Академический Документы
Профессиональный Документы
Культура Документы
8.
9.
10.
Conceptos fundamentales sobre la seguridad informtica en los datos Confidencialidad Integridad Disponibilidad Privacidad Seguridad Acceso Amenaza Ataque Incidente
3. 4. 5. 6.
Criptografa
1. 2. 3.
4.
5.
Introduccin
La seguridad en la administracin de los datos es fundamental para el cuidado de este activo Existen aspectos bsicos que debe ser considerados en toda organizacin para una adecuada administracin de los datos e informacin De igual manera, los datos se pueden ver expuestos a una serie de amenazas que los llevan a confrontar grandes riesgos y posibles prdidas financieras a las empresas, as como en su prestigio de ser vistas como entidades seguras
Introduccin
Trataremos aspectos bsicos que deben ser considerados y aplicados en el proceso de administracin de datos en las organizaciones Desde aspectos de sobre los que descansa la seguridad de la informacin, manejo de los datos e informacin, amenazas a las que se ven expuestos los datos a niveles tcnicos y administrativos Se vern herramientas tecnolgicas que se pueden aplicar para reforzar el concepto de manejo de la seguridad de datos e informacin
Seguridad Informtica Conceptos Fundamentales Defensa en profundidad Puntos de falla Clasificacin de datos Prcticas y polticas de seguridad personal Programas de concienciacin en seguridad de informacin Tecnologas de seguridad Seguridad de red e infraestructura Almacenamiento de datos e informacin
Tecnologas de seguridad
Firewalls, antivirus, IDS, IPS, etc.
Requerimientos Regulatorios
Informacin privada, registros mdicos (HIPAA), financieros, basada en cumplimientos y/o lmites de responsabilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Secreta
Informacin que si es comprometida podra causar serios daos a la seguridad nacional Debe ser contabilizada a travs de su ciclo de vida hasta la destruccin
Mximo Secreto
Informacin que si es comprometida podra causar graves daos a la seguridad nacional Puede requerir seguridad adicional, designaciones especiales y restricciones en su manejo
Respuesta Recuperacin Cierre Presentacin de informacin Revisin posterior al incidente Lecciones aprendidas
Vulnerabilidades
Las vulnerabilidades son debilidades que pueden ser aprovechadas por amenazas para actuar de forma riesgosa sobre los datos Podemos encontrar vulnerabilidades en: Polticas y Procedimientos Mtodos de trabajo Clasificacin de activos de informacin Conocimiento y capacidad del personal Administracin de la seguridad fsica/lgica Manejo de la infraestructura Almacenamiento de los datos
Controles de Almacenamiento y Comunicacin Se deben definir controles y definir e implementar procedimientos para prevenir el acceso a o la prdida de:
Informacin sensible Software de computadora Discos y otros dispositivos
Estas consideraciones se deben tener al almacenar, desechar o transferir a otros usuarios Se deben considerar polticas que aseguren proteger la confidencialidad e integridad de la informacin
Controles de Almacenamiento y Comunicacin Se deben tener establecidos controles ambientales para proteccin de los medios de almacenamiento Exposicin directa a la luz solar Evitar exposicin al polvo Mantener libre de lquidos Minimizar la exposicin (pblica) No transportar por aire en las reas de fuerte exposicin a tormentas magnticas (elctricas) Uso de bolsas antiestticas en los medios que la requieran
Controles de Almacenamiento y Comunicacin Se deben tener establecidos controles ambientales para proteccin de los medios de almacenamiento Colocar en la adecuada posicin V/H Manejar adecuados niveles de temperatura y humedad Manejar estuches libres de cido Utilizar rotuladores adecuados para medios magnticos Utilizar proteccin de cifrado de medios magnticos para proteger los contenidos Proteccin adecuada a la red
Bases de la criptografa
Clases y tipos de cifrado Varios trminos y conceptos Componentes individuales de los sistemas
Clases de Cifrado
Cifrados: transformaciones criptogrficas Principales clases de cifrado
Cifrado por bloque Cifrado por cadena o rfaga
Tipos de cifrado
Dos tipos bsicos de cifrado
Sustitucin Transposicin
2 +3
5 E
1 A 2 B 3 C 4 D 5 E 6 F 7 G 8 H 9 I
15 +3
18 R
1 0 J 11 K 1 2 L
25 +3
2 B
1 3 M 1 4 N
Poli alfabtico
Sustitucin ms compleja que usa diferentes alfabetos para cifrar cada bit, carcter o bloque de caracteres del texto plano de un mensaje
THE QUICK BROWN FOX JUMPED OVER THE LAZY DOG Escrito en 9 columnas THEQUICKB ROWNFOXJU MPEDOVERT HELAZYDOG Se hace la transposicin (encriptacin) verticalmente y nos muestra: TRMHHOPEEWELQNDAUFOZIOVYCXEDKJROBUTG
Running (Libro)
La clave es la pgina 137 de Harry Potter y el Cliz Sagrado Al texto de esa pgina le agregas el mdulo 26 para ejecutar el cifrado y el descifrado
Usa una llave simple para ambos, cifrar y descifrar la informacin Dos partes pueden intercambiar un mensaje encriptado usando la criptografa de llave simtrica
CRIPTOGRAFA
El uso de 3 claves de encriptacin separadas de 56-bit produce una clave efectiva de 168-bit Esfuerzo de trabajo para encontrar una clave
256 x 256 x 256 72 cuatrillones por cada clave
Sistema Hbrido
El sistema asimtrico se usa para asegurar la distribucin de claves secretas de un sistema simtrico, que es usado para encriptar data
Escalabilidad
Resuelve los problemas de administracin de claves asociados con los sistemas simtricos
Algoritmos usados
RSA Diffie-Hellman para intercambio de llaves El Gamal, Merkle-Hellman, Curvas Elpticas
CRIPTOGRAFA
CRIPTOGRAFA
CRIPTOGRAFA
Archivo
Responsable por el almacenamiento por largo tiempo de informacin archivada de la CA
CRIPTOGRAFA
CRIPTOGRAFA
CRIPTOGRAFA
Servicios PKI
Diseo, desarrollo, implementacin y mantenimiento de una PKI es un reto tcnico complejo que se agrava por una serie de factores:
La interoperabilidad
Escalabilidad Los altos costos (la implementacin de una PKI y permitiendo a las aplicaciones de software) el desarrollo de polticas
Algoritmo Twofish
Finalista junto con AES, cifrado de bloque simtrico Opera con bloques de 128-bits, 16 rondas, llaves de hasta 256-bits
Cifrado IDEA
International Data Encryption Algorithm Evoluciona del PES y el IPES
Desarrollado en 1990
Bloques cifrados de texto de 64-bit y 128-bit Es ms robusto que RC4 y 3DES Es patentado, impide su amplio uso
Usado en PGP
Para encriptacin de correo electrnico