gracielaa203@gmail.com

gracielaa203
Mind Map by gracielaa203, updated more than 1 year ago
gracielaa203
Created by gracielaa203 about 5 years ago
3
0

Description

hola

Resource summary

Seguridad Informática
1 Medir resultados de la gestión de TI en una organización
1.1 Auditoría
1.1.1 ISO/IEC 27001
1.1.2 Reunir y evaluar
1.1.2.1 de manera objetiva y sistemática
1.1.2.1.1 las pruebas relativas a hechos de manera que se garantice la correspondencia entre estos hechos y criterios establecidos
1.1.3 Tipos
1.1.3.1 1) Financiera
1.1.3.1.1 2) Operacional
1.1.3.1.1.1 3) Cumplimiento
1.1.3.2 Tradicional
1.1.3.2.1 1) y 3)
1.1.3.3 Integral
1.1.3.3.1 1) 2) 3)
1.1.4 Fortalezas
1.1.4.1 Credibilidad
1.1.4.1.1 Sigue estándares ampliamente conocidos y usados
1.1.4.1.1.1 estatus legal
1.1.4.1.1.1.1 criterios definitivos y objetivos
1.2 Evaluación
1.2.1 SCAMPI (Standard CMMI Appraissal Method for process improvement)
1.2.2 análisis sistemático
1.2.2.1 de operación y/o defectos
1.2.2.1.1 de políica o programa
1.2.2.1.1.1 comparándolos con un grupo de estándares implícitos o explícitos
1.2.3 Tipos
1.2.3.1 E. Formativa
1.2.3.1.1 Info para mejorar un proceso antes/durante su aplicacón
1.2.3.2 E. Sumativa
1.2.3.2.1 Info para mejorar un proceso después de su aplicacón
1.2.4 Fortalezas
1.2.4.1 complejidad e incertidumbre
1.2.4.1.1 explica el por qué
1.2.4.1.1.1 reclama comprensión de lo sucedido
1.2.4.1.1.1.1 flexible en diseño y práctica
1.3 Diferencias
1.3.1 Evaluación
1.3.1.1 depende cliente
1.3.1.1.1 respuesta causalmente
1.3.1.1.1.1 no criterios
1.3.1.1.1.1.1 papel no articulado
1.3.1.1.1.1.1.1 exámen parcial
1.3.1.1.1.1.1.2 exámen certificación
1.3.2 Auditoría
1.3.2.1 independiente
1.3.2.1.1 respuesta conformidad
1.3.2.1.1.1 criterios
1.3.2.1.1.1.1 evidencias
1.4 Similitudes
1.4.1 Instrumentos para valorar desempeño
1.4.1.1 procedimientos establecidos y sistemáticos
1.4.1.1.1 practicados por profesionales
2 Modelos clásicos de arquitectura de seguridad
2.1 Presentación formal de una política de seguridad
2.2 Clasificación
2.2.1 Abstractos
2.2.1.1 Entidades abstractas (objetos y sujetos)
2.2.2 Concretos
2.2.2.1 Traducen entidades abstractas a un sistema real (procesos y archivos)
2.3 Confidencialidad
2.3.1 Bell-LaPadula
2.3.1.1 70s/confidencialidad/ abstracto/guardasecretos/ no integridad
2.3.1.1.1 1) no real- up
2.3.1.1.1.1 evitar espionaje
2.3.1.1.2 2) No write-down
2.3.1.1.2.1 evitar divulgación
2.3.1.1.3 3) Ambas operaciones se pueden realizar en el mismo nivel
2.3.1.1.3.1 strong rule
2.3.2 Brewer-Nash
2.3.2.1 Tambíen puede ser conflicto de intereses
2.3.2.1.1 Orientado confidencialidad de datos
2.3.2.1.1.1 Principio
2.3.2.1.1.1.1 Un sujeto puede acceder a lo sumo a un solo conjunto de datos de empresas para cada clase de onflico de intereses
2.4 Integridad
2.4.1 Biba
2.4.1.1 1997/Integridad/ abstracto
2.4.1.1.1 1) No read-down
2.4.1.1.1.1 Evitar fuentes dudosas
2.4.1.1.2 2) No write-up
2.4.1.1.2.1 Evitar contaminar otros documentos
2.4.2 Clark-Wilson
2.4.2.1 80s/ Integridad/ 3 principios operación/ concepto de bitácora/ concreto
2.4.2.1.1 1) WFT (Well formed transactions)
2.4.2.1.2 2) Separación de tareas
2.4.2.1.3 3) Las modificaciones deben registrarse
2.5 Control de acceso
2.5.1 Take-Corant
2.5.1.1 Orientada a sistemas de autorización/ principio de operación
2.5.1.1.1 vèrtice: usuario w: escritura r: lectura c-ejecución alfa: (w,r,c)
2.5.2 Matriz de accesos (MA)
2.5.2.1 1971/ el más utilizado/ conjunto de recursos/ denominados objetos/ cuyo acceso debe ser controlado/ conjunto de accesos/ acceden a dichos objetos
2.5.2.1.1 1) Graham-Denning (GD)
2.5.2.1.2 2) Harrison-Ruzzo-Uilman (HRU)
3 Criptología
3.1 concepto
3.1.1 Griego: Kripto-oculto / logos-discurso ciencia escritura secreta
3.2 Clasificación
3.2.1 criptografía
3.2.1.1 Cifrar información
3.2.1.1.1 Estudio de algoritmos usados para proteger información
3.2.2 Criptoanálisis
3.2.2.1 Romper algoritmos de cifrado
3.2.2.1.1 Descrifrar Obtener el significado de los mensajes
3.3 Ataques Criptoanalíticos
3.3.1 Ruptura total
3.3.1.1 El atacante deduce la clave secreta
3.3.2 Deducción global
3.3.2.1 El atacante descubre un algoritmo de cifrado/descrifrado idéntico pero no obtiene la clave
3.3.3 Deducción local
3.3.3.1 El atacante ha encontrado la forma de crear cifrados adicionales a los correctos
3.4 Requisitos de seguridad para cifrado
3.4.1 Robustez
3.4.1.1 1) Conocer el algoritmo de ciifrado
3.4.1.1.1 2) Contar con un determinado número de textos cifrados junto con los originales
3.4.1.1.1.1 No debe ser suficiente para descrifrar el texto u obtener la clave
3.4.2 Confianza
3.4.2.1 Una vez que se conoce la clave
3.4.2.1.1 todas las comunicaciones que utilicen esta clave pueden ser leídas
3.4.3 Vida útil de algoritmo
3.4.3.1 Se considera vulnerado
3.4.3.1.1 cuando se encuentra una debilidad en el cifrado
3.4.3.1.1.1 que puede ser explotada con una complejidad + que la fuerza bruta
3.4.3.1.1.1.1 Intentar cada clave posible hasta que se obtenga una traducción legible del texto nativo
4 Algoritmos de cifrado
4.1 Clasificación
4.1.1 Criptografía simétrica
4.1.1.1 Una clave para cifrar y descifrar
4.1.1.1.1 que tiene que conocer el emisor y receptor
4.1.1.1.1.1 confidencialidad y no repudio
4.1.1.1.1.1.1 rápido y sencillo
4.1.1.2 problema
4.1.1.2.1 reto: mantener la clave en secreto
4.1.1.2.1.1 Clave por cada tipo de comunicación
4.1.1.3 Criptología Simétrica
4.1.1.3.1 Clásico
4.1.1.3.1.1 Cifrado Cèsar
4.1.1.3.1.1.1 x sustitución
4.1.1.3.1.1.1.1 + simple + antiguo
4.1.1.3.1.1.2 C = M + [Kmod !A!]
4.1.1.3.1.1.2.1 M = C - [Kmod !A!]
4.1.1.3.1.1.3 Cada letra del texto plano M se sustituye por la letra cifrada C, con la clave K
4.1.1.3.1.2 Cifrado Vigenére
4.1.1.3.1.2.1 Cada cifrado se denota por una letra clave
4.1.1.3.1.2.1.1 La Clave y el texto misma longitud
4.1.1.3.1.2.2 Ci (Mi +Ki) mod |A|
4.1.1.3.1.2.2.1 Mi = (Ci - Ki) mod !A!
4.1.1.3.1.3 Cifrado de Hill
4.1.1.3.1.3.1 Cifrado por bloque
4.1.1.3.1.3.1.1 Cifrado a través de Matriz
4.1.1.3.1.3.1.1.1 C = KxM mod !A!
4.1.1.3.1.3.2 Descrifrado
4.1.1.3.1.3.2.1 M = K ^ -1 (mod !A!)
4.1.1.3.2 Moderno
4.1.1.3.2.1 DES (Data Encryption Estándar)
4.1.1.3.2.1.1 Antes LUCIFER
4.1.1.3.2.1.1.1 bloques de 64 bits
4.1.1.3.2.1.1.1.1 Mismo algoritmo cifrar y descrifrar
4.1.1.3.2.1.1.1.1.1 NIST
4.1.1.3.2.1.2 Ventajas
4.1.1.3.2.1.2.1 Rápido
4.1.1.3.2.1.2.1.1 Sencillo
4.1.1.3.2.1.2.1.1.1 Fácil de implementar
4.1.1.3.2.1.3 Desventajas
4.1.1.3.2.1.3.1 Vulnerabilidades conocidas
4.1.1.3.2.1.3.1.1 Clave corta (56 bits)
4.1.1.3.2.1.3.1.1.1 Aún asi la NSA lo considera seguro
4.1.1.3.2.1.4 Variantes
4.1.1.3.2.1.4.1 Triple DES (3DES)
4.1.1.3.2.1.4.1.1 No cambia algoritmo, solo implementación
4.1.1.3.2.1.4.1.1.1 2 claves (k1 y k2)
4.1.1.3.2.1.4.1.1.1.1 Texto claro
4.1.1.3.2.1.4.1.1.1.1.1 Cifrado con K1
4.1.1.3.2.1.4.1.1.1.1.1.1 Descrifrado con K2
4.1.1.3.2.1.4.1.1.1.1.1.1.1 Cifrado con k1
4.1.1.3.2.1.4.1.1.1.1.1.1.1.1 Texto cifrado
4.1.1.3.2.1.4.1.1.2 seguro por su clave de 11 bits
4.1.1.3.2.1.4.1.1.2.1 válido actualmente
4.1.1.3.2.1.4.1.1.2.1.1 C = (Ek1 (Dk2 (Ek1(M)))
4.1.1.3.2.2 AES (Advanced Encryption Estándar)
4.1.1.3.2.2.1 Elegido en un concurso
4.1.1.3.2.2.1.1 Basado en RIJNDAEL
4.1.1.3.2.2.1.1.1 versión estándar libre de distrubución
4.1.1.3.2.2.1.1.1.1 Tamaño de clave y de bloque variantes
4.1.1.3.2.2.1.1.1.1.1 Flexible
4.1.1.3.2.3 IDEA(International Data Encryption Algorithm)
4.1.1.3.2.3.1 cifrado por bloque + seguro
4.1.1.3.2.3.1.1 clave 128 bits
4.1.1.3.2.3.1.1.1 mismo algoritmo cifrar y descrifrar
4.1.1.3.2.3.1.1.1.1 aplicaciones PGP Pretty Good Privacy
4.1.1.3.2.4 Otros
4.1.1.3.2.4.1 LOKI/ RC2/ CAST/ BLOWFISH/ SKIPJACK/ AEE (Algoritmo Extendido Euclides)
4.1.2 Criptografía asimétrica
4.1.2.1 dos claves
4.1.2.1.1 pública
4.1.2.1.1.1 se puede difundir a todas las personas que necesiten enviar algo
4.1.2.1.2 privada
4.1.2.1.2.1 NO debe ser revelada
4.1.2.2 mil veces + lenta
4.1.2.3 Mitos
4.1.2.3.1 + seguros que simétricos (FALSO)
4.1.2.3.1.1 la seguridad depende de la longitud de la clave
4.1.2.3.1.2 ambos son vulnerables al criptoanálisis
4.1.2.3.1.3 la seguridad radica en la implementación
4.1.2.3.2 han dejado obsoletos a simétricos (FALSO)
4.1.2.3.2.1 simétricos son vigentes x ser fáciles y ràpidos
4.1.2.3.2.1.1 usados en la seguridad de protocolos
4.1.2.4 Claves
4.1.2.4.1 C= EKub(M)
4.1.2.4.1.1 M=DKrb(C)
4.1.2.4.1.1.1 KU (Key Universal (Pública))
4.1.2.4.1.1.1.1 KR (Key Reserved (privada))
4.1.2.4.2 cualquiera de las claves puede usarse para cifrado y descrifrado
4.1.2.4.2.1 M = (Dkub [Ekrb(M)] M=(Dkrb {Ekub (M)]
4.1.2.5 Algoritmos
4.1.2.5.1 Algoritmo RSA
4.1.2.5.1.1 Mensajes mediante números
4.1.2.5.1.1.1 uno de los más seguros
4.1.2.5.1.1.1.1 dificultad de factorizar números grandes
4.1.2.5.1.2 7 pasos
4.1.2.5.1.2.1 números primos
4.1.2.5.1.2.1.1 emisor (n,e) receptor (n,e,d)
4.1.2.5.1.2.1.1.1 C=M^e mod n M = C^d mod n
4.1.2.5.1.2.1.1.1.1 KU = {e,n} KR = {d,n}
4.1.2.5.1.3 Robustez
4.1.2.5.1.3.1 entre + grandes + seguro
4.1.2.5.1.3.1.1 entre + grande el orden + tiempo de procesamiento
4.1.2.5.1.3.1.1.1 claves del orden 1024 bits
4.1.2.5.2 Diffie-Herlman
4.1.2.5.2.1 algoritmo intercambio de claves
4.1.2.5.2.1.1 +200 no se puede calcular
4.1.2.5.2.1.1.1 p,g,a,b
4.1.2.5.2.1.1.1.1 A=g^a mod p
4.1.2.5.3 El Gamal
4.1.2.5.3.1 firmas digitales extendido a cifrado de mensajes
4.1.2.5.3.1.1 GNU privacy guard
4.1.2.5.4 Rabin
4.1.2.5.4.1 problema matemático de factorización
4.1.2.5.4.1.1 raìces cuadrado módulo con número compuesto
4.1.2.5.4.1.1.1 extensión de RSA
4.1.2.5.5 DSA (Digital signature Algorithm)
4.1.2.5.5.1 propuesto por NIST
4.1.2.5.5.1.1 variante de El Gamal
4.1.2.5.5.1.1.1 3 etapas
4.1.2.5.5.1.1.1.1 Generación de claves, firma y verificación
4.1.3 Criptografía Híbrida
4.1.3.1 aprovecha
4.1.3.1.1 rapidez del simétrico
4.1.3.1.2 seguridad de asimétrico
4.1.3.2 cifrar grandes cantidades de info
4.1.3.2.1 Info cifrada con simétrica
4.1.4 Tipo de operación
4.1.4.1 Sustitución (confusión)
4.1.4.1.1 Sustituir las unidades del texto original por otras
4.1.4.2 Transposición
4.1.4.2.1 Crear el texto cifrado desordenando el original
4.1.4.3 Matrices
4.1.5 Cifrado
4.1.5.1 Bloques
4.1.5.1.1 procesa un bloque de elemento
4.1.5.1.1.1 bloque de salida x cada bloque de entrada
4.1.5.2 lujo
4.1.5.2.1 procesa todos los elementos de entrada continuamente,
4.1.5.2.1.1 produce la salida de un elemento cada vez
4.2 Objetivo
4.2.1 Mantener confidencial la información, aunque es + robusta se usa para integridad
4.3 PGP
4.3.1 (Pretty good privacy) Intercambio de información seguro a travez de internet
5 Funciones Hash
5.1 toma un arreglo de datos variables y produce una cadena de caracteres físicos
5.2 Propiedades de las funciones hash
5.2.1 Unidireccionalidad M->h(M)
5.2.1.1 Compresión M <-h(M)
5.2.1.1.1 Facilidad de cálculo
5.2.1.1.1.1 difusión
5.3 Colisiones
5.3.1 Resistencia fuerte y débil
5.3.1.1 2 entradas diferentes -> misma salida
5.3.1.1.1 simple
5.3.1.1.1.1 computacionalmente imposible
5.3.1.1.1.1.1 conocido M encontrar otro M'
5.3.1.1.1.1.1.1 tal que h(M) = h(M')
5.3.1.1.2 fuerte
5.3.1.1.2.1 computacionalmente dificil
5.3.1.1.2.1.1 encontrar un par M M'
5.3.1.1.2.1.1.1 tal que h(M) = h(M')
5.4 Paradoja de cumpleaños
5.4.1 Ataque de fuerza bruta para colisiones
5.4.1.1 encontrar 2^n/2
5.4.1.1.1 confianza = probabilidad + 50%
5.5 Algoritmos
5.5.1 MD5 (message-digest algortihm 5)
5.5.1.1 longitud 128 bits
5.5.1.1.1 representado por número de 32 digitos
5.5.1.2 integridad para descargar archivos web
5.5.1.2.1 autenticación de usuario UNIX
5.5.1.2.1.1 Completamente vulnerado
5.5.1.2.1.1.1 Cambia todo x un dígito
5.5.2 SHA-1 (Secure hash algorithm)
5.5.2.1 mismas técnicas de MD5
5.5.2.1.1 Establecido por NIST
5.5.2.2 aplicaciones que requieren autenticidad
5.5.2.2.1 almacenamiento de datos
5.5.3 Otros
5.5.3.1 *RIPEMD *N-Hasm *Snefrv *Tiger *Panama
5.5.4 MD5 vs SHA-1
5.5.4.1 SHA-1 + seguro y resistente
5.5.4.1.1 + lento xq procesa + bits
5.5.4.1.2 estándar como función hash
5.5.4.2 2^64 operaciones md5
5.5.4.2.1 2^80 para SHA-1
5.6 Algunos problemas
5.6.1 Autenticidad del emisor
5.6.2 Autenticidad del mensaje
5.6.3 Se solucionan
5.6.3.1 mecanismos de autenticación
5.6.3.1.1 Autenticación con MAC
5.6.3.1.1.1 Message Authentication Code
5.6.3.1.1.1.1 A y B comparten una clave secreta K
5.6.3.1.1.1.1.1 MAC= Ck(M)
5.6.3.1.1.1.1.1.1 MAC = MAC'?
5.6.3.1.1.1.1.1.1.1 El mensaje no fue alterado
5.6.3.1.1.1.1.1.1.2 El mensaje proviene de A
5.6.3.1.2 Firma digital (cifrado asimétrico)
5.6.3.1.2.1 permite al receptor determinar la entidad que originó el mensaje
5.6.3.1.2.1.1 cifrar con clave privada
5.6.3.1.2.1.1.1 descrifrar con clave pública
5.6.3.1.2.2 Inconvenientes
5.6.3.1.2.2.1 alto costo para cifrar
5.6.3.1.2.2.1.1 no es necesario cifrar todo el mensaje
5.6.3.1.2.2.1.1.1 validez del repositorio
5.6.3.1.2.3 Soluciòn
5.6.3.1.2.3.1 funciones hash pueden apoyar el proceso de autenticación de mensaje
5.6.3.1.3 funciones hash
5.7 PKI (Public Key Infraestructure)
5.7.1 sistema encargado de la gestiòn de certificados digitales y aplicaciones de firma digital y cifrado
5.7.2 proporciona
5.7.2.1 Integridad
5.7.2.1.1 Confidencialidad
5.7.2.1.1.1 Autenticidad
5.7.3 Servicios
5.7.3.1 Emisión/distribución certificados
5.7.3.1.1 generación clave pública y privada
5.7.3.1.1.1 renovación de certificados
5.7.4 ¿Cómo se garantiza que la llave pública en realidad pertenece a quien dice pertenecer?
5.7.4.1 Certificados digitales
5.7.4.1.1 Archivo que vincula a un usuario o identificador con una clave pública
5.7.4.1.1.1 mediante una autoridad certificadora (CA)
5.7.5 Elementos
5.7.5.1 Autoridad de certificación (CA)
5.7.5.1.1 Autoridades de registro (RA)
5.7.5.1.1.1 Partes utilizadoras
5.7.5.1.1.1.1 Repositorios
5.7.5.1.1.1.1.1 titulares de certificados
5.7.5.1.1.1.1.1.1 Autoridad de validación (opcional)
Show full summary Hide full summary

Similar

Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
SEGURIDAD EN APLICACIONES WEB
Edgar Chacon
Seguridad Informática
gracielaa203
SEGURIDAD INFORMÁTICA
al211039
seguridad informatica
Alejandro EL Chi
Seguridad Informática Mapa
Alejandra Ruiz
Reglamento de laboratrorio
Georgina Jaimes
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Mapa Conceptual, Seguridad Social en Colombia
mafe__09