gracielaa203@gmail.com

Descripción

hola
gracielaa203
Mapa Mental por gracielaa203, actualizado hace más de 1 año
gracielaa203
Creado por gracielaa203 hace alrededor de 9 años
20
0

Resumen del Recurso

Seguridad Informática
  1. Medir resultados de la gestión de TI en una organización
    1. Auditoría
      1. ISO/IEC 27001
        1. Reunir y evaluar
          1. de manera objetiva y sistemática
            1. las pruebas relativas a hechos de manera que se garantice la correspondencia entre estos hechos y criterios establecidos
          2. Tipos
            1. 1) Financiera
              1. 2) Operacional
                1. 3) Cumplimiento
              2. Tradicional
                1. 1) y 3)
                2. Integral
                  1. 1) 2) 3)
                3. Fortalezas
                  1. Credibilidad
                    1. Sigue estándares ampliamente conocidos y usados
                      1. estatus legal
                        1. criterios definitivos y objetivos
                4. Evaluación
                  1. SCAMPI (Standard CMMI Appraissal Method for process improvement)
                    1. análisis sistemático
                      1. de operación y/o defectos
                        1. de políica o programa
                          1. comparándolos con un grupo de estándares implícitos o explícitos
                      2. Tipos
                        1. E. Formativa
                          1. Info para mejorar un proceso antes/durante su aplicacón
                          2. E. Sumativa
                            1. Info para mejorar un proceso después de su aplicacón
                          3. Fortalezas
                            1. complejidad e incertidumbre
                              1. explica el por qué
                                1. reclama comprensión de lo sucedido
                                  1. flexible en diseño y práctica
                          4. Diferencias
                            1. Evaluación
                              1. depende cliente
                                1. respuesta causalmente
                                  1. no criterios
                                    1. papel no articulado
                                      1. exámen parcial
                                        1. exámen certificación
                                2. Auditoría
                                  1. independiente
                                    1. respuesta conformidad
                                      1. criterios
                                        1. evidencias
                                3. Similitudes
                                  1. Instrumentos para valorar desempeño
                                    1. procedimientos establecidos y sistemáticos
                                      1. practicados por profesionales
                                4. Modelos clásicos de arquitectura de seguridad
                                  1. Presentación formal de una política de seguridad
                                    1. Clasificación
                                      1. Abstractos
                                        1. Entidades abstractas (objetos y sujetos)
                                        2. Concretos
                                          1. Traducen entidades abstractas a un sistema real (procesos y archivos)
                                        3. Confidencialidad
                                          1. Bell-LaPadula
                                            1. 70s/confidencialidad/ abstracto/guardasecretos/ no integridad
                                              1. 1) no real- up
                                                1. evitar espionaje
                                                2. 2) No write-down
                                                  1. evitar divulgación
                                                  2. 3) Ambas operaciones se pueden realizar en el mismo nivel
                                                    1. strong rule
                                                3. Brewer-Nash
                                                  1. Tambíen puede ser conflicto de intereses
                                                    1. Orientado confidencialidad de datos
                                                      1. Principio
                                                        1. Un sujeto puede acceder a lo sumo a un solo conjunto de datos de empresas para cada clase de onflico de intereses
                                                4. Integridad
                                                  1. Biba
                                                    1. 1997/Integridad/ abstracto
                                                      1. 1) No read-down
                                                        1. Evitar fuentes dudosas
                                                        2. 2) No write-up
                                                          1. Evitar contaminar otros documentos
                                                      2. Clark-Wilson
                                                        1. 80s/ Integridad/ 3 principios operación/ concepto de bitácora/ concreto
                                                          1. 1) WFT (Well formed transactions)
                                                            1. 2) Separación de tareas
                                                              1. 3) Las modificaciones deben registrarse
                                                          2. Control de acceso
                                                            1. Take-Corant
                                                              1. Orientada a sistemas de autorización/ principio de operación
                                                                1. vèrtice: usuario w: escritura r: lectura c-ejecución alfa: (w,r,c)
                                                              2. Matriz de accesos (MA)
                                                                1. 1971/ el más utilizado/ conjunto de recursos/ denominados objetos/ cuyo acceso debe ser controlado/ conjunto de accesos/ acceden a dichos objetos
                                                                  1. 1) Graham-Denning (GD)
                                                                    1. 2) Harrison-Ruzzo-Uilman (HRU)
                                                              3. Criptología
                                                                1. concepto
                                                                  1. Griego: Kripto-oculto / logos-discurso ciencia escritura secreta
                                                                  2. Clasificación
                                                                    1. criptografía
                                                                      1. Cifrar información
                                                                        1. Estudio de algoritmos usados para proteger información
                                                                      2. Criptoanálisis
                                                                        1. Romper algoritmos de cifrado
                                                                          1. Descrifrar Obtener el significado de los mensajes
                                                                      3. Ataques Criptoanalíticos
                                                                        1. Ruptura total
                                                                          1. El atacante deduce la clave secreta
                                                                          2. Deducción global
                                                                            1. El atacante descubre un algoritmo de cifrado/descrifrado idéntico pero no obtiene la clave
                                                                            2. Deducción local
                                                                              1. El atacante ha encontrado la forma de crear cifrados adicionales a los correctos
                                                                            3. Requisitos de seguridad para cifrado
                                                                              1. Robustez
                                                                                1. 1) Conocer el algoritmo de ciifrado
                                                                                  1. 2) Contar con un determinado número de textos cifrados junto con los originales
                                                                                    1. No debe ser suficiente para descrifrar el texto u obtener la clave
                                                                                2. Confianza
                                                                                  1. Una vez que se conoce la clave
                                                                                    1. todas las comunicaciones que utilicen esta clave pueden ser leídas
                                                                                  2. Vida útil de algoritmo
                                                                                    1. Se considera vulnerado
                                                                                      1. cuando se encuentra una debilidad en el cifrado
                                                                                        1. que puede ser explotada con una complejidad + que la fuerza bruta
                                                                                          1. Intentar cada clave posible hasta que se obtenga una traducción legible del texto nativo
                                                                                3. Algoritmos de cifrado
                                                                                  1. Clasificación
                                                                                    1. Criptografía simétrica
                                                                                      1. Una clave para cifrar y descifrar
                                                                                        1. que tiene que conocer el emisor y receptor
                                                                                          1. confidencialidad y no repudio
                                                                                            1. rápido y sencillo
                                                                                        2. problema
                                                                                          1. reto: mantener la clave en secreto
                                                                                            1. Clave por cada tipo de comunicación
                                                                                          2. Criptología Simétrica
                                                                                            1. Clásico
                                                                                              1. Cifrado Cèsar
                                                                                                1. x sustitución
                                                                                                  1. + simple + antiguo
                                                                                                  2. C = M + [Kmod !A!]
                                                                                                    1. M = C - [Kmod !A!]
                                                                                                    2. Cada letra del texto plano M se sustituye por la letra cifrada C, con la clave K
                                                                                                    3. Cifrado Vigenére
                                                                                                      1. Cada cifrado se denota por una letra clave
                                                                                                        1. La Clave y el texto misma longitud
                                                                                                        2. Ci (Mi +Ki) mod |A|
                                                                                                          1. Mi = (Ci - Ki) mod !A!
                                                                                                        3. Cifrado de Hill
                                                                                                          1. Cifrado por bloque
                                                                                                            1. Cifrado a través de Matriz
                                                                                                              1. C = KxM mod !A!
                                                                                                            2. Descrifrado
                                                                                                              1. M = K ^ -1 (mod !A!)
                                                                                                          2. Moderno
                                                                                                            1. DES (Data Encryption Estándar)
                                                                                                              1. Antes LUCIFER
                                                                                                                1. bloques de 64 bits
                                                                                                                  1. Mismo algoritmo cifrar y descrifrar
                                                                                                                    1. NIST
                                                                                                                2. Ventajas
                                                                                                                  1. Rápido
                                                                                                                    1. Sencillo
                                                                                                                      1. Fácil de implementar
                                                                                                                  2. Desventajas
                                                                                                                    1. Vulnerabilidades conocidas
                                                                                                                      1. Clave corta (56 bits)
                                                                                                                        1. Aún asi la NSA lo considera seguro
                                                                                                                    2. Variantes
                                                                                                                      1. Triple DES (3DES)
                                                                                                                        1. No cambia algoritmo, solo implementación
                                                                                                                          1. 2 claves (k1 y k2)
                                                                                                                            1. Texto claro
                                                                                                                              1. Cifrado con K1
                                                                                                                                1. Descrifrado con K2
                                                                                                                                  1. Cifrado con k1
                                                                                                                                    1. Texto cifrado
                                                                                                                            2. seguro por su clave de 11 bits
                                                                                                                              1. válido actualmente
                                                                                                                                1. C = (Ek1 (Dk2 (Ek1(M)))
                                                                                                                      2. AES (Advanced Encryption Estándar)
                                                                                                                        1. Elegido en un concurso
                                                                                                                          1. Basado en RIJNDAEL
                                                                                                                            1. versión estándar libre de distrubución
                                                                                                                              1. Tamaño de clave y de bloque variantes
                                                                                                                                1. Flexible
                                                                                                                        2. IDEA(International Data Encryption Algorithm)
                                                                                                                          1. cifrado por bloque + seguro
                                                                                                                            1. clave 128 bits
                                                                                                                              1. mismo algoritmo cifrar y descrifrar
                                                                                                                                1. aplicaciones PGP Pretty Good Privacy
                                                                                                                          2. Otros
                                                                                                                            1. LOKI/ RC2/ CAST/ BLOWFISH/ SKIPJACK/ AEE (Algoritmo Extendido Euclides)
                                                                                                                      3. Criptografía asimétrica
                                                                                                                        1. dos claves
                                                                                                                          1. pública
                                                                                                                            1. se puede difundir a todas las personas que necesiten enviar algo
                                                                                                                            2. privada
                                                                                                                              1. NO debe ser revelada
                                                                                                                            3. mil veces + lenta
                                                                                                                              1. Mitos
                                                                                                                                1. + seguros que simétricos (FALSO)
                                                                                                                                  1. la seguridad depende de la longitud de la clave
                                                                                                                                    1. ambos son vulnerables al criptoanálisis
                                                                                                                                      1. la seguridad radica en la implementación
                                                                                                                                      2. han dejado obsoletos a simétricos (FALSO)
                                                                                                                                        1. simétricos son vigentes x ser fáciles y ràpidos
                                                                                                                                          1. usados en la seguridad de protocolos
                                                                                                                                      3. Claves
                                                                                                                                        1. C= EKub(M)
                                                                                                                                          1. M=DKrb(C)
                                                                                                                                            1. KU (Key Universal (Pública))
                                                                                                                                              1. KR (Key Reserved (privada))
                                                                                                                                          2. cualquiera de las claves puede usarse para cifrado y descrifrado
                                                                                                                                            1. M = (Dkub [Ekrb(M)] M=(Dkrb {Ekub (M)]
                                                                                                                                          3. Algoritmos
                                                                                                                                            1. Algoritmo RSA
                                                                                                                                              1. Mensajes mediante números
                                                                                                                                                1. uno de los más seguros
                                                                                                                                                  1. dificultad de factorizar números grandes
                                                                                                                                                2. 7 pasos
                                                                                                                                                  1. números primos
                                                                                                                                                    1. emisor (n,e) receptor (n,e,d)
                                                                                                                                                      1. C=M^e mod n M = C^d mod n
                                                                                                                                                        1. KU = {e,n} KR = {d,n}
                                                                                                                                                  2. Robustez
                                                                                                                                                    1. entre + grandes + seguro
                                                                                                                                                      1. entre + grande el orden + tiempo de procesamiento
                                                                                                                                                        1. claves del orden 1024 bits
                                                                                                                                                  3. Diffie-Herlman
                                                                                                                                                    1. algoritmo intercambio de claves
                                                                                                                                                      1. +200 no se puede calcular
                                                                                                                                                        1. p,g,a,b
                                                                                                                                                          1. A=g^a mod p
                                                                                                                                                    2. El Gamal
                                                                                                                                                      1. firmas digitales extendido a cifrado de mensajes
                                                                                                                                                        1. GNU privacy guard
                                                                                                                                                      2. Rabin
                                                                                                                                                        1. problema matemático de factorización
                                                                                                                                                          1. raìces cuadrado módulo con número compuesto
                                                                                                                                                            1. extensión de RSA
                                                                                                                                                        2. DSA (Digital signature Algorithm)
                                                                                                                                                          1. propuesto por NIST
                                                                                                                                                            1. variante de El Gamal
                                                                                                                                                              1. 3 etapas
                                                                                                                                                                1. Generación de claves, firma y verificación
                                                                                                                                                      3. Criptografía Híbrida
                                                                                                                                                        1. aprovecha
                                                                                                                                                          1. rapidez del simétrico
                                                                                                                                                            1. seguridad de asimétrico
                                                                                                                                                            2. cifrar grandes cantidades de info
                                                                                                                                                              1. Info cifrada con simétrica
                                                                                                                                                            3. Tipo de operación
                                                                                                                                                              1. Sustitución (confusión)
                                                                                                                                                                1. Sustituir las unidades del texto original por otras
                                                                                                                                                                2. Transposición
                                                                                                                                                                  1. Crear el texto cifrado desordenando el original
                                                                                                                                                                  2. Matrices
                                                                                                                                                                  3. Cifrado
                                                                                                                                                                    1. Bloques
                                                                                                                                                                      1. procesa un bloque de elemento
                                                                                                                                                                        1. bloque de salida x cada bloque de entrada
                                                                                                                                                                      2. lujo
                                                                                                                                                                        1. procesa todos los elementos de entrada continuamente,
                                                                                                                                                                          1. produce la salida de un elemento cada vez
                                                                                                                                                                    2. Objetivo
                                                                                                                                                                      1. Mantener confidencial la información, aunque es + robusta se usa para integridad
                                                                                                                                                                      2. PGP
                                                                                                                                                                        1. (Pretty good privacy) Intercambio de información seguro a travez de internet
                                                                                                                                                                      3. Funciones Hash
                                                                                                                                                                        1. toma un arreglo de datos variables y produce una cadena de caracteres físicos
                                                                                                                                                                          1. Propiedades de las funciones hash
                                                                                                                                                                            1. Unidireccionalidad M->h(M)
                                                                                                                                                                              1. Compresión M <-h(M)
                                                                                                                                                                                1. Facilidad de cálculo
                                                                                                                                                                                  1. difusión
                                                                                                                                                                            2. Colisiones
                                                                                                                                                                              1. Resistencia fuerte y débil
                                                                                                                                                                                1. 2 entradas diferentes -> misma salida
                                                                                                                                                                                  1. simple
                                                                                                                                                                                    1. computacionalmente imposible
                                                                                                                                                                                      1. conocido M encontrar otro M'
                                                                                                                                                                                        1. tal que h(M) = h(M')
                                                                                                                                                                                    2. fuerte
                                                                                                                                                                                      1. computacionalmente dificil
                                                                                                                                                                                        1. encontrar un par M M'
                                                                                                                                                                                          1. tal que h(M) = h(M')
                                                                                                                                                                                2. Paradoja de cumpleaños
                                                                                                                                                                                  1. Ataque de fuerza bruta para colisiones
                                                                                                                                                                                    1. encontrar 2^n/2
                                                                                                                                                                                      1. confianza = probabilidad + 50%
                                                                                                                                                                                  2. Algoritmos
                                                                                                                                                                                    1. MD5 (message-digest algortihm 5)
                                                                                                                                                                                      1. longitud 128 bits
                                                                                                                                                                                        1. representado por número de 32 digitos
                                                                                                                                                                                        2. integridad para descargar archivos web
                                                                                                                                                                                          1. autenticación de usuario UNIX
                                                                                                                                                                                            1. Completamente vulnerado
                                                                                                                                                                                              1. Cambia todo x un dígito
                                                                                                                                                                                        3. SHA-1 (Secure hash algorithm)
                                                                                                                                                                                          1. mismas técnicas de MD5
                                                                                                                                                                                            1. Establecido por NIST
                                                                                                                                                                                            2. aplicaciones que requieren autenticidad
                                                                                                                                                                                              1. almacenamiento de datos
                                                                                                                                                                                            3. Otros
                                                                                                                                                                                              1. *RIPEMD *N-Hasm *Snefrv *Tiger *Panama
                                                                                                                                                                                              2. MD5 vs SHA-1
                                                                                                                                                                                                1. SHA-1 + seguro y resistente
                                                                                                                                                                                                  1. + lento xq procesa + bits
                                                                                                                                                                                                    1. estándar como función hash
                                                                                                                                                                                                    2. 2^64 operaciones md5
                                                                                                                                                                                                      1. 2^80 para SHA-1
                                                                                                                                                                                                  2. Algunos problemas
                                                                                                                                                                                                    1. Autenticidad del emisor
                                                                                                                                                                                                      1. Autenticidad del mensaje
                                                                                                                                                                                                        1. Se solucionan
                                                                                                                                                                                                          1. mecanismos de autenticación
                                                                                                                                                                                                            1. Autenticación con MAC
                                                                                                                                                                                                              1. Message Authentication Code
                                                                                                                                                                                                                1. A y B comparten una clave secreta K
                                                                                                                                                                                                                  1. MAC= Ck(M)
                                                                                                                                                                                                                    1. MAC = MAC'?
                                                                                                                                                                                                                      1. El mensaje no fue alterado
                                                                                                                                                                                                                        1. El mensaje proviene de A
                                                                                                                                                                                                                2. Firma digital (cifrado asimétrico)
                                                                                                                                                                                                                  1. permite al receptor determinar la entidad que originó el mensaje
                                                                                                                                                                                                                    1. cifrar con clave privada
                                                                                                                                                                                                                      1. descrifrar con clave pública
                                                                                                                                                                                                                    2. Inconvenientes
                                                                                                                                                                                                                      1. alto costo para cifrar
                                                                                                                                                                                                                        1. no es necesario cifrar todo el mensaje
                                                                                                                                                                                                                          1. validez del repositorio
                                                                                                                                                                                                                      2. Soluciòn
                                                                                                                                                                                                                        1. funciones hash pueden apoyar el proceso de autenticación de mensaje
                                                                                                                                                                                                                      3. funciones hash
                                                                                                                                                                                                                  2. PKI (Public Key Infraestructure)
                                                                                                                                                                                                                    1. sistema encargado de la gestiòn de certificados digitales y aplicaciones de firma digital y cifrado
                                                                                                                                                                                                                      1. proporciona
                                                                                                                                                                                                                        1. Integridad
                                                                                                                                                                                                                          1. Confidencialidad
                                                                                                                                                                                                                            1. Autenticidad
                                                                                                                                                                                                                        2. Servicios
                                                                                                                                                                                                                          1. Emisión/distribución certificados
                                                                                                                                                                                                                            1. generación clave pública y privada
                                                                                                                                                                                                                              1. renovación de certificados
                                                                                                                                                                                                                          2. ¿Cómo se garantiza que la llave pública en realidad pertenece a quien dice pertenecer?
                                                                                                                                                                                                                            1. Certificados digitales
                                                                                                                                                                                                                              1. Archivo que vincula a un usuario o identificador con una clave pública
                                                                                                                                                                                                                                1. mediante una autoridad certificadora (CA)
                                                                                                                                                                                                                            2. Elementos
                                                                                                                                                                                                                              1. Autoridad de certificación (CA)
                                                                                                                                                                                                                                1. Autoridades de registro (RA)
                                                                                                                                                                                                                                  1. Partes utilizadoras
                                                                                                                                                                                                                                    1. Repositorios
                                                                                                                                                                                                                                      1. titulares de certificados
                                                                                                                                                                                                                                        1. Autoridad de validación (opcional)
                                                                                                                                                                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                                                                          Similar

                                                                                                                                                                                                                          Salud y seguridad
                                                                                                                                                                                                                          Rafa Tintore
                                                                                                                                                                                                                          Seguridad alimenticia
                                                                                                                                                                                                                          Rafa Tintore
                                                                                                                                                                                                                          SEGURIDAD EN APLICACIONES WEB
                                                                                                                                                                                                                          Edgar Chacon
                                                                                                                                                                                                                          Teletrabajo
                                                                                                                                                                                                                          Maritza Fernández
                                                                                                                                                                                                                          Seguridad Informática
                                                                                                                                                                                                                          gracielaa203
                                                                                                                                                                                                                          SEGURIDAD INFORMÁTICA
                                                                                                                                                                                                                          al211039
                                                                                                                                                                                                                          seguridad informatica
                                                                                                                                                                                                                          Alejandro EL Chi
                                                                                                                                                                                                                          Seguridad Informática Mapa
                                                                                                                                                                                                                          Alejandra Ruiz
                                                                                                                                                                                                                          Reglamento de laboratrorio
                                                                                                                                                                                                                          Georgina Jaimes
                                                                                                                                                                                                                          GS-2. LAS GUARDIAS DE SEGURIDAD
                                                                                                                                                                                                                          antonio del valle
                                                                                                                                                                                                                          GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                                                                                                                                                                                                          antonio del valle