SlideShare ist ein Scribd-Unternehmen logo
1 von 140
Seguridad de la Informacion
Infraestructuras de Seguridad
Ing J.Zelada Peralta
Ing J.Zelada Peralta
SEGURIDAD DE LA INFORMACION
Debe garantizar
 Confidencialidad
 Integridad
 Disponibilidad
 Irrefutabilidad
Ing J.Zelada Peralta
SEGURIDAD DE LA INFORMACION
 Confidencialidad
Ing J.Zelada Peralta
No existe
Confidencialidad
Seguridad de la Informacion
Ing J.Zelada Peralta
SEGURIDAD DE LA INFORMACION
 Integridad
Ing J.Zelada Peralta
No existe
Integridad
SEGURIDAD DE LA INFORMACION
Ing J.Zelada Peralta
SEGURIDAD DE LA INFORMACION
 Disponibilidad
Ing J.Zelada Peralta
SEGURIDAD DE LA INFORMACION
 No existe
Irrefutabilidad
Ing J.Zelada Peralta
SEGURIDAD INFORMATICA
Se divide en dos grandes aspectos
 Seguridad Fisica o de Infraestructura
 Seguridad Logica o Informatica
Ing J.Zelada Peralta
SEGURIDAD FISICA
Desastres naturales
Terremotos
Incendios accidentales
Tormentas
Inundaciones.
Ing J.Zelada Peralta
SEGURIDAD FISICA
Contra amenazas ocasionadas por el
hombre
 Disturbios, sabotajes internos y externos
deliberados.
Ing J.Zelada Peralta
TECNOLOGIAS EMPLEADAS PARA LA
SEGURIDAD FISICA
Ing J.Zelada Peralta
SEGURIDAD FISICA
Controles de Accesos
Ing J.Zelada Peralta
SEGURIDAD FISICA
Supervision y Monitoreo
Ing J.Zelada Peralta
SEGURIDAD LOGICA
Objetivos
 Restricciones y controles al acceso de programas y archivos.
 Asegurar que Operadores trabajen sin una supervisión
minuciosa y con restricciones y controles especificos
 Asegurar que se usen datos, archivos y programas correctos en
y por el procedimiento correcto.
 Asegurar información transmitida sea sólo recibida por el
destinatario al cual ha sido enviada y no a otro.
 Asegurar que la información recibida sea la misma que ha sido
transmitida.
 Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Asegurar metodos alternativos en casos de contingencias
Ing J.Zelada Peralta
Amenazas
Informaticas
Ing J.Zelada Peralta
SEGURIDAD LOGICA
Protége contra dos tipos de amenazas:
 Amenazas Internas
 Amenazas Externas
Ing J.Zelada Peralta
SEGURIDAD LOGICA
Amenazas interna .-Se generan dentro de la
organización o empresa y son mas peligrosas
 Los usuarios conocen la red y saben cómo es su
funcionamiento.
 Tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo.
 Los IPS y Firewalls son mecanismos no efectivos
en amenazas internas.
Ing J.Zelada Peralta
SEGURIDAD LOGICA
Amenazas externas: Se originan de afuera de la
red.
 Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar
la manera de atacarla.
 La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena
parte de los ataques externos.
Ing J.Zelada Peralta
TECNOLOGIAS EMPLEADAS PARA LA
SEGURIDAD LOGICA
Ing J.Zelada Peralta
CORTAFUEGOS FIREWALLS
Ing J.Zelada Peralta
ADMINISTRACIÓN DE CUENTAS DE USUARIOS
Ing J.Zelada Peralta
DETECCIÓN Y PREVENCIÓN DE INTRUSOS
Ing J.Zelada Peralta
ANTIVIRUS
Ing J.Zelada Peralta
CAPAS DE SOCKET SEGURA (SSL)
Ing J.Zelada Peralta
TECNOLOGIAS BIOMÉTRICAS
Ing J.Zelada Peralta
REDES VIRTUALES PRIVADAS "VPNS
Ing J.Zelada Peralta
INFORMÁTICA FORENSE
Ing J.Zelada Peralta
RECUPERACIÓN DE DATOS
Ing J.Zelada Peralta
TECNOLOGÍAS DE MONITOREO
Ing J.Zelada Peralta
CIFRADO
Ing J.Zelada Peralta
INFRAESTRUCTURA DE CLAVE PUBLICA
Ing J.Zelada Peralta
FIRMA DIGITAL
Ing J.Zelada Peralta
CIFRADO
Ing J.Zelada Peralta
ESCRITURA SECRETA
Ing J.Zelada Peralta
ESTEGANOGRAFIA
Ing J.Zelada Peralta
ESTEGANOGRAFIA
Es el ocultamiento de la informacion - La
informacion no se cifra solo se oculta.
Ing J.Zelada Peralta
ESTEGANOGRAFIA
Esteganografía “clásica”: métodos
completamente oscuros.
 Protección basada en desconocer el canal
encubierto específico que se está usando.
Esteganografía moderna: uso de canales
digitales:
 Archivo de texto (inc. páginas web, código
fuente, etc.)
 Audio digital
 Imágenes y vídeo digitales
 Archivos ejecutables
 Protocolos de comunicaciones
Ing J.Zelada Peralta
ESTEGANOGRAFIA
Ing J.Zelada Peralta
CRIPTOLOGIA
Ing J.Zelada Peralta
Criptografia
Criptoanalisis
CRIPTOLOGIA
Ing J.Zelada Peralta
CRIPTOGRAFIA
κρύπτω krypto, «oculto», y
γράφω graphos, «escribir» )
 Es el arte o ciencia de cifrar información
mediante técnicas especiales
Ing J.Zelada Peralta
CRIPTOANALISIS
 Arte o ciencia de descifrar una informacion
cifrada
Ing J.Zelada Peralta
CRIPTOGRAFIA CLASICA
Scytale
Ing J.Zelada Peralta
CRIPTOGRAFIA CLASICA
Ing J.Zelada Peralta
CRIPTOGRAFIA CLASICA
Vigenere
Ing J.Zelada Peralta
CRIPTOGRAFIA CLASICA
Rossignol
Ing J.Zelada Peralta
CRIPTOGRAFIA CLASICA
Al-Kindi (llamado tambien Alkindus)
Ing J.Zelada Peralta
CRIPTOGRAFIA MODERNA
Enigma
Ing J.Zelada Peralta
CRIPTOGRAFIA MODERNA
Simetricos
 DES
 3DES
 IDEA
 AES
Asimetricos
RSA
ElGamal
DSA/DSS
ECC
Utilizacion de metodos matematicos formales
Ing J.Zelada Peralta
TIPOS
CIFRADO
SIMETRICOS
Clave Privada
ASIMETRICOS
Clave Publica
Ing J.Zelada Peralta
Ing J.Zelada Peralta
CRIPTOGRAF
IA
SIMETRICA
Ing J.Zelada Peralta
DES
Ing J.Zelada Peralta
DES
 El algoritmo de cifrado DES usa una clave
de 56 bits, lo que significa que hay 2 elevado
a 56 claves posibles
(72.057.594.037.927.936 claves)
Ing J.Zelada Peralta
3DES
Ing J.Zelada Peralta
3DES
 La longitud de la clave usada será de 192
bits, aunque su eficacia solo sea de 112
bits.
Ing J.Zelada Peralta
IDEA
Ing J.Zelada Peralta
IDEA
 El espacio de claves es mucho más grande:
2128 ≈ 3.4 x 1038
 Todas las operaciones son algebraicas
 No hay operaciones a nivel bit, facilitando su
programación en alto nivel
 Se pueden utilizar todos los modos de
operación definidos para el DES
Ing J.Zelada Peralta
AES
Ing J.Zelada Peralta
AES
 AES tiene un tamaño de bloque fijo de 128 bits y
tamaños de llave de 128, 192 ó 256 bits,
 El diseño y fortaleza de todas las longitudes de
claves (i.e., 128, 192 y 256) ; son suficientes para
proteger información clasificada hasta el nivel
SECRET .
 La informacion a nivel TOP SECRET requiere el
uso de tanto longitudes de clave de 192 o 256 bits
Ing J.Zelada Peralta
Ing J.Zelada Peralta
AES
 Advanced Encryption Standard (AES),
también conocido como Rijndael, es un
esquema de cifrado por bloques adoptado
como un estándar de cifrado por el
gobierno de los Estados Unidos.
 Se espera que sea usado en el mundo
entero y analizado exhaustivamente, como
fue el caso de su predecesor, el Data
Encryption Standard (DES)
Ing J.Zelada Peralta
CRIPTOGRA
FIA
ASIMETRICA
Ing J.Zelada Peralta
ALGORITMOS DE CLAVE ASIMETRICA
 Diffie-Hellman
 RSA
 DSA
 ElGamal
 Criptografía de Curva Elíptica
Ing J.Zelada Peralta
DIFFIE HELLMAN
 El permite el intercambio secreto de claves
entre dos partes que no han tenido
contacto previo, utilizando un canal
inseguro, y de manera anónima (no
autenticada).
Ing J.Zelada Peralta
DESVENTAJAS DIFFIE HELLMAN
 Sin embargo, el protocolo es sensible a
ataques activos del tipo "hombre en el
medio" (mitm, man-in-the-middle).
 Si la comunicación es interceptada por un
tercero, éste se puede hacer pasar por el
emisor cara al destinatario y viceversa, ya
que no se dispone de ningún mecanismo
para validar la identidad de los participantes
en la comunicación.
Ing J.Zelada Peralta
DESVENTAJAS DIFFIE HELLMAN
 Así, el "hombre en el medio" podría
acordar una clave con cada
participante y retransmitir los datos
entre ellos, escuchando la
conversación en ambos sentidos
Ing J.Zelada Peralta
RSA
 El sistema criptográfico con clave
pública RSA es un algoritmo asimétrico
cifrador de bloques, que utiliza una clave
pública, la cual se distribuye (en forma
autenticada preferentemente), y otra
privada, la cual es guardada en secreto por
su propietario.
Ing J.Zelada Peralta
Dispositivos para guardar la clave privada
Ing J.Zelada Peralta
RSA.
 Una clave es un número de gran tamaño, que
una persona puede conceptualizar como un
mensaje digital, como un archivo binario o
como una cadena de bits o bytes.
 Los mensajes enviados usando el algoritmo
RSA se representan mediante números y el
funcionamiento se basa en el producto de
dos números primos grandes (mayores que
10100) elegidos al azar para conformar la
clave de descifrado.Ing J.Zelada Peralta
RSA
 RSA es mucho más lento que DES y que
otros criptosistemas simétricos.
 Como todos los cifrados, es importante
como se distribuyan las claves públicas del
RSA. La distribución de la clave debe ser
segura contra un atacante que se disponga
a espiar el canal para hacer un ataque de
replay
Ing J.Zelada Peralta
RSA
 Contra la defensa de ataques algunos
están basados en certificados digitales u
otros componentes de infraestructuras de la
clave pública.
Ing J.Zelada Peralta
DSA
 DSA (Digital Signature Algorithm, en español
Algoritmo de Firma digital) es un estándar del
Gobierno Federal de los Estados Unidos de
América o FIPS para firmas digitales.
 Fue un Algoritmo propuesto por el Instituto
Nacional de Normas y Tecnología de los Estados
Unidos para su uso en su Estándar de Firma
Digital(DSS), especificado en el FIPS 186.
 Una desventaja de este algoritmo es que requiere
mucho más tiempo de cómputo que RSA.
Ing J.Zelada Peralta
ELGAMAL
 Esquema de cifrado basado en problemas
matemáticos de algoritmos discretos. Es un
algoritmo de criptografía asimétrica basado
en la idea de Diffie-Hellman y que funciona
de una forma parecida a este algoritmo
discreto.
 El algoritmo de El Gamal puede ser
utilizado tanto para generar firmas digitales
como para cifrar o descifrar.
Ing J.Zelada Peralta
ELGAMAL
El Gamal consta de tres componentes:
 el generador de claves,
 el algoritmo de cifrado, y
 el algoritmo de descifrado.
Ing J.Zelada Peralta
CRIPTOGRAFIA DE CURVA ELIPTICA
 Variante de la criptografía asimétrica o de
clave pública basada en las matemáticas
de las curvas elípticas.
 Sus autores argumentan que la CCE puede
ser más rápida y usar claves más cortas
que los métodos antiguos — como RSA —
al tiempo que proporcionan un nivel de
seguridad equivalente.
Ing J.Zelada Peralta
ECC RSA DSA TAMAÑOS DE CLAVE
 NIST y ANSI X9 han establecido unos
requisitos mínimos de tamaño de clave de
1024 bits para RSA y DSA y de 160 bits para
ECC, correspondientes a un bloque simétrico
de clave de 80 bits.
 NIST ha publicado una lista de curvas
elípticas recomendadas de 5 tamaños
distintos de claves (80, 112, 128, 192, 256).
 En general, la CCE sobre un grupo binario
requiere una clave asimétrica del doble de
tamaño que el correspondiente a una clave
simétrica. Ing J.Zelada Peralta
FUNCIONES HASH
 En informática, Hash se refiere a una función o
método para generar claves o llaves que
representen de manera casi unívoca a
un documento, registro, archivo, etc., resumir o
identificar un dato a través de la probabilidad,
utilizando una función hash o algoritmo hash.
 Un hash es el resultado de dicha función o
algoritmo.
Ing J.Zelada Peralta
Datos
Hash
Algoritmo
Hash
Algoritmos Hash de una dirección
• MD4 y MD5
• SHA-0 SHA-1
•SHA-2
Ing J.Zelada Peralta
Datos
Hash
Algoritmos Hash de una dirección con clave
• MAC
Clave Privada
Algoritmo
Hash
Ing J.Zelada Peralta
MD5
 En criptografía, MD5 ( de Message-Digest
Algorithm 5, Algoritmo de Resumen del
Mensaje 5) es un algoritmo de reducción
criptográfico de 128 bits ampliamente usado.
Ing J.Zelada Peralta
MD5 EJEMPLOS
 MD5 ("Esto sí es una prueba de MD5") =
e99008846853ff3b725c27315e469fbc
 Un simple cambio en el mensaje nos da un
cambio total en la codificación hash, en este
caso cambiamos dos letras, el «sí» por un
«no».
 MD5 ("Esto no es una prueba de MD5") =
dd21d99a468f3bb52a136ef5beef5034
Ing J.Zelada Peralta
MD5
 Otro ejemplo sería la codificación de un
campo vacío:
 MD5 ("") =
d41d8cd98f00b204e9800998ecf8427e
Ing J.Zelada Peralta
SHA
 El primero salió en 1993 , oficialmente
llamado SHA. Sin embargo, hoy día, no
oficialmente se le llama SHA-0 para evitar
confusiones con sus sucesores.
 Dos años más tarde su sucesor de SHA fue
publicado con el nombre de SHA-1.
 Existen cuatro variantes más, cuyas diferencias
se basan en un diseño algo modificado y rangos
de salida incrementados: SHA-224, SHA-
256, SHA-384, y SHA-512 (llamándose SHA-
2 a todos ellos).Ing J.Zelada Peralta
Ing J.Zelada Peralta
CRIPTO
SISTEMA
Protocolos
Algoritmos
cifrado
Gestion de
claves
Actuacion
de
usuarios
Ing J.Zelada Peralta
FIRMA DIGITAL
Ing J.Zelada Peralta
FIRMA
DIGITAL
Es un esquema
matemático
para
demostrar la
autenticidad
de un
mensaje o
documento
digital.
Ing J.Zelada Peralta
FIRMA DIGITAL
 Una firma digital válida, da al receptor
seguridad de que el mensaje fue enviado
por un remitente conocido y que además
no fue alterado durante su transito.
Ing J.Zelada Peralta
FIRMA DIGITAL
 Las firmas digitales son comúnmente
utilizadas para la distribución de software,
transacciones financieras y en otro casos
donde es importante detectar adulteraciones,
fraudes y tampering
Ing J.Zelada Peralta
FIRMA DIGITAL
Consiste de 3 algoritmos:
 Un algoritmo para la generación de claves que
selecciona una clave privada de manera aleatoria
y uniforme de un posible grupo de claves privadas.
La salida del algoritmo nos da la clave privada y su
clave publica.
 El algoritmo de firma, el cual dado un mensaje y
una clave privada, produce una firma.
 El algoritmo de verificación, el cual dado un
mensaje, una clave publica y una firma; acepta o
rechaza el mensaje.
Ing J.Zelada Peralta
FIRMAS DIGITALES
 Sistema Descentralizado
Utiliza Web Trust ( webs de confianza); PGP es
el algoritmo utilizado. No existe un tercero,
entre el que envia y el que recibe.
 Sistema Centralizado
Aqui se utiliza los PKI, que vendria a ser el
tercero de confianza entre el que envia y el
receptor
Ing J.Zelada Peralta
PGP
PGP (Pretty Good Privacy).- usa una
combinacion serial de :
 hashing,
 compresion de datos,
 criptografia de clave simétrica y finalmente
 criptografia de clave publica;
cada paso involucra el uso de varios de estos
algoritmo soportados.
Ing J.Zelada Peralta
PGP
 IETF ( Internet Engineering Task Force) se
ha basado en el diseño de PGP para crear
el estándar de Internet OpenPGP.
 Las últimas versiones de PGP son
conformes o compatibles en mayor o menor
medida con ese estándar.
 La compatibilidad entre versiones de PGP y
la historia del esfuerzo por estandarizar
OpenPGP, se tratan a continuación.
Ing J.Zelada Peralta
PGP
 Seguridad en PGP
 Utilizado correctamente, PGP puede
proporcionar un gran nivel de seguridad.
 A diferencia de protocolos de seguridad
como SSL, que sólo protege los datos en
tránsito (es decir, mientras se transmiten a
través de la red), PGP también puede
utilizarse para proteger datos almacenados
en discos, copias de seguridad, etcétera.
 PGP Usa una función de 4 claves
Ing J.Zelada Peralta
WEB OF TRUST PGP
 En criptografía un web de confianza, ( web
of trust) es un concepto utilizado
en PGP, GnuPG, y otros sistemas
OpenPGP- compatible, para establecer la
autenticidad de la ligadura entre una clave
publica y un usuario.
 Este modelo de raíz descentralizada, es
una alternativa al modelo centralizado de
infraestructura de claves publicas (PKI ), el
cual descansa exclusivamente sobre una
autoridad certificadora.
Ing J.Zelada Peralta
PGP
 De la misma forma como hay redes de
computadores, alli tambien hay muchos
independientes webs de confianza y
cualesquier usuario puede ser parte de
ellos y enlazarce entre multiples webs
trust.
Ing J.Zelada Peralta
PKI
 En criptografía, una infraestructura de clave
publica (o PKI, Public Key Infrastructure ) es
una combinación de hardware y
software, políticas y procedimientos de
seguridad que permiten la ejecución con
garantías de operaciones criptográficas como el
cifrado, la firma digital o el no repudio de
transacciones electrónicas.
Ing J.Zelada Peralta
PKI
En una operación criptográfica que use infraestructura
PKI, intervienen conceptualmente como mínimo las
siguientes partes :
 Un usuario iniciador de la operación
 Unos sistemas servidores que dan fe de la
ocurrencia de la operación y garantizan la validez de
los certificados implicados en la operación (Autoridad
de Certificación, Autoridad de registro y Sistema
de Sellado de tiempo)
 Un destinatario de los datos
cifrados/firmados/enviados garantizados por parte
del usuario iniciador de la operación (puede ser él
mismo).
Ing J.Zelada Peralta
PKI - COMPONENTES
 La autoridad de certificación ( CA, Certificate Authority ) es
la encargada de emitir y revocar certificados. Es la entidad
de confianza que da legitimidad a la relación de una clave
pública con la identidad de un usuario o servicio.
 La autoridad de registro ( RA, Registration Authority ) es
la responsable de verificar el enlace entre los certificados
(concretamente, entre la clave pública del certificado) y la
identidad de sus titulares.
 Los repositorios: son las estructuras encargadas de
almacenar la información relativa a la PKI.
 Los dos repositorios más importantes son el repositorio de
certificados y el repositorio de listas de revocación de
certificados. En una lista de revocación de certificados (o,
en inglés,CRL, Certificate Revocation List) se incluyen
todos aquellos certificados que por algún motivo han
dejado de ser válidos antes de la fecha establecida dentro
del mismo certificado.
Ing J.Zelada Peralta
Ing J.Zelada Peralta
PKI – COMPONENTES 2DA PARTE
 La autoridad de validación ( VA, Validation Authority )
es la encargada de comprobar la validez de los
certificados digitales.
 La autoridad de sellado de tiempo ( TSA,Time Stamp
Authority ) es la encargada de firmar documentos con
la finalidad de probar que existían antes de un
determinado instante de tiempo.
 Los usuarios y entidades finales son aquellos que
poseen un par de claves (pública y privada) y un
certificado asociado a su clave pública. Utilizan un
conjunto de aplicaciones que hacen uso de la
tecnología PKI (para validar firmar digitales, cifrar
documentos para otros usuarios, etc.)
Ing J.Zelada Peralta
Ing J.Zelada Peralta
PKI ESTANDARES PARA X.509
 PKCS#7 (Cryptographic Message Syntax
Standard – Clave publica con prueba de identidad
para mensaje firmado y/o encriptado para PKI.
 Secure Sockets Layer (SSL) – Protocolo
criptografico para comunicaciones seguras de
internet.
 Online Certificate Status Protocol (OCSP)
/ Certificate Revocation List (CRL) – Esto es para
las validaciones de las prueba de indentidad.
 PKCS#12 (Personal Information Exchange Syntax
Standard) – Usado para almacenar una clave
privada con su apropiado certificado de clave
publica.
Ing J.Zelada Peralta
Ing J.Zelada Peralta
USOS DE LA TECNOLOGÍA PKI
 Autenticación de usuarios y sistemas (login).
 Identificación del interlocutor.
 Cifrado de datos digitales.
 Firmado digital de datos (documentos,
software, etc.)
 Asegurar las comunicaciones
 Garantía de no repudio (negar que cierta
transacción tuvo lugar)Ing J.Zelada Peralta
Ing J.Zelada Peralta
Ing J.Zelada Peralta
CERTIFICADO DIGITAL
Ing J.Zelada Peralta
CERTIFICADOS DIGITALES
RSA
PKIX
X.509 IDEA
DES
SHA
MD5
PGP SSL
S/MIME
ECC
CAs
PKCS
ElGamal
Ing J.Zelada Peralta
CERTIFICADO DIGITAL X.509
¿Qué es un Certificado Digital?
¿Por qué necesito un certificado
Digital?
¿Dónde pondriamos un
Certificado Digital?
¿Cómo utilizariamos un
Certificado Digital?
Ing J.Zelada Peralta
¿QUÉ ES UN CERTIFICADO DIGITAL?
 En rigor de verdad, no es más que un
“documento digital” otorgado por un tercero de
confianza, que da fe de la vinculación entre una
clave pública y un individuo o entidad.
 Uno de los formatos de certificado más utilizados,
es el estándar soportado por la “Unión
Internacional de Telecomunicaciones” (ITU)
denominado X.509 v3.
Ing J.Zelada Peralta
¿QUÉ CONTIENE UN CERTIFICADO DIGITAL?
 Un certificado digital contiene generalmente:
 Versión
 Número de serie
 Nombre de la entidad o persona a la que
pertenece la clave pública
 Clave pública de la entidad o persona
nombrada
 Fecha de expiración del certificado
 Nombre de la entidad emisora
 Firma digital de la entidad emisoraIng J.Zelada Peralta
Función hash que se cifra con
la clave privada de la AC
Versión
Nº de serie
Algoritmo
Parámetros
Autoridad de Certificación
Inicio de la validez
Caducidad de la validez
Nombre del usuario
Algoritmo
Parámetros
Clave pública del usuario
Firma de la AC
Identificador del algoritmo
Período de validez
Clave pública que se firma
¿QUÉ ES UN CERTIFICADO DIGITAL?
Ing J.Zelada Peralta
¿QUÉ CONTIENE UN CERTIFICADO DIGITAL?
Ing J.Zelada Peralta
TIPOS DE ARCHIVOS - PARTE I
 .DER - Certificado codificado en DER
 .PEM - (Privacy Enhanced Mail) certificado DER codificado
en Base64 , encerrado entre "-----BEGIN CERTIFICATE-----
" y "-----END CERTIFICATE-----" (también algunas veces
representado como .CRT, pero doblemente checkeado
para estar seguros .)
 .cer, .crt - usualmente DER en formato binario (igual como
.der), pero también puede ser codificado en Base64
(como .pem).
 .P7B - igual que .p7c
 .P7C - PKCS#7 SignedData structure without data, just
certificate(s) or CRL(s)Ing J.Zelada Peralta
TIPOS DE ARCHIVOS – PARTE II
 P12 - PKCS#12, puede contener certificados y claves
publicas y privadas (claves protegidas)
 PKCS#7 es un estándar para firmar o encriptar dato
(oficialmente llamado sobre) Desde que el certificado es
necesario para verificar el dato firmado, este esta incluido
en la estructura de dato firmado. Un archivo .P7C-file es
solamente una estructura de firma de datos, sin ningun
dato firmado
 PKCS#12 evolución desde el estandard PFX (Personal
inFormation eXchange) es usado para intercambiar
objetos privados y públicos en un simple archivo.
 Un .PEM-file puede contener certificados (o claves
privadas , encerrados entre las líneas BEGIN/END-lines
(CERTIFICATE or RSA PRIVATE KEY).
Ing J.Zelada Peralta
X.509
En criptografia, el X.509 es un estandard ITU-
T para un sistema (PKI).
X.509 especifica, entre otras cosas formatos
estandarizados para :
 certificados de clave publica,
 listas de revocación de certificados,
 atributos de certificados y
 algoritmos de validación de certificación
Ing J.Zelada Peralta
CERTIFICADOS
La estructura de un X.509 v3 certificado digital es como sigue:
 Certificate
 Version
 Serial Number
 Algorithm ID
 Issuer
 Validity
 Not Before
 Not After
 Subject
 Subject Public Key Info
 Public Key Algorithm
 Subject Public Key
 Issuer Unique Identifier (Optional)
 Subject Unique Identifier (Optional)
 Extensions (Optional)
 ...
 Certificate Signature Algorithm
 Certificate Signature
Ing J.Zelada Peralta
SUITE B
Llamado asi en las aplicaciones y sus componentes
criptograficos son :
 Advanced Encryption Standard (AES) con tamaño
de claves de 128 y 256 bits – para cifrado simetrico
 Elliptic-Curve Digital Signature Algorithm (ECDSA) -
- para Firma digital
 Elliptic-Curve Diffie-Hellman (ECDH) –para acuerdo
de claves
 Secure Hash Algorithm (SHA-256 and SHA-384) --
para resumen de mensajes.
Ing J.Zelada Peralta
SUITE B
 Por CNSSP-15, la curva elíptica de 256-bits
(especificada en FIPS 186-2), SHA-256, y
AES con claves de 128-bit son suficientes
para proteger información clasificada hasta el
nivel SECRETO .
 La curva elíptica de 384-bits (especificada en
FIPS 186-2), SHA-384, y AES con clave de
256-bit keys son necesarias para la
protección de información clasificada
como ALTO SECRETO.
Ing J.Zelada Peralta
TIPOS DE CERTIFICADOS
Existen diferentes tipos de certificado digital, en
función de la información que contiene cada uno
y a nombre de quién se emite el certificado:
 Certificado personal, que acredita la identidad
del titular.
 Certificado de pertenencia a empresa, que
además de la identidad del titular acredita su
vinculación con la entidad para la que trabaja.
 Certificado de representante, que además de
la pertenencia a empresa acredita también los
poderes de representación que el titular tiene
sobre la misma.
Ing J.Zelada Peralta
TIPOS DE CERTIFICADOS
 Certificado de persona jurídica, que identifica
una empresa o sociedad como tal a la hora de
realizar trámites ante las administraciones o
instituciones.
 Certificado de atributo, el cual permite
identificar una cualidad, estado o situación. Este
tipo de certificado va asociado al certificado
personal. (p.ej. Médico, Director, Casado,
Apoderado de..., etc.).
Ing J.Zelada Peralta
TIPOS DE CERTIFICADOS
Además, existen otros tipos de certificado digital
utilizados en entornos más técnicos:
 Certificado de servidor seguro, utilizado en los
servidores web que quieren proteger ante
terceros el intercambio de información con los
usuarios.
 Certificado de firma de código, para garantizar
la autoría y la no modificación del código de
aplicaciones informáticas
Ing J.Zelada Peralta
SEGURIDAD DE LOS CERTIFICADOS
 La seguridad en la infraestructura PKI depende en
parte de cómo se guarden las claves privadas.
 Para guardar la claves privadas existen una serie
de elementos como los
 Tokens
 SmartCards
 TPM
Ing J.Zelada Peralta
TOKENS
Son dispositivos especiales denominados tokens de
seguridad diseñados para facilitar la integridad y
seguridad de la clave privada, así como evitar
que ésta pueda ser exportada.
Estos dispositivos pueden incorporar
medidas biométricas, como la verificación
de huella dactilar, que permiten aumentar la
confiabilidad, dentro de las limitaciones
tecnológicas, en que sólo la persona dueña del
certificado pueda utilizarlo.
Ing J.Zelada Peralta
Ing J.Zelada Peralta
Ing J.Zelada Peralta
SMARTCARD
Una tarjeta inteligente (smart card), o
tarjeta con circuito integrado (TCI), es
cualquier tarjeta del tamaño de un bolsillo
con circuitos integrados que permiten la
ejecución de cierta lógica programada.
Aunque existe un diverso rango de
aplicaciones, hay dos categorías principales
de TCI.
Ing J.Zelada Peralta
SMARTCARD
Las Tarjetas de memoria contienen sólo
componentes de memoria no volátil y
posiblemente alguna lógica de seguridad.
Las tarjetas microprocesadoras contienen
memoria y microprocesadores.
Ing J.Zelada Peralta
Ing J.Zelada Peralta
Ing J.Zelada Peralta
TPM (TRUSTED PLATFORM MODULE)
A Trusted Platform Module puede ser utilizadas para
autenticar dispositivos hardware. Desde que cada
chip TPM tiene un exclusiva clave RSA quemada
en ella misma cuando es producida, la cual es
capaz ser utilizada como una plataforma de
autenticación.
Por ejemplo esta puede ser utilizada para verificar
que un sistema que solicita acceso es el sistema
esperado.
Ing J.Zelada Peralta
Ing J.Zelada Peralta
Ing J.Zelada Peralta
ULTIMOS AVANCES y DESARROLLOS
Ing J.Zelada Peralta
CRIPTOGRAFIA CUANTICA
La Criptografia cuántica utiliza principios de la
mecánica cuántica para garantizar la
absoluta confidencialidad de la información
transmitida.
Las actuales técnicas de la criptografía
cuántica permiten a dos personas crear, de
forma segura, una clave secreta compartida
que puede ser usada como llave para cifrar y
descifrar mensajes usando métodos de
criptografía simétrica.
Ing J.Zelada Peralta
CRIPTOGRAFIA CUANTICA II
 Si un tercero intenta hacer eavesdropping
durante la creación de la clave secreta, el
proceso se altera detectándo al intruso antes
de que se trasmita información privada.
 Es una consecuencia del principio de
incertidumbre de Heisenberg, que dice que el
proceso de medir en un sistema cuántico
perturba dicho sistema.
Ing J.Zelada Peralta

Weitere ähnliche Inhalte

Was ist angesagt? (10)

Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Conceptos basicos seguridad
Conceptos basicos seguridadConceptos basicos seguridad
Conceptos basicos seguridad
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
act. 5
act. 5act. 5
act. 5
 
Cid
CidCid
Cid
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 

Ähnlich wie Seguridad de la información

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 

Ähnlich wie Seguridad de la información (20)

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
DNI-e
DNI-eDNI-e
DNI-e
 

Mehr von Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mehr von Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Kürzlich hochgeladen

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Kürzlich hochgeladen (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Seguridad de la información

  • 1. Seguridad de la Informacion Infraestructuras de Seguridad Ing J.Zelada Peralta Ing J.Zelada Peralta
  • 2. SEGURIDAD DE LA INFORMACION Debe garantizar  Confidencialidad  Integridad  Disponibilidad  Irrefutabilidad Ing J.Zelada Peralta
  • 3. SEGURIDAD DE LA INFORMACION  Confidencialidad Ing J.Zelada Peralta
  • 4. No existe Confidencialidad Seguridad de la Informacion Ing J.Zelada Peralta
  • 5. SEGURIDAD DE LA INFORMACION  Integridad Ing J.Zelada Peralta
  • 6. No existe Integridad SEGURIDAD DE LA INFORMACION Ing J.Zelada Peralta
  • 7. SEGURIDAD DE LA INFORMACION  Disponibilidad Ing J.Zelada Peralta
  • 8. SEGURIDAD DE LA INFORMACION  No existe Irrefutabilidad Ing J.Zelada Peralta
  • 9. SEGURIDAD INFORMATICA Se divide en dos grandes aspectos  Seguridad Fisica o de Infraestructura  Seguridad Logica o Informatica Ing J.Zelada Peralta
  • 10. SEGURIDAD FISICA Desastres naturales Terremotos Incendios accidentales Tormentas Inundaciones. Ing J.Zelada Peralta
  • 11. SEGURIDAD FISICA Contra amenazas ocasionadas por el hombre  Disturbios, sabotajes internos y externos deliberados. Ing J.Zelada Peralta
  • 12. TECNOLOGIAS EMPLEADAS PARA LA SEGURIDAD FISICA Ing J.Zelada Peralta
  • 13. SEGURIDAD FISICA Controles de Accesos Ing J.Zelada Peralta
  • 14. SEGURIDAD FISICA Supervision y Monitoreo Ing J.Zelada Peralta
  • 15. SEGURIDAD LOGICA Objetivos  Restricciones y controles al acceso de programas y archivos.  Asegurar que Operadores trabajen sin una supervisión minuciosa y con restricciones y controles especificos  Asegurar que se usen datos, archivos y programas correctos en y por el procedimiento correcto.  Asegurar información transmitida sea sólo recibida por el destinatario al cual ha sido enviada y no a otro.  Asegurar que la información recibida sea la misma que ha sido transmitida.  Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Asegurar metodos alternativos en casos de contingencias Ing J.Zelada Peralta
  • 17. SEGURIDAD LOGICA Protége contra dos tipos de amenazas:  Amenazas Internas  Amenazas Externas Ing J.Zelada Peralta
  • 18. SEGURIDAD LOGICA Amenazas interna .-Se generan dentro de la organización o empresa y son mas peligrosas  Los usuarios conocen la red y saben cómo es su funcionamiento.  Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Ing J.Zelada Peralta
  • 19. SEGURIDAD LOGICA Amenazas externas: Se originan de afuera de la red.  Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.  La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Ing J.Zelada Peralta
  • 20. TECNOLOGIAS EMPLEADAS PARA LA SEGURIDAD LOGICA Ing J.Zelada Peralta
  • 22. ADMINISTRACIÓN DE CUENTAS DE USUARIOS Ing J.Zelada Peralta
  • 23. DETECCIÓN Y PREVENCIÓN DE INTRUSOS Ing J.Zelada Peralta
  • 25. CAPAS DE SOCKET SEGURA (SSL) Ing J.Zelada Peralta
  • 27. REDES VIRTUALES PRIVADAS "VPNS Ing J.Zelada Peralta
  • 29. RECUPERACIÓN DE DATOS Ing J.Zelada Peralta
  • 30. TECNOLOGÍAS DE MONITOREO Ing J.Zelada Peralta
  • 32. INFRAESTRUCTURA DE CLAVE PUBLICA Ing J.Zelada Peralta
  • 37. ESTEGANOGRAFIA Es el ocultamiento de la informacion - La informacion no se cifra solo se oculta. Ing J.Zelada Peralta
  • 38. ESTEGANOGRAFIA Esteganografía “clásica”: métodos completamente oscuros.  Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía moderna: uso de canales digitales:  Archivo de texto (inc. páginas web, código fuente, etc.)  Audio digital  Imágenes y vídeo digitales  Archivos ejecutables  Protocolos de comunicaciones Ing J.Zelada Peralta
  • 42. CRIPTOGRAFIA κρύπτω krypto, «oculto», y γράφω graphos, «escribir» )  Es el arte o ciencia de cifrar información mediante técnicas especiales Ing J.Zelada Peralta
  • 43. CRIPTOANALISIS  Arte o ciencia de descifrar una informacion cifrada Ing J.Zelada Peralta
  • 48. CRIPTOGRAFIA CLASICA Al-Kindi (llamado tambien Alkindus) Ing J.Zelada Peralta
  • 50. CRIPTOGRAFIA MODERNA Simetricos  DES  3DES  IDEA  AES Asimetricos RSA ElGamal DSA/DSS ECC Utilizacion de metodos matematicos formales Ing J.Zelada Peralta
  • 55. DES  El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves) Ing J.Zelada Peralta
  • 57. 3DES  La longitud de la clave usada será de 192 bits, aunque su eficacia solo sea de 112 bits. Ing J.Zelada Peralta
  • 59. IDEA  El espacio de claves es mucho más grande: 2128 ≈ 3.4 x 1038  Todas las operaciones son algebraicas  No hay operaciones a nivel bit, facilitando su programación en alto nivel  Se pueden utilizar todos los modos de operación definidos para el DES Ing J.Zelada Peralta
  • 61. AES  AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits,  El diseño y fortaleza de todas las longitudes de claves (i.e., 128, 192 y 256) ; son suficientes para proteger información clasificada hasta el nivel SECRET .  La informacion a nivel TOP SECRET requiere el uso de tanto longitudes de clave de 192 o 256 bits Ing J.Zelada Peralta
  • 63. AES  Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.  Se espera que sea usado en el mundo entero y analizado exhaustivamente, como fue el caso de su predecesor, el Data Encryption Standard (DES) Ing J.Zelada Peralta
  • 65. ALGORITMOS DE CLAVE ASIMETRICA  Diffie-Hellman  RSA  DSA  ElGamal  Criptografía de Curva Elíptica Ing J.Zelada Peralta
  • 66. DIFFIE HELLMAN  El permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Ing J.Zelada Peralta
  • 67. DESVENTAJAS DIFFIE HELLMAN  Sin embargo, el protocolo es sensible a ataques activos del tipo "hombre en el medio" (mitm, man-in-the-middle).  Si la comunicación es interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la comunicación. Ing J.Zelada Peralta
  • 68. DESVENTAJAS DIFFIE HELLMAN  Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos Ing J.Zelada Peralta
  • 69. RSA  El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Ing J.Zelada Peralta
  • 70. Dispositivos para guardar la clave privada Ing J.Zelada Peralta
  • 71. RSA.  Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.  Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.Ing J.Zelada Peralta
  • 72. RSA  RSA es mucho más lento que DES y que otros criptosistemas simétricos.  Como todos los cifrados, es importante como se distribuyan las claves públicas del RSA. La distribución de la clave debe ser segura contra un atacante que se disponga a espiar el canal para hacer un ataque de replay Ing J.Zelada Peralta
  • 73. RSA  Contra la defensa de ataques algunos están basados en certificados digitales u otros componentes de infraestructuras de la clave pública. Ing J.Zelada Peralta
  • 74. DSA  DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.  Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186.  Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. Ing J.Zelada Peralta
  • 75. ELGAMAL  Esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto.  El algoritmo de El Gamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. Ing J.Zelada Peralta
  • 76. ELGAMAL El Gamal consta de tres componentes:  el generador de claves,  el algoritmo de cifrado, y  el algoritmo de descifrado. Ing J.Zelada Peralta
  • 77. CRIPTOGRAFIA DE CURVA ELIPTICA  Variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.  Sus autores argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos — como RSA — al tiempo que proporcionan un nivel de seguridad equivalente. Ing J.Zelada Peralta
  • 78. ECC RSA DSA TAMAÑOS DE CLAVE  NIST y ANSI X9 han establecido unos requisitos mínimos de tamaño de clave de 1024 bits para RSA y DSA y de 160 bits para ECC, correspondientes a un bloque simétrico de clave de 80 bits.  NIST ha publicado una lista de curvas elípticas recomendadas de 5 tamaños distintos de claves (80, 112, 128, 192, 256).  En general, la CCE sobre un grupo binario requiere una clave asimétrica del doble de tamaño que el correspondiente a una clave simétrica. Ing J.Zelada Peralta
  • 79. FUNCIONES HASH  En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash.  Un hash es el resultado de dicha función o algoritmo. Ing J.Zelada Peralta
  • 80. Datos Hash Algoritmo Hash Algoritmos Hash de una dirección • MD4 y MD5 • SHA-0 SHA-1 •SHA-2 Ing J.Zelada Peralta
  • 81. Datos Hash Algoritmos Hash de una dirección con clave • MAC Clave Privada Algoritmo Hash Ing J.Zelada Peralta
  • 82. MD5  En criptografía, MD5 ( de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. Ing J.Zelada Peralta
  • 83. MD5 EJEMPLOS  MD5 ("Esto sí es una prueba de MD5") = e99008846853ff3b725c27315e469fbc  Un simple cambio en el mensaje nos da un cambio total en la codificación hash, en este caso cambiamos dos letras, el «sí» por un «no».  MD5 ("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034 Ing J.Zelada Peralta
  • 84. MD5  Otro ejemplo sería la codificación de un campo vacío:  MD5 ("") = d41d8cd98f00b204e9800998ecf8427e Ing J.Zelada Peralta
  • 85. SHA  El primero salió en 1993 , oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores.  Dos años más tarde su sucesor de SHA fue publicado con el nombre de SHA-1.  Existen cuatro variantes más, cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA- 256, SHA-384, y SHA-512 (llamándose SHA- 2 a todos ellos).Ing J.Zelada Peralta
  • 89. FIRMA DIGITAL Es un esquema matemático para demostrar la autenticidad de un mensaje o documento digital. Ing J.Zelada Peralta
  • 90. FIRMA DIGITAL  Una firma digital válida, da al receptor seguridad de que el mensaje fue enviado por un remitente conocido y que además no fue alterado durante su transito. Ing J.Zelada Peralta
  • 91. FIRMA DIGITAL  Las firmas digitales son comúnmente utilizadas para la distribución de software, transacciones financieras y en otro casos donde es importante detectar adulteraciones, fraudes y tampering Ing J.Zelada Peralta
  • 92. FIRMA DIGITAL Consiste de 3 algoritmos:  Un algoritmo para la generación de claves que selecciona una clave privada de manera aleatoria y uniforme de un posible grupo de claves privadas. La salida del algoritmo nos da la clave privada y su clave publica.  El algoritmo de firma, el cual dado un mensaje y una clave privada, produce una firma.  El algoritmo de verificación, el cual dado un mensaje, una clave publica y una firma; acepta o rechaza el mensaje. Ing J.Zelada Peralta
  • 93. FIRMAS DIGITALES  Sistema Descentralizado Utiliza Web Trust ( webs de confianza); PGP es el algoritmo utilizado. No existe un tercero, entre el que envia y el que recibe.  Sistema Centralizado Aqui se utiliza los PKI, que vendria a ser el tercero de confianza entre el que envia y el receptor Ing J.Zelada Peralta
  • 94. PGP PGP (Pretty Good Privacy).- usa una combinacion serial de :  hashing,  compresion de datos,  criptografia de clave simétrica y finalmente  criptografia de clave publica; cada paso involucra el uso de varios de estos algoritmo soportados. Ing J.Zelada Peralta
  • 95. PGP  IETF ( Internet Engineering Task Force) se ha basado en el diseño de PGP para crear el estándar de Internet OpenPGP.  Las últimas versiones de PGP son conformes o compatibles en mayor o menor medida con ese estándar.  La compatibilidad entre versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a continuación. Ing J.Zelada Peralta
  • 96. PGP  Seguridad en PGP  Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad.  A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad, etcétera.  PGP Usa una función de 4 claves Ing J.Zelada Peralta
  • 97. WEB OF TRUST PGP  En criptografía un web de confianza, ( web of trust) es un concepto utilizado en PGP, GnuPG, y otros sistemas OpenPGP- compatible, para establecer la autenticidad de la ligadura entre una clave publica y un usuario.  Este modelo de raíz descentralizada, es una alternativa al modelo centralizado de infraestructura de claves publicas (PKI ), el cual descansa exclusivamente sobre una autoridad certificadora. Ing J.Zelada Peralta
  • 98. PGP  De la misma forma como hay redes de computadores, alli tambien hay muchos independientes webs de confianza y cualesquier usuario puede ser parte de ellos y enlazarce entre multiples webs trust. Ing J.Zelada Peralta
  • 99. PKI  En criptografía, una infraestructura de clave publica (o PKI, Public Key Infrastructure ) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. Ing J.Zelada Peralta
  • 100. PKI En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las siguientes partes :  Un usuario iniciador de la operación  Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (Autoridad de Certificación, Autoridad de registro y Sistema de Sellado de tiempo)  Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo). Ing J.Zelada Peralta
  • 101. PKI - COMPONENTES  La autoridad de certificación ( CA, Certificate Authority ) es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.  La autoridad de registro ( RA, Registration Authority ) es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.  Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI.  Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés,CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado. Ing J.Zelada Peralta
  • 103. PKI – COMPONENTES 2DA PARTE  La autoridad de validación ( VA, Validation Authority ) es la encargada de comprobar la validez de los certificados digitales.  La autoridad de sellado de tiempo ( TSA,Time Stamp Authority ) es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.  Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.) Ing J.Zelada Peralta
  • 105. PKI ESTANDARES PARA X.509  PKCS#7 (Cryptographic Message Syntax Standard – Clave publica con prueba de identidad para mensaje firmado y/o encriptado para PKI.  Secure Sockets Layer (SSL) – Protocolo criptografico para comunicaciones seguras de internet.  Online Certificate Status Protocol (OCSP) / Certificate Revocation List (CRL) – Esto es para las validaciones de las prueba de indentidad.  PKCS#12 (Personal Information Exchange Syntax Standard) – Usado para almacenar una clave privada con su apropiado certificado de clave publica. Ing J.Zelada Peralta
  • 107. USOS DE LA TECNOLOGÍA PKI  Autenticación de usuarios y sistemas (login).  Identificación del interlocutor.  Cifrado de datos digitales.  Firmado digital de datos (documentos, software, etc.)  Asegurar las comunicaciones  Garantía de no repudio (negar que cierta transacción tuvo lugar)Ing J.Zelada Peralta
  • 111. CERTIFICADOS DIGITALES RSA PKIX X.509 IDEA DES SHA MD5 PGP SSL S/MIME ECC CAs PKCS ElGamal Ing J.Zelada Peralta
  • 112. CERTIFICADO DIGITAL X.509 ¿Qué es un Certificado Digital? ¿Por qué necesito un certificado Digital? ¿Dónde pondriamos un Certificado Digital? ¿Cómo utilizariamos un Certificado Digital? Ing J.Zelada Peralta
  • 113. ¿QUÉ ES UN CERTIFICADO DIGITAL?  En rigor de verdad, no es más que un “documento digital” otorgado por un tercero de confianza, que da fe de la vinculación entre una clave pública y un individuo o entidad.  Uno de los formatos de certificado más utilizados, es el estándar soportado por la “Unión Internacional de Telecomunicaciones” (ITU) denominado X.509 v3. Ing J.Zelada Peralta
  • 114. ¿QUÉ CONTIENE UN CERTIFICADO DIGITAL?  Un certificado digital contiene generalmente:  Versión  Número de serie  Nombre de la entidad o persona a la que pertenece la clave pública  Clave pública de la entidad o persona nombrada  Fecha de expiración del certificado  Nombre de la entidad emisora  Firma digital de la entidad emisoraIng J.Zelada Peralta
  • 115. Función hash que se cifra con la clave privada de la AC Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Identificador del algoritmo Período de validez Clave pública que se firma ¿QUÉ ES UN CERTIFICADO DIGITAL? Ing J.Zelada Peralta
  • 116. ¿QUÉ CONTIENE UN CERTIFICADO DIGITAL? Ing J.Zelada Peralta
  • 117. TIPOS DE ARCHIVOS - PARTE I  .DER - Certificado codificado en DER  .PEM - (Privacy Enhanced Mail) certificado DER codificado en Base64 , encerrado entre "-----BEGIN CERTIFICATE----- " y "-----END CERTIFICATE-----" (también algunas veces representado como .CRT, pero doblemente checkeado para estar seguros .)  .cer, .crt - usualmente DER en formato binario (igual como .der), pero también puede ser codificado en Base64 (como .pem).  .P7B - igual que .p7c  .P7C - PKCS#7 SignedData structure without data, just certificate(s) or CRL(s)Ing J.Zelada Peralta
  • 118. TIPOS DE ARCHIVOS – PARTE II  P12 - PKCS#12, puede contener certificados y claves publicas y privadas (claves protegidas)  PKCS#7 es un estándar para firmar o encriptar dato (oficialmente llamado sobre) Desde que el certificado es necesario para verificar el dato firmado, este esta incluido en la estructura de dato firmado. Un archivo .P7C-file es solamente una estructura de firma de datos, sin ningun dato firmado  PKCS#12 evolución desde el estandard PFX (Personal inFormation eXchange) es usado para intercambiar objetos privados y públicos en un simple archivo.  Un .PEM-file puede contener certificados (o claves privadas , encerrados entre las líneas BEGIN/END-lines (CERTIFICATE or RSA PRIVATE KEY). Ing J.Zelada Peralta
  • 119. X.509 En criptografia, el X.509 es un estandard ITU- T para un sistema (PKI). X.509 especifica, entre otras cosas formatos estandarizados para :  certificados de clave publica,  listas de revocación de certificados,  atributos de certificados y  algoritmos de validación de certificación Ing J.Zelada Peralta
  • 120. CERTIFICADOS La estructura de un X.509 v3 certificado digital es como sigue:  Certificate  Version  Serial Number  Algorithm ID  Issuer  Validity  Not Before  Not After  Subject  Subject Public Key Info  Public Key Algorithm  Subject Public Key  Issuer Unique Identifier (Optional)  Subject Unique Identifier (Optional)  Extensions (Optional)  ...  Certificate Signature Algorithm  Certificate Signature Ing J.Zelada Peralta
  • 121. SUITE B Llamado asi en las aplicaciones y sus componentes criptograficos son :  Advanced Encryption Standard (AES) con tamaño de claves de 128 y 256 bits – para cifrado simetrico  Elliptic-Curve Digital Signature Algorithm (ECDSA) - - para Firma digital  Elliptic-Curve Diffie-Hellman (ECDH) –para acuerdo de claves  Secure Hash Algorithm (SHA-256 and SHA-384) -- para resumen de mensajes. Ing J.Zelada Peralta
  • 122. SUITE B  Por CNSSP-15, la curva elíptica de 256-bits (especificada en FIPS 186-2), SHA-256, y AES con claves de 128-bit son suficientes para proteger información clasificada hasta el nivel SECRETO .  La curva elíptica de 384-bits (especificada en FIPS 186-2), SHA-384, y AES con clave de 256-bit keys son necesarias para la protección de información clasificada como ALTO SECRETO. Ing J.Zelada Peralta
  • 123. TIPOS DE CERTIFICADOS Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado:  Certificado personal, que acredita la identidad del titular.  Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja.  Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma. Ing J.Zelada Peralta
  • 124. TIPOS DE CERTIFICADOS  Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones.  Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., etc.). Ing J.Zelada Peralta
  • 125. TIPOS DE CERTIFICADOS Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:  Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios.  Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas Ing J.Zelada Peralta
  • 126. SEGURIDAD DE LOS CERTIFICADOS  La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas.  Para guardar la claves privadas existen una serie de elementos como los  Tokens  SmartCards  TPM Ing J.Zelada Peralta
  • 127. TOKENS Son dispositivos especiales denominados tokens de seguridad diseñados para facilitar la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Estos dispositivos pueden incorporar medidas biométricas, como la verificación de huella dactilar, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que sólo la persona dueña del certificado pueda utilizarlo. Ing J.Zelada Peralta
  • 130. SMARTCARD Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permiten la ejecución de cierta lógica programada. Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI. Ing J.Zelada Peralta
  • 131. SMARTCARD Las Tarjetas de memoria contienen sólo componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas microprocesadoras contienen memoria y microprocesadores. Ing J.Zelada Peralta
  • 134. TPM (TRUSTED PLATFORM MODULE) A Trusted Platform Module puede ser utilizadas para autenticar dispositivos hardware. Desde que cada chip TPM tiene un exclusiva clave RSA quemada en ella misma cuando es producida, la cual es capaz ser utilizada como una plataforma de autenticación. Por ejemplo esta puede ser utilizada para verificar que un sistema que solicita acceso es el sistema esperado. Ing J.Zelada Peralta
  • 137. ULTIMOS AVANCES y DESARROLLOS Ing J.Zelada Peralta
  • 138. CRIPTOGRAFIA CUANTICA La Criptografia cuántica utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una clave secreta compartida que puede ser usada como llave para cifrar y descifrar mensajes usando métodos de criptografía simétrica. Ing J.Zelada Peralta
  • 139.
  • 140. CRIPTOGRAFIA CUANTICA II  Si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándo al intruso antes de que se trasmita información privada.  Es una consecuencia del principio de incertidumbre de Heisenberg, que dice que el proceso de medir en un sistema cuántico perturba dicho sistema. Ing J.Zelada Peralta