SlideShare una empresa de Scribd logo
1 de 46
Seguridad en las redes
de computadores

Nota sobre el uso de estas diapositivas ppt:
Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que
puede añadir, modificar y borrar diapositivas (incluida la presente) y su
contenido según sus necesidades. Evidentemente, significan un gran
trabajo por nuestra parte. A cambio, sólo pedimos para su uso:
 Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase),
sin alterar su contenido de forma considerable (¡nos gustaría que la gente
usara nuestro libro!).
 Que indique que dichas diapositivas son una adaptación o copia de las
nuestras y que muestre el copyright de nuestro material si cuelga las
mismas en un sitio web, sin alterar su contenido de forma considerable.
¡Gracias y disfrute! JFK/KWR
Copyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.

Redes de
computadores: un
enfoque descendente
basado en Internet,
2ª edición.
Jim Kurose, Keith Ross
Capítulo 7: seguridad en las
redes de computadores

Objetivos del capítulo:
Comprender los principios de la seguridad en la
red:
Criptografía y sus múltiples usos más allá de la
confidencialidad.
Autenticación.
Integridad del mensaje.
Distribución de clave.

Seguridad en la práctica:

Cortafuegos.
Seguridad en la aplicación, en el transporte, en la
red, en las capas de enlaces.
Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.
7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
¿Qué es la seguridad en la red?
Confidencialidad: únicamente el emisor y el receptor
deseado deben “entender” el contenido del
mensaje.
Emisor encripta el mensaje.
Receptor desencripta el mensaje.
Autenticación: emisor y receptor quiere confirmar la
identidad de cada uno.
Integridad del mensaje: emisor y receptor quieren
estar seguros de que el contenido de sus
comunicaciones no es alterado (durante la
transmisión o después) sin detección.
Disponibilidad y acceso: los servicios deben ser
accesibles y deben estar disponibles para los
usuarios.
Amigos y enemigos: Alicia, Roberto y
Gertrudis
Bien conocidos en el mundo de seguridad de la red.
Roberto, Alicia (¡amantes!) quieren comunicarse de forma
“segura”.
Gertrudis (intrusa) puede interceptar, eliminar, añadir
mensajes.

Alicia

Datos

Canal

Mensajes de
control y datos

Emisor
seguro

Gertrudis

Receptor
seguro

Roberto

Datos
¿Cuáles son los equivalentes de
Alicia y Roberto?
… ¡pues Robertos y Alicias de la vida real!
Navegador/servidor de Internet para
transacciones electrónicas (por ejemplo: compras
por Internet).
Cliente/servidor de banco online.
Servidores DNS.
Routers que intercambian actualizaciones de tablas
de encaminamiento.
¿Otros ejemplos?
¡Hay muchos chicos y malos (y chicas) por
ahí!
P: ¿Qué puede hacer un “chico malo”?
R: ¡Muchas cosas!

Escuchar a escondidas: interceptar mensajes.
Insertar activamente mensajes en la conexión.
Suplantación: puede falsear la dirección fuente
en el paquete (o cualquier campo en el paquete).
Secuestro: “apoderarse” de la conexión
entrante eliminando al receptor o al emisor e
insertándose él en su lugar.
Denegación del servicio: impedir que el servicio
sea utilizado por otros (por ejemplo:
sobrecargando los recursos).
continuará ……
Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.
7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
El lenguaje de la criptografía
K

A

Clave de
encriptación
de Alicia

Texto plano Algoritmo de
encriptación

Texto cifrado

K

B

Clave de
encriptación
de Roberto

Algoritmo
de
desencriptación

Texto plano

Criptografía de clave simétrica: claves emisor y
receptor idénticas.
Criptografía de clave pública: encriptación de clave
pública, desencriptación de clave secreta (privada).
Criptografía de clave simétrica
Cifrado de sustitución: sustituir una cosa por otra.
Cifrado monoalfabético: sustituye una letra del alfabeto por
otra.

Texto plano:

abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq
Ejemplo:
Texto plano: roberto. te quiero. alicia
Texto cifrado: pjnvpij. Ivlyavpj. mfabfa
P: ¿Qué dificultad puede tener averiguar el cifrado?
 Fuerza bruta (¿Dificultad?)
 ¿Otros?
Criptografía de clave simétrica
KA-B

KA-B
Texto plano Algoritmo de Texto cifrado
Mensaje, m encriptación
K (m)
A-B

Algoritmo
de
desencriptación

Texto plano
m=K

A-B

( KA-B(m) )

Criptografía de clave simétrica: Roberto y Alicia
comparten y conocen la misma clave (simétrica): KA-B
Ejemplo: la clave es un patrón de sustitución conocido
en un cifrado de sustitución monoalfabético.
P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en
los valores de la clave?
Criptografía de clave simétrica: DES
DES: Estándar de Encriptación de Datos
Estándar de Encriptación de EE.UU. [NIST 1993].
Clave simétrica de 56 bits, entrada de texto plano de 64 bits.
¿Qué seguridad tiene el DES?
Desafío DES: frase encriptada de clave de 56 bits (“la
criptografía fuerte hace del mundo un lugar más seguro)
desencriptada (fuerza bruta) en 4 meses.
No se conoce enfoque de desencriptación de “puerta de
atrás”.
Hacer que DES sea más seguro:
Utilizar tres claves secuencialmente (3-DES) en cada dato.
Utiliza encadenamiento de bloque cifrado.
Criptografía de
clave simétrica:
DES

Entrada de 64
Entrada de 64
bits
bits
Permutación

Funcionamiento DES
Permutación inicial
16 “rondas” idénticas
de aplicación de
función, cada una
utiliza 48 bits
distintos de
permutación final de
clave.
Permutación

Salida de
Salida de
64 bits
64 bits

Clave de 56
Clave de 56
bits
bits
AES: Estándar de Encriptación
Avanzada
Nueva clave simétrica (Nov. 2001) NIST
estándard, reemplaza a DES.
Procesa datos en bloques de 128 bits.
Claves de 128, 192, ó 256 bits.
Desencriptación por fuerza bruta (prueba
cada clave) que emplea 1 segundo en DES, y
149 billones de años para AES.
Criptografía de clave simétrica
Criptografía de clave
simétrica
Requiere emisor,
receptor conozca la
clave secreta
compartida.
P: ¿Cómo ponerse de
acuerdo en la clave,
especialmente si nunca
se han visto?

Criptografía de clave pública
Enfoque radicalmente
distinto [Diffie-Hellman76,
RSA78].
Emisor, receptor no
comparten clave secreta.
Clave de encriptación pública
conocida por todos.
Clave de desencriptación
privada, conocida sólo por el
receptor.
Criptografía de clave pública
+ Clave pública
B de Roberto

K

K

Texto plano
mensaje, m

Algoritmo de
encriptación

Texto cifrado
+
B

K (m)

- Clave privada
B de Roberto

Algoritmo de Texto
desencriptación

plano
mensaje
+
m = K B(K (m))
B
Algoritmos de encriptación de
clave pública
Requisitos:
1

2

.

.

+
Se necesita K ( ) y K ( ), de manera que:
B
B
- +
K (K (m)) = m
B B
+
B

Dada la clave pública K , debería ser imposible computar una clave privada K .

B

RSA: algoritmo de Rivest, Shamir y Adleman.
RSA: elegir claves
1. Elegir dos números primos grandes, p y q.
(por ejemplo, 1.024 bits cada uno).
2. Calcular n = pq y z = (p-1)(q-1).
3. Elegir e (con e<n) que no tenga factores comunes
con z (e y z son primos relativos).
4. Encontrar un número d , tal que ed-1 sea divisible de
forma exacta entre z (en otras palabras, ed mod z = 1 ).
5. La clave pública es (n,e). La clave privada es (n,d).
+

KB

-

KB
RSA: encriptación,
desencriptación
0. Dados (n,e) y (n,d) calculados anteriormente.
1. Para encriptar patrón de bit , m, calcular:
e mod n (es decir, el resto cuando mese divide por n).
c=m
2. Para desencriptar el patrón de bit recibidos, c, calcular:
m = c d mod n (es decir, el resto cuando cdse divide por n).
¡Magia!

d
m = (m e mod n) mod n
c
Ejemplo RSA
Roberto elige p=5, q=7. Entonces n=35, z=24.
e=5 (entonces e, z primo relativo).
d=29 (entonces ed-1 es divisible de forma
exacta entre z.

Encriptación:

letra

m

me

l

12

1524832

c
Desencriptación:
17

d
c
481968572106750915091411825223071697

c = me mod n
17

m = cd mod n letra
12
l
RSA:

¿por qué es

d
m = (m e mod n) mod n

?

Resultado útil de la teoría de los números: si p,q
primo y n = pq, entonces:
y
y mod (p-1)(q-1)
x mod n = x
mod n

e
(m mod n) d mod n = med mod n
ed mod (p-1)(q-1)
= m
mod n

(usando la teoría de los números
el resultado es el anterior)

1
= m mod n

(si elegimos ed para que sea divisible entre
(p-1)(q-1) con resto 1)

= m
RSA: otra propiedad importante
La siguiente propiedad va a ser muy útil más adelante:
-

+

B

B

K (K (m))

+ = m = K (K (m))
B B

Usar primero
Usar primero
clave privada,
clave pública,
seguida de clave
seguida de clave
pública
privada
¡El resultado es el
mismo!
Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.
7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
Autenticación
Objetivo: Roberto quiere que Alicia le
“demuestre” su identidad.
Protocolo pa1.0: Alicia dice “Soy Alicia”.
“Soy Alicia”

¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le
“demuestre” su identidad.
Protocol pa1.0: Alicia dice “Soy Alicia”.

“Soy Alicia”

En una red,
Roberto no puede “ver”
a Alicia, entonces
Gertrudis simplemente
dice que ella es Alicia.
Autenticación: otro intento
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP
que contiene su dirección IP origen.

Dirección IP
de Alicia

“Soy Alicia”

¿Escenario de fallo?
Autenticación: otro intento
Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP
que contiene su dirección IP.

Dirección IP
de Alicia

“Soy Alicia”

Gertrudis puede
crear un paquete
“falso”
de la dirección de
Alicia
Autenticación: otro intento
Protocolo pa3.0: Alicia dice “Soy Alicia”
y envía su contraseña secreta para “demostrarlo”.
.
Dirección IP
de Alicia

Contraseña
De Alicia

“Soy Alicia”

Dirección IP
de Alicia

OK

¿Escenario de fallo?
Autenticación: otro intento
Protocolo pa3.0: Alicia dice “Soy Alicia” y
envía su contraseña secreta para demostrarlo.

Dirección IP Contraseña
de Alicia
de Alicia

“Soy
Alicia”

Dirección IP
de Alicia

OK

Dirección IP
de Alicia

Ataque de
reproducción:
Gertrudis graba el
paquete de Alicia y más
tarde se lo reproduce a
Roberto.
Password
de Alicia

“Soy Alicia”
Autenticación: otro intento más
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo.

Dirección IP Contraseña
encriptada
de Alicia

“Soy Alicia”

Dirección
IP de
Alicia

OK

¿Escenario de fallo?
Autenticación: otro intento
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo.

Dirección IP Contraseña
encriptada
de Alicia

“Soy
Alicia”

Dirección IP
de Alicia

¡Grabar y reproducir
sigue funcionando!

OK

Dirección IP
de Alicia

Contraseña
encriptada

“Soy Alicia”
Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.
7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
Firma digital
Técnica criptográfica análoga a las firmas
hechas a mano.
Emisor (Roberto) firma digitalmente un documento
y establece que es su propietario/creador.
Verificable, no falsificable: destinatario (Alicia)
puede demostrarle a alguien que Roberto, y no
otra persona (incluida Alicia), ha firmado el
documento.
Firma Digital

Firma digital simple para mensaje m
Roberto firma m encriptándolo con su clave
privada KB, creando un mensaje “firmado”, KB(m).
-

Mensaje de Roberto, m
Querida Alicia
Como te echo de
menos. ¡Pienso en ti
todo el día!…(bla bla
bla)

Roberto

K B Clave privada

de Roberto

Algoritmo
de encriptación
de clave pública

-

K B(m)
Mensaje de
Roberto, m,
firmado
(encriptado) con
su clave privada
Firma digital
Supongamos que Alicia recibe el mensaje m, con firma digital
KB(m).
Alicia verifica m firmado por Roberto aplicando la clave pública
de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = m.
+

Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber
+ usado la clave privada de Roberto.
+

Entonces Alicia verifica que:
Roberto ha firmado m.
Nadie más ha firmado m.
Roberto ha firmado m y no m’.
No repudiación:
 Alicia puede tomar m, y la firma K B(m) para juzgar y
comprobar que Roberto ha firmado m.
Resumir el mensaje
Computacionalmente caro
encriptar con clave pública
mensajes largos.
Objetivo: longitud fija, fácil de
computar la “huella
dactilar”.
Aplicar función de
dispersión H a m, obtener
resumen del mensaje de
tamaño fijo, H(m).

Mensaje
largo
m

H: función
de
dispersión

H(m)
Propiedades de la función de
dispersión:
Muchos a uno.
Produce resumen de mensaje
de tamaño fijo (huella
dactilar).
Dado resumen de mensaje x,
computacionalmente inviable
hallar m para que x = H(m).
Suma de comprobación de Internet: funciones
de dispersión con criptografía pobre
Suma de comprobación de Internet tiene algunas
propiedades de la función de dispersión:
Produce resúmenes de mensaje de longitud fija (suma
de 16 bits).
Es muchos a uno.

Pero dado el mensaje con valor de dispersión dado, es fácil
encontrar otro mensaje con el mismo valor de dispersión:
Representación
Mensaje
ASCII
I O U 1 49 4F 55 31
0 0 . 9 30 30 2E 39
9 B O B 39 42 D2 42
B2 C1 D2 AC

Mensaje
I O U 9
0 0 . 1
9 B O B

Representación
ASCII
49 4F 55 39
30 30 2E 31
39 42 D2 42
B2 C1 D2 AC

¡diferentes mensajes
pero sumas de comprobación idénticas!
Firma digital = resumen del mensaje
firmado
Alicia verifica la firma y la
integridad del mensaje
firmado digitalmente:

Roberto envía mensaje
firmado digitalmente:
Mensaje
largo
m

H: función
de
dispersión

Clave
privada
de
Roberto

+

KB

Resumen
del mensaje
firmado

H(m)
Firma
digital
(encriptada)
Resumen
del mensaje
firmado

KB(H(m))

KB(H(m))

Mensaje
extenso

Clave
pública
de
H: función de Roberto
dispersión

+

KB

Firma
digital
(desencrip)

H(m)

H(m)

igual
?
Algoritmos para la función de
dispersión
MD5 función de dispersión ampliamente utilizada
(RFC 1321):
Calcula un resumen de mensaje de 128 bits en un
proceso de cuatro pasos.
Cadena x arbitraria 128-bit, parece difícil
construir mensaje m cuya dispersión MD5 sea igual
a x.
También se utiliza SHA-1:
Estándar de EE.UU. [NIST, FIPS PUB 180-1].
Resumen de mensaje de 160 bits.
Capítulo 7: tabla de contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.
7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
Intermediario de confianza
Problema de clave
simétrica:
¿Cómo pueden dos
entidades establecer clave
secreta compartida a
través de la red?

Solución:
Centro de distribución de
claves (KDC) actúa como
intermediario entre las
entidades.

Problema de clave pública:
Cuando Alicia obtiene la
clave pública de Roberto (de
un sitio web, correo
electrónico, disquete),
¿cómo puede saber que es la
clave pública de Roberto y
no la de Gertrudis?

Solución:
Autoridad de certificación
de confianza (CA).
Centro de distribución de claves (KDC)
Alicia, Roberto necesita una clave simétrica
compartida.
KDC: servidor comparte diferentes claves secretas
con cada usuario registrado (muchos usuarios).
Alicia, Roberto conoce sus claves simétricas, KA-KDC
KB-KDC , para comunicarse con KDC.
KP-KDC

KB-KDC

KDC
KA-KDC KP-KDC

KX-KDC
KY-KDC

KA-KDC

KB-KDC

KZ-KDC
Centro de distribución de claves (KDC)
P: ¿Cómo permite el KDC a Roberto que Alicia determine
la clave simétrica compartida para comunicarse entre
sí?
KDC
genera
R1

KA-KDC(A,B)
Alicia
conoce
R1

KA-KDC(R1, KB-KDC(A,R1) )
KB-KDC(A,R1)

Roberto
conoce cómo
usar R1 para
comunicarse
con Alicia

Alicia y Roberto se comunican: utilizan R1 como
clave de sesión para la encriptación simétrica
compartida.
Autoridades de certificación
Autoridad de certificación(CA): vincula clave
pública a una entidad particular, E.
E (persona, router) registra su clave pública con
CA:
E proporciona “prueba de identidad” a CA.
CA crea certificado que vincula a E a su clave pública.
Certificado que contiene la clave pública de E firmada
digitalmente por CA. CA dice “Esta el la clave pública de
Firma
Clave
E”.
+
digital
KB
pública
+
(encript.)
de K B

Roberto
Información
de
identificación
de Roberto

Clave
privada
de la
CA

K-

CA

Certificado de la
clave pública de
Roberto, firmada
por la CA
Autoridades de certificación
Cuando Alicia quiere la clave pública de Roberto:
Obtiene el certificado de Roberto (de Roberto
o de cualquiera).
Aplica la clave pública CA al certificado de
Roberto, obtiene la clave pública de Roberto.
+
KB

Firma
digital
(desencript.)
Clave
pública
de la CA

+
K CA

Clave
pública
+
de
KB
Roberto
Un certificado contiene:
Número de serie (único para el emisor).
Información sobre el propietario del certificado,
incluyendo el algoritmo y el valor de la clave (no
Información sobre el emisor del
mostrado).
certificado.
Periodo de validez.
Firma digital del emisor.

Más contenido relacionado

La actualidad más candente

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 

La actualidad más candente (20)

METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Rsa
RsaRsa
Rsa
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Cifrado rsa
Cifrado rsaCifrado rsa
Cifrado rsa
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
S itema07
S itema07S itema07
S itema07
 

Destacado

Tecnología en redes de computadoras y seguridad informática
Tecnología en redes de computadoras y seguridad informáticaTecnología en redes de computadoras y seguridad informática
Tecnología en redes de computadoras y seguridad informáticasebastiann94
 
Placas De Red Y Modems
Placas De Red Y ModemsPlacas De Red Y Modems
Placas De Red Y Modemssofiafontana
 
Red de computadoras TICS
Red de computadoras TICSRed de computadoras TICS
Red de computadoras TICSIranlg26
 
Curso: Redes y telecomunicaciones: 09 Conceptos de ruteo
Curso: Redes y telecomunicaciones: 09 Conceptos de ruteoCurso: Redes y telecomunicaciones: 09 Conceptos de ruteo
Curso: Redes y telecomunicaciones: 09 Conceptos de ruteoJack Daniel Cáceres Meza
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoraselyoarabia
 
Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión) Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión) Cas Trainining
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Gustavo Cortez
 
Master profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNAMaster profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNAMarcial Miguel
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 

Destacado (20)

Tecnología en redes de computadoras y seguridad informática
Tecnología en redes de computadoras y seguridad informáticaTecnología en redes de computadoras y seguridad informática
Tecnología en redes de computadoras y seguridad informática
 
Cripto
CriptoCripto
Cripto
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
L a clave secreta del universo
L a clave secreta del universoL a clave secreta del universo
L a clave secreta del universo
 
Niños
NiñosNiños
Niños
 
Telematica
TelematicaTelematica
Telematica
 
Placas De Red Y Modems
Placas De Red Y ModemsPlacas De Red Y Modems
Placas De Red Y Modems
 
28 arquitectura de-routers
28 arquitectura de-routers28 arquitectura de-routers
28 arquitectura de-routers
 
Cisco CCNP V6
Cisco CCNP V6Cisco CCNP V6
Cisco CCNP V6
 
Red de computadoras TICS
Red de computadoras TICSRed de computadoras TICS
Red de computadoras TICS
 
Curso: Redes y telecomunicaciones: 09 Conceptos de ruteo
Curso: Redes y telecomunicaciones: 09 Conceptos de ruteoCurso: Redes y telecomunicaciones: 09 Conceptos de ruteo
Curso: Redes y telecomunicaciones: 09 Conceptos de ruteo
 
Utea cd-00-ig0-cd presentación2015-ii
Utea cd-00-ig0-cd presentación2015-iiUtea cd-00-ig0-cd presentación2015-ii
Utea cd-00-ig0-cd presentación2015-ii
 
Conceptos de Red y Componentes
Conceptos de Red y ComponentesConceptos de Red y Componentes
Conceptos de Red y Componentes
 
arquitectura de-routers
arquitectura de-routersarquitectura de-routers
arquitectura de-routers
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión) Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión)
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)
 
Master profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNAMaster profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNA
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 

Similar a Seguridad redes de PC

Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Examen final
Examen finalExamen final
Examen finaljeca00
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 

Similar a Seguridad redes de PC (20)

Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Capa de Enlace de Datos
Capa de Enlace de DatosCapa de Enlace de Datos
Capa de Enlace de Datos
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Examen final
Examen finalExamen final
Examen final
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 

Más de Lucho Perez Guevara (16)

Programa del taller
Programa del tallerPrograma del taller
Programa del taller
 
F rutas gen_cien_4 (1)
F rutas gen_cien_4 (1)F rutas gen_cien_4 (1)
F rutas gen_cien_4 (1)
 
Presentacion
PresentacionPresentacion
Presentacion
 
Orientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalOrientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambiental
 
Manual redes
Manual redesManual redes
Manual redes
 
Manual redes
Manual redesManual redes
Manual redes
 
Redesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoRedesdecomputadorastutorialcompleto
Redesdecomputadorastutorialcompleto
 
Redes de PC
Redes de PCRedes de PC
Redes de PC
 
Redes de PC
Redes de PCRedes de PC
Redes de PC
 
Planeación redes de PC
Planeación redes de PCPlaneación redes de PC
Planeación redes de PC
 
Introducción a las Redes
Introducción a las RedesIntroducción a las Redes
Introducción a las Redes
 
Introducción Redes PC
Introducción Redes PCIntroducción Redes PC
Introducción Redes PC
 
Administración de Redes
Administración de RedesAdministración de Redes
Administración de Redes
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
 
Poster: LUCIANO PEREZ GUEVARA
Poster: LUCIANO PEREZ GUEVARAPoster: LUCIANO PEREZ GUEVARA
Poster: LUCIANO PEREZ GUEVARA
 
Activador de windows
Activador de windowsActivador de windows
Activador de windows
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

Seguridad redes de PC

  • 1. Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso:  Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!).  Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable. ¡Gracias y disfrute! JFK/KWR Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross
  • 2. Capítulo 7: seguridad en las redes de computadores Objetivos del capítulo: Comprender los principios de la seguridad en la red: Criptografía y sus múltiples usos más allá de la confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave. Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.
  • 3. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 4. ¿Qué es la seguridad en la red? Confidencialidad: únicamente el emisor y el receptor deseado deben “entender” el contenido del mensaje. Emisor encripta el mensaje. Receptor desencripta el mensaje. Autenticación: emisor y receptor quiere confirmar la identidad de cada uno. Integridad del mensaje: emisor y receptor quieren estar seguros de que el contenido de sus comunicaciones no es alterado (durante la transmisión o después) sin detección. Disponibilidad y acceso: los servicios deben ser accesibles y deben estar disponibles para los usuarios.
  • 5. Amigos y enemigos: Alicia, Roberto y Gertrudis Bien conocidos en el mundo de seguridad de la red. Roberto, Alicia (¡amantes!) quieren comunicarse de forma “segura”. Gertrudis (intrusa) puede interceptar, eliminar, añadir mensajes. Alicia Datos Canal Mensajes de control y datos Emisor seguro Gertrudis Receptor seguro Roberto Datos
  • 6. ¿Cuáles son los equivalentes de Alicia y Roberto? … ¡pues Robertos y Alicias de la vida real! Navegador/servidor de Internet para transacciones electrónicas (por ejemplo: compras por Internet). Cliente/servidor de banco online. Servidores DNS. Routers que intercambian actualizaciones de tablas de encaminamiento. ¿Otros ejemplos?
  • 7. ¡Hay muchos chicos y malos (y chicas) por ahí! P: ¿Qué puede hacer un “chico malo”? R: ¡Muchas cosas! Escuchar a escondidas: interceptar mensajes. Insertar activamente mensajes en la conexión. Suplantación: puede falsear la dirección fuente en el paquete (o cualquier campo en el paquete). Secuestro: “apoderarse” de la conexión entrante eliminando al receptor o al emisor e insertándose él en su lugar. Denegación del servicio: impedir que el servicio sea utilizado por otros (por ejemplo: sobrecargando los recursos). continuará ……
  • 8. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 9. El lenguaje de la criptografía K A Clave de encriptación de Alicia Texto plano Algoritmo de encriptación Texto cifrado K B Clave de encriptación de Roberto Algoritmo de desencriptación Texto plano Criptografía de clave simétrica: claves emisor y receptor idénticas. Criptografía de clave pública: encriptación de clave pública, desencriptación de clave secreta (privada).
  • 10. Criptografía de clave simétrica Cifrado de sustitución: sustituir una cosa por otra. Cifrado monoalfabético: sustituye una letra del alfabeto por otra. Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ejemplo: Texto plano: roberto. te quiero. alicia Texto cifrado: pjnvpij. Ivlyavpj. mfabfa P: ¿Qué dificultad puede tener averiguar el cifrado?  Fuerza bruta (¿Dificultad?)  ¿Otros?
  • 11. Criptografía de clave simétrica KA-B KA-B Texto plano Algoritmo de Texto cifrado Mensaje, m encriptación K (m) A-B Algoritmo de desencriptación Texto plano m=K A-B ( KA-B(m) ) Criptografía de clave simétrica: Roberto y Alicia comparten y conocen la misma clave (simétrica): KA-B Ejemplo: la clave es un patrón de sustitución conocido en un cifrado de sustitución monoalfabético. P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en los valores de la clave?
  • 12. Criptografía de clave simétrica: DES DES: Estándar de Encriptación de Datos Estándar de Encriptación de EE.UU. [NIST 1993]. Clave simétrica de 56 bits, entrada de texto plano de 64 bits. ¿Qué seguridad tiene el DES? Desafío DES: frase encriptada de clave de 56 bits (“la criptografía fuerte hace del mundo un lugar más seguro) desencriptada (fuerza bruta) en 4 meses. No se conoce enfoque de desencriptación de “puerta de atrás”. Hacer que DES sea más seguro: Utilizar tres claves secuencialmente (3-DES) en cada dato. Utiliza encadenamiento de bloque cifrado.
  • 13. Criptografía de clave simétrica: DES Entrada de 64 Entrada de 64 bits bits Permutación Funcionamiento DES Permutación inicial 16 “rondas” idénticas de aplicación de función, cada una utiliza 48 bits distintos de permutación final de clave. Permutación Salida de Salida de 64 bits 64 bits Clave de 56 Clave de 56 bits bits
  • 14. AES: Estándar de Encriptación Avanzada Nueva clave simétrica (Nov. 2001) NIST estándard, reemplaza a DES. Procesa datos en bloques de 128 bits. Claves de 128, 192, ó 256 bits. Desencriptación por fuerza bruta (prueba cada clave) que emplea 1 segundo en DES, y 149 billones de años para AES.
  • 15. Criptografía de clave simétrica Criptografía de clave simétrica Requiere emisor, receptor conozca la clave secreta compartida. P: ¿Cómo ponerse de acuerdo en la clave, especialmente si nunca se han visto? Criptografía de clave pública Enfoque radicalmente distinto [Diffie-Hellman76, RSA78]. Emisor, receptor no comparten clave secreta. Clave de encriptación pública conocida por todos. Clave de desencriptación privada, conocida sólo por el receptor.
  • 16. Criptografía de clave pública + Clave pública B de Roberto K K Texto plano mensaje, m Algoritmo de encriptación Texto cifrado + B K (m) - Clave privada B de Roberto Algoritmo de Texto desencriptación plano mensaje + m = K B(K (m)) B
  • 17. Algoritmos de encriptación de clave pública Requisitos: 1 2 . . + Se necesita K ( ) y K ( ), de manera que: B B - + K (K (m)) = m B B + B Dada la clave pública K , debería ser imposible computar una clave privada K . B RSA: algoritmo de Rivest, Shamir y Adleman.
  • 18. RSA: elegir claves 1. Elegir dos números primos grandes, p y q. (por ejemplo, 1.024 bits cada uno). 2. Calcular n = pq y z = (p-1)(q-1). 3. Elegir e (con e<n) que no tenga factores comunes con z (e y z son primos relativos). 4. Encontrar un número d , tal que ed-1 sea divisible de forma exacta entre z (en otras palabras, ed mod z = 1 ). 5. La clave pública es (n,e). La clave privada es (n,d). + KB - KB
  • 19. RSA: encriptación, desencriptación 0. Dados (n,e) y (n,d) calculados anteriormente. 1. Para encriptar patrón de bit , m, calcular: e mod n (es decir, el resto cuando mese divide por n). c=m 2. Para desencriptar el patrón de bit recibidos, c, calcular: m = c d mod n (es decir, el resto cuando cdse divide por n). ¡Magia! d m = (m e mod n) mod n c
  • 20. Ejemplo RSA Roberto elige p=5, q=7. Entonces n=35, z=24. e=5 (entonces e, z primo relativo). d=29 (entonces ed-1 es divisible de forma exacta entre z. Encriptación: letra m me l 12 1524832 c Desencriptación: 17 d c 481968572106750915091411825223071697 c = me mod n 17 m = cd mod n letra 12 l
  • 21. RSA: ¿por qué es d m = (m e mod n) mod n ? Resultado útil de la teoría de los números: si p,q primo y n = pq, entonces: y y mod (p-1)(q-1) x mod n = x mod n e (m mod n) d mod n = med mod n ed mod (p-1)(q-1) = m mod n (usando la teoría de los números el resultado es el anterior) 1 = m mod n (si elegimos ed para que sea divisible entre (p-1)(q-1) con resto 1) = m
  • 22. RSA: otra propiedad importante La siguiente propiedad va a ser muy útil más adelante: - + B B K (K (m)) + = m = K (K (m)) B B Usar primero Usar primero clave privada, clave pública, seguida de clave seguida de clave pública privada ¡El resultado es el mismo!
  • 23. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 24. Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocolo pa1.0: Alicia dice “Soy Alicia”. “Soy Alicia” ¿Escenario de fallo?
  • 25. Autenticación Objetivo: Roberto quiere que Alicia le “demuestre” su identidad. Protocol pa1.0: Alicia dice “Soy Alicia”. “Soy Alicia” En una red, Roberto no puede “ver” a Alicia, entonces Gertrudis simplemente dice que ella es Alicia.
  • 26. Autenticación: otro intento Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen. Dirección IP de Alicia “Soy Alicia” ¿Escenario de fallo?
  • 27. Autenticación: otro intento Protocol pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP. Dirección IP de Alicia “Soy Alicia” Gertrudis puede crear un paquete “falso” de la dirección de Alicia
  • 28. Autenticación: otro intento Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para “demostrarlo”. . Dirección IP de Alicia Contraseña De Alicia “Soy Alicia” Dirección IP de Alicia OK ¿Escenario de fallo?
  • 29. Autenticación: otro intento Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo. Dirección IP Contraseña de Alicia de Alicia “Soy Alicia” Dirección IP de Alicia OK Dirección IP de Alicia Ataque de reproducción: Gertrudis graba el paquete de Alicia y más tarde se lo reproduce a Roberto. Password de Alicia “Soy Alicia”
  • 30. Autenticación: otro intento más Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. Dirección IP Contraseña encriptada de Alicia “Soy Alicia” Dirección IP de Alicia OK ¿Escenario de fallo?
  • 31. Autenticación: otro intento Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo. Dirección IP Contraseña encriptada de Alicia “Soy Alicia” Dirección IP de Alicia ¡Grabar y reproducir sigue funcionando! OK Dirección IP de Alicia Contraseña encriptada “Soy Alicia”
  • 32. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 33. Firma digital Técnica criptográfica análoga a las firmas hechas a mano. Emisor (Roberto) firma digitalmente un documento y establece que es su propietario/creador. Verificable, no falsificable: destinatario (Alicia) puede demostrarle a alguien que Roberto, y no otra persona (incluida Alicia), ha firmado el documento.
  • 34. Firma Digital Firma digital simple para mensaje m Roberto firma m encriptándolo con su clave privada KB, creando un mensaje “firmado”, KB(m). - Mensaje de Roberto, m Querida Alicia Como te echo de menos. ¡Pienso en ti todo el día!…(bla bla bla) Roberto K B Clave privada de Roberto Algoritmo de encriptación de clave pública - K B(m) Mensaje de Roberto, m, firmado (encriptado) con su clave privada
  • 35. Firma digital Supongamos que Alicia recibe el mensaje m, con firma digital KB(m). Alicia verifica m firmado por Roberto aplicando la clave pública de Roberto KB a KB(m) y comprueba que KB(KB(m) ) = m. + Si KB(KB(m) ) = m, cualquiera que haya firmado m debe haber + usado la clave privada de Roberto. + Entonces Alicia verifica que: Roberto ha firmado m. Nadie más ha firmado m. Roberto ha firmado m y no m’. No repudiación:  Alicia puede tomar m, y la firma K B(m) para juzgar y comprobar que Roberto ha firmado m.
  • 36. Resumir el mensaje Computacionalmente caro encriptar con clave pública mensajes largos. Objetivo: longitud fija, fácil de computar la “huella dactilar”. Aplicar función de dispersión H a m, obtener resumen del mensaje de tamaño fijo, H(m). Mensaje largo m H: función de dispersión H(m) Propiedades de la función de dispersión: Muchos a uno. Produce resumen de mensaje de tamaño fijo (huella dactilar). Dado resumen de mensaje x, computacionalmente inviable hallar m para que x = H(m).
  • 37. Suma de comprobación de Internet: funciones de dispersión con criptografía pobre Suma de comprobación de Internet tiene algunas propiedades de la función de dispersión: Produce resúmenes de mensaje de longitud fija (suma de 16 bits). Es muchos a uno. Pero dado el mensaje con valor de dispersión dado, es fácil encontrar otro mensaje con el mismo valor de dispersión: Representación Mensaje ASCII I O U 1 49 4F 55 31 0 0 . 9 30 30 2E 39 9 B O B 39 42 D2 42 B2 C1 D2 AC Mensaje I O U 9 0 0 . 1 9 B O B Representación ASCII 49 4F 55 39 30 30 2E 31 39 42 D2 42 B2 C1 D2 AC ¡diferentes mensajes pero sumas de comprobación idénticas!
  • 38. Firma digital = resumen del mensaje firmado Alicia verifica la firma y la integridad del mensaje firmado digitalmente: Roberto envía mensaje firmado digitalmente: Mensaje largo m H: función de dispersión Clave privada de Roberto + KB Resumen del mensaje firmado H(m) Firma digital (encriptada) Resumen del mensaje firmado KB(H(m)) KB(H(m)) Mensaje extenso Clave pública de H: función de Roberto dispersión + KB Firma digital (desencrip) H(m) H(m) igual ?
  • 39. Algoritmos para la función de dispersión MD5 función de dispersión ampliamente utilizada (RFC 1321): Calcula un resumen de mensaje de 128 bits en un proceso de cuatro pasos. Cadena x arbitraria 128-bit, parece difícil construir mensaje m cuya dispersión MD5 sea igual a x. También se utiliza SHA-1: Estándar de EE.UU. [NIST, FIPS PUB 180-1]. Resumen de mensaje de 160 bits.
  • 40. Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.
  • 41. Intermediario de confianza Problema de clave simétrica: ¿Cómo pueden dos entidades establecer clave secreta compartida a través de la red? Solución: Centro de distribución de claves (KDC) actúa como intermediario entre las entidades. Problema de clave pública: Cuando Alicia obtiene la clave pública de Roberto (de un sitio web, correo electrónico, disquete), ¿cómo puede saber que es la clave pública de Roberto y no la de Gertrudis? Solución: Autoridad de certificación de confianza (CA).
  • 42. Centro de distribución de claves (KDC) Alicia, Roberto necesita una clave simétrica compartida. KDC: servidor comparte diferentes claves secretas con cada usuario registrado (muchos usuarios). Alicia, Roberto conoce sus claves simétricas, KA-KDC KB-KDC , para comunicarse con KDC. KP-KDC KB-KDC KDC KA-KDC KP-KDC KX-KDC KY-KDC KA-KDC KB-KDC KZ-KDC
  • 43. Centro de distribución de claves (KDC) P: ¿Cómo permite el KDC a Roberto que Alicia determine la clave simétrica compartida para comunicarse entre sí? KDC genera R1 KA-KDC(A,B) Alicia conoce R1 KA-KDC(R1, KB-KDC(A,R1) ) KB-KDC(A,R1) Roberto conoce cómo usar R1 para comunicarse con Alicia Alicia y Roberto se comunican: utilizan R1 como clave de sesión para la encriptación simétrica compartida.
  • 44. Autoridades de certificación Autoridad de certificación(CA): vincula clave pública a una entidad particular, E. E (persona, router) registra su clave pública con CA: E proporciona “prueba de identidad” a CA. CA crea certificado que vincula a E a su clave pública. Certificado que contiene la clave pública de E firmada digitalmente por CA. CA dice “Esta el la clave pública de Firma Clave E”. + digital KB pública + (encript.) de K B Roberto Información de identificación de Roberto Clave privada de la CA K- CA Certificado de la clave pública de Roberto, firmada por la CA
  • 45. Autoridades de certificación Cuando Alicia quiere la clave pública de Roberto: Obtiene el certificado de Roberto (de Roberto o de cualquiera). Aplica la clave pública CA al certificado de Roberto, obtiene la clave pública de Roberto. + KB Firma digital (desencript.) Clave pública de la CA + K CA Clave pública + de KB Roberto
  • 46. Un certificado contiene: Número de serie (único para el emisor). Información sobre el propietario del certificado, incluyendo el algoritmo y el valor de la clave (no Información sobre el emisor del mostrado). certificado. Periodo de validez. Firma digital del emisor.

Notas del editor

  1. {}