Clase 3 de cifrado

25
Seguridad en la información CRIPTOGRAFÍA

Transcript of Clase 3 de cifrado

Page 1: Clase 3 de cifrado

Seguridad en la información

CRIPTOGRAFÍA

Page 2: Clase 3 de cifrado

A qué se refiere la criptografía

Page 3: Clase 3 de cifrado

La criptografía no es más que escribir de forma secreta o de un modo enigmático

Page 4: Clase 3 de cifrado

DEFINICIÓN

Es la codificación de la información, bien sea archivos, información guardada en sistemas de información o correos electrónicos para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.

Page 5: Clase 3 de cifrado
Page 6: Clase 3 de cifrado

LAS LLAVES

Son un par de secuencias de caracteres, que usadas por un programa adecuado pueden cifrar y descifrar una información. La llave pública solamente puede cifrar. La llave privada puede descifrar.

Page 7: Clase 3 de cifrado

La.

OBJETIVOS

Page 8: Clase 3 de cifrado

Principios de la seguridad

Page 9: Clase 3 de cifrado

Verificación de la identidad de una persona, usuario o proceso, para así acceder a determinados recursos o poder realizar determinadas tareas.

Para autentificarnos, se puede hacer mediante:•Clave o contraseña•Tarjeta o Chip•Sistemas biométricos.

AUTENTIFICACIÓN

Page 10: Clase 3 de cifrado

IMPORTANTE!!La criptografía no puede proteger contra el robo, pero si se puede garantizar que, en caso de robo, la información no sea útil por encontrarse cifrada. Para que estos controles sean efectivos es fundamental proteger la clave de cifrado.

Page 11: Clase 3 de cifrado

Qué podemos hacer

Page 12: Clase 3 de cifrado

Para poder cifrar la información, es necesario disponer de mecanismos de cifrado. En algunos casos los propios sistemas operativos pueden proporcionar mecanismos para cifrar la información.

Page 13: Clase 3 de cifrado

Para cumplir con este objetivo contamos con un sin número de mecanismos de encriptación o algoritmos entre los cuales se pueden destacar :•HASH•Simétricos•Asimétricos

La característica del sistema y el tipo de información que maneja será la que deberá determinar la necesidad y qué algoritmo se adapta mejor .

Page 14: Clase 3 de cifrado

ALGORITMOS HASH

Es un algoritmo que realiza un cálculo matemático sobre los datos que constituyen el documento y sirve para generar claves o llaves para identificar unívocamente a ese documento.

Page 15: Clase 3 de cifrado

ALGORITMOS HASH

Entre los algoritmos de hash más comunes están:SHA-1: Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital.

MD2 y MD4:Algoritmos de hash que generan un valor de 128 bits.

MD5:Esquema de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.

Page 16: Clase 3 de cifrado

FIRMA DIGITAL

La firma digital consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.

Page 17: Clase 3 de cifrado

ALGORITMOS SIMÉTRICOS

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave es desencriptado por ella misma. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación. Por lo tanto no es recomendable para sistemas donde interactúen múltiples usuarios.

Page 18: Clase 3 de cifrado

ALGORITMOS ASIMÉTRICOS

Requiere dos claves para cada usuario, una privada (única y personal solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática imposible de reconocer y se creó a fin de solucionar la distribución de claves secretas a través de canales inseguros.

Page 19: Clase 3 de cifrado
Page 20: Clase 3 de cifrado

Qué debemos hacer

Page 21: Clase 3 de cifrado

En las organizaciones puede haber información de varios tipos y se recomienda que antes de gastar recursos en proteger la información, se revise cuál es la información que debe ser protegida

Recomendación:

Page 22: Clase 3 de cifrado

Que permita clasificar distinta información existente en la organización y determinar qué medidas aplicar en el tratamiento de la misma.

Page 23: Clase 3 de cifrado

Los niveles de clasificación los decide la organización, es mejor mantener el mínimo posible, sin reducir a un solo nivel. Los más habituales son:•Confidencial•Uso interno y,•Pública

Page 24: Clase 3 de cifrado

Una vez clasificada la información, se podrá decidir cuál proteger por medio del cifrado y cuál no, con el fin de no desaprovechar recursos.

Page 25: Clase 3 de cifrado

CONCLUSIÓN:

• Es necesario clasificar la información que se quiera proteger.•De acuerdo a la clasificación, elegir el algoritmo o método a utilizar