SlideShare una empresa de Scribd logo
SEGURIDAD EN
REDES
Jesús Jiménez
C.I.: 23.421.010
Universidad de Carabobo
Facultad Experimental de Ciencias y Tecnología
Departamento de Computación
Redes de Computadoras II
Julio, 2015
Seguridad en Redes
◦En un principio
◦Correo electrónico
◦Compartir impresoras
◦Ahora
◦Millones de usuarios
◦Compras bancarias
◦Declaraciones de impuestos
Seguridad en Redes
Se encarga de: Garantizar que no
se lean o
modifiquen
mensajes dirigidos
a otros
destinatarios
No se acceda a
servicios remotos
no autorizados
Legitimar el
origen del
mensaje
Capturary
reproducir
mensajes
legitimos
Personas que
niegan haber
enviado
ciertos
mensajes
“
◦Hacer segura una red comprende
mucho más que simplemente
mantenerla libre de errores de
programación.
◦Implica ser más listo que adversarios a
menudo inteligentes, dedicados y a
veces bien financiados.
Seguridad en Redes
RELLENOS DE UNA SOLA VEZ
◦ Se escoge una cadena de bits al
azar como clave
◦ Se convierte el texto plano en una
cadena de bits
◦ Se calcula el XOR de estas dos
cadenas, bit por bit
EJEMPLO
◦Mensaje 1: I love you
PRINCIPIOS CRIPTOGRÁFICOS FUNDAMENTALES
◦Redundancia
◦Los mensajes
deben contener
alguna redundancia
◦Actualización
◦Es necesario algún
método para frustrar
los ataques de
repetición
ALGORITMOS DE CLAVE SIMÉTRICA
◦ Utilizan la misma clave para cifrar y
descifrar.
ALGORITMOS DE CLAVE SIMÉTRICA
DES: Estándar de Encriptación de Datos
DES: Estándar de Encriptación de Datos
◦Dos entradas y dos
salidas de 32 bits.
◦ + es un XOR.
Triple DES
En 1979, IBM se dio cuenta de que la longitud de
la clave DES era muy corta y diseñó una forma
de incrementarla de manera efectiva
AES: Estándar de encriptación avanzada
El NIST promovió un concurso criptográfico con las
siguientes reglas:
◦ El algoritmo debe ser un sistema de cifrado de bloques
simétrico.
◦ Todo el diseño debe ser público.
◦ Se deben soportar las longitudes de claves de 128, 192
y 256 bits.
◦ Deben ser posibles las implementaciones tanto de
software como de hardware.
◦ El algoritmo debe ser público o con licencia en términos
no discriminatorios.
En octubre de 2000, el NIST anunció que había
seleccionado a Rijndael, de Joan Daemen y Vincent
Rijmen.
RIJNDAEL
MODO DE LIBRO DE CÓDIGO ELECTRÓNICO
MODO DE LIBRO DE CÓDIGO ELECTRÓNICO
◦IV: Initialization Vector
MODO DE RETROALIMENTACIÓN DE SISTEMA DE CIFRADO
MODO DE SISTEMA DE CIFRADO DE FLUJO
MODO DE CONTADOR
ALGORITMOS DE CLAVE PÚBLICA
Diffie y Hellman (1976), propusieron una clase
totalmente nueva de criptosistema, en donde las
claves de encriptación y desencriptación eran
tan diferentes que no era posible derivar una a
partir de la otra.
◦ 1. D(E(P)) = P.
◦ 2. Es demasiado difícil deducir D a partir de
E.
◦ 3. E no se puede descifrar mediante un
ataque de texto plano elegido.
ALGORITMOS DE CLAVE PÚBLICA
Cada usuario tiene dos claves:
◦ Una pública, que todo el mundo utiliza para
encriptar los mensajes a enviar a ese usuario,
◦ y una privada que el usuario necesita para
desencriptar los mensajes.
RSA
◦ 1. Seleccionar dos números primos
grandes, p y q (por lo general de 1024
bits).
◦ 2. Calcular n = p * q y z = (p - 1) * (q -
1).
◦ 3. Seleccionar un número que sea
relativamente primo para z y llamarlo d.
◦ 4. Encontrar e de tal forma que e * d =
1 mod z.
RSA
◦ Es necesario agrupar el texto plano en
bloques de k bits, donde k es el entero
más grande para el cual 2k < n se
cumple.
◦ Para encriptar un mensaje P,
calculamos C = Pe(mod n).
◦ Para desencriptar C, calculamos P =
Cd (mod n).
RSA
◦ Para ejecutar la encriptación, se
necesitan e y n.
◦ Para llevar a cabo la desencriptación,
se requieren d y n.
◦ Por lo tanto, la clave pública consiste
en el par (e, n) y la clave privada
consiste en (d, n).
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que el iniciador demuestre que
es quien dice ser antes de que el
destinatario tenga que hacerlo.
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que tanto el iniciador como el
destinatario utilicen claves diferentes
para probar
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que el iniciador y el
destinatario utilicen conjuntos
diferentes para elaborar sus
desafíos. Por ejemplo, el iniciador
debe utilizar números pares y el
destinatario números impares.
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
Las siguientes cuatro reglas generales
ayudan al diseñador a evitar los
obstáculos comunes:
◦ Haga que el protocolo resista a los
ataques que involucren una
segunda sesión paralela
AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
CRIPTOANÁLISIS DIFERENCIAL
Sirve para atacar
cualquier sistema
de cifrado en
bloques
Empieza con un
par de bloques de
texto plano que
difieren sólo en una
cantidad pequeña
de bits
Observa con
cuidado lo que
ocurre en cada
iteración interna a
medida que avanza
la encriptación
CRIPTOANÁLISIS LINEAL
Éste puede
descifrar el DES
con sólo 243 textos
planos conocidos
Aplica un OR
exclusivo a ciertos
bits del texto plano
y del texto cifrado
en conjunto, para
después examinar
el resultado
Al hacerse en
forma repetida, la
mitad de los bits
deben ser 0s y la
otra mitad 1s.
CRIPTOANÁLISIS
Análisis del
consumo de
energía eléctrica
◦ Voltaje de 0 y 1
◦ Pinzas
Análisis de
temporización
◦ Duración de then
y else en los if
FIRMAS DE CLAVE SIMÉTRICA
◦ Una metodología para las firmas
digitales es tener una autoridad central
que sepa todo y en quien todos
confíen; digamos el Gran Hermano
(Big Brother, o BB)
◦ Así, cada usuario escoge una clave
secreta y la lleva personalmente a las
oficinas del BB
FIRMAS DE CLAVE SIMÉTRICA
FIRMAS DE CLAVE SIMÉTRICA
Sería bueno si la firma de documentos
no requiriera una autoridad de
confianza
ADMINISTRACIÓN DE CLAVES PÚBLICAS
◦ ¿cómo obtiene cada uno la clave
pública del otro para iniciar el
proceso de comunicación?
◦ Es evidente que se necesita un
mecanismo para asegurar que las
claves públicas se puedan
intercambiar de manera segura.
CERTIFICADOS
◦ El trabajo fundamental de un
certificado es enlazar una clave
pública con el nombre de un
individuo o empresa.
◦ Una organización que certifica
claves públicas se le conoce como
CA (Autoridad de Certificación,
del inglés Certification Authority).
INFRAESTRUCTURAS DE CLAVE PÚBLICA
◦ El hecho de que una sola CA emitiera
todos los certificados del mundo
obviamente no funcionaría
◦ Se ha desarrollado una forma diferente
para certificar claves públicas. Su
nombre general es PKI
(Infraestructura de Clave Pública,
del inglés Public Key Infrastructure)
INFRAESTRUCTURAS DE CLAVE PÚBLICA
GRACIAS!

Más contenido relacionado

La actualidad más candente

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
Bolois
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
pepe69yoyo
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
Larry Ruiz Barcayola
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
SHARITO21
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
cheo_zr
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
Brifer Dagua
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
Daniel Oscar Fortin
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
MISION BOGOTA
 

La actualidad más candente (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Firewalls
FirewallsFirewalls
Firewalls
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Isakmp
IsakmpIsakmp
Isakmp
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 

Destacado

Sprint TD-LTE Certificate
Sprint TD-LTE CertificateSprint TD-LTE Certificate
Sprint TD-LTE CertificateMax Gathers
 
Who's Playing Pokemon GO?
Who's Playing Pokemon GO?Who's Playing Pokemon GO?
Who's Playing Pokemon GO?
SSRS Market Research
 
Правовой школьный институт
Правовой школьный институтПравовой школьный институт
Правовой школьный институт
galka08m
 
The Great T.P. Debate
The Great T.P. DebateThe Great T.P. Debate
The Great T.P. Debate
SSRS Market Research
 
AAPOR 2016 - Eran Ben-Porath & Kaiser
AAPOR 2016 - Eran Ben-Porath & KaiserAAPOR 2016 - Eran Ben-Porath & Kaiser
AAPOR 2016 - Eran Ben-Porath & Kaiser
SSRS Market Research
 
Financial Independence Among Millennials
Financial Independence Among MillennialsFinancial Independence Among Millennials
Financial Independence Among Millennials
SSRS Market Research
 
Stephen Warren - Life After Cable
Stephen Warren - Life After CableStephen Warren - Life After Cable
Stephen Warren - Life After CableStephen Warren
 
SQL and E R diagram
SQL and E R diagramSQL and E R diagram
SQL and E R diagram
Mahbubur Rahman Shimul
 
Farmers Right
Farmers RightFarmers Right
Farmers Right
Dr. Shalini Pandey
 
Kelompok 3 (Hak dan Kewajiban Warga Negara)
Kelompok 3 (Hak dan Kewajiban Warga Negara)Kelompok 3 (Hak dan Kewajiban Warga Negara)
Kelompok 3 (Hak dan Kewajiban Warga Negara)
SMAN 1 Cilegon
 
Merajut Kebersamaan Dalam Kebhinnekaan
Merajut Kebersamaan Dalam KebhinnekaanMerajut Kebersamaan Dalam Kebhinnekaan
Merajut Kebersamaan Dalam Kebhinnekaan
amara visca
 
kelompok 8 pkn X IPS 2
kelompok 8 pkn X IPS 2kelompok 8 pkn X IPS 2
kelompok 8 pkn X IPS 2
SMAN 1 Cilegon
 

Destacado (13)

Sprint TD-LTE Certificate
Sprint TD-LTE CertificateSprint TD-LTE Certificate
Sprint TD-LTE Certificate
 
Who's Playing Pokemon GO?
Who's Playing Pokemon GO?Who's Playing Pokemon GO?
Who's Playing Pokemon GO?
 
Правовой школьный институт
Правовой школьный институтПравовой школьный институт
Правовой школьный институт
 
The Great T.P. Debate
The Great T.P. DebateThe Great T.P. Debate
The Great T.P. Debate
 
AAPOR 2016 - Eran Ben-Porath & Kaiser
AAPOR 2016 - Eran Ben-Porath & KaiserAAPOR 2016 - Eran Ben-Porath & Kaiser
AAPOR 2016 - Eran Ben-Porath & Kaiser
 
Coursera-rprog-2015-certificate
Coursera-rprog-2015-certificateCoursera-rprog-2015-certificate
Coursera-rprog-2015-certificate
 
Financial Independence Among Millennials
Financial Independence Among MillennialsFinancial Independence Among Millennials
Financial Independence Among Millennials
 
Stephen Warren - Life After Cable
Stephen Warren - Life After CableStephen Warren - Life After Cable
Stephen Warren - Life After Cable
 
SQL and E R diagram
SQL and E R diagramSQL and E R diagram
SQL and E R diagram
 
Farmers Right
Farmers RightFarmers Right
Farmers Right
 
Kelompok 3 (Hak dan Kewajiban Warga Negara)
Kelompok 3 (Hak dan Kewajiban Warga Negara)Kelompok 3 (Hak dan Kewajiban Warga Negara)
Kelompok 3 (Hak dan Kewajiban Warga Negara)
 
Merajut Kebersamaan Dalam Kebhinnekaan
Merajut Kebersamaan Dalam KebhinnekaanMerajut Kebersamaan Dalam Kebhinnekaan
Merajut Kebersamaan Dalam Kebhinnekaan
 
kelompok 8 pkn X IPS 2
kelompok 8 pkn X IPS 2kelompok 8 pkn X IPS 2
kelompok 8 pkn X IPS 2
 

Similar a Seguridad 1 - Redes de Computadoras

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
XpsMva
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
Oswaldo Marino
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
ESPE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
Efrain Meza Romero
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Erika
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
Jan Pier Montalvan
 

Similar a Seguridad 1 - Redes de Computadoras (20)

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Xjj
XjjXjj
Xjj
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 

Más de Jesus Jimenez

Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Jesus Jimenez
 
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebAccesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Jesus Jimenez
 
Migracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesMigracion de Sistemas Computacionales
Migracion de Sistemas Computacionales
Jesus Jimenez
 
Presentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesPresentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas Computacionales
Jesus Jimenez
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de Computadoras
Jesus Jimenez
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de Computadoras
Jesus Jimenez
 
Capa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasCapa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de Computadoras
Jesus Jimenez
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
Jesus Jimenez
 
Android estructura del Sistema Operativo
Android estructura del Sistema OperativoAndroid estructura del Sistema Operativo
Android estructura del Sistema Operativo
Jesus Jimenez
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
Jesus Jimenez
 
Organizacion del computador documento vertical
Organizacion del computador documento verticalOrganizacion del computador documento vertical
Organizacion del computador documento vertical
Jesus Jimenez
 
Trabajo de circuito logico restador
Trabajo de circuito logico restadorTrabajo de circuito logico restador
Trabajo de circuito logico restador
Jesus Jimenez
 

Más de Jesus Jimenez (12)

Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
 
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebAccesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
 
Migracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesMigracion de Sistemas Computacionales
Migracion de Sistemas Computacionales
 
Presentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesPresentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas Computacionales
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de Computadoras
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de Computadoras
 
Capa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasCapa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de Computadoras
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Android estructura del Sistema Operativo
Android estructura del Sistema OperativoAndroid estructura del Sistema Operativo
Android estructura del Sistema Operativo
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
 
Organizacion del computador documento vertical
Organizacion del computador documento verticalOrganizacion del computador documento vertical
Organizacion del computador documento vertical
 
Trabajo de circuito logico restador
Trabajo de circuito logico restadorTrabajo de circuito logico restador
Trabajo de circuito logico restador
 

Último

Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 

Último (17)

Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 

Seguridad 1 - Redes de Computadoras

  • 1. SEGURIDAD EN REDES Jesús Jiménez C.I.: 23.421.010 Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Redes de Computadoras II Julio, 2015
  • 2. Seguridad en Redes ◦En un principio ◦Correo electrónico ◦Compartir impresoras ◦Ahora ◦Millones de usuarios ◦Compras bancarias ◦Declaraciones de impuestos
  • 3. Seguridad en Redes Se encarga de: Garantizar que no se lean o modifiquen mensajes dirigidos a otros destinatarios No se acceda a servicios remotos no autorizados Legitimar el origen del mensaje Capturary reproducir mensajes legitimos Personas que niegan haber enviado ciertos mensajes
  • 4. “ ◦Hacer segura una red comprende mucho más que simplemente mantenerla libre de errores de programación. ◦Implica ser más listo que adversarios a menudo inteligentes, dedicados y a veces bien financiados.
  • 6. RELLENOS DE UNA SOLA VEZ ◦ Se escoge una cadena de bits al azar como clave ◦ Se convierte el texto plano en una cadena de bits ◦ Se calcula el XOR de estas dos cadenas, bit por bit
  • 8. PRINCIPIOS CRIPTOGRÁFICOS FUNDAMENTALES ◦Redundancia ◦Los mensajes deben contener alguna redundancia ◦Actualización ◦Es necesario algún método para frustrar los ataques de repetición
  • 9. ALGORITMOS DE CLAVE SIMÉTRICA ◦ Utilizan la misma clave para cifrar y descifrar.
  • 10. ALGORITMOS DE CLAVE SIMÉTRICA
  • 11. DES: Estándar de Encriptación de Datos
  • 12. DES: Estándar de Encriptación de Datos ◦Dos entradas y dos salidas de 32 bits. ◦ + es un XOR.
  • 13. Triple DES En 1979, IBM se dio cuenta de que la longitud de la clave DES era muy corta y diseñó una forma de incrementarla de manera efectiva
  • 14. AES: Estándar de encriptación avanzada El NIST promovió un concurso criptográfico con las siguientes reglas: ◦ El algoritmo debe ser un sistema de cifrado de bloques simétrico. ◦ Todo el diseño debe ser público. ◦ Se deben soportar las longitudes de claves de 128, 192 y 256 bits. ◦ Deben ser posibles las implementaciones tanto de software como de hardware. ◦ El algoritmo debe ser público o con licencia en términos no discriminatorios. En octubre de 2000, el NIST anunció que había seleccionado a Rijndael, de Joan Daemen y Vincent Rijmen.
  • 16. MODO DE LIBRO DE CÓDIGO ELECTRÓNICO
  • 17. MODO DE LIBRO DE CÓDIGO ELECTRÓNICO ◦IV: Initialization Vector
  • 18. MODO DE RETROALIMENTACIÓN DE SISTEMA DE CIFRADO
  • 19. MODO DE SISTEMA DE CIFRADO DE FLUJO
  • 21. ALGORITMOS DE CLAVE PÚBLICA Diffie y Hellman (1976), propusieron una clase totalmente nueva de criptosistema, en donde las claves de encriptación y desencriptación eran tan diferentes que no era posible derivar una a partir de la otra. ◦ 1. D(E(P)) = P. ◦ 2. Es demasiado difícil deducir D a partir de E. ◦ 3. E no se puede descifrar mediante un ataque de texto plano elegido.
  • 22. ALGORITMOS DE CLAVE PÚBLICA Cada usuario tiene dos claves: ◦ Una pública, que todo el mundo utiliza para encriptar los mensajes a enviar a ese usuario, ◦ y una privada que el usuario necesita para desencriptar los mensajes.
  • 23. RSA ◦ 1. Seleccionar dos números primos grandes, p y q (por lo general de 1024 bits). ◦ 2. Calcular n = p * q y z = (p - 1) * (q - 1). ◦ 3. Seleccionar un número que sea relativamente primo para z y llamarlo d. ◦ 4. Encontrar e de tal forma que e * d = 1 mod z.
  • 24. RSA ◦ Es necesario agrupar el texto plano en bloques de k bits, donde k es el entero más grande para el cual 2k < n se cumple. ◦ Para encriptar un mensaje P, calculamos C = Pe(mod n). ◦ Para desencriptar C, calculamos P = Cd (mod n).
  • 25. RSA ◦ Para ejecutar la encriptación, se necesitan e y n. ◦ Para llevar a cabo la desencriptación, se requieren d y n. ◦ Por lo tanto, la clave pública consiste en el par (e, n) y la clave privada consiste en (d, n).
  • 26. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
  • 27. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
  • 28. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
  • 29. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA Las siguientes cuatro reglas generales ayudan al diseñador a evitar los obstáculos comunes: ◦ Haga que el iniciador demuestre que es quien dice ser antes de que el destinatario tenga que hacerlo.
  • 30. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA Las siguientes cuatro reglas generales ayudan al diseñador a evitar los obstáculos comunes: ◦ Haga que tanto el iniciador como el destinatario utilicen claves diferentes para probar
  • 31. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA Las siguientes cuatro reglas generales ayudan al diseñador a evitar los obstáculos comunes: ◦ Haga que el iniciador y el destinatario utilicen conjuntos diferentes para elaborar sus desafíos. Por ejemplo, el iniciador debe utilizar números pares y el destinatario números impares.
  • 32. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA Las siguientes cuatro reglas generales ayudan al diseñador a evitar los obstáculos comunes: ◦ Haga que el protocolo resista a los ataques que involucren una segunda sesión paralela
  • 33. AUTENTIFICACIÓN BASADA EN UNA CLAVE SECRETA COMPARTIDA
  • 34. CRIPTOANÁLISIS DIFERENCIAL Sirve para atacar cualquier sistema de cifrado en bloques Empieza con un par de bloques de texto plano que difieren sólo en una cantidad pequeña de bits Observa con cuidado lo que ocurre en cada iteración interna a medida que avanza la encriptación
  • 35. CRIPTOANÁLISIS LINEAL Éste puede descifrar el DES con sólo 243 textos planos conocidos Aplica un OR exclusivo a ciertos bits del texto plano y del texto cifrado en conjunto, para después examinar el resultado Al hacerse en forma repetida, la mitad de los bits deben ser 0s y la otra mitad 1s.
  • 36. CRIPTOANÁLISIS Análisis del consumo de energía eléctrica ◦ Voltaje de 0 y 1 ◦ Pinzas Análisis de temporización ◦ Duración de then y else en los if
  • 37. FIRMAS DE CLAVE SIMÉTRICA ◦ Una metodología para las firmas digitales es tener una autoridad central que sepa todo y en quien todos confíen; digamos el Gran Hermano (Big Brother, o BB) ◦ Así, cada usuario escoge una clave secreta y la lleva personalmente a las oficinas del BB
  • 38. FIRMAS DE CLAVE SIMÉTRICA
  • 39. FIRMAS DE CLAVE SIMÉTRICA Sería bueno si la firma de documentos no requiriera una autoridad de confianza
  • 40. ADMINISTRACIÓN DE CLAVES PÚBLICAS ◦ ¿cómo obtiene cada uno la clave pública del otro para iniciar el proceso de comunicación? ◦ Es evidente que se necesita un mecanismo para asegurar que las claves públicas se puedan intercambiar de manera segura.
  • 41. CERTIFICADOS ◦ El trabajo fundamental de un certificado es enlazar una clave pública con el nombre de un individuo o empresa. ◦ Una organización que certifica claves públicas se le conoce como CA (Autoridad de Certificación, del inglés Certification Authority).
  • 42. INFRAESTRUCTURAS DE CLAVE PÚBLICA ◦ El hecho de que una sola CA emitiera todos los certificados del mundo obviamente no funcionaría ◦ Se ha desarrollado una forma diferente para certificar claves públicas. Su nombre general es PKI (Infraestructura de Clave Pública, del inglés Public Key Infrastructure)