Anda di halaman 1dari 44

UNIDAD 4

SEGURIDAD DE LAS SOLUCIONES

FIREWALLS
Dispositivo de seguridad colocado entre la
red informtica interna de una empresa e
Internet.
La funcin que realiza un firewall es
asegurar que todas las comunicaciones
entre los usuarios de dicha red e Internet se
realicen conforme a las normas de
seguridad de la organizacin o empresa que
lo instala.
Uncortafuegos o firewalles un sistema que
previene el uso y el acceso desautorizados a
tu ordenador.

FIREWALLS
Hay varios tipos de tcnicas cortafuegos:
Packet filter:mira cada paquete que entra o sale de la red y lo
acepta o rechaza basndose en reglas definidas por el usario.
La filtracin del paquete es bastante eficaz y transparente a
los usuarios, pero es difcil de configurar. Adems, es
susceptible al IP spoofing.
Application gateway:Aplica mecanismos de seguridad a
ciertas aplicaciones, tales como servidores ftp y servidores
telnet. Esto es muy eficaz, pero puede producir una
disminucin de las prestaciones.
Circuit-level gateway:Aplica mecanismos de seguridad
cuando se establece una conexin TCP o UDP. Una vez que se
haya hecho la conexin, los paquetes pueden fluir entre los
anfitriones sin ms comprobaciones.
Proxy server:Intercepta todos los mensajes que entran y
salen de la red. El servidor proxy oculta con eficacia las
direcciones de red verdaderas.

FIREWALLS
Los cortafuegos pueden ser software, hardware, o
una combinacin de ambos.
Se utilizan con frecuencia para evitar que los
usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con
Internet, especialmente intranets.
Todos los mensajes que entran o salen de la
Intranet pasan a travs del cortafuegos, que
examina cada mensaje y bloquea los que no
cumplen los criterios de seguridad especificados.

FIREWALLS
Es importante recordar queun cortafuegos no
elimina problemas de virus del ordenador, sino
que cuando se utiliza conjuntamente con
actualizaciones regulares del sistema operativo
y un buen software antivirus, aadir cierta
seguridad y proteccin adicionales para tu
ordenador o red.

FIREWALLS
Cortafuegos de hardware
Los cortafuegos de hardwareproporcionan una
fuerte proteccin contra la mayora de las formas de
ataque que vienen del mundo exterior y se pueden
comprar como producto independiente o en routers
de banda ancha.
Desafortunadamente,
luchando
contra
virus,
gusanos y Troyanos, un cortafuegos de hardware
puede ser menos eficaz que un cortafuegos de
software, pues podra no detectar gusanos en
emails.

FIREWALLS
Cortafuegos de software
Para usuarios particulares, el cortafuegos ms
utilizado es uncortafuego de software. Un buen
cortafuegos de software proteger tu ordenador
contra intentos de controlar o acceder a tu
ordenador desde el exterior, y generalmente
proporciona proteccin adicional contra los
troyanos o gusanos de E-mail ms comunes.
La desventaja de los cortafuegos de software es
que protegen solamente al ordenador en el que
estn instalados y no protegen una red.

CONFIGURACION DE RED
Los conceptos de lo que es una red parecen
complejos la primera vez que te sientas frente a
ella y todo eso que se habla de DNS, IP,
"puertos" "firewall" etc, te suena extrao pues
realmente nunca se ha preocupado uno de esos
trminos ms que en contadas ocasiones y no
con profundidad. pero que no se teman, son
sencillsimos una vez se tenga claro para qu
sirven.

CONFIGURACION DE RED
Podemos entender como configuracin de una red la realizacin de los siguientes pasos:
Instalar los controladores (drivers) de los diferentes interfaces de red de cada
ordenador.
Seleccionar el protocolo a utilizar en funcin de la red LAN utilizada. En nuestro caso
TCP / IP.
Definir los parmetros del protocolo.
Comprobar la conectividad del equipamiento de la red.
Establecer que recursos compartidos en su caso. (Acceso a internet, Carpetas,
Impresoras, etc....).
Establecer servicios de red (Ftp - Web - Proxy - etc...).
Definir aspectos de seguridad. (Acceso restringido a recursos, Filtros de Contenido,
Control de accesos, etc...)
Configuracin de parmetros del protocolo TCP/IP.
Instalacin de los drivers para las tarjetas de red.
Cuando instalamos una tarjeta de red en un equipo con Windows XP, automticamente se
ejecuta un asistente para la instalacin de los drivers. En la mayora de los casos Windows
reconoce y configura el adaptador de red automticamente. En caso de que Windows no
disponga de este controlador de red, solicitar el CD o disquete al usuario para instalar los
controladores. En ambos casos el proceso no requiere apenas intervencin del usuario. Si no
disponemos de los controladores del interface o tarjeta de red, no ser posible hacer funcionar

CONFIGURACION DE RED
Instalacin de los drivers para las tarjetas de red.
Cuando instalamos una tarjeta de red en un equipo con Windows XP,
automticamente se ejecuta un asistente para la instalacin de los
drivers. En la mayora de los casos Windows reconoce y configura el
adaptador de red automticamente. En caso de que Windows no
disponga de este controlador de red, solicitar el CD o disquete al
usuario para instalar los controladores. En ambos casos el proceso no
requiere apenas intervencin del usuario. Si no
disponemos de los controladores del interface o tarjeta de red, no
ser posible hacer funcionarSeleccionar y definir nuestro protocolo de
red.
Para la configuracin de una red local existen mltiples protocolos.
Nosotros en este caso nos vamos a centrar en la configuracin de uno
de los protocolos ms utilizados en Internet y en las redes locales
denominado TCP/IP. Este protocolo tiene mltiples parmetros
configurables, aunque para que el acceso a la red sea operativo basta
con configurar algunos de ellos. Para acceder a la configuracin de los
parmetros lo hacemos presionando el botn derecho del ratn sobre
el icono de "Mis sitios de Red" y seleccionando la opcin
"propiedades".

CONFIGURACION DE RED

En las propiedades de la conexin de red disponemos de un acceso al


protocolo TCP / IP. Haciendo doble "clic" con el botn izquierdo del ratn
sobre "Protocolo de Internet TCP / IP" aparecer su ventana de
propiedades. En estas propiedades definiremos una direccin IP para cada
mquina, una mscara y en su caso puerta de enlace y servidores DNS.
Estos valores son definidos por el Administrador de la red.

CONFIGURACION DE RED
Dentro de los parmetros del protocolo TCP/IP
debemos dar una direccin IP a nuestro equipo. Esta
direccin debe ser nica dentro de la red y no
repetirse en otro equipo. Las direcciones dependen
del tipo de red en el que nos encontramos. Por ej.
supongamos que tenemos una red LAN de 100
ordenadores y debemos asignar IP a cada puesto. En
este caso, si es una red interna de un centro de
trabajo o una pequea red domstica nos
encontramos ante una red de clase C. Podramos
identificar a cada equipo con una IP de la forma
192.168.1.X variando X desde 1 hasta 100 (en el caso
de 100 ordenadores enla red). Existen otros rangos
vlidos para redes de clase C, pero utilizaremos este
para los ejemplos de configuracin de equipos en
TCP / IP.

CONFIGURACION DE RED
En caso de que nuestra red forme parte de una red ms general que
agrupe a muchas subredes, es posible que tengamos que consultar
el rango de direcciones IP al administrador de la red global. Es
posible tambin asignar al protocolo la posibilidad de que solicite
una IP automtica a un servidor DHCP. Estos servidores generan
automticamente las direcciones IP para aquellos ordenadores que
se las solicitan (opcin obtener una direccin automticamente). La
direccin que se le asigna a un ordenador que utilice este mtodo
ser una de entre aquellas que se encuentren libres (no asignadas)
en cada momento. Esto es ms cmodo para la administracin pero
se tiene un menor control sobre los equipos y servicios. Adems si el
servidor DHCP falla los equipos no pueden acceder a la red al ser
imposible asignarles una IP. La mscara de subred permite crear
subredes para una rango determinado de direcciones IP En nuestro
caso vamos a suponer que solo tenemos una red local tipo C y no
deseamos crear subredes dentro de nuestro rango de
direccionamiento IP, por lo que el mscara 255.255.255.0 ser vlida
para nuestra red. En caso de que nuestra red sea una subred de una
mayor, deberemos consultar las mscaras adecuadas al
administrador de la red general

CONFIGURACION DE RED
La puerta de enlace permite definir a cada equipo el camino a
travs del cual puede obtener un servicio determinado, por ej. Si
deseamos conectar varios ordenadores a Internet dentro deuna
red, una forma de hacerlo sera definir a todos los puestos de la
red una puerta de enlace comn, con el valor de la IP del router
que da acceso a Internet. Los servidores DNS son equipos que
realizan la traduccin de nombres comunes de direcciones (por ej
www.google.es) a su equivalente IP. No debemos olvidar que en
una red con protocolo TCP/IP se trabaja internamente con
direcciones IP y no con nombres. Esa traduccin es la funcin de
los servidores DNS en internet. No es necesario definir estos
servidores si nuestra red local no tiene acceso a Internet o si el
servidor DNS, ya ha sido definido en el equipo (router) que presta
el servicio de acceso a Internet. Segn este planteamiento una
configuracin bsica LAN de tres ordenadores con acceso a
Internet podra ser la de la figura inferior. En este esquema se
suponen ya configurados los parmetros de conexin del Router
a Internet (ej IP Pblica y resto de parmetros de la red pblica),
mostrndose solo la configuracin de la red local.

CONFIGURACION DE RED

CONFIGURACION DE RED
El esquema mostrado anteriormente solo pretende dar
una idea de configuracin para facilitar la comprensin
de los conceptos de direccionamiento IP, aunque no sera
el ms ptimo como mecanismo de seguridad ya que no
dispone de monitorizacin de accesos a Internet. Esta
monitorizacin se puede realizar por ej con servidores
proxy que aumentan el control sobre el acceso de la red
a Internet. Cuando trabajamos con una red es muy
frecuente que algunos equipos o servicios no funcionen
correctamente, para comprobar la conexin fsica a la red
de un equipo y su correcto funcionamiento existen
muchas herramientas de monitorizacin. Una de las
utilidades ms rpidas para comprobar conectividad es la
conocida como PING. Si tecleamos en la ventana de
ejecucin de Windows la instruccin:
ping 192.168.1.5

CONFIGURACION DE RED
Se producir una respuesta del equipo que
tenga como IP 192.168.1.5 si tiene conectividad.
Si est conectado devolver estadsticas de
tiempo de respuesta, en caso de no estar
conectado o no operativo devolver mensajes
de tiempo de respuesta agotado.
Si realizamos un ping a un equipo y obtenemos
tiempos de respuesta significa que el equipo
est funcionando correctamente en la red. Esto
nos puede servir para saber si un servidor est
fallando por una mala configuracin del servicio
que proporciona o debido a que est apagado o
desconectado de la red..

OTROS COMPONENTES
Laseguridad, eninformticacomo en otras reas,
se basa en la proteccin deactivos. Estos activos
pueden ser elementos tan tangibles como
unservidoro unabase de datos, o pueden ser la
reputacin
deuna
empresa.
Generalmente
podemos evaluar la seguridad de un activo en base
a tres aspectos principales que no necesitan
explicacin:
integridad,
disponibilidad,
confidencialidad.
Estos tres aspectos a su vez dependen de otros
tres
elementos
principales
que
engloban
prcticamente todos los distintos controles que se
pueden establecer en un sistemainformtico:

OTROS COMPONENTES
Autenticacin: losclientesde nuestras aplicaciones
oserviciosdeben ser identificados de forma nica,
sean
usuarios
finales,
otros
servicios
ocomputadorasexternas.
Autorizacin: no solo es necesario saber quienes
acceden a nuestros activos, tambin es necesario
establecer que es lo que pueden hacer con ellos. Un
nivel de autorizacin dado determina que tipo
deoperacioneso
transacciones
puede
efectuar
unclientedado sobre un recurso dado.
Registro y Auditoria: luego de efectuada una operacin,
es importante que esta sea registrada adecuadamente,
en particular es esencial si queremos evitar el repudio
de transacciones efectuada por un cliente.

OTROS COMPONENTES
Todos estos conceptos son especialmente vlidos en
el
entorno
deInternet,
y
particularmente
importantes dado el crecimiento explosivo de los
servicios y aplicaciones accesibles a travs de
Internet. Si bien cuando se habla de la seguridad de
aplicacioneswebse deben considerar no slo las
amenazas externas a la compaa sino tambin las
internas
(administradores
malintencionados,
usuarios que provocanaccidentes, etc),
Existen
muchas excepciones y variantes adicionales a estos
elementos; en particular se utiliza ampliamente SSL
comoprotocolode
encriptacin
a
nivel
detransporteen lascomunicacionescliente-servidor.

OTROS COMPONENTES
Los mltiples ataques externos a los que puede estar
expuesto un sitiowebson usualmente clasificados en 6
categoras principales. Indicaremos cada una y los tipos de
ataques ms tpicos que incluyen, y a continuacin
describiremos en mayor detalle cuatro de ellos.
Autenticacin: son las que explotan elmtodode validacin
de laidentidadde un usuario,servicioo aplicacin.
SQL Injection: SQL Injection es una vulnerabilidad que afecta
aplicaciones a nivel debase de datos. Dicha vulnerabilidad
consiste en enviar instrucciones SQL adicionales a partir de
parmetros entrada ingresados por el usuario.
Al "inyectar" el cdigo SQL malicioso dentro de estos
campos, el cdigo "invasor" se ejecuta dentro del cdigo SQL
propio de la aplicacin para alterar su funcionamiento
normal, de acuerdo con el propsito del atacante.

OTROS COMPONENTES
Manipulacin de parmetros
Es un conjunto detcnicasque atacan la lgica de negocio
de la aplicacin, tomando ventaja del uso de campos ocultos
o fijos para la transferencia de informacin sensible entre
browser y servidor. En particular, tags ocultos en un form,
cookies o parmetros anexados a la URL son fcilmente
modificables por un atacante.
Manipulacin de campos ocultos
Cualquiera delos valoresque se almacenan en los campos
de un form pueden ser manipulados por un atacante. En
particular los campos ocultos son usualmente atractivos para
su manipulacin ya que muchos desarrolladores los utilizan
para informacin confidencial de estatus de algn objeto
sobre el que se est trabajando.

OTROS COMPONENTES
Ejecucin de comandos
Las tcnicas de manipulacin de entrada vistas son
slo algunas que llevan a la posibilidad de ejecutar
remotamente comandos delSistema Operativode la
vctima.
Determinados caracteres especiales pueden ser
interpretados
por
scripts
de
validacin
pocoseguroscomo una instruccin al SO de esperar un
comando arbitrario a continuacin. En particular, el
punto y coma o la barra | son enUnixcaracteres que
permiten encadenar comandos. Por tanto incluir en el
campo de entrada un ; seguido del comando que se
desea ejecutar puede tenerxitosi el mecanismo de
validacin no es lo bastante robusto.

UNIDAD 4
SEGURIDAD DE LAS SOLUCIONES

SEGURIDAD EN LA LOGICA DE LA
APLICACION
La seguridad lgica se encarga de los controles
de
acceso
que
estn
diseados
para
salvaguardar la integridad de la informacin
almacenada de una computadora, as como de
controlar el mal uso de la informacin.
La seguridad lgica se encarga de controlar y
salvaguardar la informacin generada por los
sistemas, por el software de desarrollo y por los
programas en aplicacin.

SEGURIDAD EN LA LOGICA DE LA
APLICACION
Identifica individualmente a cada usuario y sus
actividades en el sistema, y restringe el acceso a
datos, a los programas de uso general, de uso
especifico, de las redes y terminales.
La falta de seguridad lgica o su violacin puede
traerlas
siguientes
consecuencias
a
la
organizacin:
Cambio de los datos antes o cuando se le da
entrada a la computadora.
Copias de programas y /o informacin.
Cdigo oculto en un programa
Entrada de virus

SEGURIDAD EN LA LOGICA DE LA
APLICACION
La seguridad lgica puede evitar una afectacin de
perdida de registros, y ayuda a conocer el momento en
que se produce un cambio o fraude en los sistemas.
Un mtodo eficaz para proteger sistemas de
computacin es el software de control de acceso. Los
paquetes de control de acceso protegen contra el
acceso no autorizado, pues piden al usuario una
contrasea antes de permitirle el acceso a informacin
confidencial. Sin embargo, los paquetes de control de
acceso basados en componentes pueden ser eludidos
por delincuentes sofisticados en computacin, por lo
que no es conveniente depender de esos paquetes por
si solos para tener una seguridad adecuada.

SEGURIDAD EN LA LOGICA DE LA
APLICACION
El sistema integral de seguridad debe
comprender:
Elementos administrativos.
Definicin de una poltica de seguridad.
Organizacin y divisin de responsabilidades.
Seguridad lgica.
La seguridad lgica abarca las siguientes reas:
Rutas de acceso.
Claves de acceso.
Software de control de acceso.
Encriptamiento.

SEGURIDAD EN LA LOGICA DE LA
APLICACION
Rutas de acceso
Cada uno de los sistemas de informacin tiene una ruta de
acceso, la cual puede definirse como la trayectoria seguida en el
momento de acceso al sistema.
Los tipos de restricciones de acceso son:
Slo lectura
Slo consulta
Lectura y consulta
Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
El esquema de las rutas de acceso sirve para identificar todos
los puntos de control que pueden ser usados para proteger los
datos en el sistema. El autor debe conocer las rutas de acceso
para el evaluacin de los puntos de control apropiados.

SEGURIDAD EN LA LOGICA DE LA
APLICACION
Claves de acceso
Un rea importante en la seguridad lgica de las claves de acceso
de los usuarios. Existen diferentes mtodos de identificacin para
el usuario:
Un password, cdigo o llaves de acceso. Las claves de acceso
pueden ser usadas para controlar al acceso a la computadora, a
sus recursos, as como definir nivel de acceso o funciones
especficas.
Las llaves de acceso deben tener las siguientes caractersticas:
- El sistema debe verificar primero que el usuario tenga una llave
de acceso vlida.
- La llave de acceso debe ser de una longitud adecuada para ser
un secreto.
- La llave de acceso no debe ser desplegada cuando es tecleada.
- Las llaves de acceso deben ser encintadas.

SEGURIDAD EN LA LOGICA DE LA
APLICACION
Software de control de acceso
El software de control de acceso, tiene las
siguientes funciones:
Definicin de usuarios.
Definicin de las funciones del usuario despus
de accesar el sistema.

SEGURIDAD EN LA BASE DE
DATOS
La gran mayora de los datos sensibles del mundo
estn almacenados en sistemas gestores de bases
de datos comerciales tales como Oracle, Microsoft
SQL Server entre otros, y atacar una bases de datos
es uno de los objetivos favoritos para los criminales.

Mientras que la atencin generalmente se ha


centrado en asegurar los permetros de las redes
por medio de, firewalls, IDS / IPS y antivirus, cada
vez ms las organizaciones se estn enfocando en
la seguridad de las bases de datos con datos
crticos, protegindolos de intrusiones y cambios no
autorizados.

SEGURIDAD EN LA BASE DE
DATOS
siete recomendaciones sobre seguridad en bases de datos
No se puede asegurar lo que no se conoce.

Confeccione un buen catlogo de tablas o datos sensibles de sus


instancias de base de datos. Adems, automatice el proceso de
identificacin, ya que estos datos y su correspondiente ubicacin
pueden estar en constante cambio debido a nuevas aplicaciones o
cambios producto de fusiones y adquisiciones.

Desarrolle o adquiera herramientas de identificacin, asegurando


stas contra el malware, colocado en su base de datos el resultado
de los ataques de inyeccin SQL; pues aparte de exponer
informacin confidencial debido a vulnerabilidades, como la
inyeccin SQL, tambin facilita a los atacantes incorporar otros
ataques en el interior de la base de datos.

SEGURIDAD EN LA BASE DE
DATOS
Evaluacin de la vulnerabilidad y la configuracin
Evale su configuracin de bases de datos, para asegurarse que no
tiene huecos de seguridad. Esto incluye la verificacin de la forma en
que se instal la base de datos y su sistema operativo (por ejemplo, la
comprobacin privilegios de grupos de archivo -lectura, escritura y
ejecucin- de base de datos y bitcoras de transacciones).
Asimismo con archivos con parmetros de configuracin y programas
ejecutables.
Adems, es necesario verificar que no se est ejecutando la base de
datos con versiones que incluyen vulnerabilidades conocidas; as como
impedir consultas SQL desde las aplicaciones o capa de usuarios. Para
ello se pueden considerar (como administrador)
Limitar el acceso a los procedimientos a ciertos usuarios.
Delimitar el acceso a los datos para ciertos usuarios, procedimientos
y/o datos.
Declinar la coincidencia de horarios entre usuarios que coincidan.

SEGURIDAD EN LA BASE DE
DATOS
Endurecimiento
Como resultado de una evaluacin de la vulnerabilidad a menudo se dan
una serie de recomendaciones especficas. Este es el primer paso en el
endurecimiento de la base de datos. Otros elementos de endurecimiento
implican la eliminacin de todas las funciones y opciones que se no
utilicen. Aplique una poltica estricta sobre que se puede y que no se
puede hacer, pero asegrese de desactivar lo que no necesita.
Audite
Una vez que haya creado una configuracin y controles de
endurecimiento, realice auto evaluaciones y seguimiento a las
recomendaciones de auditora para asegurar que no se desve de su
objetivo (la seguridad).

Automatice el control de la configuracin de tal forma que se registre


cualquier cambio en la misma. Implemente alertas sobre cambios en la
configuracin. Cada vez que un cambio se realice, este podra afectar a
la seguridad de la base de datos.

SEGURIDAD EN LA BASE DE
DATOS
Monitoreo
Monitoreo en tiempo real de la actividad de base de datos es clave
para limitar su exposicin, aplique o adquiera agentes inteligentes
[5] de monitoreo, deteccin de intrusiones y uso indebido. Por
ejemplo, alertas sobre patrones inusuales de acceso, que podran
indicar la presencia de un ataque de inyeccin SQL, cambios no
autorizados a los datos, cambios en privilegios de las cuentas, y los
cambios de configuracin que se ejecutan a mediante de comandos
de SQL.
Pistas de Auditora
Aplique pistas de auditora y genere trazabilidad de las actividades
que afectan la integridad de los datos, o la visualizacin los datos
sensibles. Recuerde que es un requisito de auditora, y tambin es
importante para las investigaciones forenses.
La mayora de las organizaciones en la actualidad emplean alguna
forma de manual de auditora de transacciones o aplicaciones
nativas de los sistemas gestores de bases de datos.

SEGURIDAD EN LA BASE DE
DATOS
Autenticacin, control de acceso, y Gestin de derechos

No todos los datos y no todos los usuarios son creados iguales.


Usted debe autenticar a los usuarios, garantizar la rendicin de
cuentas por usuario, y administrar los privilegios para de limitar el
acceso a los datos.

Implemente y revise peridicamente los informes sobre de


derechos de usuarios, como parte de un proceso de formal de
auditora.

Utilice el cifrado para hacer ilegibles los datos confidenciales,


complique el trabajo a los atacantes, esto incluye el cifrado de los
datos en trnsito, de modo que un atacante no puede escuchar en
la capa de red y tener acceso a los datos cuando se enva al
cliente de base de datos.

NIVELES DE ENCRIPTACION
Toda encriptacin se encuentra basada en un Algoritmo, la
funcin de este Algoritmo es bsicamente codificar la
informacin para que sea indescifrable a simple vista , de
manera que una letra"A"pueda equivaler a :"5x5mBwE" o
bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar como ser transformada la informacin de su
estado original a otro que sea muy difcil de descifrar.
Una vez que la informacin arrive a su destino final, se
aplica el algoritmo al contenido codificado"5x5mBwE" o
bien a "xQE9fq"y resulta en la letra"A"o segn sea el caso,
en otra letra. Hoy en da los algoritmos de encriptacin son
ampliamente conocidos,es por esto que para prevenir a otro
usuario "no autorizado" descifrar informacin encriptada, el
algoritmo utiliza lo que es denominadollave ("key")para
controlar la encriptacin y decriptacin de informacin.

NIVELES DE ENCRIPTACION
Toda encriptacin se encuentra basada en un Algoritmo, la
funcin de este Algoritmo es bsicamente codificar la
informacin para que sea indescifrable a simple vista , de
manera que una letra"A"pueda equivaler a :"5x5mBwE" o
bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar como ser transformada la informacin de su
estado original a otro que sea muy difcil de descifrar.
Una vez que la informacin arrive a su destino final, se
aplica el algoritmo al contenido codificado"5x5mBwE" o
bien a "xQE9fq"y resulta en la letra"A"o segn sea el caso,
en otra letra. Hoy en da los algoritmos de encriptacin son
ampliamente conocidos,es por esto que para prevenir a otro
usuario "no autorizado" descifrar informacin encriptada, el
algoritmo utiliza lo que es denominadollave ("key")para
controlar la encriptacin y decriptacin de informacin.

NIVELES DE ENCRIPTACION
Que funcin tiene la llave ("key") ?
Existen dos tipos de llaves ("key's") , pero la de mayor
uso en Internet es denominada "public key" o
algoritmo asimtrico. El nombre "public" proviene de
su funcionamiento: existe una llave pblica que es
dada a conocer a cualquier persona que as lo desee
(todo Internet), esta llave pblica es utilizada por los
emisores de mensajes para encriptar informacin , sin
embargo, existe otra llave ( su pareja por llamarla de
alguna
manera)nicaque
es
conocidaexclusivamentepor
el
destinatario
del
mensaje, y es mediante esta llavenica | secretaque
el destinatario descifra ("decripta") los mensajes
encriptados por el emisor.

NIVELES DE ENCRIPTACION
Que funcin tiene la llave ("key") ?
Existen dos tipos de llaves ("key's") , pero la de mayor
uso en Internet es denominada "public key" o
algoritmo asimtrico. El nombre "public" proviene de
su funcionamiento: existe una llave pblica que es
dada a conocer a cualquier persona que as lo desee
(todo Internet), esta llave pblica es utilizada por los
emisores de mensajes para encriptar informacin , sin
embargo, existe otra llave ( su pareja por llamarla de
alguna
manera)nicaque
es
conocidaexclusivamentepor
el
destinatario
del
mensaje, y es mediante esta llavenica | secretaque
el destinatario descifra ("decripta") los mensajes
encriptados por el emisor.

NIVELES DE ENCRIPTACION
Firmas Digitales ("Digital Signatures")
Unafirma digitalutiliza el mismo funcionamiento del "public key" o
algoritmo asimtrico mencionado anteriormente.
Como se mencion, existe una "llave pblica" y una "llave secreta", en el
caso defirmas digitalesla llave pblica que es ampliamente conocida es
capaz de identificar si la informacin proviene de una fuente fidedigna.En
otras palabras, la llave pblica ser capaz de reconocer si la informacin
realmente proviene de la "llave secreta" en cuestin. Ejemplo:
El departamento de compras posee lasllaves pblicasde todos los
empleados de la compaa, si llega un pedimento con la direccin de
email del Director de Finanzas, Cmo puede asegurarse el departamento
de compras que en realidad esta persona realiz el pedimento y no
alguna otra que sobrepuso el email ?. Lallave secretadel director de
finanzas debe de encontrarse solo en su computadora, por lo tanto al
enviar el mensaje electrnico estallave pblicase aadi al email,y por
lo tanto lasllave publicasdeterminarn si lallave secreta coincide con la
del director.

NIVELES DE ENCRIPTACION
Firmas Digitales en Internet
En el caso anterior de un Intranet, todas lasllaves
pblicasprovienen de una fuente fidedigna, esto es, las
llaves "publicas" que posee el departamento de compras
son autenticas ya que TODAS pertenecen slo a empleados
dentro de la compaa , la nica posibilidad de fraude que
existe,es si alguien trata de forjar la "llave secreta" de un
empleado para hacerse pasar por otro.
Existen pocas compaas que realizan este servicio,pero
debido a la naturaleza de las "llaves publicas" siempre debe
de existir una agencia central que sea capaz de decir "Si,
esta llave publica proviene del departamento de compras"
eso es todo su servicio, esto garantiza a los usuarios finales
de "Internet" que la "llave publica" ha sido reconocida por
una autoridad confiable

NIVELES DE ENCRIPTACION
Encriptacin de 40-bits y 128-bits.
Existen varios niveles de encriptacin, pero las
combinaciones ms comunes son 40-512 bits ("llave
secreta--llave pblica") y 128-1024 bits ("llave secreta-llave pblica"). La versin 128-1024 bits es el tipo de
encriptacin ms fuerte que existe en el mercado.
Actualmente U.S.A prohibe la exportacin de productos con
este tipo de Tecnologa, pero cabe mencionar que ya
existen varios productos producidos en Europa con esta
Tecnologa que no poseen tales restricciones de
exportacin.
La gran mayora de los sitios en Internet utilizan la
encriptacin 40-512 bits, la encriptacin 128-1024 bits es
utilizada generalmente en transacciones de alto riesgo,
como las bancarias.

Anda mungkin juga menyukai