El Método Criptográfico
SttephyBlzTutorial5 de Diciembre de 2012
4.351 Palabras (18 Páginas)273 Visitas
DOMINIOS DE REDES
a) CONTROLADORES DE DOMINIOS PRINCIPALES
b) CONTROLADORES DE DOMINIOS SECUNDARIOS
c) RELACIONES DE CONFIANZA ENTRE DOMINIOS
SEGURIDAD EN REDES
a) AUTENTIFICACION
Definiciones
Es el proceso de verificar la identidad de los usuarios antes de dejarlos ingresar al sistema el cual se realiza confrontando la información recibida aquella almacenada en una base de datos. Provee la seguridad de la identidad de una entidad, entendiéndose como entidad a todo aquello capaz de producir o recibir información. Existen dos casos:
Autenticación de un mensaje único
Autenticación de una serie de mensajes que forman una comunicación.
A continuación desarrollamos estos temas.
a) Autenticación de un mensaje único
En el caso de un mensaje único, tal como una alarma o una señal única, su función es asegurar al receptor que el mensaje provenga realmente de la fuente de la que éste afirma provenir.
b) Autenticación de una comunicación
En el caso de una conexión de un terminal con un host, hay dos aspectos involucrados:
Primero: En la fase de conexión, la autenticación asegura que cada una de las dos entidades son las que afirman ser.
Segundo: El servicio debe asegurar que la conexión no será interferida de tal manera que una tercera parte pueda enmascararse y simular ser una de los dos partes legítimas con propósitos de transmisión o recepción no autorizadas.
Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:
Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).
Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).
Soportar con éxito cierto tipo de ataques.
Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
V y D
Es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultosos de su implementación eficiente.
b) CONTROL DE PERMISOS
Es un conjunto de dispositivos interactuando entre sí que permite:
1. Restringir la apertura de puertas o accesos mediante algún medio mecánico.
2. Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.
3. Registrar y auditar los eventos de acceso por usuario y por puerta.
4. Programar la autorización o desautorización del acceso relacionando a cada usuario.
5. Permitir funciones adicionales de seguridad y funcionalidad.
________________________________________
c) COPIAS DE SEGURIDAD
d) FIRMAS DIGITALES
Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Su uso puede ser diferente dependiendo de lo que queramos hacer con la firma ya que tendremos posibilidad de validar que el documento es emitido por nosotros, expresar conformidad con algún documento de tipo legal como podría ser la firma de un contrato laboral e incluso asegurar que no podrá modificarse el contenido del mensaje. La firma digital nos permitirá tener más seguridad a la hora de emitir un documento de manera íntegra a través de su sitio web. La firma digital es el resultado de aplicar a un documento, en línea, un procedimiento matemático que requiere datos que exclusivamente conoce la persona que firma, encontrándose ésta bajo su absoluto control.
Cada titular de una firma digital posee un par de claves asociadas, una privada y otra pública, generada mediante un proceso matemático.
CLAVE PRIVADA es utilizada por su titular para firmar digitalmente un documento o mensaje, es secreta y mantenida por ese titular bajo su exclusiva responsabilidad
CLAVE PUBLICA es utilizada por el receptor de un documento o mensaje firmado para verificar la integridad y la autenticidad, asegurando el “no repudio”.
Ambas claves se encuentran asociadas entre sí por las características especiales del proceso matemático.
Principales ventajas de la firma digital
Brinda seguridad en el intercambio de información crítica.
Reemplaza a la documentación en papel por su equivalente en formato digital.
Reduce costos generales y mejora la calidad de servicio.
Mayor velocidad de procesamiento.
Las empresas podrán extender sus plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco jurídico que proporciona la firma hológrafa.
Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e-government).
Desventajas:
Sólo se recomienda para la gestión de actos administrativos o transacciones:
– Preservación finita:
• La documentación involucrada debe tener un plazo de retención sea menor a 10 años,
• A priori debe conocer el destino final de dichos documentos (depuración).
– La legislación y jurisprudencia reconocen los actos administrativos respaldados en documentos electrónicos, los actos de autoridad aún requieren firma autógrafa.
Costo de la tecnología para crear firmar electrónicas confiables es muy elevado.
El costo de gestión (incluye preservación) es elevado, ya que requiere contar con un administrador de contenido
El proceso de firma es el siguiente:
*El usuario prepara el mensaje a enviar.
*El usuario utiliza una función hash segura para producir un resumen del mensaje.
*El remitente encripta el resumen con su clave privada. La clave privada es aplicada al texto del resumen usando un algoritmo matemático. La firma digital consiste en la encriptación del resumen.
*El remitente une su firma digital a los datos.
*El remitente envía electrónicamente la firma digital y el mensaje original al destinatario. El mensaje puede estar encriptado, pero esto es independiente del proceso de firma.
*El destinatario usa la clave pública del remitente para verificar la firma digital, es decir para desencriptar el resumen adosado al mensaje.
*El destinatario realiza un resumen del mensaje utilizando la misma función resumen segura.
*El destinatario compara los dos resúmenes. Si los dos son exactamente iguales el destinatario sabe que los datos no han sido alterados desde que fueron firmados.
Cuando el destinatario recibe el mensaje, lo descifra con su clave privada y pasa a comprobar la firma. Para ello, hace dos operaciones: por un lado averigua la clave pública del remitente y descifra con ella el resumen que calculó y cifró el remitente. Por otro lado, el destinatario calcula el resumen del mensaje recibido repitiendo el procedimiento que usó el remitente. Si los dos resúmenes (el del remitente descifrado y el calculado ahora por el destinatario) coinciden la firma se considera válida y el destinatario puede estar seguro de la integridad del mensaje: si el mensaje hubiera sido alterado a su paso por la red, el resumen calculado por el destinatario no coincidiría con el original calculado por el remitente.
Además, el hecho de que el resumen original se ha descifrado con la clave pública del remitente prueba que sólo él pudo cifrarlo con su clave privada. Así el destinatario está seguro de la procedencia del mensaje (autenticación del origen) y, llegado el caso, el remitente no podría negar haberlo enviado (no repudio) ya que sólo él conoce su clave secreta.
Los inconvenientes de este sistema son la lentitud de los algoritmos de clave asimétrica (típicamente varia veces más lentos que los de clave simétrica) y la necesidad de las autoridades de certificación ya mencionadas.
Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija.
e) ANTIVIRUS (TIPOS, CARACTERISTICAS, EJEMPLOS)
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Las principales características de un antivirus son:
Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección
...