Download - Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)
Seguridad Informática
Metodología de Cifrado
Para Aseguramiento
de Dimensiones Claves de
Seguridad
No repudiación
Confidencialidad
Integridad
Autenticidad
Objetivos clave de la seguridad informática
Ataques comunes: Código malicioso, Hacking y
Cibervandalismo, Rodo/ Fraude tarjetas de crédito, ataque de
denegación de servicios, Suplantación de Identidad, Sniffing
(Analizar “intrusamente” todo el contenido de red) y Trabajos
desde el interior de la empresa
Cliente Servidor
Medio de
Comunicación
Puntos clave de vulnerabilidades
El cifrado ofrece una solución integral a las vulnerabilidades
desatadas en el “Medio de comunicación”
Medio de
Comunicación
Puntos clave de vulnerabilidades
Algoritmo de
encriptación
CIFRADO
Texto plano Documento
encriptado
Propósitos:
Seguridad de información almacenada
Seguridad de información transmitida
CIFRADO
Tipos de Cifrado:
Clave Simétrica de Encriptación
Clave Pública de Encriptación
Cifrado Descifrado
Clave Simétrica de Encriptación
Llave secreta Llave secreta
Intercambio de
llave mediante
canal seguro
Emisor Receptor
Documento
encriptado
INTERNE
T
Clave Pública de Encriptación
Emisor
Receptor
Mensaje Original
Clave publica del
receptor
Documento
encriptado
Clave privada del
receptor
INTERNE
T
Clave Pública de Encriptación: Firma Digital
Emisor
Receptor
Algoritmo Hash
Algoritmo Hash
Clave publica del
receptor
Clave privada del
emisor
(firma digital)
Resumen hash
Clave pública del
emisor
Clave privada del
Receptor
Resumen hashDocumento
encriptado
Autentificado
Documento encriptado
(incluye resumen hash)
Clave Pública de Encriptación: Creación de Un sobre digital
Emisor
Receptor
Clave simétrica
de encriptación
INTERNE
T
Clave publica del
receptor
Clave privada del
Receptor
SOBRE DIGITAL
Mensaje encriptado en
texto cifrado.
Clave simétrica
de encriptación
Clave Pública de Encriptación: Limitaciones
La claves públicas de encriptación se aplican principalmente para
proteger solo los mensajes en tránsito
Una PKI (clave publica de encriptacion) no es efectiva si la amenaza
viene desde el interior del sistema
Existe alto porcentaje de protección ineficaz de una clave
privada por parte de su dueño.
No hay garantía de que el PC del receptor sea seguro
Una vez desarrollada la tecnología cuántica para dispositivos
computacionales este sistema será completamente obsoleto por
ser ineficaz ante tal capacidad de proceso