SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
www.segu-info.com.ar 2007 - 5
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática
 Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
 Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
1
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
 Privacidad
www.segu-info.com.ar 2007 - 7
 No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
 Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
 Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Elementos de la Seguridad Informática 2
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
 Control
www.segu-info.com.ar 2007 - 8
Operatividad vs Seguridad
OPERATIVIDAD
SEGURIDAD
1
=
La función se vuelve
exponencial
acercandose al
100% de seguridad
www.segu-info.com.ar 2007 - 9
Seguridad Física
Aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información.
1
www.segu-info.com.ar 2007 - 10
 Terremotos
 Inundaciones
• Suministro ininterrumpido de corriente
• Estática
 Instalaciones eléctricas
• Cableados defectuosos
 Trabajos no ergométricos
Amenazas
2
Seguridad Física
 Seguridad del equipamiento
 Incendios
www.segu-info.com.ar 2007 - 11
 Control de personas
 Control de hardware
Controles
 Control de vehículos
 Barreras infrarrojas-ultrasónicas
 Sistemas de alarma
Seguridad Física 3
• Huellas digitales
• Control de voz
• Patrones oculares
• Verificación de firmas
 Controles biométricos
www.segu-info.com.ar 2007 - 12
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Seguridad Lógica 1
www.segu-info.com.ar 2007 - 13
Identificación: El usuario se da a conocer al
sistema.
Autentificación: Verificación del sistema ante
la Identificación.
. Algo que la persona conoce - Password
. Algo que la persona es - Huella digital
. Algo que la persona hace - Firmar
. Algo que la persona posee - Token Card
Formas de Autentificación-Verificación
Seguridad Lógica 2
www.segu-info.com.ar 2007 - 14
Delito Informático
Cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesado automático de datos y/o
transmisiones de datos.
Se realizan por medios informáticos y tienen
como objeto a la información en sí misma.
1
www.segu-info.com.ar 2007 - 15
 Fraudes cometidos mediante manipulación
de computadoras
 Manipulación de datos de E/S
 Daños a programas o datos almacenados
 Distribución de virus
 Espionaje
 Acceso no autorizado
Delitos Informáticos 2
 Reproducción y distribución de programas
protegido por la ley
www.segu-info.com.ar 2007 - 16
Amenazas Humanas
 Hacker: persona curiosa, inconformista y paciente
que busca su superacion continua aprovechando las
posibilidades que le brindan los sistemas.
 Cracker: hacker dañino.
 Phreaker: persona que engaña a las compañias
telefónicas para su beneficio propio.
 Pirata Informático: persona que vende software
protegido por las leyes de Copyright.
 Creador de virus 


 Diseminadores de virus
 Insider: personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
1
www.segu-info.com.ar 2007 - 17
Intrusión – Amenazas 2
www.segu-info.com.ar 2007 - 18
Comunicaciones
Protocolo: conjunto de normas que rige el
intercambio de información entre dos
computadoras.
Modelo OSI 


 TCP/IP
Transporte
Enlace datos
Físico
Red
Aplicación
IP – IPX/SPX – Appletalk
SMTP – POP – MIME – HTTP
ICMP – FTP – TELNET
TCP – UDP
Presentación
Sesión
Físico
Internet
Transporte
Aplicación
PPP – SLIP – Ethernet
Token Ring – ARP – RARR
www.segu-info.com.ar 2007 - 19
Crackers
Hackers
Insiders
Errores
Virus
Marco Legal acorde con los avances tecnólogicos
Amenaza
Marco Tecnológico – Comunicaciones – Internet
Bien
Protegido
Amenaza: elemento que compromete al sistema
Ingeniería Social
Amenazas
www.segu-info.com.ar 2007 - 20
Tipos de Ataques
 Ingeniería Social – Social Inversa
 Trashing
Monitorización
 Shoulder Surfing
 Decoy
 Scanning
Autentificación
 Spoofing
 Looping
 Hijacking
 Backdoors
 Exploits
 Obtención de claves
 Vulnerabilidades propias de los sistemas
Observación Verificación Falsa
1
www.segu-info.com.ar 2007 - 21
Tipos de Ataques
Denial of Service
 Jamming Flooding
 SynFlood
 Connection Flood
Modificación
 Tampering
 Borrado de huellas
 Ataques con ActiveX
 Ataque con JAVA
 Land Attack
 Smurf Attack
 Nuke
 Tear Drop
 Bombing
Saturación de Servicios Daños
 Ataques con Scripts
 Virus
2
www.segu-info.com.ar 2007 - 22
. Recopilación de información
. Exploración del sistema
. Enumeración e identificación
. Intrusión
Ataques
Implementación
Defensa
 Mantener hardware actualizado
 No permitir tráfico broadcast
 Filtrar tráfico de red
 Auditorías
 Actualización de los sistemas
 Capacitación permanente
www.segu-info.com.ar 2007 - 23
Virus
Programa de actuar subrepticio para el usuario; cuyo
código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le
ofrecen otros programas, puedan reproducirse y ser
susceptibles de mutar; resultando de dicho proceso la
modificación, alteración y/o daño de los programas,
información y/o hardware afectados.
Modelo:
Dañino
Autoreproductor
Subrepticio
Daño Implícito
Daño Explícito
www.segu-info.com.ar 2007 - 24
Tipos de Virus
 Archivos ejecutables
 Sector de arranque
 Residentes
 Macrovirus
 De email
 De sabotaje
 Hoax
 Gusanos
 Caballos de troya
 Bombas lógicas
Carácter Dirigido

Profesional y de espionaje
Carácter Vandálico

Amateur
 Armas digitales
Programas que no
cumplen con la
definición de virus
www.segu-info.com.ar 2007 - 25
Antivirus
 Scanning
 Búsqueda heurística
Gran base de datos con la “huella digital” de
todos los virus conocidos para identificarlos y
también con las pautas más comunes de los
virus.
 Monitor de actividad
Detección – Identificación
 Chequeador de integridad
Detección
Confirmar la
presencia de un virus

Identificación
Determinar que virus
fue detectado
www.segu-info.com.ar 2007 - 26
Modelo de Protección
 Auditorías permanentes
 Política de seguridad de la organización
 Sistema de seguridad a nivel físico
 Plan de respuestas a incidentes
 Sistemas de detección de intrusos (IDS)
 Penetration Testing
 Seguridad a nivel Router–Firewall
Modelo
Descendente
www.segu-info.com.ar 2007 - 27
Penetration Testing
 Fuerzas de las passwords
Externo Interno
Conjuntos de técnicas tendientes a realizar
una evaluación integral de las debilidades de
los sistema.
 Captura de tráfico de red
 Detección de protocolos
 Scanning de puertos
 Vulnerabilidades existentes
 Ataques de DoS
 Test de servidores
 Protocolos internos
 Autentificación de usuarios
 Verificación de permisos
 Aplicaciones propietarias
 Ataques de DoS
 Seguridad física en las
estaciones de trabajo
www.segu-info.com.ar 2007 - 28
Firewalls
Sistema ubicado entre dos redes y que ejerce
una política de seguridad establecida.
Mecanismo encargado de proteger una red
confiable de otra que no lo es.
 Defensa perimetral.
 Defensa nula en el
interior.
 Protección nula contra un
intruso que lo traspasa.
 Sus reglas son definidas
por humanos.
Características
www.segu-info.com.ar 2007 - 29
Tipos de Firewalls
. Filtrado de paquetes
 Filtran Protocolos, IPs y puertos utilizados
. Gateway de Aplicaciones
 Se analizan cada uno de los paquetes que ingresa
al sistema
. Firewalls personales
 Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 30
Tipos de Firewalls
. Filtrado de paquetes
 Filtra Protocolos, IPs y puertos utilizados
 Economicos y con alto desempeño
No esconden la topología de la red
. Gateway de Aplicaciones
 Nodo Bastion intermediario entre Cliente y Servidor
 Transparente al usuario
Bajan rendimiento de la red
. Dual Homed Host
 Conectados al perímetro interior y exterior
 Paquetes IPs desactivado
1
www.segu-info.com.ar 2007 - 31
Tipos de Firewalls
 Router + Host Bastion.
 El Bastion es el único accesible desde el exterior.
. Screened Host
2
. Screened Subnet
 Se aisla el Nodo Bastion (el más atacado).
 Se utilizan dos o más routers para
establecer la seguridad interna y externa.
. Inspección de paquetes
 Cada paquete es inspeccionado.
. Firewalls personales
 Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 32
IDS
Sistema encargado de detectar intentos de
intrusión en tiempo real.
 Recoger evidencia.
Debilidades
Ventajas
 Mantener un registro
completo de actividades.
 Es disuador de “curiosos”.
 Es Independiente del SO.
 Dificulta la eliminación de
huellas.
 Descubre intrusiones
automáticamente.
 Tiene una alta tasa de falsas
alarmas.
 No contempla la solución
a nuevos agujeros de
seguridad.
 Puede sufir ataques durante
la fase de aprendizaje y son
considerados normales.
 Necesita reentrenamiento
períodico.
www.segu-info.com.ar 2007 - 33
Firewall–IDS
www.segu-info.com.ar 2007 - 34
Passwords
 1 Año  3.340 claves (24,22%)
21.081.705 años
45.840 años
1.160 años
45 años
10
219.601 años
890 años
32,6 años
21 meses
9
2.280 años
17 años
10,5 meses
24 días
8
24 años
4 meses
9 días
22,3 horas
7
3 meses
2,3 días
6 horas
51 min.
6
96
Todos
52
May. + Min.
36
Min. + Dig.
26
Min.
Cant.
Caracteres
 1° Semana  3.000 claves (21,74%)
 1° 15 Minutos  368 claves (2,66%)
Ataque a 13.794 cuentas con un
diccionario de 62.727 palabras
Ataque a 2.134 cuentas a
227.000 palabras/segundo
 Dicc. 2.030  36 cuentas en
19 segundos.
 Dicc. 250.000 64 cuentas
en 36:18 minutos
1
www.segu-info.com.ar 2007 - 35
Passwords
 No utilizar contraseñas que sean palabras.
Normas de elección de passwords
2
 No usar contraseñas con algún significado.
 Mezclar caracteres alfanuméricos.
 Longitud mínima de 7 caracteres.
 Contraseñas diferentes en sistemas diferentes.
 Ser fáciles de recordar  Uso de nmotécnicos.
 NO permitir cuentas sin contraseña.
 NO mantener las contraseñas por defecto.
 NO compartirlas.
Normas de gestión de passwords
 NO escribir, enviar o decir la contraseña.
 Cambiarlas periódicamente.
www.segu-info.com.ar 2007 - 36
Criptografía
Criptografía: del griego Κρυιπτοζ (Kripto–
Oculto). Arte de escribir con clave secreta o
de un modo enigmático.
Ciencia que consiste en transformar un
mensaje inteligible en otro que no lo es,
mediante la utilización de claves, que solo el
emisor y receptor conocen.
Texto
Plano
Algortimo de
cifrado f(x)

otxeT
onalP
www.segu-info.com.ar 2007 - 37
Métodos Criptográficos
Simétricos o de Clave Privada: se emplea la
misma clave para cifrar y descifrar. El emisor y
receptor deben conocerlas.
 Método del Cesar
 Transposición
 Sustitución general
 La escítala
Modernos
Clásicos
 Redes de Feistel
 DES–3DES
 IDEA
 Blowfish
 RC5
 CAST
 RijndaelAES
1
www.segu-info.com.ar 2007 - 38
Asimétricos o de Clave Pública: se emplea
una doble clave kp (privada) y KP (Pública).
Una de ellas es utilizada para cifrar y la otra
para descifrar. El emisor conoce una y el
receptor la otra. Cada clave no puede
obtenerse a partir de la otra.
2
 RSA: basado en la dificultad de factorizar números primos
muy altos.
 Curvas Elípticas: basado en los Logaritmos Discretos de
DH y las raíces cuadradas módulo un número compuesto.
Métodos
 Diffie–Hellman (DH): basado en el tiempo necesario para
calcular el logaritmo de un número muy alto.
 Muy Alto = 200 dígitos +
Métodos Criptográficos
www.segu-info.com.ar 2007 - 39
Autenticación
Condiciones
 MD5
 SHA–1
 RIPEMD
 N–Hash
 Snefru
 Tiger
Firma Digital: función Hash de resumen y de
longitud constante, que es una muestra única
del mensaje original.
. Si A firma dos documentos
produce criptogramas distintos.
. Si A y B firman dos documentos m
producen criptogramas diferentes.
. Cualquiera que posea la clave
pública de A puede verificar que el
mensaje es autenticamente de A.
Métodos
 Haval
www.segu-info.com.ar 2007 - 40
Utilidad de la Criptografía
 Confidencialidad
 Autentificación
 No Repudio
 Integridad
Firma Digital
Cifrado
Clave
DES
Texto
Plano
A
Clave
Privada
A



DES
Cifrada
 Actualidad del mensaje
 Certificación
Texto
Cifrado
Clave
Pública
A
DES
Descifrada
Texto
Plano
B



 











Modelo
Cifrado–Firmado
www.segu-info.com.ar 2007 - 41
Evaluación de Costos
CP: Costo de los bienes Protegidos.
CR: Costo de los medios para Romper la seguridad.
CS: Costo de las medidas de Seguridad.
CR  CP  CS
CR  CP: Debe ser más costoso un ataque que el valor
de los mismos.
CP  CS: Debe ser más costoso el bien protegido que
las medidas de seguridad dispuestas para el mismo.
Siendo:
Luego: Minimiza el costo de la protección.
Maximiza el costo de los atques.
www.segu-info.com.ar 2007 - 42
Políticas de Seguridad
www.segu-info.com.ar 2007 - 43
Conclusiones
 Se requiere un diseño seguro.
 Adaptación de la legislación vigente.
 Los daños son minimizables.
 Los riesgos son manejables.
 Inversión baja comparada con los daños.
 La seguridad es un viaje permanente.
 Tecnología como elemento protector.
Muchas Gracias !
Diapositivas
Extras
www.segu-info.com.ar 2007 - 46
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Generador
aleatorio
Clave
Pública B
Clave
Privada A
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Cifrado y Firmado por parte de A
Firma
Cifrado
1
www.segu-info.com.ar 2007 - 47
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Clave
Pública A
Clave
Privada B
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Descifrado y Verificación por parte de B
Verificación
Descifrado
2
www.segu-info.com.ar 2007 - 48
Aparición de los Bugs de IIS
Estadísticas de Ataques 1
www.segu-info.com.ar 2007 - 49
Estadísticas de Ataques 2
www.segu-info.com.ar 2007 - 50
Estadísticas de Ataques 3

Más contenido relacionado

Similar a presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 

Similar a presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
S eguridad
S eguridadS eguridad
S eguridad
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 

Más de NiltonTenorio

modeloespiral-NILTON[1].pptx
modeloespiral-NILTON[1].pptxmodeloespiral-NILTON[1].pptx
modeloespiral-NILTON[1].pptxNiltonTenorio
 
DOC-20230719-WA0013..pptx
DOC-20230719-WA0013..pptxDOC-20230719-WA0013..pptx
DOC-20230719-WA0013..pptxNiltonTenorio
 
GE-PR01-FT03 Caracterizacion de proceso.pptx
GE-PR01-FT03 Caracterizacion de proceso.pptxGE-PR01-FT03 Caracterizacion de proceso.pptx
GE-PR01-FT03 Caracterizacion de proceso.pptxNiltonTenorio
 
Lenguaje unificado de modelado.pptx
Lenguaje unificado de modelado.pptxLenguaje unificado de modelado.pptx
Lenguaje unificado de modelado.pptxNiltonTenorio
 
Ciclo de Vida de los Sistema de Informacion.pptx
Ciclo de Vida de los Sistema de Informacion.pptxCiclo de Vida de los Sistema de Informacion.pptx
Ciclo de Vida de los Sistema de Informacion.pptxNiltonTenorio
 
DOC-20230723-WA0000..pptx
DOC-20230723-WA0000..pptxDOC-20230723-WA0000..pptx
DOC-20230723-WA0000..pptxNiltonTenorio
 
Pasos para encender una computadora.pptx
Pasos para encender una computadora.pptxPasos para encender una computadora.pptx
Pasos para encender una computadora.pptxNiltonTenorio
 
DERECHOS Y DEBERES.pptx
DERECHOS Y DEBERES.pptxDERECHOS Y DEBERES.pptx
DERECHOS Y DEBERES.pptxNiltonTenorio
 
Base de datos N.pptx
Base de datos N.pptxBase de datos N.pptx
Base de datos N.pptxNiltonTenorio
 

Más de NiltonTenorio (12)

modeloespiral-NILTON[1].pptx
modeloespiral-NILTON[1].pptxmodeloespiral-NILTON[1].pptx
modeloespiral-NILTON[1].pptx
 
DOC-20230719-WA0013..pptx
DOC-20230719-WA0013..pptxDOC-20230719-WA0013..pptx
DOC-20230719-WA0013..pptx
 
GE-PR01-FT03 Caracterizacion de proceso.pptx
GE-PR01-FT03 Caracterizacion de proceso.pptxGE-PR01-FT03 Caracterizacion de proceso.pptx
GE-PR01-FT03 Caracterizacion de proceso.pptx
 
Lenguaje unificado de modelado.pptx
Lenguaje unificado de modelado.pptxLenguaje unificado de modelado.pptx
Lenguaje unificado de modelado.pptx
 
Ciclo de Vida de los Sistema de Informacion.pptx
Ciclo de Vida de los Sistema de Informacion.pptxCiclo de Vida de los Sistema de Informacion.pptx
Ciclo de Vida de los Sistema de Informacion.pptx
 
RUP.pptx
RUP.pptxRUP.pptx
RUP.pptx
 
DOC-20230723-WA0000..pptx
DOC-20230723-WA0000..pptxDOC-20230723-WA0000..pptx
DOC-20230723-WA0000..pptx
 
INSTALACIÓN.ppt
INSTALACIÓN.pptINSTALACIÓN.ppt
INSTALACIÓN.ppt
 
Pasos para encender una computadora.pptx
Pasos para encender una computadora.pptxPasos para encender una computadora.pptx
Pasos para encender una computadora.pptx
 
DERECHOS Y DEBERES.pptx
DERECHOS Y DEBERES.pptxDERECHOS Y DEBERES.pptx
DERECHOS Y DEBERES.pptx
 
Base de datos.pptx
Base de datos.pptxBase de datos.pptx
Base de datos.pptx
 
Base de datos N.pptx
Base de datos N.pptxBase de datos N.pptx
Base de datos N.pptx
 

Último

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 

Último (20)

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 

presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh

  • 1. www.segu-info.com.ar 2007 - 5 Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 2. www.segu-info.com.ar 2007 - 6 Elementos de la Seguridad Informática Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. 1 Los componentes del sistema son accesibles sólo por los usuarios autorizados. Privacidad
  • 3. www.segu-info.com.ar 2007 - 7 No Repudio Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoria Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. Autenticidad Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. Elementos de la Seguridad Informática 2 Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Control
  • 4. www.segu-info.com.ar 2007 - 8 Operatividad vs Seguridad OPERATIVIDAD SEGURIDAD 1 = La función se vuelve exponencial acercandose al 100% de seguridad
  • 5. www.segu-info.com.ar 2007 - 9 Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información. 1
  • 6. www.segu-info.com.ar 2007 - 10 Terremotos Inundaciones • Suministro ininterrumpido de corriente • Estática Instalaciones eléctricas • Cableados defectuosos Trabajos no ergométricos Amenazas 2 Seguridad Física Seguridad del equipamiento Incendios
  • 7. www.segu-info.com.ar 2007 - 11 Control de personas Control de hardware Controles Control de vehículos Barreras infrarrojas-ultrasónicas Sistemas de alarma Seguridad Física 3 • Huellas digitales • Control de voz • Patrones oculares • Verificación de firmas Controles biométricos
  • 8. www.segu-info.com.ar 2007 - 12 Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Seguridad Lógica 1
  • 9. www.segu-info.com.ar 2007 - 13 Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación. . Algo que la persona conoce - Password . Algo que la persona es - Huella digital . Algo que la persona hace - Firmar . Algo que la persona posee - Token Card Formas de Autentificación-Verificación Seguridad Lógica 2
  • 10. www.segu-info.com.ar 2007 - 14 Delito Informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma. 1
  • 11. www.segu-info.com.ar 2007 - 15 Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de E/S Daños a programas o datos almacenados Distribución de virus Espionaje Acceso no autorizado Delitos Informáticos 2 Reproducción y distribución de programas protegido por la ley
  • 12. www.segu-info.com.ar 2007 - 16 Amenazas Humanas Hacker: persona curiosa, inconformista y paciente que busca su superacion continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker dañino. Phreaker: persona que engaña a las compañias telefónicas para su beneficio propio. Pirata Informático: persona que vende software protegido por las leyes de Copyright. Creador de virus Diseminadores de virus Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma. 1
  • 13. www.segu-info.com.ar 2007 - 17 Intrusión – Amenazas 2
  • 14. www.segu-info.com.ar 2007 - 18 Comunicaciones Protocolo: conjunto de normas que rige el intercambio de información entre dos computadoras. Modelo OSI TCP/IP Transporte Enlace datos Físico Red Aplicación IP – IPX/SPX – Appletalk SMTP – POP – MIME – HTTP ICMP – FTP – TELNET TCP – UDP Presentación Sesión Físico Internet Transporte Aplicación PPP – SLIP – Ethernet Token Ring – ARP – RARR
  • 15. www.segu-info.com.ar 2007 - 19 Crackers Hackers Insiders Errores Virus Marco Legal acorde con los avances tecnólogicos Amenaza Marco Tecnológico – Comunicaciones – Internet Bien Protegido Amenaza: elemento que compromete al sistema Ingeniería Social Amenazas
  • 16. www.segu-info.com.ar 2007 - 20 Tipos de Ataques Ingeniería Social – Social Inversa Trashing Monitorización Shoulder Surfing Decoy Scanning Autentificación Spoofing Looping Hijacking Backdoors Exploits Obtención de claves Vulnerabilidades propias de los sistemas Observación Verificación Falsa 1
  • 17. www.segu-info.com.ar 2007 - 21 Tipos de Ataques Denial of Service Jamming Flooding SynFlood Connection Flood Modificación Tampering Borrado de huellas Ataques con ActiveX Ataque con JAVA Land Attack Smurf Attack Nuke Tear Drop Bombing Saturación de Servicios Daños Ataques con Scripts Virus 2
  • 18. www.segu-info.com.ar 2007 - 22 . Recopilación de información . Exploración del sistema . Enumeración e identificación . Intrusión Ataques Implementación Defensa Mantener hardware actualizado No permitir tráfico broadcast Filtrar tráfico de red Auditorías Actualización de los sistemas Capacitación permanente
  • 19. www.segu-info.com.ar 2007 - 23 Virus Programa de actuar subrepticio para el usuario; cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas, información y/o hardware afectados. Modelo: Dañino Autoreproductor Subrepticio Daño Implícito Daño Explícito
  • 20. www.segu-info.com.ar 2007 - 24 Tipos de Virus Archivos ejecutables Sector de arranque Residentes Macrovirus De email De sabotaje Hoax Gusanos Caballos de troya Bombas lógicas Carácter Dirigido Profesional y de espionaje Carácter Vandálico Amateur Armas digitales Programas que no cumplen con la definición de virus
  • 21. www.segu-info.com.ar 2007 - 25 Antivirus Scanning Búsqueda heurística Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus. Monitor de actividad Detección – Identificación Chequeador de integridad Detección Confirmar la presencia de un virus Identificación Determinar que virus fue detectado
  • 22. www.segu-info.com.ar 2007 - 26 Modelo de Protección Auditorías permanentes Política de seguridad de la organización Sistema de seguridad a nivel físico Plan de respuestas a incidentes Sistemas de detección de intrusos (IDS) Penetration Testing Seguridad a nivel Router–Firewall Modelo Descendente
  • 23. www.segu-info.com.ar 2007 - 27 Penetration Testing Fuerzas de las passwords Externo Interno Conjuntos de técnicas tendientes a realizar una evaluación integral de las debilidades de los sistema. Captura de tráfico de red Detección de protocolos Scanning de puertos Vulnerabilidades existentes Ataques de DoS Test de servidores Protocolos internos Autentificación de usuarios Verificación de permisos Aplicaciones propietarias Ataques de DoS Seguridad física en las estaciones de trabajo
  • 24. www.segu-info.com.ar 2007 - 28 Firewalls Sistema ubicado entre dos redes y que ejerce una política de seguridad establecida. Mecanismo encargado de proteger una red confiable de otra que no lo es. Defensa perimetral. Defensa nula en el interior. Protección nula contra un intruso que lo traspasa. Sus reglas son definidas por humanos. Características
  • 25. www.segu-info.com.ar 2007 - 29 Tipos de Firewalls . Filtrado de paquetes Filtran Protocolos, IPs y puertos utilizados . Gateway de Aplicaciones Se analizan cada uno de los paquetes que ingresa al sistema . Firewalls personales Aplicaciones disponibles para usuarios finales.
  • 26. www.segu-info.com.ar 2007 - 30 Tipos de Firewalls . Filtrado de paquetes Filtra Protocolos, IPs y puertos utilizados Economicos y con alto desempeño No esconden la topología de la red . Gateway de Aplicaciones Nodo Bastion intermediario entre Cliente y Servidor Transparente al usuario Bajan rendimiento de la red . Dual Homed Host Conectados al perímetro interior y exterior Paquetes IPs desactivado 1
  • 27. www.segu-info.com.ar 2007 - 31 Tipos de Firewalls Router + Host Bastion. El Bastion es el único accesible desde el exterior. . Screened Host 2 . Screened Subnet Se aisla el Nodo Bastion (el más atacado). Se utilizan dos o más routers para establecer la seguridad interna y externa. . Inspección de paquetes Cada paquete es inspeccionado. . Firewalls personales Aplicaciones disponibles para usuarios finales.
  • 28. www.segu-info.com.ar 2007 - 32 IDS Sistema encargado de detectar intentos de intrusión en tiempo real. Recoger evidencia. Debilidades Ventajas Mantener un registro completo de actividades. Es disuador de “curiosos”. Es Independiente del SO. Dificulta la eliminación de huellas. Descubre intrusiones automáticamente. Tiene una alta tasa de falsas alarmas. No contempla la solución a nuevos agujeros de seguridad. Puede sufir ataques durante la fase de aprendizaje y son considerados normales. Necesita reentrenamiento períodico.
  • 29. www.segu-info.com.ar 2007 - 33 Firewall–IDS
  • 30. www.segu-info.com.ar 2007 - 34 Passwords 1 Año 3.340 claves (24,22%) 21.081.705 años 45.840 años 1.160 años 45 años 10 219.601 años 890 años 32,6 años 21 meses 9 2.280 años 17 años 10,5 meses 24 días 8 24 años 4 meses 9 días 22,3 horas 7 3 meses 2,3 días 6 horas 51 min. 6 96 Todos 52 May. + Min. 36 Min. + Dig. 26 Min. Cant. Caracteres 1° Semana 3.000 claves (21,74%) 1° 15 Minutos 368 claves (2,66%) Ataque a 13.794 cuentas con un diccionario de 62.727 palabras Ataque a 2.134 cuentas a 227.000 palabras/segundo Dicc. 2.030 36 cuentas en 19 segundos. Dicc. 250.000 64 cuentas en 36:18 minutos 1
  • 31. www.segu-info.com.ar 2007 - 35 Passwords No utilizar contraseñas que sean palabras. Normas de elección de passwords 2 No usar contraseñas con algún significado. Mezclar caracteres alfanuméricos. Longitud mínima de 7 caracteres. Contraseñas diferentes en sistemas diferentes. Ser fáciles de recordar Uso de nmotécnicos. NO permitir cuentas sin contraseña. NO mantener las contraseñas por defecto. NO compartirlas. Normas de gestión de passwords NO escribir, enviar o decir la contraseña. Cambiarlas periódicamente.
  • 32. www.segu-info.com.ar 2007 - 36 Criptografía Criptografía: del griego Κρυιπτοζ (Kripto– Oculto). Arte de escribir con clave secreta o de un modo enigmático. Ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante la utilización de claves, que solo el emisor y receptor conocen. Texto Plano Algortimo de cifrado f(x) otxeT onalP
  • 33. www.segu-info.com.ar 2007 - 37 Métodos Criptográficos Simétricos o de Clave Privada: se emplea la misma clave para cifrar y descifrar. El emisor y receptor deben conocerlas. Método del Cesar Transposición Sustitución general La escítala Modernos Clásicos Redes de Feistel DES–3DES IDEA Blowfish RC5 CAST RijndaelAES 1
  • 34. www.segu-info.com.ar 2007 - 38 Asimétricos o de Clave Pública: se emplea una doble clave kp (privada) y KP (Pública). Una de ellas es utilizada para cifrar y la otra para descifrar. El emisor conoce una y el receptor la otra. Cada clave no puede obtenerse a partir de la otra. 2 RSA: basado en la dificultad de factorizar números primos muy altos. Curvas Elípticas: basado en los Logaritmos Discretos de DH y las raíces cuadradas módulo un número compuesto. Métodos Diffie–Hellman (DH): basado en el tiempo necesario para calcular el logaritmo de un número muy alto. Muy Alto = 200 dígitos + Métodos Criptográficos
  • 35. www.segu-info.com.ar 2007 - 39 Autenticación Condiciones MD5 SHA–1 RIPEMD N–Hash Snefru Tiger Firma Digital: función Hash de resumen y de longitud constante, que es una muestra única del mensaje original. . Si A firma dos documentos produce criptogramas distintos. . Si A y B firman dos documentos m producen criptogramas diferentes. . Cualquiera que posea la clave pública de A puede verificar que el mensaje es autenticamente de A. Métodos Haval
  • 36. www.segu-info.com.ar 2007 - 40 Utilidad de la Criptografía Confidencialidad Autentificación No Repudio Integridad Firma Digital Cifrado Clave DES Texto Plano A Clave Privada A DES Cifrada Actualidad del mensaje Certificación Texto Cifrado Clave Pública A DES Descifrada Texto Plano B Modelo Cifrado–Firmado
  • 37. www.segu-info.com.ar 2007 - 41 Evaluación de Costos CP: Costo de los bienes Protegidos. CR: Costo de los medios para Romper la seguridad. CS: Costo de las medidas de Seguridad. CR CP CS CR CP: Debe ser más costoso un ataque que el valor de los mismos. CP CS: Debe ser más costoso el bien protegido que las medidas de seguridad dispuestas para el mismo. Siendo: Luego: Minimiza el costo de la protección. Maximiza el costo de los atques.
  • 38. www.segu-info.com.ar 2007 - 42 Políticas de Seguridad
  • 39. www.segu-info.com.ar 2007 - 43 Conclusiones Se requiere un diseño seguro. Adaptación de la legislación vigente. Los daños son minimizables. Los riesgos son manejables. Inversión baja comparada con los daños. La seguridad es un viaje permanente. Tecnología como elemento protector.
  • 42. www.segu-info.com.ar 2007 - 46 Funcionamiento de PGP Clave Simétrica Cifrada Texto Cifrado Algoritmo Asimétrico Generador aleatorio Clave Pública B Clave Privada A Texto Claro Algoritmo Simétrico Clave Simétrica Cifrado y Firmado por parte de A Firma Cifrado 1
  • 43. www.segu-info.com.ar 2007 - 47 Funcionamiento de PGP Clave Simétrica Cifrada Texto Cifrado Algoritmo Asimétrico Clave Pública A Clave Privada B Texto Claro Algoritmo Simétrico Clave Simétrica Descifrado y Verificación por parte de B Verificación Descifrado 2
  • 44. www.segu-info.com.ar 2007 - 48 Aparición de los Bugs de IIS Estadísticas de Ataques 1
  • 45. www.segu-info.com.ar 2007 - 49 Estadísticas de Ataques 2
  • 46. www.segu-info.com.ar 2007 - 50 Estadísticas de Ataques 3