SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Seguridad en la transmisión de Datos
David Peg Montalvo
Santiago de Compostela
Noviembre 2005
Telefonica Empresas
Ingeniería de Soluciones
2
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
01 Seguridad. Ámbito de aplicación
02 Control de acceso
03 Conceptos básicos de criptografía
04 PKI
05 Seguridad en protocolos
Índice
3
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Seguridad. Ámbito de aplicación
4
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Comunicaciones
COMUNICACIONES
5
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Riesgos
„ Anonimato
„ Falta de confidencialidad
„ Posibilidad de suplantación
„ Vulnerabilidad de los mensajes y aplicaciones
Establecer mecanismos que eviten los problemas anteriores:
1. Controlar los accesos
2. Dotar a los mensajes de un mecanismo que garantice la identidad
del remitente, la integridad del mensaje y la confidencialidad del
contenido
6
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Visión Integral de la Seguridad
PC -Cliente
Bases de Datos Email Comercio
Electrónico
Aplicaciones web Aplicaciones de
empresa
0
10
20
30
40
50
60
70
80
90
1st Qtr
2nd Qtr
3rd Qtr
4th Qtr
East
West
sage
RED
Anonimato Falta Confidencialidad Suplantación Mensajes Vulnerables
Seguridad
Firewalls y
Proxys
7
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Control de Acceso
8
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Modelo Internet
Nivel F
Nivel Fí
ísico
sico
Radio, cable,
fibra, …
Software de RED
Sist. Operativo.
Nivel Enlace
Nivel Enlace LAN
TCP/IP
TCP/IP
Navegador
Aplicaci
Aplicació
ón
n
9
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Protocolos de comunicación
11100010000101110000100010000
11100010000101110000100010000……
…….. Nivel F
.. Nivel Fí
ísico
sico
Enlace
Enlace Enlace
Enlace
TCP/IP
TCP/IP TCP/IP
TCP/IP
10
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Correo
Correo Web
Web Base Datos
Base Datos
p
pú
ública
blica
Cortafuegos / Proxy
......
......
Red Interna
Red Interna
Base Datos
Base Datos
privada
privada
Proxy
Proxy
Cortafuegos
Cortafuegos
(
(Firewall
Firewall)
)
11
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Conceptos básicos de criptografía
12
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Las 4 aspectos básicos de la seguridad
3 INTEGRIDAD
Que nadie sea capaz de alterar lo que yo haya escrito.
1 IDENTIFICACIÓN
Tener la certeza de que una información ha sido escrita
por quien dice que la ha escrito.
4 NO REPUDIO
Que nadie sea capaz de negar
que ha escrito o enviado algo
2 CONFIDENCIALIDAD
Que nadie pueda leer la información
excepto el destinatario
5 DISPONIBILIDAD
13
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Definición:
Técnica que se ocupa del diseño de mecanismos
para cifrar, es decir, para enmascarar una
determinada información de carácter confidencial
Criptografía
14
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Criptografía de clave privada
A tiene una clave secreta
„ Si B quiere enviar a A un mensaje secreto:
„ A envía a B una copia de su clave secreta
„ B encripta el mensaje con la clave secreta de A
„ A desencripta el mensaje con su clave secreta
„ Problemas:
„ ¿Cómo hace llegar A a B la clave secreta?
„ ¿Qué pasa si B no es realmente B?
„ Hace falta generar una clave secreta distinta para
cada persona con la que A se comunique.
15
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Confidencialidad
Si B quiere enviar a A un mensaje secreto:
„ A envía a B una copia de su clave pública.
„ B con esta clave pública encripta el mensaje a A.
„ A desencripta el mensaje con su clave privada.
16
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Identificación y No repudio
B quiere enviar un mensaje y que A sepa que sólo él lo ha
podido enviar
„ B envía a A una copia de su clave pública.
„ B encripta el mensaje a A con su clave privada.
„ A desencripta el mensaje con la clave pública de B.
17
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Integridad
B quiere enviar un mensaje a A a prueba de modificaciones y
suplantaciones de identidad. B firmará digitalmente el
mensaje
„ B envía a A una copia de su clave pública.
„ B resume su mensaje ->Hash
„ B encripta el resumen del mensaje con su clave privada.
„ B envía a A: Mensaje+Resumen Encriptado
„ A desencripta el resumen del mensaje con la clave pública
de B. ->Hash
„ A tiene un Mensaje y un Resumen.
„ A resume el mensaje original ->Hash’
„ A compara el resumen del original (Hash’) y el resumen
enviado (Hash) ->Comprueba que no han modificado el
mensaje
18
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Usos de los tipos de criptografía
„ Simétrica: Cifrado=Confidencialidad
El uso de criptografía asimétrica para el cifrado es muy
costoso.
„ Asimétrica:
„ Firma Digital= Autenticación, No repudio e Integridad
„ Sobre digital=Cifrado de claves de sesión
19
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Usos de la Criptografía asimétrica
Copia de
Llave
pública
Llave privada
(bien guardada
por su dueño)
Cifrado
Al estar el mensaje cifrado con la clave
pública, sólo se puede descifrar con la
privada, que nadie más que el dueño
posee.
Firma Digital
Copia de
Llave
pública
Llave privada
(bien guardada
por su dueño)
Al estar un resumen del mensaje cifrado
con la clave privada, todos los que tengan
copia de la pública pueden verificar la
firma.
20
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Usos de la Criptografía asimétrica
„ Ventajas:
„ A distribuye su clave pública libremente
„ Si B no es de fiar, no puede hacer nada sin la clave
privada de A
„ A sólo necesita una pareja de claves,
independientemente de la gente con la que se
relacione
„ A puede firmar mensajes digitalmente
„ Problema:
„ Cómo sabe B que A es A, y no un tercero que le
quiere suplantar, que realmente se trata de la
clave pública de A
„ Respuesta:
„ Autoridad de Certificación y Certificados Digitales
21
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
El certificado
„ Un certificado es un fichero informático que utilizaremos para
relacionar una clave pública ( y por relación, la clave privada
asociada) con un usuario que conocemos y tenemos identificado.
„ El certificado, al hacer uso de criptografía asimétrica puede ser
utilizado para:
„ Cifrar documentos
„ Firmar documentos
„ Es, por tanto, muy importante estar realmente seguros de que la
clave pública que manejamos para verificar una firma o cifrar un
texto, pertenece realmente a quien creemos que pertenece.
22
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
PKI. Infraestructura de Clave Pública
23
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Estructura de un certificado X.509
Datos del usuario
Datos del emisor
Firma emisor
Contiene la información que identifica
al propietario de la pareja de claves
Contiene la información de la entidad
que afirma que la clave pública (en
rojo) pertenece al usuario
Clave pública (copia) propiedad del
usuario
Firma (resumen de todo lo anterior firmado
con la clave privada del emisor) mediante la
cual el emisor garantiza que los datos son
correctos sirve para comprobar si el certificado
ha sido modificado.
Otros datos Otros datos: Periodo de validez,
algoritmos utilizados, versión, etc
Clave pública
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Confianza digital
CA
CA
Pública
B
B
B
Clave
publica
Confía
25
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
„ ¿Coincide el nombre especificado en el DN del
certificado con el nombre del remitente?
„ ¿Está la fecha actual dentro del período de validez
del certificado?
„ ¿Es la CA emisora del certificado una CA en la que
confío?
„ ¿Valida la clave pública de la CA emisora del
certificado la firma del dueño del certificado?
„ ¿El certificado no se encuentra incluido en la lista de
certificados revocados (CRL) de la CA?
Verificación de certificados
26
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
¿Qué garantías tengo?
„ Tecnológicas
„ Anonimato -> Autenticación y No repudio
„ Falta de confidencialidad -> Cifrado
„ Posibilidad de suplantación -> Autenticación y No repudio
„ Vulnerabilidad de los mensajes -> Integridad
„ Legales
„ Firma Digital = Firma manuscrita
27
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Definición
Componentes
Tecnológicos
Procesos
¿Qué es una PKI?
Una infraestructura de clave pública (PKI) es es el
conjunto de plataformas y prácticas que permiten ofrecer
un entorno seguro para comprar, vender, firmar
documentos e intercambiar información sensible a través
de Internet .
Plataformas y Sistemas: Autoridad de Certificación (CA),
Autoridad de registro (RA), Sistema de distribución de
claves (Directorio público LDAP), Frontend web, etc
Procesos: Prácticas de operación, auditoría informática,
etc. Ciclo de vida de usuarios, certificados y claves.
Gestionar la emisión, validación y revocación de
certificados digitales
Validar y asegurar a los agentes que intervienen en las
transacciones
28
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Componentes de una PKI
Directorio
público LDAP
Autoridad de
Registro (RA)
Almacenamiento
claves privadas
Autoridad de
Certificación (CA)
Entorno de alta seguridad y disponibilidad
Procesos
29
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Seguridad en protocolos
30
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Seguridad en los protocolos
Nivel F
Nivel Fí
ísico
sico
Radio, cable,
fibra, …
HW/SW de RED
Nivel Enlace
Nivel Enlace LAN
TCP
TCP
Navegador
HTTP
HTTP
IP
IP
IPSEC
IPSEC
SSL
SSL
31
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Protocolo SSL
„ En 1994 Netscape inventa Secure Sockets Layer.
„ Protocolo utilizado para la autenticación y
confidencialidad de mensajes entre un Cliente y un
Servidor => Identificación y confidencialidad.
„ Aceptado universalmente en la Web.
„ SSL utiliza criptografía simétrica y asimétrica.
„ SSL es una capa adicional entre Internet (TCP/IP) y
las aplicaciones.
„ SSL no modifica el contenido de los mensajes a
transmitir por las aplicaciones.
32
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Quién es usted?
Los protocolos que yo soporto
Este es mi certificado para
probar mi identidad
Los protocolos que he
decidido que utilicemos
[He verificado su identidad]
Le envío una copia de todo que
lo que hemos acordado.
Le envío una copia de todo
que lo que hemos acordado
Navegador Sitio Web
INTERCAMBIO DE DATOS
He verificado su identidad
[Este es mi certificado para probar
mi identidad]
La clave secreta que he decidido
que utilicemos
Protocolo SSL en fase de establecimiento
SSL HandShake
33
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
Verificación de certificados
Número de Serie del Certificado
Período de Validez del Certificado
Clave Pública del Servidor
DN del Servidor – “www.dominio.ext”
DN de la CA emisora
Firma del Certificado
CERTIFICADO DEL SERVIDOR
CERTIFICADO DEL SERVIDOR
CA
34
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones
RPV (Red Privada Virtual)
35
P R O T E G E
LO QUE IMPORTA
[ ]
Telefonica Empresas
Ingeniería de Soluciones

Más contenido relacionado

Similar a SeguridadEnLaTransmisionDeDatos.pdf

Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasoswaldo25
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 

Similar a SeguridadEnLaTransmisionDeDatos.pdf (20)

Mizar
MizarMizar
Mizar
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
PGP.ppt
PGP.pptPGP.ppt
PGP.ppt
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
ceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicasceptos basicos de Firmas Electronicas
ceptos basicos de Firmas Electronicas
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Mizar
MizarMizar
Mizar
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
El muestreo (1)
El muestreo (1)El muestreo (1)
El muestreo (1)
 
DNI-e
DNI-eDNI-e
DNI-e
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Seguridad Voip
Seguridad VoipSeguridad Voip
Seguridad Voip
 

Más de Nombre Apellidos

T4-Instrumento de evaluacion_OVA-foros.pdf
T4-Instrumento de evaluacion_OVA-foros.pdfT4-Instrumento de evaluacion_OVA-foros.pdf
T4-Instrumento de evaluacion_OVA-foros.pdfNombre Apellidos
 
T1-Instrumento de evaluacion_SitioWeb.pdf
T1-Instrumento de evaluacion_SitioWeb.pdfT1-Instrumento de evaluacion_SitioWeb.pdf
T1-Instrumento de evaluacion_SitioWeb.pdfNombre Apellidos
 
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdfProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdfNombre Apellidos
 
T1-Instrumento de evaluacion_MuralDigital.pdf
T1-Instrumento de evaluacion_MuralDigital.pdfT1-Instrumento de evaluacion_MuralDigital.pdf
T1-Instrumento de evaluacion_MuralDigital.pdfNombre Apellidos
 
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdfProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
desafios-de-la-educacion-con-tic.pdf
desafios-de-la-educacion-con-tic.pdfdesafios-de-la-educacion-con-tic.pdf
desafios-de-la-educacion-con-tic.pdfNombre Apellidos
 
diseno-desarrollo-eval-materiales-multimedia.pdf
diseno-desarrollo-eval-materiales-multimedia.pdfdiseno-desarrollo-eval-materiales-multimedia.pdf
diseno-desarrollo-eval-materiales-multimedia.pdfNombre Apellidos
 
Ebook.Orientacionesparadisearmaterialesdidcticomultimedia.pdf
Ebook.Orientacionesparadisearmaterialesdidcticomultimedia.pdfEbook.Orientacionesparadisearmaterialesdidcticomultimedia.pdf
Ebook.Orientacionesparadisearmaterialesdidcticomultimedia.pdfNombre Apellidos
 
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdfProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdfNombre Apellidos
 
T4 instrumento de evaluación ova-foros
T4 instrumento de evaluación ova-forosT4 instrumento de evaluación ova-foros
T4 instrumento de evaluación ova-forosNombre Apellidos
 
Las TIC y la formación de los Docentes
Las TIC y la formación de los DocentesLas TIC y la formación de los Docentes
Las TIC y la formación de los DocentesNombre Apellidos
 
T3 instrumento de evaluacion curso-virtual-mil aulas
T3 instrumento de evaluacion curso-virtual-mil aulasT3 instrumento de evaluacion curso-virtual-mil aulas
T3 instrumento de evaluacion curso-virtual-mil aulasNombre Apellidos
 
T2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigital
T2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigitalT2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigital
T2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigitalNombre Apellidos
 
V58n1 a11 recursos-educativos
V58n1 a11 recursos-educativosV58n1 a11 recursos-educativos
V58n1 a11 recursos-educativosNombre Apellidos
 
T1 instrumento de evaluación micrositio
T1 instrumento de evaluación micrositioT1 instrumento de evaluación micrositio
T1 instrumento de evaluación micrositioNombre Apellidos
 

Más de Nombre Apellidos (20)

T4-Instrumento de evaluacion_OVA-foros.pdf
T4-Instrumento de evaluacion_OVA-foros.pdfT4-Instrumento de evaluacion_OVA-foros.pdf
T4-Instrumento de evaluacion_OVA-foros.pdf
 
T1-Instrumento de evaluacion_SitioWeb.pdf
T1-Instrumento de evaluacion_SitioWeb.pdfT1-Instrumento de evaluacion_SitioWeb.pdf
T1-Instrumento de evaluacion_SitioWeb.pdf
 
ELIÉCER ESPINOSA (2).pdf
ELIÉCER ESPINOSA (2).pdfELIÉCER ESPINOSA (2).pdf
ELIÉCER ESPINOSA (2).pdf
 
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdfProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2023-G-ENE.pdf
 
T1-Instrumento de evaluacion_MuralDigital.pdf
T1-Instrumento de evaluacion_MuralDigital.pdfT1-Instrumento de evaluacion_MuralDigital.pdf
T1-Instrumento de evaluacion_MuralDigital.pdf
 
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdfProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-SEPT.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
desafios-de-la-educacion-con-tic.pdf
desafios-de-la-educacion-con-tic.pdfdesafios-de-la-educacion-con-tic.pdf
desafios-de-la-educacion-con-tic.pdf
 
diseno-desarrollo-eval-materiales-multimedia.pdf
diseno-desarrollo-eval-materiales-multimedia.pdfdiseno-desarrollo-eval-materiales-multimedia.pdf
diseno-desarrollo-eval-materiales-multimedia.pdf
 
Ebook.Orientacionesparadisearmaterialesdidcticomultimedia.pdf
Ebook.Orientacionesparadisearmaterialesdidcticomultimedia.pdfEbook.Orientacionesparadisearmaterialesdidcticomultimedia.pdf
Ebook.Orientacionesparadisearmaterialesdidcticomultimedia.pdf
 
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdfProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdf
ProgramaciónAnalitica _Procesos tecnológicos-educativos-2022-G-MAYO.pdf
 
Espinosa eliecer wordwall
Espinosa eliecer wordwallEspinosa eliecer wordwall
Espinosa eliecer wordwall
 
Propuesta seminario
Propuesta seminarioPropuesta seminario
Propuesta seminario
 
T4 instrumento de evaluación ova-foros
T4 instrumento de evaluación ova-forosT4 instrumento de evaluación ova-foros
T4 instrumento de evaluación ova-foros
 
Las TIC y la formación de los Docentes
Las TIC y la formación de los DocentesLas TIC y la formación de los Docentes
Las TIC y la formación de los Docentes
 
T3 instrumento de evaluacion curso-virtual-mil aulas
T3 instrumento de evaluacion curso-virtual-mil aulasT3 instrumento de evaluacion curso-virtual-mil aulas
T3 instrumento de evaluacion curso-virtual-mil aulas
 
T2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigital
T2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigitalT2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigital
T2 instrumento de evaluacion libro-digital_materialdidáctic_cuadernodigital
 
V58n1 a11 recursos-educativos
V58n1 a11 recursos-educativosV58n1 a11 recursos-educativos
V58n1 a11 recursos-educativos
 
T1 instrumento de evaluación micrositio
T1 instrumento de evaluación micrositioT1 instrumento de evaluación micrositio
T1 instrumento de evaluación micrositio
 

Último

Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfLimbergleoMamaniIsit
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
seminario-de-plc- controladores logicos programables
seminario-de-plc- controladores logicos programablesseminario-de-plc- controladores logicos programables
seminario-de-plc- controladores logicos programablesLuisLobatoingaruca
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfFtimaMontserratZaraz
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosandersonsubero28
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasIANMIKELMIRANDAGONZA
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdfJlnParada
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoGualbertoLopez2
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdffredyflores58
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptxrorellanoq
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanaArnolVillalobos
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdfGustavoAdolfoDiaz3
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)samuelsan933
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxholferpandiacondori
 

Último (20)

Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
seminario-de-plc- controladores logicos programables
seminario-de-plc- controladores logicos programablesseminario-de-plc- controladores logicos programables
seminario-de-plc- controladores logicos programables
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidencias
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
3.6.2 Lab - Implement VLANs and Trunking - ILM.pdf
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
 

SeguridadEnLaTransmisionDeDatos.pdf

  • 1. Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Telefonica Empresas Ingeniería de Soluciones
  • 2. 2 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI 05 Seguridad en protocolos Índice
  • 3. 3 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Seguridad. Ámbito de aplicación
  • 4. 4 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Comunicaciones COMUNICACIONES
  • 5. 5 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Riesgos „ Anonimato „ Falta de confidencialidad „ Posibilidad de suplantación „ Vulnerabilidad de los mensajes y aplicaciones Establecer mecanismos que eviten los problemas anteriores: 1. Controlar los accesos 2. Dotar a los mensajes de un mecanismo que garantice la identidad del remitente, la integridad del mensaje y la confidencialidad del contenido
  • 6. 6 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Visión Integral de la Seguridad PC -Cliente Bases de Datos Email Comercio Electrónico Aplicaciones web Aplicaciones de empresa 0 10 20 30 40 50 60 70 80 90 1st Qtr 2nd Qtr 3rd Qtr 4th Qtr East West sage RED Anonimato Falta Confidencialidad Suplantación Mensajes Vulnerables Seguridad Firewalls y Proxys
  • 7. 7 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Control de Acceso
  • 8. 8 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Modelo Internet Nivel F Nivel Fí ísico sico Radio, cable, fibra, … Software de RED Sist. Operativo. Nivel Enlace Nivel Enlace LAN TCP/IP TCP/IP Navegador Aplicaci Aplicació ón n
  • 9. 9 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Protocolos de comunicación 11100010000101110000100010000 11100010000101110000100010000…… …….. Nivel F .. Nivel Fí ísico sico Enlace Enlace Enlace Enlace TCP/IP TCP/IP TCP/IP TCP/IP
  • 10. 10 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Correo Correo Web Web Base Datos Base Datos p pú ública blica Cortafuegos / Proxy ...... ...... Red Interna Red Interna Base Datos Base Datos privada privada Proxy Proxy Cortafuegos Cortafuegos ( (Firewall Firewall) )
  • 11. 11 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Conceptos básicos de criptografía
  • 12. 12 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Las 4 aspectos básicos de la seguridad 3 INTEGRIDAD Que nadie sea capaz de alterar lo que yo haya escrito. 1 IDENTIFICACIÓN Tener la certeza de que una información ha sido escrita por quien dice que la ha escrito. 4 NO REPUDIO Que nadie sea capaz de negar que ha escrito o enviado algo 2 CONFIDENCIALIDAD Que nadie pueda leer la información excepto el destinatario 5 DISPONIBILIDAD
  • 13. 13 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Definición: Técnica que se ocupa del diseño de mecanismos para cifrar, es decir, para enmascarar una determinada información de carácter confidencial Criptografía
  • 14. 14 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Criptografía de clave privada A tiene una clave secreta „ Si B quiere enviar a A un mensaje secreto: „ A envía a B una copia de su clave secreta „ B encripta el mensaje con la clave secreta de A „ A desencripta el mensaje con su clave secreta „ Problemas: „ ¿Cómo hace llegar A a B la clave secreta? „ ¿Qué pasa si B no es realmente B? „ Hace falta generar una clave secreta distinta para cada persona con la que A se comunique.
  • 15. 15 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Confidencialidad Si B quiere enviar a A un mensaje secreto: „ A envía a B una copia de su clave pública. „ B con esta clave pública encripta el mensaje a A. „ A desencripta el mensaje con su clave privada.
  • 16. 16 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Identificación y No repudio B quiere enviar un mensaje y que A sepa que sólo él lo ha podido enviar „ B envía a A una copia de su clave pública. „ B encripta el mensaje a A con su clave privada. „ A desencripta el mensaje con la clave pública de B.
  • 17. 17 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Integridad B quiere enviar un mensaje a A a prueba de modificaciones y suplantaciones de identidad. B firmará digitalmente el mensaje „ B envía a A una copia de su clave pública. „ B resume su mensaje ->Hash „ B encripta el resumen del mensaje con su clave privada. „ B envía a A: Mensaje+Resumen Encriptado „ A desencripta el resumen del mensaje con la clave pública de B. ->Hash „ A tiene un Mensaje y un Resumen. „ A resume el mensaje original ->Hash’ „ A compara el resumen del original (Hash’) y el resumen enviado (Hash) ->Comprueba que no han modificado el mensaje
  • 18. 18 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Usos de los tipos de criptografía „ Simétrica: Cifrado=Confidencialidad El uso de criptografía asimétrica para el cifrado es muy costoso. „ Asimétrica: „ Firma Digital= Autenticación, No repudio e Integridad „ Sobre digital=Cifrado de claves de sesión
  • 19. 19 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Usos de la Criptografía asimétrica Copia de Llave pública Llave privada (bien guardada por su dueño) Cifrado Al estar el mensaje cifrado con la clave pública, sólo se puede descifrar con la privada, que nadie más que el dueño posee. Firma Digital Copia de Llave pública Llave privada (bien guardada por su dueño) Al estar un resumen del mensaje cifrado con la clave privada, todos los que tengan copia de la pública pueden verificar la firma.
  • 20. 20 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Usos de la Criptografía asimétrica „ Ventajas: „ A distribuye su clave pública libremente „ Si B no es de fiar, no puede hacer nada sin la clave privada de A „ A sólo necesita una pareja de claves, independientemente de la gente con la que se relacione „ A puede firmar mensajes digitalmente „ Problema: „ Cómo sabe B que A es A, y no un tercero que le quiere suplantar, que realmente se trata de la clave pública de A „ Respuesta: „ Autoridad de Certificación y Certificados Digitales
  • 21. 21 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones El certificado „ Un certificado es un fichero informático que utilizaremos para relacionar una clave pública ( y por relación, la clave privada asociada) con un usuario que conocemos y tenemos identificado. „ El certificado, al hacer uso de criptografía asimétrica puede ser utilizado para: „ Cifrar documentos „ Firmar documentos „ Es, por tanto, muy importante estar realmente seguros de que la clave pública que manejamos para verificar una firma o cifrar un texto, pertenece realmente a quien creemos que pertenece.
  • 22. 22 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones PKI. Infraestructura de Clave Pública
  • 23. 23 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Estructura de un certificado X.509 Datos del usuario Datos del emisor Firma emisor Contiene la información que identifica al propietario de la pareja de claves Contiene la información de la entidad que afirma que la clave pública (en rojo) pertenece al usuario Clave pública (copia) propiedad del usuario Firma (resumen de todo lo anterior firmado con la clave privada del emisor) mediante la cual el emisor garantiza que los datos son correctos sirve para comprobar si el certificado ha sido modificado. Otros datos Otros datos: Periodo de validez, algoritmos utilizados, versión, etc Clave pública
  • 24. P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Confianza digital CA CA Pública B B B Clave publica Confía
  • 25. 25 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones „ ¿Coincide el nombre especificado en el DN del certificado con el nombre del remitente? „ ¿Está la fecha actual dentro del período de validez del certificado? „ ¿Es la CA emisora del certificado una CA en la que confío? „ ¿Valida la clave pública de la CA emisora del certificado la firma del dueño del certificado? „ ¿El certificado no se encuentra incluido en la lista de certificados revocados (CRL) de la CA? Verificación de certificados
  • 26. 26 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones ¿Qué garantías tengo? „ Tecnológicas „ Anonimato -> Autenticación y No repudio „ Falta de confidencialidad -> Cifrado „ Posibilidad de suplantación -> Autenticación y No repudio „ Vulnerabilidad de los mensajes -> Integridad „ Legales „ Firma Digital = Firma manuscrita
  • 27. 27 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Definición Componentes Tecnológicos Procesos ¿Qué es una PKI? Una infraestructura de clave pública (PKI) es es el conjunto de plataformas y prácticas que permiten ofrecer un entorno seguro para comprar, vender, firmar documentos e intercambiar información sensible a través de Internet . Plataformas y Sistemas: Autoridad de Certificación (CA), Autoridad de registro (RA), Sistema de distribución de claves (Directorio público LDAP), Frontend web, etc Procesos: Prácticas de operación, auditoría informática, etc. Ciclo de vida de usuarios, certificados y claves. Gestionar la emisión, validación y revocación de certificados digitales Validar y asegurar a los agentes que intervienen en las transacciones
  • 28. 28 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Componentes de una PKI Directorio público LDAP Autoridad de Registro (RA) Almacenamiento claves privadas Autoridad de Certificación (CA) Entorno de alta seguridad y disponibilidad Procesos
  • 29. 29 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Seguridad en protocolos
  • 30. 30 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Seguridad en los protocolos Nivel F Nivel Fí ísico sico Radio, cable, fibra, … HW/SW de RED Nivel Enlace Nivel Enlace LAN TCP TCP Navegador HTTP HTTP IP IP IPSEC IPSEC SSL SSL
  • 31. 31 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Protocolo SSL „ En 1994 Netscape inventa Secure Sockets Layer. „ Protocolo utilizado para la autenticación y confidencialidad de mensajes entre un Cliente y un Servidor => Identificación y confidencialidad. „ Aceptado universalmente en la Web. „ SSL utiliza criptografía simétrica y asimétrica. „ SSL es una capa adicional entre Internet (TCP/IP) y las aplicaciones. „ SSL no modifica el contenido de los mensajes a transmitir por las aplicaciones.
  • 32. 32 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Quién es usted? Los protocolos que yo soporto Este es mi certificado para probar mi identidad Los protocolos que he decidido que utilicemos [He verificado su identidad] Le envío una copia de todo que lo que hemos acordado. Le envío una copia de todo que lo que hemos acordado Navegador Sitio Web INTERCAMBIO DE DATOS He verificado su identidad [Este es mi certificado para probar mi identidad] La clave secreta que he decidido que utilicemos Protocolo SSL en fase de establecimiento SSL HandShake
  • 33. 33 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones Verificación de certificados Número de Serie del Certificado Período de Validez del Certificado Clave Pública del Servidor DN del Servidor – “www.dominio.ext” DN de la CA emisora Firma del Certificado CERTIFICADO DEL SERVIDOR CERTIFICADO DEL SERVIDOR CA
  • 34. 34 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones RPV (Red Privada Virtual)
  • 35. 35 P R O T E G E LO QUE IMPORTA [ ] Telefonica Empresas Ingeniería de Soluciones