seguridad en internet. requerimientos de seguridad autentificación: probar la identidad el emisor y...
TRANSCRIPT
![Page 1: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/1.jpg)
Seguridad en Internet
![Page 2: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/2.jpg)
Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el
receptor de un mensaje Privacidad: asegurar que la información se envía
solamente a la persona a la cual se desea enviar Integridad: asegurar que la información que envías o
recibes no ha sido alterada. No desconocimiento: probar legalmente que un mensaje
fue enviado o recibido Seguridad: Los clientes quieren asegurarse de que la
información que se pase a traves de la red es segura. Protección ante impostores.
![Page 3: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/3.jpg)
Criptografía Transformación de datos usando una llave
(cadena de dígitos que actúa como un password) para hacer los datos incomprensibles a todos, excepto para el que envía y el que recibe el mensaje.
![Page 4: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/4.jpg)
…Criptografía Plaintext
datos sin encriptar Ciphertext
datos encriptados Sistema de encriptación
técnica o algoritmo para encriptar mensajes Ej. Números primos, funciones hash
![Page 5: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/5.jpg)
Métodos de encriptación Manuales
sustitución transposición
Digitales clave privada clave pública
![Page 6: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/6.jpg)
Criptografía de clave privada También llamada simétrica Usa la misma clave para encriptar y para desencriptar El problema es cómo hacer llegar la clave al receptor
del mensaje, puede ser interceptada No es segura para redes grandes Si hay muchos receptores debe haber una clave para
cada uno de ellos lo que complica el mantenimiento de las mismas
Una alternativa es usar un centro de distribución de claves
![Page 7: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/7.jpg)
Criptografía de clave pública También llamada asimétrica Usa dos claves: una pública y una privada. La
pública se distribuye libremente mientras que la privada se mantiene en secreto
Al enviar un mensaje se encripta con la clave pública del receptor y el receptor lo desencripta con su clave privada
La clave privada no se puede deducir a partir de la pública
![Page 8: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/8.jpg)
Internet
Emisor
Receptor
![Page 9: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/9.jpg)
Emisor
Receptor
Internet
Texto cifrado(incluyendo hash digest)
Texto cifradoautentificado
Llave públicaCon Firma Digital
Llave pública
Llave privada
![Page 10: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/10.jpg)
Firmas digitales Desarrolladas para ser usadas en la
criptografía de clave pública para resolver el problema de autenticación e integridad.
![Page 11: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/11.jpg)
...Firmas digitales El emisor encripta el mensaje resumen con su clave
privada (con esto se autentifica el emisor) El mensaje original se encripta con la clave pública
del receptor Se envía el mensaje original, la firma digital El receptor usa su clave privada para desencriptar el
mensaje original y le aplica la función hash Si el valor hash del mensaje original es igual al valor
hash incluído en la firma, se comprueba que el mensaje es íntegro (no ha sido modificado)
![Page 12: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/12.jpg)
...Firmas digitales No resuelven el problema del
desconocimiento (que el mensaje fue enviado o recibido).
Para lo anterior puede usarse el sello de la zona horaria (timestamping) el cual lo efectúa una tercera compañía para verificar que el mensaje fue enviado o recibido.
![Page 13: Seguridad en Internet. Requerimientos de Seguridad Autentificación: probar la identidad el emisor y el receptor de un mensaje Privacidad: asegurar que](https://reader036.vdocuments.co/reader036/viewer/2022082714/5665b4581a28abb57c90bbc5/html5/thumbnails/13.jpg)
ResumenKey Function Key Type Whose Key
Used
Encrypt data for a recipient
Public Key Receiver
Sign data Private Key Sender
Decript data received
Private Key Receiver
Verify a signature Public Key Sender