SlideShare una empresa de Scribd logo
1 de 56
Capítulo 3 Introducción a la Seguridad Informática Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 56 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía  ©  JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
¿Cómo definir la seguridad informática?  http://www.rae.es / ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],¿Y qué es la criptografía? He aquí una definición menos afortunada de criptografía que podemos encontrar en el diccionario de la Real Academia Española...
[object Object],[object Object],Una definición menos afortunada... Desde el punto de vista de la ingeniería y la informática, es difícil encontrar una definición menos apropiada   ,[object Object],[object Object],[object Object],[object Object],
[object Object],[object Object],[object Object],[object Object],[object Object],El término es cifrar no encriptar
[object Object],[object Object],[object Object],[object Object],Más definiciones y palabras no recogidas  http://www.rae.es /
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Unas cuantas definiciones previas
¿La solución será estar desconectado? No podemos aceptar esa afirmación simplista que dice que el computador más seguro ... ... es aquel que está desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo ... ... tendremos que aplicar políticas, metodologías y técnicas de protección de la información porque la conectividad es vital.
¿Tenemos conciencia de las debilidades? Amenazas La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. Habrá debilidades tanto internas como externas...
[object Object],[object Object],[object Object],[object Object],[object Object],Acontecimientos en dos últimas décadas
[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué hay de nuevo en los 00s?
[object Object],[object Object],[object Object],[object Object],[object Object],¿Es atractivo el delito informático?
[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Física y Seguridad Lógica
[object Object],Principios de la seguridad informática ,[object Object],Es necesario aprender de los errores    http://www.virusprot.com/Opiniones2002.html
[object Object],[object Object],1 er  principio de la seguridad informática PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático?
[object Object],[object Object],[object Object],2º principio de la seguridad informática PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
[object Object],[object Object],[object Object],[object Object],[object Object],3 er  principio de la seguridad informática Medidas de control Seguridad Informática
[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas del sistema
[object Object],[object Object],Amenazas de interrupción Ejemplos:  Destrucción del hardware. Borrado de programas, datos. Fallos en el sistema operativo. Interrupción Intruso
[object Object],[object Object],Amenazas de interceptación Ejemplos:  Copias ilícitas de programas. Escucha en línea de datos. Interceptación Intruso
[object Object],[object Object],Amenazas de modificación Ejemplos:  Modificación de bases de datos. Modificación de elementos del HW. Modificación Intruso
[object Object],[object Object],Amenazas de generación Ejemplos:  Añadir transacciones en red. Añadir registros en base de datos. Generación Intruso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Escenarios de las amenazas del sistema Ejemplos de amenzas Los datos serán la parte más vulnerable del sistema
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Amenazas más características
[object Object],[object Object],[object Object],[object Object],Debilidades del sistema informático (1) HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
[object Object],[object Object],[object Object],[object Object],Debilidades del sistema informático (2)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Confidencialidad, integridad y disponibilidad
[object Object],[object Object],[object Object],[object Object],No repudio de origen y destino
[object Object],El concepto de datos seguros Confidencialidad Integridad Disponibilidad Datos Seguros DATOS Esto se entiende en el siguiente sentido: los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear o bien modificar, y tales datos deberán estar siempre disponibles. DATOS DATOS DATOS
Sistema de cifra Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador Interceptación del mensaje por un intruso T R MT C M Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio  inseguro . Por lo tanto, habrá que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografía cuántica. Usurpación de identidad por un intruso
Esquema de un criptosistema Texto Emisor (E) Texto cifrado Receptor (R) Base Base Canal inseguro Clave Cifrador Descifrador Texto Un espacio de textos en claro  M Un espacio de textos cifrados  C Un espacio de claves  K Unas transformaciones de cifrado  E KE (M)  Unas transformaciones de descifrado  D KR (C) M M C K E Clave K R Hablaremos  entonces de: Texto base: será cualquier archivo o documento
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Funciones y operaciones de cifra Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo normal, usando inversos dentro de un cuerpo finito. Por tanto, se recupera así el mensaje en claro. E(M): Cifrado del mensaje M D(C): Descifrado del criptograma C Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y la clave k R  es la usada en el extremo receptor y la clave k E  en extremo emisor.
[object Object],[object Object],[object Object],[object Object],El espacio de mensajes M M = {m 1 , m 2 , ..., m n } Está muy claro que esto es un texto “en claro”... Hola, ¿qué tal?
[object Object],[object Object],[object Object],El espacio de textos cifrados C C = {c 1 , c 2 , ..., c n } VjbmljYSB3kZSBNYWRy+WQgQ0ExLTAr8BgN= A?&% | $”/n_*
[object Object],[object Object],El espacio de claves K K = {k 1 , k 2 , ..., k n }
[object Object],[object Object],Transformaciones de cifrado E k E k : M    C  k    K
[object Object],[object Object],Transformaciones de descifrado D k D k : C    M  k    K
[object Object],[object Object],[object Object],[object Object],[object Object],Requisitos de seguridad de un sistema
[object Object],[object Object],[object Object],[object Object],Recomendaciones de Bacon ,[object Object], http:// www.sirbacon.org/links.html
Recomendaciones de Kerckhoffs Profesor holandés en París en el siglo XIX K 1 El sistema debe ser en la práctica imposible de criptoanalizar. K 2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K 3 El método de elección de claves debe ser fácil de recordar. K 4 La transmisión del texto cifrado se hará por telégrafo. K 5 El criptógrafo (equipo o máquina de cifrar) debe ser portable. K 6 No debe existir una larga lista de reglas de uso. Al igual que en el caso anterior, estas recomendaciones siguen siendo válidas si las adaptamos a nuestra época y tecnología.  http://en.wikipedia.org/wiki/Kerckhoffs%27_law
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fortaleza de la cifra: tipos de ataques 5. Buscando todas combinaciones posibles de claves. Un algoritmo de cifra será fuerte si, conociendo su funcionamiento o código, conociendo el texto cifrado y conociendo el texto en claro, el ataque a la clave de cifra secreta es computacionalmente muy difícil.
[object Object],[object Object],[object Object],[object Object],Clasificación de los criptosistemas ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Cifrado en bloque y cifrado en flujo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Comparativa de cifra: bloque vs flujo
[object Object],[object Object],[object Object],Confidencialidad versus integridad Llegaremos a un concepto de mucha utilidad en criptografía al analizar el sistema con clave pública...
Criptosistemas de clave secreta Mensaje cifrado Medio de Clave Transmisión Clave M C Texto  Texto Base Base Cifrado Descifrado MT M C Cifrado: E k   Descifrado: D k Clave  única  El problema es cómo hacerla llegar al destino E k D k k k
Confidencialidad con clave secreta protegida Buscamos la confidencialidad Medio de k Transmisión k M C Texto   Texto Base Base No le estará  permitido leer M E K MT D K M C El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación E K . intruso Criptograma Protegeremos el extremo receptor D K
Integridad con clave secreta protegida Buscamos la integridad Medio de k Transmisión k M C Texto   Texto Base Criptograma Base No le estará permitido generar un C’ E K MT D K M C El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = E K (M’). intruso Hola... ¡soy Paquito! Protegeremos ahora el extremo emisor E K
Resumen para sistemas de clave secreta protegida Medio de k Transmisión k M C Texto   Texto Base Criptograma Base C’  no permitido E K MT D K M C Hola... ¡soy Paquito! M  no permitido protegida Confidencialidad Integridad La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Es algo obvio y que  ya se esperaba... E K D K
Confidencialidad con clave pública protegida Buscamos la confidencialidad Medio de clave pública de B Transmisión M C Texto   Texto Base Base M  no permitido E B MT D B M C intruso Criptograma clave privada de B Observe que se cifra con la clave pública del usuario receptor. Usuario A Usuario B C = E B (M) M = D B (C) = D B (E B (M)) E B  y D B  son operaciones inversas dentro de un cuerpo Cada usuario usa dos funciones: una pública E X  y otra privada D X . D B
Integridad con clave pública Medio de clave privada de A Transmisión M C Texto   Texto Base Base D A MT E A M C Criptograma clave pública de A Observe que se cifra con la clave privada  del usuario emisor. Usuario A Usuario B C = D A (M) M = E A (C) = E A (D A (M)) D A  y E A  son operaciones inversas dentro de un cuerpo protegida Buscamos la integridad C’  no permitido intruso Hola... soy Paquito ¡otra vez! D A
Resumen para sistemas con clave pública C = E B (D A (M))  Cifrado del mensaje con firma digital M = E A (D B (C))  Descifrado y comprobación de firma k privada de A M C Confidencialidad Integridad D B E A E B D A k privada de B k pública de B k pública de A La integridad y la confidencialidad se obtendrán ahora por separado ... M Esta característica  será muy importante Usuario A Usuario B D A D B
Gestión de claves en sistemas simétricos A E D C B k AB k AC k BC k AD k BD k CD k AE k BE k CE k DE X Y k XY k YX Número Claves: n (n-1) / 2 2 usuarios:  N = 1 3 usuarios:  N = 3 4 usuarios:  N = 6 5 usuarios:  N = 10 Definición previa: N = nº de claves Muy mala gestión de claves: el valor tiende a n 2 . Clave secreta k xy  = k yx
[object Object],[object Object],La solución híbrida Sistemas de cifra híbridos Los esquemas actuales de protocolos seguros en Internet, redes y entornos de cómputo personal (PC) funcionan así. ¿ Es entonces la clave pública la solución a todos nuestros problemas? ¡ NO ! Fin del capítulo
Cuestiones y ejercicios (1 de 2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuestiones y ejercicios (2 de 2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
Silvia Michay
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
claoeusse
 

La actualidad más candente (19)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 

Similar a 03 introseginfo

CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 

Similar a 03 introseginfo (20)

03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Criptografía
CriptografíaCriptografía
Criptografía
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
act. 5
act. 5act. 5
act. 5
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

03 introseginfo

  • 1. Capítulo 3 Introducción a la Seguridad Informática Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 56 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. ¿La solución será estar desconectado? No podemos aceptar esa afirmación simplista que dice que el computador más seguro ... ... es aquel que está desconectado y, por lo tanto, libre de todos los peligros que hay en la red. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo ... ... tendremos que aplicar políticas, metodologías y técnicas de protección de la información porque la conectividad es vital.
  • 9. ¿Tenemos conciencia de las debilidades? Amenazas La seguridad informática se convierte en un nuevo motivo de preocupación A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. Habrá debilidades tanto internas como externas...
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Sistema de cifra Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador Interceptación del mensaje por un intruso T R MT C M Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio inseguro . Por lo tanto, habrá que adaptarse a este medio usando el cifrado. Tal vez esto deje de ser cierto en los futuros sistemas con criptografía cuántica. Usurpación de identidad por un intruso
  • 31. Esquema de un criptosistema Texto Emisor (E) Texto cifrado Receptor (R) Base Base Canal inseguro Clave Cifrador Descifrador Texto Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado E KE (M) Unas transformaciones de descifrado D KR (C) M M C K E Clave K R Hablaremos entonces de: Texto base: será cualquier archivo o documento
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Recomendaciones de Kerckhoffs Profesor holandés en París en el siglo XIX K 1 El sistema debe ser en la práctica imposible de criptoanalizar. K 2 Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K 3 El método de elección de claves debe ser fácil de recordar. K 4 La transmisión del texto cifrado se hará por telégrafo. K 5 El criptógrafo (equipo o máquina de cifrar) debe ser portable. K 6 No debe existir una larga lista de reglas de uso. Al igual que en el caso anterior, estas recomendaciones siguen siendo válidas si las adaptamos a nuestra época y tecnología.  http://en.wikipedia.org/wiki/Kerckhoffs%27_law
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Criptosistemas de clave secreta Mensaje cifrado Medio de Clave Transmisión Clave M C Texto Texto Base Base Cifrado Descifrado MT M C Cifrado: E k Descifrado: D k Clave única El problema es cómo hacerla llegar al destino E k D k k k
  • 47. Confidencialidad con clave secreta protegida Buscamos la confidencialidad Medio de k Transmisión k M C Texto Texto Base Base No le estará permitido leer M E K MT D K M C El criptoanalista no podrá descifrar el criptograma C o cualquier otro texto cifrado bajo la transformación E K . intruso Criptograma Protegeremos el extremo receptor D K
  • 48. Integridad con clave secreta protegida Buscamos la integridad Medio de k Transmisión k M C Texto Texto Base Criptograma Base No le estará permitido generar un C’ E K MT D K M C El criptoanalista no podrá cifrar un texto en claro M’ y enviarlo al destinatario como C’ = E K (M’). intruso Hola... ¡soy Paquito! Protegeremos ahora el extremo emisor E K
  • 49. Resumen para sistemas de clave secreta protegida Medio de k Transmisión k M C Texto Texto Base Criptograma Base C’ no permitido E K MT D K M C Hola... ¡soy Paquito! M no permitido protegida Confidencialidad Integridad La confidencialidad y la integridad se lograrán simultáneamente si se protege la clave secreta. Es algo obvio y que ya se esperaba... E K D K
  • 50. Confidencialidad con clave pública protegida Buscamos la confidencialidad Medio de clave pública de B Transmisión M C Texto Texto Base Base M no permitido E B MT D B M C intruso Criptograma clave privada de B Observe que se cifra con la clave pública del usuario receptor. Usuario A Usuario B C = E B (M) M = D B (C) = D B (E B (M)) E B y D B son operaciones inversas dentro de un cuerpo Cada usuario usa dos funciones: una pública E X y otra privada D X . D B
  • 51. Integridad con clave pública Medio de clave privada de A Transmisión M C Texto Texto Base Base D A MT E A M C Criptograma clave pública de A Observe que se cifra con la clave privada del usuario emisor. Usuario A Usuario B C = D A (M) M = E A (C) = E A (D A (M)) D A y E A son operaciones inversas dentro de un cuerpo protegida Buscamos la integridad C’ no permitido intruso Hola... soy Paquito ¡otra vez! D A
  • 52. Resumen para sistemas con clave pública C = E B (D A (M)) Cifrado del mensaje con firma digital M = E A (D B (C)) Descifrado y comprobación de firma k privada de A M C Confidencialidad Integridad D B E A E B D A k privada de B k pública de B k pública de A La integridad y la confidencialidad se obtendrán ahora por separado ... M Esta característica será muy importante Usuario A Usuario B D A D B
  • 53. Gestión de claves en sistemas simétricos A E D C B k AB k AC k BC k AD k BD k CD k AE k BE k CE k DE X Y k XY k YX Número Claves: n (n-1) / 2 2 usuarios: N = 1 3 usuarios: N = 3 4 usuarios: N = 6 5 usuarios: N = 10 Definición previa: N = nº de claves Muy mala gestión de claves: el valor tiende a n 2 . Clave secreta k xy = k yx
  • 54.
  • 55.
  • 56.

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA:
  41. NOTAS SOBRE EL TEMA:
  42. NOTAS SOBRE EL TEMA:
  43. NOTAS SOBRE EL TEMA:
  44. NOTAS SOBRE EL TEMA:
  45. NOTAS SOBRE EL TEMA:
  46. NOTAS SOBRE EL TEMA:
  47. NOTAS SOBRE EL TEMA:
  48. NOTAS SOBRE EL TEMA:
  49. NOTAS SOBRE EL TEMA:
  50. NOTAS SOBRE EL TEMA:
  51. NOTAS SOBRE EL TEMA:
  52. NOTAS SOBRE EL TEMA:
  53. NOTAS SOBRE EL TEMA:
  54. NOTAS SOBRE EL TEMA:
  55. NOTAS SOBRE EL TEMA: