Вы находитесь на странице: 1из 30
Justificacién OSAACACION Laipida evoucin dela tenloga, rae consigo nuevos conceptos, reas y experinclas inimaginadas hace algunos fos; su ver ext etn ha msficado la neorporacion de ia Teenologins de a Infrmacin y las Comunicaciones (Tics) ala vida eotidana de is persons, qracis a la penetracién de redes de bands ancks, tldonos ineigents, Sispositnes miles, entre eos, asf come lambien la modernizcion de exginzacones pubsicas y privadas que han dgializades os servicios que prestan a sts usuarios glizando com lio los trmtes, a producividad ylaefcacia en Us sos. Esta evolueineaige un alo compromise de protecién del infrmacin por parte de Is Jcomparias que procesan almacenan y generan Informacién, para proteger secretos corporativos, dat curplimiento a lesiacones imternacionesy locales y como buena practic ena gestion de seguridad deainformacion, Ast ls cosas, resulta de vital importancia que el Espectalista en Seguridad informatica conozca y domlne correcamenteconeptos, tcncs, aplicaciones yalgortns de crud, isponibls en Ta industria para iplementar sistemas seputos, que permiangarantiza Jconidenciaida, integrdad, autemcacién y no repudio en Ta informacion en sis erento estados (repos uso y movimiento). Seguridad Informatica Definicién segiin NIST [NIST National instiue of Standares and Technciogy Seguridad Informatica Amenaza Potencial violacién de la seguridad debido a circunstancias, acciones 0 eventos del entorno que pueden causar dafos al sistema y/o romper la seguridad. Seguridad Informatica Vulnerabilidad Debilidad en el diseho del sistema, su implementacién o su operacién y administracién que puede ser explotada para violar las politicas de seguridad del sistema Seguridad Informatica Ataque Cualquier acto inteligente y deliberado de eludir los servicios de seguridad para violar las politicas de seguridad de un sistema. Es la realizacién de una amenaza. 7) ¥ Ataque pasivo: Intenta conocer o hacer uso de informacion del sistema 2 Ataque activo: Intenta alterar los recursos del sistema 0 afectar su funcionamiento Ataque Pasivo Intercepcién wmmamp lectura no autorizado Obert conto del meme ‘analia el pan de fico Ataques Activos Modificacién (~~), Cambio en el sistema BD ome Imensje of enoro a ‘omvenencé del atocite Ataques Activos a Alteraciones en el sistema o Suplantacion Vp i a perdida de informacién gQ7e ae Ataques Activos Interrupcion ma» Perdida e578 Gonerctn de sles tad al seridr port Servicios de Seguridad Confidencialidad | Evlar quel informaciin pueda ser conocida oleida por personas no aulorizadas, asi como na permit el andlis de rfico que conduzca ala determinacion de patrones ‘Autenticacién | Oetemnrsieecramene sla persona que de ser ee antes de revelar informacién confidencial Tntegridad segura que loan se reba alimo fw enviada, sn alteracones ni re-envios No Repudiacién | Prevenirque el vansmisor o receptor nieque haber envado crecibido un mensaje Control de Acceso | Pemitro inhabitar a alguien para aoveder alas aplicaciones o senicios de la red a través de conexiones Femotas Disponibilidad | nia quelainfrmacn oles components de sistema se encuentran aocesibles en el momento en que na persona, proceso o apicaiin fos requiera, Servicios de Seguridad ren | ospowauoad | counDeNcaLoAD | — WTEGRIOAD Eqaps aio o HARDWARE | tao pleano predra src. Prayonetoras, | urapasoaee | asta ‘SOFTWARE | inplca noprestarel | autoizadareaiza una | arama que de o tale nara serico coi cel otare Bona de das, Nocatee das vamos | epicropenma | tgrontocen | oso Pages os reaciow | Ned28 eq | penne azn o |, Panels nical ee dafiados ‘analisis de patrones de_ | 'tavdades, reordenados, tatoo ‘uplados 0 agrepados Dominios fundamentales en la seguridad 1. Control de acceso + Tecnologias que permitan la Identificacién, autenticacién y autorizacion. + Modelos de control de acceso + Basado en roles o en reglas. 2. Seguridad en el desarrollo de las aplicaciones + Modelo de desarrollo de software seguros + Modelos de bases de datos seguros 3. Continuidad del negocio y plan de recuperacién de desastres + Planeacién + Roles y responsabilidades + Mecanismos de recuperacién de las operaciones del negocio Dominios fundamentales en la seguridad 4. Criptografia + Integridad, confidenci: idady autenticacién. 5. Gobierno de la seguridad de la informacién y el manejo de riesgos + Tipos de controles de seguridad + Politicas, estandares, procedimientos y gulas de seguridad + Andlisis y manejo de riesgo 6. Aspectos legales y regulatorios de la seguridad de la informacién + Leyes y regulacién de la seguridad + Investigacion de crimenes informaticos + Manejo de evidencias 7. Seguridad de operaciones + Mecanismos de auditoria y monitoreo 8, Seguridad fisica + Técnicas de proteccién fisica de todos los dispositivos de la red 9. Arquitectura de seguridad y su disefio. + Identificacién de componentes criticos de toda la red + Estructura y estandares para disefiar, monitorear y controlar el hardware y el software de la compajtia 10, Telecomunicaciones y seguridad en redes + Estructura de red y métodos para prover disponil integridad, confiabilidad y autenticacién. Rama de la Matemitica que hace uso de métodos y técnicas con el ‘objeto principal de hacer Hlegible, y por tanto proteger, un mensaje 0 archivo por medio de un algoritmo, uilizando una o mas claves. La Criptografia es una herramienta que permite ocultar Ia informacién con el objetivo de protegerla y preservarla Las técnicas criptograficas permiten que un emisor disfrace los datos a transmitir, sobre un canal inseguro, de manera tal que s6lo sea posible para el receptor recuperar la informacién original, resultando ininteligible para cualquler intruso. El cifrado se puede Mevar a cabo en las conexiones punto a punto o entre extremos. Criptografia Elementos de la criptografia Algoritmo Enizor Algoritmo Receptor de decifiude ‘oe de cifrado Bob Texto Cifrado | Texto Plano ‘anal nsepue Clave Bee ‘Transforma el texto original (“texto plano") en un texto modificado aainemaiaaamae Definicién: Un criptosistema es una quintupla (P,C,8,¢,D) donde se deben eumplir las siguientes condiciones: 1. P es un conjunto finito de posibles textos planos 2. Ces un conjunto finito de posibles textos cifados 3. K es un conjunto finito de posibles claves, 4. para todo k © K, existe una regla de cifrado e, ¢ ¢ y una correspondiente regla de decifiada dD: ¢,:P-4C, dy:C>P “(2) para cada elemento de texto plano.x

7 =? x7 =(nx26+1)mod26 15x7mod26=1 d,y(y =a) =15(0-3)mod 26 = -45mod 26 =7 > h dj,y(9 =) = 1523-3) mod 26 = 300mod 26 = 14 => 0 dj, = 6) =15(2 ~3)mod 26 = 15mod 26 = 11 => / dj,y( =d) =15@—3)mod 26 = 0mod26=0 = a Una mirada historica a la Criptografi: Tipos de criptosistemas (3) 3. Cifrado Vigenére Dado m entero positive P.C.K €(Z)" Ka {kkyooky} cadena de caracteres (palabra clave) Las funciones. 1X) £08 +X + Raye y +h) mO0d 26 sn Van) = TK Ya Kase Vy Hy IO 26 Se cifran m caracteres a la vez, donde m corresponde a la longitud de la clave Una mirada historica a la Criptografi: Ejemplo de cifrado Vigenére Dado la clave = cifrador Texto plano = aprender es divertido aprender 01517 4 133 4 17 cifrador_2_8 5 17 0.31417 2 23 22 21 13 6 18 34 mod 26 2.23 22 2113 6 18 8 € xwvags i Texto cifrado outa ff el cifrado Vigenére uivale ala fia letra texto cifrado y el texto plano Otro método para Cruce letra Texto plano con letra, clave Sobre la columna Cifrado Decifrado de la letra de la Clave buscar la eq NIN<#Voweor--wszzosomura>3xr SoAeaosucer AZ5i2ororur sss BESREaSoulSz LSE l ooo ran sss Bit s 33 ExDacevawsoz-—sszs0scemr> Bias $usncovowsOr—-wsa2ocoenr Gur asbusuascousoz--wsss0ece Cebesssxrucovausoz-—Zssz080 Sowursssxrncsvsueos-—wsEsoe fe dennsssusnasuousoe-—w i520 Sosocursasxrncevausor- x32 B2oeogurs>zx>NewUoweoz nese ZE2osoeurs>snrNeevauweGr——=wo SUrzosoenrsssusnesveusor 2 Bulneevoue Sbxoncscau Sos 5a lacs Buuoz--wszz0sonprossxrNaso >Gou oz x zzdcofarazsxonas syooslor SL Sirol plac SSScoNe eos es Ue eokocar asso qeUauwabE=avsze0eGeurSsexen Una mirada historica a la Criptografia Tipos de criptosistemas (4) 4. Cifrado por Permutacién Dado m entero positive como la longitud de la clave P.Ce(Z)" K ={Todas las permutaciones {1,2,3.....2n}} para una k= Las fimeiones (0%) = F(a Qoong 0M) AO Yg0 Vy = Oa Ds Yea Dooen YM) Se mantienen los mismos earacteres del texto plano pero cambiando su posicién de acuerdo con la permutacién Una mirada historica a la Criptografi: Ejemplo de cifrado por Permutacién Dado m= 6 K=(35,1,64.2} Mensaje aprender es divertido x 123456 7351642 w'361524 aprend .. rnade p | Texto Cifrado

Вам также может понравиться