6. Confidencialidad Es la necesidad de que la información únicamente sea conocida por personas autorizadas Para garantizar la confidencialidad se deben proteger los datos sensibles mediante control de acceso y encriptación de los datos
7. Encriptación Datos Es el proceso de codificación de la información Una clave es una cadena de bits que varía el resultado de una determinada encriptación La encriptación sólo es tan fuerte como la fuerza de su clave Algoritmo de encriptación Clave
9. Encriptación Simétrica Datos Datos La clave esconocidapor el emisor y el receptor Encriptar Desencriptar Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información Rápida y eficiente Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente
10. Encriptación Asimétrica Dos claves, una privada y una pública Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y vice versa La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente
14. Integridad Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la “huella digital” (hash)
15. Integridad Mensaje Hash (Encriptado) MD5 Mensaje Hash Hash (Encriptado) MD5 Mensaje integro y autentico Mensaje Hash’ SI Hash’ = Hash Clave Privada Clave Pública Mensaje manipulado o desconocido Hash Hash (Encriptado) NO
17. Ejemplos Pagos Authentication – Digital Certificate Non-repudiation – Digital Signature Confidentiality - Encryption Transferencias de Fondos Authentication – Digital Certificate Non-repudiation – Digital Signature Workflow de Documentos Authentication – Digital Certificate Non-repudiation – Digital Signature
18. Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
19. SEGURIDAD EN EL WEB Sistema ¿Qué es? Algoritmos Proporciona PGP Aplicación para encriptar correo electrónico. IDEA, RSA, MD5 Confidencialidad, autenticación, integridad, no repudiación. SSL Protocolo para encriptar transmisiones TCP/IP. RSA, RCZ, RC4, MD5, y otros. Confidencialidad, autenticación, integridad, no repudiación. PCT Protocolo para encriptar transmisiones TCP/IP. RSA, MD5, RCZ, RC4, y otros. Confidencialidad, autenticación, integridad, no repudiación. S-http Protocolo para encriptar peticiones y respuestas http. RSA, DES, Y otros. Confidencialidad, autenticación, integridad, no repudiación; SET y CyberCash Protocolos para el envío de instrucciones de pago seguras a través de Internet. RSA, MD5, RC2. Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones. DNSSEC Seguridad del sistema de Nombres de Dominios. RSA, MD5. Autenticación, integridad. IPsec e IPv6 Protocolo de bajo nivel para encriptar paquetes IP. Diffie-Helmann y otros. Confidencialidad (opcional), autenticación, integridad. Kerberos Servicio de seguridad de red para asegurar aplicaciones de más alto nivel. DES. Confidencialidad, autenticación. SSH Terminal remota encriptada. RSA, Diffie-Helmann, DES, Triple-DES, Blowfish. Confidencialidad, autenticación. COMPARACION ENTRE LOS SISTEMAS ACTUALES