protocolos de seguridad informática

15
Protocolos de Seguridad Informática Autor: Fernando Gallardo Independencia, Julio 2016 REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” EXTENSIÓN SAN FELIPE

Upload: fernando-gallardo-gutierrez

Post on 13-Jan-2017

343 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Protocolos de seguridad informática

Protocolos de Seguridad Informática

Autor: Fernando GallardoIndependencia, Julio 2016

REPÚBLICA BOLIVARIANA DE VENEZUELAINSTITUTO UNIVERSITARIO DE TECNOLOGIA

“ANTONIO JOSE DE SUCRE”EXTENSIÓN SAN FELIPE

Page 2: Protocolos de seguridad informática

¿Qué es un protocolo de seguridad (redes)?

O Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.

O El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad

Page 3: Protocolos de seguridad informática

¿Qué es un protocolo de seguridad (redes)?

O Las siglas SSL significan «Secure Sockets Layer» y son protocolos diseñados para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.

Page 4: Protocolos de seguridad informática

¿Cómo nació?O Nace por Netscape, quien desarrolló la primera

versión de SSL en 1994. En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero - lo que significaba que eran dos 40 claves diferentes disponibles. Eso es un poco más de un billón claves distintas.

O Debido a la velocidad cada vez mayor de computadoras, se hizo evidente que una clave de 40 bits no era lo suficientemente seguro. Posiblemente, con los procesadores de gama alta que vendría en el futuro, los piratas informáticos podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les permite descifrar y robar información privada. Que tomaría algún tiempo, pero era posible.

Page 5: Protocolos de seguridad informática

¿Cómo nació?O Las claves se alargaron a 128 bits. Eso

es 2128 claves, códigos de cifrado o 340.282.366.920.938.463.463.374.607.431.768.211.456 único

O Se determinó que si las computadoras siguió avanzando en la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que permanecen seguros durante por lo menos una década más, si no más.

Page 6: Protocolos de seguridad informática

SSL y ConsumidoresO Los navegadores automáticamente

notifican a los usuarios cuando las conexiones son seguras. El potencial de clientes de comercio electrónico se utilizan para asegurar las compras, y un cliente no va a enviar su información privada si se encuentran con Problemas de SSL.

Page 7: Protocolos de seguridad informática

¿Cómo funciona el SSL?

O Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.

Page 8: Protocolos de seguridad informática

¿Cómo funciona el SSL?

O Sin embargo, Para establecer una conexión segura SSL su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, se puede establecer una conexión segura utilizando el protocolo SSL.

Page 9: Protocolos de seguridad informática

¿Cómo funcionan los protocolos de seguridad ?:Iniciando comunicación

seguraO Cuando el navegador hace una petición al sitio seguro dela pagina, éste envía un mensaje donde indica que quiere establecer una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros parámetros necesarios para la conexión.

Page 10: Protocolos de seguridad informática

¿Cómo funcionan los protocolos de seguridad ?:Iniciando comunicación

seguraO En base a esta información enviada por el navegador, el servidor web de la pagina responde con un mensaje informando que está de acuerdo en establecer la conexión segura con los datos de SSL/TLS proporcionados.

O Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta su certificado digital al navegador web para identificarse como un sitio confiable.

Page 11: Protocolos de seguridad informática

¿Cómo funcionan los protocolos de seguridad ?:

Verificación de validez del certificado

O Una vez que el navegador tiene el certificado del sitio web de la pagina, realiza algunas verificaciones antes de confiar en el sitio:

O Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo hace descifrando la firma digital incluida en él mediante la llave pública de la AC y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.

Page 12: Protocolos de seguridad informática

¿Cómo funcionan los protocolos de seguridad ?:

Verificación de validez del certificado

O Vigencia del certificado: Revisa el periodo de validez del certificado, es decir, la fecha de emisión y la fecha de expiración incluidos en él.

O Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz almacenados en tu computadora y que contienen las llaves públicas de las ACs conocidas y de confianza , se Puede acceder a esta lista desde las opciones avanzadas del navegador web.

Page 13: Protocolos de seguridad informática

¿Cómo funcionan los protocolos de seguridad ?:

Verificación de validez del certificado

O Con base a esta lista, el navegador revisa que la AC del certificado sea de confianza, de no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía.

Page 14: Protocolos de seguridad informática

Establecimiento de la conexión segura

O Una vez que el certificado cumplió con todas las pruebas del navegador, se establece la conexión segura al sitio, lo cual se traduce en seguridad para los valiosos datos personales.

Page 15: Protocolos de seguridad informática

Punto débil de la tecnología SSL/TLS

O la tecnología SSL/TLS no garantiza al 100% que la información esté segura; se debe considerar que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad.

O Por ello, se deben tomar algunas medidas preventivas antes de realizar transacciones en línea que puedan poner en riesgo la información.