Вы находитесь на странице: 1из 74

Profesor Ing. Juan N. Marias R.

Marzo 2012 Julio 2012

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

1. Introduccin 2. Seguridad Informtica


1. 2. 3. 4. 5. 6. 7.

8.
9.

10.

Conceptos fundamentales sobre la seguridad informtica en los datos Confidencialidad Integridad Disponibilidad Privacidad Seguridad Acceso Amenaza Ataque Incidente

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

3. 4. 5. 6.

Amenazas a la Seguridad Informtica Vulnerabilidades Controles de Almacenamiento y Comunicacin Seguridad de la Red


1.

Criptografa
1. 2. 3.

4.
5.

Historia Conceptos Tcnicas Criptogrficas Simtrica Asimtrica

Criptografa de Clave Pblica 3. Criptografa de Clave Privada 4. Algoritmo


2.

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Introduccin

La seguridad en la administracin de los datos es fundamental para el cuidado de este activo Existen aspectos bsicos que debe ser considerados en toda organizacin para una adecuada administracin de los datos e informacin De igual manera, los datos se pueden ver expuestos a una serie de amenazas que los llevan a confrontar grandes riesgos y posibles prdidas financieras a las empresas, as como en su prestigio de ser vistas como entidades seguras

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Introduccin

Trataremos aspectos bsicos que deben ser considerados y aplicados en el proceso de administracin de datos en las organizaciones Desde aspectos de sobre los que descansa la seguridad de la informacin, manejo de los datos e informacin, amenazas a las que se ven expuestos los datos a niveles tcnicos y administrativos Se vern herramientas tecnolgicas que se pueden aplicar para reforzar el concepto de manejo de la seguridad de datos e informacin

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Defensa en profundidad Puntos de falla Clasificacin de datos Prcticas y polticas de seguridad personal Programas de concienciacin en seguridad de informacin Tecnologas de seguridad Seguridad de red e infraestructura Almacenamiento de datos e informacin

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales La Defensa en Profundidad (en capas)


Definicin Es una estrategia de seguridad de informacin basada en mltiples capas de defensa Resulta de una aproximacin holstica de la seguridad de la informacin existente Partes Integrales de una Defensa en Profundidad
Principios de administracin de seguridad Tecnologas de seguridad Soluciones del vendedor

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales La Defensa en Profundidad (en capas)


Partes Integrales de una Defensa en Profundidad Principios de administracin de seguridad
Clasificacin de datos, prcticas y polticas de seguridad personal, programas de concienciacin en seguridad de informacin

Tecnologas de seguridad
Firewalls, antivirus, IDS, IPS, etc.

Soluciones del vendedor


Soluciones de seguridad implementadas en la infraestructura tecnolgica

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Evitar Puntos de Falla Simple


Un Punto de Falla Simple
Cualquier parte de un sistema, proceso o red Causa que un sistema no est disponible Estrategias y soluciones para afrontarlos Diseo de sistemas confiables, alta disponibilidad (HA), clustering, mirroring, fault tolerant Identificacin y Eliminacin Efectiva planificacin de la seguridad Evitar denegacin de servicios auto-inflingidas Debilidad en la arquitectura

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Evitar Puntos de Falla Simple


Hacer brainstorming al planificar la seguridad Sistemas Fuentes de poder y abanicos de enfriamiento redundantes Fuentes de energa elctrica separadas Discos configurados en RAID Componentes hot-swap Puede estar en clster Replicacin a otro sistema o localidad en tiempo real Otros

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Evitar Puntos de Falla Simple


Hacer brainstorming al planificar la seguridad Redes
Routers y firewalls soportan el failover y/o fail back automtico Routers con mltiples path a los puntos destino Mltiples proveedores de servicio Comparten ellos la misma red POPs Corte de la conexin a tu proveedor TELCO, qu pasa? Las redes de tus mltiples proveedores de comunicaciones van a travs del mismo punto de telecomunicaciones Otros

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Evitar Puntos de Falla Simple


Hacer brainstorming al planificar la seguridad Procesos
Las polticas de seguridad de personal y prcticas crean puntos de falla simple? Separacin de deberes y responsabilidades acordes con la rotacin de deberes y responsabilidades Responsabilidades liberadas sobre una sola persona El caballito de batalla Procesos de contingencia en el lugar en caso de que el sistema o los procesos primarios no estn disponibles Otros

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales


Entender el propsito del esquema de clasificacin de datos Familiarizarnos con los criterios de clasificacin de datos Comercial De Gobierno Informacin y Datos en sus varias formas
Valor de la informacin determinado por el nivel de proteccin Aplicacin de un estndar de proteccin sencillo y uniforme

Esquema de clasificacin de datos en la organizacin


Ayuda a asignar valor a los activos de informacin Basado en la sensitividad a perderse, descubrirse, el apropiado nivel de proteccin Sujeto a requerimiento de regulaciones

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Clasificacin Comercial de Datos


Orientada a proteger informacin con valor monetario Cumplir con leyes aplicables Proteger privacidad Limitar responsabilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Criterios aplicados


Valor
El ms comn, valor monetario, otro valor intrnseco

Edad / Vida til


Obsoleta, irrelevante, pasa a ser de dominio pblico

Requerimientos Regulatorios
Informacin privada, registros mdicos (HIPAA), financieros, basada en cumplimientos y/o lmites de responsabilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales Etiquetado Descriptivo


Confidencial Propietaria Para uso interno solamente A menudo no se definen formalmente o se desconoce

Qu deberan hacer las organizaciones?


Identificar un estndar de niveles de clasificacin Requerimientos para etiquetado Manejo Almacenamiento Destruccin / Eliminacin

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Conceptos Fundamentales

La Trada C-I-A (en ingls)


Forma la base de la seguridad de informacin Confidencialidad Confidentiality Integridad Integrity Disponibilidad Availability

Disponibilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Confidencialidad

La Trada C-I-A (en ingls)


Confidencialidad Previene el uso no autorizado o descubrimiento de informacin Asegura que la informacin es accesible slo a los autorizados Privacidad: relacionado a datos personales

Disponibilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Integridad

La Trada C-I-A (en ingls)


Integridad Salvaguarda la exactitud y totalidad de la informacin y mtodos de procesamiento Asegura que: Datos no se modifican por entes no autorizados, personas o procesos

Disponibilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Integridad

La Trada C-I-A (en ingls)


Integridad Asegura que:
Modificaciones no autorizadas no son hechas por usuarios o procesos autorizados Los datos son interna y externamente consistentes A una entrada dada se produce un resultado esperado

Disponibilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Disponibilidad

La Trada C-I-A (en ingls)


Disponibilidad Asegura que usuarios autorizados tienen la confiabilidad y el tiempo para ser accedidos y a los activos asociados cuando sea necesario.
Disponibilidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Privacidad Clasificacin de Datos de Gobierno


Proteger intereses o seguridad nacional Cumplir con leyes aplicables Proteger privacidad

Uno de los sistemas ms usados: DoD


Cinco categoras
Desclasificada Sensitiva pero Desclasificada Confidencial Secreta Mximo Secreto

Aplica para el individuo el criterio de la Necesidad-deSaber (Need-to-Know)


Es requerida para ejecutar una funcin de trabajo asignada

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Privacidad Cinco categoras segn el DoD


Desclasificada
Nivel ms bajo de clasificacin No es sensitiva Si se descubre, no causa daos a la seguridad nacional Fue clasificada a un nivel superior pero se desclasific por una autoridad apropiada No es liberada para uso pblico de forma automtica Puede incluir modificadores Para uso interno solamente Para uso oficial solamente

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Privacidad Cinco categoras segn el DoD


Sensitiva pero Desclasificada
SBU en ingls Es uno de los modificadores ms comunes para informacin Desclasificada Generalmente incluye informacin de una persona natural o privada Ejemplos Preguntas de exmenes Procedimientos disciplinarios Registros mdicos

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Privacidad Cinco categoras segn el DoD


Confidencial
Informacin que si es comprometida podra causar dao a la seguridad nacional Es la de menor nivel o nivel ms bajo de informacin clasificada del gobierno

Secreta
Informacin que si es comprometida podra causar serios daos a la seguridad nacional Debe ser contabilizada a travs de su ciclo de vida hasta la destruccin

Mximo Secreto

Informacin que si es comprometida podra causar graves daos a la seguridad nacional Puede requerir seguridad adicional, designaciones especiales y restricciones en su manejo

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Seguridad


Los objetivos de seguridad no pueden cumplirse simplemente mediante protecciones, tcnicas o procedimientos. Se debe tener una actitud y atencin educada sobre la seguridad a todos los niveles de la organizacin Elementos clave a considerar:
Compromiso y respaldo de la alta gerencia Polticas y procedimientos Organizacin Concienciacin y formacin Monitoreo y cumplimiento Tratamiento y respuesta a incidentes

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Acceso


Se refiere generalmente a la privilegio tcnico de poder acceder y hacer algo con los datos o recursos Esto implicar el poder leer, crear, modificar o eliminar datos o archivos Elementos clave a considerar:
Habilitacin de acceso fsico y lgico Establecimiento de controles de acceso obligatorios (MAC) y/o discrecionales (DAC) Acceso de terceros a los datos e informacin y evaluacin de los riesgos involucrados Acceso de clientes a los datos e informacin y evaluacin de los riesgos involucrados Retiro de los derechos de acceso

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Amenazas


Eventos o actos que puede afectar la seguridad de los datos e informacin en su confidencialidad, integridad, disponibilidad Amenazas que se pueden confrontar:
Ataques pasivos y activos Acceso de usuarios no autorizados Errores y omisiones Fraude y/o robo Sabotajes de empleados Cdigo malicioso Prdida de soporte fsico y lgico a infraestructura Espionaje Amenaza a la privacidad personal

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Ataques


Amenazas que se han concretado y pueden producir algn tipo de riesgo a los datos Algunos tipos de ataques pueden en los que se ha violado la seguridad de acceso pueden ser:
Denegacin de Servicios Ataques de Diccionario Spoofing Ingeniera Social Pseudo Flaw (IS y Aprovechar un Defecto) Mantenimiento Remoto Ganchos de Mantenimiento Sniffing & Eavesdropping (Fisgonear Tec/No Tec) Anlisis de Trfico e Inferencia Fuerza Bruta

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Incidentes


Los incidentes ocurren porque las vulnerabilidades no son resueltas debidamente Se debe establecer una capacidad de respuesta formal a incidentes, con el fin de minimizar daos, recuperarse y aprender de los mismos La organizacin y la gestin de una capacidad de respuesta a incidentes se debe coordinar y centralizar, estableciendo roles y responsabilidades los incidentes deben ser revisados y analizados para identificar sus causas Se deben crear equipos de respuesta a incidentes de seguridad informticos CSIRT, CERT

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad Informtica Incidentes El manejo de incidentes debe considerar etapas:


Planificacin y preparacin Deteccin Iniciacin Registro Evaluacin Contencin Erradicacin Escalamiento

Respuesta Recuperacin Cierre Presentacin de informacin Revisin posterior al incidente Lecciones aprendidas

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Amenazas a la Seguridad Informtica


Seguridad se ve Comprometida
Es cuando uno de los tres elementos fundamentales tiene una falla Los tres lados del tringulo dependen uno del otro Ante una falla, se debe conocer el concepto de defensa en profundidad Cmo evitar puntos de falla Cmo incorporar los conceptos en la planeacin de seguridad

Opuesto a CIA es DAD Disclosure, Alteration and Destruction

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Vulnerabilidades
Las vulnerabilidades son debilidades que pueden ser aprovechadas por amenazas para actuar de forma riesgosa sobre los datos Podemos encontrar vulnerabilidades en: Polticas y Procedimientos Mtodos de trabajo Clasificacin de activos de informacin Conocimiento y capacidad del personal Administracin de la seguridad fsica/lgica Manejo de la infraestructura Almacenamiento de los datos

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Controles de Almacenamiento y Comunicacin Se deben definir controles y definir e implementar procedimientos para prevenir el acceso a o la prdida de:
Informacin sensible Software de computadora Discos y otros dispositivos

Estas consideraciones se deben tener al almacenar, desechar o transferir a otros usuarios Se deben considerar polticas que aseguren proteger la confidencialidad e integridad de la informacin

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Controles de Almacenamiento y Comunicacin Se deben tener establecidos controles ambientales para proteccin de los medios de almacenamiento Exposicin directa a la luz solar Evitar exposicin al polvo Mantener libre de lquidos Minimizar la exposicin (pblica) No transportar por aire en las reas de fuerte exposicin a tormentas magnticas (elctricas) Uso de bolsas antiestticas en los medios que la requieran

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Controles de Almacenamiento y Comunicacin Se deben tener establecidos controles ambientales para proteccin de los medios de almacenamiento Colocar en la adecuada posicin V/H Manejar adecuados niveles de temperatura y humedad Manejar estuches libres de cido Utilizar rotuladores adecuados para medios magnticos Utilizar proteccin de cifrado de medios magnticos para proteger los contenidos Proteccin adecuada a la red

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa


La criptografa no es algo de nuestros tiempos 400 aos A.C. Espartanos y la scytale o vara de madera de longitud y dimetro secreto 50 aos A.C. Julio Csar y el cifrado por sustitucin - A=D, B=E, C=F Siglo 15 uso de discos concntricos de sustitucin 1790 Thomas Jefferson y su dispositivo de pila de 26 discos rotativos La Mquina Prpura y la Mquina Enigma Capn Crunch Magic Decoder Ring Quaker Oats

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Bases de la criptografa
Clases y tipos de cifrado Varios trminos y conceptos Componentes individuales de los sistemas

Clases de Cifrado
Cifrados: transformaciones criptogrficas Principales clases de cifrado
Cifrado por bloque Cifrado por cadena o rfaga

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Cifrado por Bloque


Opera sobre un simple bloque fijo de texto plano para producir su respectivo texto cifrado Tpicamente de 64 bits Ventajas
Llaves reusables: facilita la administracin Interoperabilidad: son ms ampliamente soportados

Tpicamente son implementados en software

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Cifrado por cadena o rfaga


Opera en tiempo real Sobre una continua rfaga de datos Tpicamente es bit por bit Es ms rpido que el cifrado por bloque Requiere menos cdigo para implementar Generalmente la llave se usa una sola vez Cifrado desechable, complica la administracin Tpicamente se implementa en hardware

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Tipos de cifrado
Dos tipos bsicos de cifrado
Sustitucin Transposicin

Involucran el proceso de transformar texto plano a texto cifrado Texto Plano


Es el Texto en su forma original

Es la informacin legible o que podemos entender

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Tipos de cifrado Cifrado por Sustitucin


Reemplaza bits, caracteres, bloques de caracteres, Con bits, caracteres o bloques de caracteres alternos para producir un texto cifrado Ejemplo clsico el usado por Julio Csar
Letras sustituidas del mensaje con otra letras del mismo alfabeto

Se define una criptovariable o clave de encriptacin

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Tipos de cifrado Cifrado por Sustitucin


B O Y Texto Plano

2 +3
5 E
1 A 2 B 3 C 4 D 5 E 6 F 7 G 8 H 9 I

15 +3
18 R
1 0 J 11 K 1 2 L

25 +3
2 B
1 3 M 1 4 N

Valor Numrico Valor de sustitucin


Resultado Mod 26 Texto cifrado
1 5 O 1 6 P 1 7 Q 1 8 R 1 9 S 2 0 T 2 1 U 2 2 V 2 3 W 2 4 X 2 5 Y 2 6 Z

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Tipos de cifrado Cifrado por Sustitucin


Mono alfabtico
Un solo alfabeto es usado para cifrar el texto plano entero del mensaje

Poli alfabtico
Sustitucin ms compleja que usa diferentes alfabetos para cifrar cada bit, carcter o bloque de caracteres del texto plano de un mensaje

Ejemplo de un moderno cifrado por sustitucin


S-Boxes (Cajas-S) Usada en el algoritmo DES Sustitucin no lineal, 6 bits-in, 4 bits-out

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Tipos de cifrado Cifrado Transposicin o Permutacin


Reacomoda los bits, caracteres o bloques de caracteres en el texto plano para producir un texto cifrado En un simple cifrado por transposicin columnar El texto se puede leer horizontalmente Escrito verticalmente se produce un texto cifrado

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Tipos de cifrado Cifrado Transposicin o Permutacin El siguiente ejemplo de mensaje:

THE QUICK BROWN FOX JUMPED OVER THE LAZY DOG Escrito en 9 columnas THEQUICKB ROWNFOXJU MPEDOVERT HELAZYDOG Se hace la transposicin (encriptacin) verticalmente y nos muestra: TRMHHOPEEWELQNDAUFOZIOVYCXEDKJROBUTG

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa Tipos de cifrado Cifrado Transposicin o Permutacin


Las letras originales del texto plano del mensaje son las mismas Slo se ha cambiado el orden para lograr la encriptacin del mensaje El algoritmo DES ejecuta permutaciones a travs de las P-Boxes (Cajas-P)
Evita que un carcter no sea fcilmente seguido como en el proceso de sustitucin de S-Boxes

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red - Criptografa

Otros Tipos de cifrado


Cdigos
Cifrado: Coronel Max, usted orden el Cdigo Rojo? Texto Plano: Usted orden el ataque?

Running (Libro)
La clave es la pgina 137 de Harry Potter y el Cliz Sagrado Al texto de esa pgina le agregas el mdulo 26 para ejecutar el cifrado y el descifrado

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Se conoce tambin como


Algoritmo simtrico Clave secreta Clave simple Llave privada

Usa una llave simple para ambos, cifrar y descifrar la informacin Dos partes pueden intercambiar un mensaje encriptado usando la criptografa de llave simtrica

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Intercambiando un Mensaje Encriptado con Clave Criptogrfica Simtrica


El que enva (remitente) cifra el mensaje de texto plano con una llave secreta conocida solamente al destinatario El remitente entonces transmite el mensaje al destinatario El destinatario descifra el mensaje con la misma clave secreta para obtener el mensaje en texto plano.

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Intercambiando un Mensaje Encriptado con Clave Criptogrfica Simtrica


Para que un atacante lea el mensaje, debe suponer la clave secreta (por ejemplo, un ataque por fuerza bruta) o interceptar la clave secreta durante el intercambio inicial Desventaja de los sistemas simtricos
Distribucin: distribucin segura de claves requerida Escalabilidad: clave diferente por cada par de partes de comunicacin Funcionalidad Limitada: no autentica/no repudia

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Intercambiando un Mensaje Encriptado con Clave Criptogrfica Simtrica


Ventajas de los sistemas simtricos
Velocidad: ms rpido que los sistemas asimtricos Fortaleza: se gana cuando se usa una llave larga Disponibilidad: muchos algoritmos disponibles

Algoritmos que se incluyen de este tipo


DES TDES / 3DES AES IDEA RC5

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Algoritmo DES - Data Encryption Standard


Meta original de DES Desarrollo de un estndar de encriptacin Que fuera viable por un perodo de 10-15 aos DES excedi esta meta En 1999 la Electronic Frontier Foundation logr lo inevitable Rompi una llave DES en slo 23 horas

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Algoritmo DES - Data Encryption Standard


Por ejemplo, una clave de encriptacin DES contiene 8 bytes, los cuales son 16 caracteres hexadecimal, o 64 dgitos binarios de longitud Una tpica clave DES podra tener el valor Hex de 3A56C228FA510C42 Expresado en binario sera: 0011101001010110110000100010100011111 010010100010000110001000010 Razn de por qu se usa el Hex

CRIPTOGRAFA

Criptografa de Llave Simtrica

Algoritmo DES - Data Encryption Standard

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Algoritmo Triple DES 3DES


Extendi la vida del algoritmo DES Funcionamiento
Un mensaje es encriptado usando una llave Se encripta nuevamente usando una segunda llave Se encripta nuevamente usando la primera llave o una tercera llave

El uso de 3 claves de encriptacin separadas de 56-bit produce una clave efectiva de 168-bit Esfuerzo de trabajo para encontrar una clave
256 x 256 x 256 72 cuatrillones por cada clave

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Algoritmo Triple DES 3DES - Costos


Rendimiento o Performance
Es significativo

Es ms rpido que otros algoritmos simtricos


Inaceptablemente lento para otras aplicaciones que requieren alta velocidad de procesamiento y grandes volmenes de datos

Debilidad por criptoanlisis


Se puede reducir el tamao de la llave a 108-bits en un ataque de fuerza bruta Requiere tiempo, varios millones de milenios

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Simtrica

Algoritmo AES Advanced Encription Standard


Algoritmo de cifrado por bloque basado en el Rijndael Block Cipher
Eventualmente reemplaz al DES/3DES Es el nuevo estndar de cifrado simtrico dispuesto por el NIST, despus de un perodo de competencia entre 15 algoritmos sometidos

El 2 de Octubre de 2000 fue designado el algoritmo Rijndael como AES

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Se conoce tambin como


Algoritmo asimtrico Llave pblica

Usa dos claves diferentes


una llave para cifrar la informacin y otra para descifrar la informacin Estas clave se conocen como los pares de claves la llave pblica la llave privada

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Intercambiando un Mensaje Encriptado con Clave Criptogrfica Asimtrica


El que enva (remitente) encripta el mensaje de texto plano con la clave pblica del destinatario ste produce un mensaje de texto cifrado que puede entonces ser transmitido al destinatario El destinatario desencripta el mensaje con su llave privada, conocida slo por l. Slo la llave privada puede desencriptar el mensaje Mensaje Seguro Se garantiza la confidencialidad del mensaje

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Garantizar la Autenticidad del Mensaje


El remitente encripta el mensaje de texto plano con su propia clave privada ste produce un mensaje de texto cifrado que puede ser transmitido al destinatario Para verificar que el mensaje es del remitente reportado, el destinatario aplica la llave pblica del remitente, la cual es conocida Hasta un atacante puede verificar la autenticidad de un mensaje Es considerado un Formato de Mensaje Abierto

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Garantizando Confidencialidad y la Autenticidad de un Mensaje


El remitente encripta primero el mensaje con la llave pblica del destinatario ste produce un mensaje de texto cifrado que puede ser transmitido al destinatario El destinatario aplica la llave pblica del remitente para verificar la autenticidad del mensaje Usa su propia llave privada para decriptar el contenido del mensaje

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Si un atacante intercepta el mensaje


Puede aplicar la llave pblica del remitente Tendra un mensaje encriptado que no puede descifrar sin las llave privada del remitente

Formato de Mensaje Firmado y Seguro


Se protege la confidencialidad y autenticidad Propiedad basada en el concepto de funcin de una va (problema matemtico)
No se puede calcular de forma reversa A menos que se tenga la llave privada para reversar la operacin

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Sistema Hbrido
El sistema asimtrico se usa para asegurar la distribucin de claves secretas de un sistema simtrico, que es usado para encriptar data

Desventajas de un sistema asimtrico


Tipo de algoritmo usado para la funcin hash Largas llaves requeridas
Una llave simtrica de 128-bit equivale en fortaleza a una llave asimtrica de largo 2,304-bit Requiere ms poder computacional y se pierde velocidad

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Criptografa Asimtrica

Ventajas de un sistema asimtrico


Funcionalidad extendida
Provee confidencialidad y autenticacin El sistema simtrico slo confidencialidad

Escalabilidad
Resuelve los problemas de administracin de claves asociados con los sistemas simtricos

Algoritmos usados
RSA Diffie-Hellman para intercambio de llaves El Gamal, Merkle-Hellman, Curvas Elpticas

CRIPTOGRAFA

Seguridad de la Red Criptografa de Clave Pblica

Infraestructura de Clave Pblica


Una PKI es un acuerdo por una autoridad central usada para:
Almacenar claves de encriptacin Certificados asociados con usuarios y sistemas

As habilita la comunicacin segura a travs de:


Integracin de firmas digitales Certificados digitales Otros servicios necesarios para asegurar la: Confidencialidad, integridad, autenticacin No repudiacin, control de acceso

CRIPTOGRAFA

Seguridad de la Red Criptografa de Clave Pblica

Componentes Bsicos de una PKI


Autoridad de Certificacin (CA)
Hardware, software, personal que administra la PKI Emite certificados, mantiene y publica estatus de informacin, Listas de Revocacin de Certificados (CRLs), da mantenimiento a archivos

Autoridad de Registro (RA)


Hardware, software, personal que administra la PKI Responsable de verificar el contenido de los certificados para la CA

CRIPTOGRAFA

Seguridad de la Red Criptografa de Clave Pblica

Componentes Bsicos de una PKI


Repositorio
Sistema que acepta certificados y CRLs de un CA Distribuye los certificados a las partes autorizadas

Archivo
Responsable por el almacenamiento por largo tiempo de informacin archivada de la CA

Funcin de Administracin de Claves


Generacin, distribucin, instalacin Almacenamiento, cambio, control, eliminacin Custodia y recuperacin

CRIPTOGRAFA

Seguridad de la Red Criptografa de Clave Pblica

CRIPTOGRAFA

Seguridad de la Red Criptografa de Clave Pblica

Infraestructura de Clave Pblica


PKI permite a las organizaciones llevar a cabo negocios por va electrnica con la confianza que:
La persona o proceso identificado como el envo de la transaccin es en realidad el autor (no repudio) La persona o el proceso de recepcin de la transaccin es el destinatario (identificacin y autenticacin)

Integridad de los datos no se ve comprometida (integridad)

CRIPTOGRAFA

Seguridad de la Red Criptografa de Clave Pblica

Servicios PKI
Diseo, desarrollo, implementacin y mantenimiento de una PKI es un reto tcnico complejo que se agrava por una serie de factores:
La interoperabilidad
Escalabilidad Los altos costos (la implementacin de una PKI y permitiendo a las aplicaciones de software) el desarrollo de polticas

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Algoritmos

Algoritmo AES Advanced Encription Standard


Rijndael Block Cipher
Tiene longitudes de clave y bloque variables de 128, 192, 256 bits Diseado por ser simple, resistente a ataques conocidos y rpido

Algoritmo Twofish
Finalista junto con AES, cifrado de bloque simtrico Opera con bloques de 128-bits, 16 rondas, llaves de hasta 256-bits

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Algoritmos

Cifrado IDEA
International Data Encryption Algorithm Evoluciona del PES y el IPES

Desarrollado en 1990
Bloques cifrados de texto de 64-bit y 128-bit Es ms robusto que RC4 y 3DES Es patentado, impide su amplio uso
Usado en PGP
Para encriptacin de correo electrnico

VI. SEGURIDAD EN LA ADMINISTRACION DE LOS DATOS

Seguridad de la Red Algoritmos

Cifrado RC5 - Rivest Cipher 5


Parte de un serie de algoritmos simtricos de RSA Data Security RC2 cifrado en modo de bloqueque encripta bloques de 64-bit con clave de largo variable RC4 cifrado de rfaga (en tiempo real) con claves de largo variable (128-bits estndar) RC5 es similar a RC2, incluye clave de largo variable (0 a 2048 bits), tamao de bloque variable (32, 64, 128 bits), rondas de procesamiento variables (0-255)

Вам также может понравиться