55. NOTAS SOBRE EL TEMA: