metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

11
Seguridad Informática Metodología de Cifrado Para Aseguramiento de Dimensiones Claves de Seguridad

Upload: juan-carrasco

Post on 03-Jul-2015

122 views

Category:

Internet


1 download

DESCRIPTION

Presentación de elementos básicos para el cifrado de documentos que requieren de ser transferidos desde un equipo a otro a través de la red. Se analizan de forma simple métodos de cifrado privado y publico y se esquematizan los pasos que el documento sigue durante su transferencia.

TRANSCRIPT

Page 1: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Seguridad Informática

Metodología de Cifrado

Para Aseguramiento

de Dimensiones Claves de

Seguridad

Page 2: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

No repudiación

Confidencialidad

Integridad

Autenticidad

Objetivos clave de la seguridad informática

Page 3: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Ataques comunes: Código malicioso, Hacking y

Cibervandalismo, Rodo/ Fraude tarjetas de crédito, ataque de

denegación de servicios, Suplantación de Identidad, Sniffing

(Analizar “intrusamente” todo el contenido de red) y Trabajos

desde el interior de la empresa

Cliente Servidor

Medio de

Comunicación

Puntos clave de vulnerabilidades

Page 4: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

El cifrado ofrece una solución integral a las vulnerabilidades

desatadas en el “Medio de comunicación”

Medio de

Comunicación

Puntos clave de vulnerabilidades

Page 5: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Algoritmo de

encriptación

CIFRADO

Texto plano Documento

encriptado

Propósitos:

Seguridad de información almacenada

Seguridad de información transmitida

Page 6: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

CIFRADO

Tipos de Cifrado:

Clave Simétrica de Encriptación

Clave Pública de Encriptación

Page 7: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Cifrado Descifrado

Clave Simétrica de Encriptación

Llave secreta Llave secreta

Intercambio de

llave mediante

canal seguro

Emisor Receptor

Documento

encriptado

Page 8: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

INTERNE

T

Clave Pública de Encriptación

Emisor

Receptor

Mensaje Original

Clave publica del

receptor

Documento

encriptado

Clave privada del

receptor

Page 9: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

INTERNE

T

Clave Pública de Encriptación: Firma Digital

Emisor

Receptor

Algoritmo Hash

Algoritmo Hash

Clave publica del

receptor

Clave privada del

emisor

(firma digital)

Resumen hash

Clave pública del

emisor

Clave privada del

Receptor

Resumen hashDocumento

encriptado

Autentificado

Documento encriptado

(incluye resumen hash)

Page 10: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Clave Pública de Encriptación: Creación de Un sobre digital

Emisor

Receptor

Clave simétrica

de encriptación

INTERNE

T

Clave publica del

receptor

Clave privada del

Receptor

SOBRE DIGITAL

Mensaje encriptado en

texto cifrado.

Clave simétrica

de encriptación

Page 11: Metodología de cifrado para aseguramiento de las dimensiones de seguridad (seguridad informatica)

Clave Pública de Encriptación: Limitaciones

La claves públicas de encriptación se aplican principalmente para

proteger solo los mensajes en tránsito

Una PKI (clave publica de encriptacion) no es efectiva si la amenaza

viene desde el interior del sistema

Existe alto porcentaje de protección ineficaz de una clave

privada por parte de su dueño.

No hay garantía de que el PC del receptor sea seguro

Una vez desarrollada la tecnología cuántica para dispositivos

computacionales este sistema será completamente obsoleto por

ser ineficaz ante tal capacidad de proceso