null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3895857
gracielaa203@gmail.com
Description
hola
No tags specified
seguridad
mapa
cripto
Mind Map by
gracielaa203
, updated more than 1 year ago
More
Less
Created by
gracielaa203
about 9 years ago
20
0
0
Resource summary
Seguridad Informática
Medir resultados de la gestión de TI en una organización
Auditoría
ISO/IEC 27001
Reunir y evaluar
de manera objetiva y sistemática
las pruebas relativas a hechos de manera que se garantice la correspondencia entre estos hechos y criterios establecidos
Tipos
1) Financiera
2) Operacional
3) Cumplimiento
Tradicional
1) y 3)
Integral
1) 2) 3)
Fortalezas
Credibilidad
Sigue estándares ampliamente conocidos y usados
estatus legal
criterios definitivos y objetivos
Evaluación
SCAMPI (Standard CMMI Appraissal Method for process improvement)
análisis sistemático
de operación y/o defectos
de políica o programa
comparándolos con un grupo de estándares implícitos o explícitos
Tipos
E. Formativa
Info para mejorar un proceso antes/durante su aplicacón
E. Sumativa
Info para mejorar un proceso después de su aplicacón
Fortalezas
complejidad e incertidumbre
explica el por qué
reclama comprensión de lo sucedido
flexible en diseño y práctica
Diferencias
Evaluación
depende cliente
respuesta causalmente
no criterios
papel no articulado
exámen parcial
exámen certificación
Auditoría
independiente
respuesta conformidad
criterios
evidencias
Similitudes
Instrumentos para valorar desempeño
procedimientos establecidos y sistemáticos
practicados por profesionales
Modelos clásicos de arquitectura de seguridad
Presentación formal de una política de seguridad
Clasificación
Abstractos
Entidades abstractas (objetos y sujetos)
Concretos
Traducen entidades abstractas a un sistema real (procesos y archivos)
Confidencialidad
Bell-LaPadula
70s/confidencialidad/ abstracto/guardasecretos/ no integridad
1) no real- up
evitar espionaje
2) No write-down
evitar divulgación
3) Ambas operaciones se pueden realizar en el mismo nivel
strong rule
Brewer-Nash
Tambíen puede ser conflicto de intereses
Orientado confidencialidad de datos
Principio
Un sujeto puede acceder a lo sumo a un solo conjunto de datos de empresas para cada clase de onflico de intereses
Integridad
Biba
1997/Integridad/ abstracto
1) No read-down
Evitar fuentes dudosas
2) No write-up
Evitar contaminar otros documentos
Clark-Wilson
80s/ Integridad/ 3 principios operación/ concepto de bitácora/ concreto
1) WFT (Well formed transactions)
2) Separación de tareas
3) Las modificaciones deben registrarse
Control de acceso
Take-Corant
Orientada a sistemas de autorización/ principio de operación
vèrtice: usuario w: escritura r: lectura c-ejecución alfa: (w,r,c)
Matriz de accesos (MA)
1971/ el más utilizado/ conjunto de recursos/ denominados objetos/ cuyo acceso debe ser controlado/ conjunto de accesos/ acceden a dichos objetos
1) Graham-Denning (GD)
2) Harrison-Ruzzo-Uilman (HRU)
Criptología
concepto
Griego: Kripto-oculto / logos-discurso ciencia escritura secreta
Clasificación
criptografía
Cifrar información
Estudio de algoritmos usados para proteger información
Criptoanálisis
Romper algoritmos de cifrado
Descrifrar Obtener el significado de los mensajes
Ataques Criptoanalíticos
Ruptura total
El atacante deduce la clave secreta
Deducción global
El atacante descubre un algoritmo de cifrado/descrifrado idéntico pero no obtiene la clave
Deducción local
El atacante ha encontrado la forma de crear cifrados adicionales a los correctos
Requisitos de seguridad para cifrado
Robustez
1) Conocer el algoritmo de ciifrado
2) Contar con un determinado número de textos cifrados junto con los originales
No debe ser suficiente para descrifrar el texto u obtener la clave
Confianza
Una vez que se conoce la clave
todas las comunicaciones que utilicen esta clave pueden ser leídas
Vida útil de algoritmo
Se considera vulnerado
cuando se encuentra una debilidad en el cifrado
que puede ser explotada con una complejidad + que la fuerza bruta
Intentar cada clave posible hasta que se obtenga una traducción legible del texto nativo
Algoritmos de cifrado
Clasificación
Criptografía simétrica
Una clave para cifrar y descifrar
que tiene que conocer el emisor y receptor
confidencialidad y no repudio
rápido y sencillo
problema
reto: mantener la clave en secreto
Clave por cada tipo de comunicación
Criptología Simétrica
Clásico
Cifrado Cèsar
x sustitución
+ simple + antiguo
C = M + [Kmod !A!]
M = C - [Kmod !A!]
Cada letra del texto plano M se sustituye por la letra cifrada C, con la clave K
Cifrado Vigenére
Cada cifrado se denota por una letra clave
La Clave y el texto misma longitud
Ci (Mi +Ki) mod |A|
Mi = (Ci - Ki) mod !A!
Cifrado de Hill
Cifrado por bloque
Cifrado a través de Matriz
C = KxM mod !A!
Descrifrado
M = K ^ -1 (mod !A!)
Moderno
DES (Data Encryption Estándar)
Antes LUCIFER
bloques de 64 bits
Mismo algoritmo cifrar y descrifrar
NIST
Ventajas
Rápido
Sencillo
Fácil de implementar
Desventajas
Vulnerabilidades conocidas
Clave corta (56 bits)
Aún asi la NSA lo considera seguro
Variantes
Triple DES (3DES)
No cambia algoritmo, solo implementación
2 claves (k1 y k2)
Texto claro
Cifrado con K1
Descrifrado con K2
Cifrado con k1
Texto cifrado
seguro por su clave de 11 bits
válido actualmente
C = (Ek1 (Dk2 (Ek1(M)))
AES (Advanced Encryption Estándar)
Elegido en un concurso
Basado en RIJNDAEL
versión estándar libre de distrubución
Tamaño de clave y de bloque variantes
Flexible
IDEA(International Data Encryption Algorithm)
cifrado por bloque + seguro
clave 128 bits
mismo algoritmo cifrar y descrifrar
aplicaciones PGP Pretty Good Privacy
Otros
LOKI/ RC2/ CAST/ BLOWFISH/ SKIPJACK/ AEE (Algoritmo Extendido Euclides)
Criptografía asimétrica
dos claves
pública
se puede difundir a todas las personas que necesiten enviar algo
privada
NO debe ser revelada
mil veces + lenta
Mitos
+ seguros que simétricos (FALSO)
la seguridad depende de la longitud de la clave
ambos son vulnerables al criptoanálisis
la seguridad radica en la implementación
han dejado obsoletos a simétricos (FALSO)
simétricos son vigentes x ser fáciles y ràpidos
usados en la seguridad de protocolos
Claves
C= EKub(M)
M=DKrb(C)
KU (Key Universal (Pública))
KR (Key Reserved (privada))
cualquiera de las claves puede usarse para cifrado y descrifrado
M = (Dkub [Ekrb(M)] M=(Dkrb {Ekub (M)]
Algoritmos
Algoritmo RSA
Mensajes mediante números
uno de los más seguros
dificultad de factorizar números grandes
7 pasos
números primos
emisor (n,e) receptor (n,e,d)
C=M^e mod n M = C^d mod n
KU = {e,n} KR = {d,n}
Robustez
entre + grandes + seguro
entre + grande el orden + tiempo de procesamiento
claves del orden 1024 bits
Diffie-Herlman
algoritmo intercambio de claves
+200 no se puede calcular
p,g,a,b
A=g^a mod p
El Gamal
firmas digitales extendido a cifrado de mensajes
GNU privacy guard
Rabin
problema matemático de factorización
raìces cuadrado módulo con número compuesto
extensión de RSA
DSA (Digital signature Algorithm)
propuesto por NIST
variante de El Gamal
3 etapas
Generación de claves, firma y verificación
Criptografía Híbrida
aprovecha
rapidez del simétrico
seguridad de asimétrico
cifrar grandes cantidades de info
Info cifrada con simétrica
Tipo de operación
Sustitución (confusión)
Sustituir las unidades del texto original por otras
Transposición
Crear el texto cifrado desordenando el original
Matrices
Cifrado
Bloques
procesa un bloque de elemento
bloque de salida x cada bloque de entrada
lujo
procesa todos los elementos de entrada continuamente,
produce la salida de un elemento cada vez
Objetivo
Mantener confidencial la información, aunque es + robusta se usa para integridad
PGP
(Pretty good privacy) Intercambio de información seguro a travez de internet
Funciones Hash
toma un arreglo de datos variables y produce una cadena de caracteres físicos
Propiedades de las funciones hash
Unidireccionalidad M->h(M)
Compresión M <-h(M)
Facilidad de cálculo
difusión
Colisiones
Resistencia fuerte y débil
2 entradas diferentes -> misma salida
simple
computacionalmente imposible
conocido M encontrar otro M'
tal que h(M) = h(M')
fuerte
computacionalmente dificil
encontrar un par M M'
tal que h(M) = h(M')
Paradoja de cumpleaños
Ataque de fuerza bruta para colisiones
encontrar 2^n/2
confianza = probabilidad + 50%
Algoritmos
MD5 (message-digest algortihm 5)
longitud 128 bits
representado por número de 32 digitos
integridad para descargar archivos web
autenticación de usuario UNIX
Completamente vulnerado
Cambia todo x un dígito
SHA-1 (Secure hash algorithm)
mismas técnicas de MD5
Establecido por NIST
aplicaciones que requieren autenticidad
almacenamiento de datos
Otros
*RIPEMD *N-Hasm *Snefrv *Tiger *Panama
MD5 vs SHA-1
SHA-1 + seguro y resistente
+ lento xq procesa + bits
estándar como función hash
2^64 operaciones md5
2^80 para SHA-1
Algunos problemas
Autenticidad del emisor
Autenticidad del mensaje
Se solucionan
mecanismos de autenticación
Autenticación con MAC
Message Authentication Code
A y B comparten una clave secreta K
MAC= Ck(M)
MAC = MAC'?
El mensaje no fue alterado
El mensaje proviene de A
Firma digital (cifrado asimétrico)
permite al receptor determinar la entidad que originó el mensaje
cifrar con clave privada
descrifrar con clave pública
Inconvenientes
alto costo para cifrar
no es necesario cifrar todo el mensaje
validez del repositorio
Soluciòn
funciones hash pueden apoyar el proceso de autenticación de mensaje
funciones hash
PKI (Public Key Infraestructure)
sistema encargado de la gestiòn de certificados digitales y aplicaciones de firma digital y cifrado
proporciona
Integridad
Confidencialidad
Autenticidad
Servicios
Emisión/distribución certificados
generación clave pública y privada
renovación de certificados
¿Cómo se garantiza que la llave pública en realidad pertenece a quien dice pertenecer?
Certificados digitales
Archivo que vincula a un usuario o identificador con una clave pública
mediante una autoridad certificadora (CA)
Elementos
Autoridad de certificación (CA)
Autoridades de registro (RA)
Partes utilizadoras
Repositorios
titulares de certificados
Autoridad de validación (opcional)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
SEGURIDAD EN APLICACIONES WEB
Edgar Chacon
Teletrabajo
Maritza Fernández
Seguridad Informática
gracielaa203
seguridad informatica
Alejandro EL Chi
Seguridad Informática Mapa
Alejandra Ruiz
SEGURIDAD INFORMÁTICA
al211039
Reglamento de laboratrorio
Georgina Jaimes
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Browse Library