8
Protección Protección de la de la Informática Informática

Protección de la informática

Embed Size (px)

Citation preview

Page 1: Protección de la informática

ProtecciónProtección de la de la InformáticaInformática

Page 2: Protección de la informática

Protección de la Protección de la InformaciónInformación

Encriptación: Clave pública Encriptación: Clave pública y clave privada.y clave privada.

Firma digital.Firma digital.Certificados Digitales.Certificados Digitales.

Page 3: Protección de la informática

EncriptaciónEncriptaciónNecesidades actuales de operaciones administrativas: Necesidades actuales de operaciones administrativas: Protección de claves de usuario, números de tarjetas de Protección de claves de usuario, números de tarjetas de crédito,…crédito,…

Para prevenir que estas informaciones pasen a terceras Para prevenir que estas informaciones pasen a terceras personas, se utilizan personas, se utilizan métodos de cifradométodos de cifrado..o El método más sencillo consiste en que las El método más sencillo consiste en que las dos partes implicadas implicadas

tengan conocimiento de una tengan conocimiento de una claveclave, para poder cifrar el mensaje al , para poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Este método no asegura que ser enviado y descifrarlo al recibirlo. Este método no asegura que una de las dos partes revele la clave a terceras personas.una de las dos partes revele la clave a terceras personas.

Como se generan las clavesComo se generan las claves. Se obtienen mediante . Se obtienen mediante funciones matemáticas. Sistema de claves públicas y funciones matemáticas. Sistema de claves públicas y privadas: Descomposición del producto de dos números privadas: Descomposición del producto de dos números primos.primos.

Page 4: Protección de la informática

Elección de Elección de ContraseñasContraseñas

Debe de ser fácil de reconocer.Debe de ser fácil de reconocer.

Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.más.

Los caracteres deben ser letras, números y símbolos, Los caracteres deben ser letras, números y símbolos, utilizando también minúsculas y mayúsculas.utilizando también minúsculas y mayúsculas.

No es seguro utilizar secuencias de letras o números. Y No es seguro utilizar secuencias de letras o números. Y tampoco nombres relacionados con nosotros.tampoco nombres relacionados con nosotros.

Page 5: Protección de la informática

Clave Pública y Clave PrivadaClave Pública y Clave Privada

Clave Pública.Clave Pública.

Puede enviarse a Puede enviarse a cualquier personacualquier persona y y la puede conocer la puede conocer todo el mundo. todo el mundo. Servidores de Servidores de Internet con claves Internet con claves disponibles.disponibles.

Clave PrivadaClave Privada. . Únicamente debe Únicamente debe ser ser conocida por su conocida por su dueñodueño y nunca debe y nunca debe ser revelada.ser revelada.

Cada usuario debe disponer de una clave Cada usuario debe disponer de una clave pública y otra privada.pública y otra privada.

Page 6: Protección de la informática

Firma DigitalFirma DigitalMétodo CriptográficoMétodo Criptográfico que asegura la que asegura la identidad del remitente. 3 tipos:identidad del remitente. 3 tipos:o SimpleSimple. Sirve para identificar al firmante.. Sirve para identificar al firmante.o AvanzadaAvanzada. Sirve para identificar al firmante y . Sirve para identificar al firmante y

para comprobar que el mensaje no ha sido para comprobar que el mensaje no ha sido modificado.modificado.

o ReconocidaReconocida. Además de ser avanzada está . Además de ser avanzada está garantizada por un certificado digital.garantizada por un certificado digital.

Page 7: Protección de la informática

Funcionamiento de la Funcionamiento de la Firma Digital AvanzadaFirma Digital Avanzada

1.1. El emisor resume el documento utilizando un El emisor resume el documento utilizando un algoritmo matemático (función hash). Se divide en algoritmo matemático (función hash). Se divide en partes de 160 bits, se toma algún elemento de las partes de 160 bits, se toma algún elemento de las partes y se cifra con la clave privada.partes y se cifra con la clave privada.

2.2. Con la clave privada se firma el documento.Con la clave privada se firma el documento.

3.3. El emisor envía el documento, junto con el resumen El emisor envía el documento, junto con el resumen firmado.firmado.

4.4. El receptor descifrará el resumen utilizando la clave El receptor descifrará el resumen utilizando la clave pública del emisor, aplicará la función hash y pública del emisor, aplicará la función hash y comprobará que coincide con el hash recibido.comprobará que coincide con el hash recibido.

Page 8: Protección de la informática

Certificados DigitalesCertificados Digitales

Una autoridad de certificación emite un Una autoridad de certificación emite un Certificado Digital Certificado Digital garantizando que la clave pública enviada realmente pertenece a la persona que la envía.Los certificados digitales españoles están reconocidos por el Ministerio de Industria, Comercio y Turismo, que se encarga de autorizar a las empresas que emiten los certificados.