SSL doble
(Gp:) https://www.dominio.com
(Gp:) Certificado servidor
Auténtico ?
Continuar ?
(Gp:) No
(Gp:) Si
(Gp:) Si
(Gp:) Clave Pública servidor
(Gp:) Clave Privada servidor
(Gp:) Clave simétrica de sesión
(Gp:) asE4Bhl
(Gp:) Clave simétrica de sesión
(Gp:) Clave simétrica de sesión
(Gp:) No
(Gp:) Fin
Cliente
Servidor
(Gp:) Generador de claves
(Gp:) Certificado cliente
Auténtico ?
(Gp:) No
(Gp:) Fin
(Gp:) Si
Smart Cards
(Gp:) CRIPTO-PROCESADOR
(Gp:) MEMORIA
(Gp:) SISTEMA OPERATIVO
(Gp:) ENTRADA
SALIDA
(Gp:) PIN
(Gp:) E5B4
(Gp:) Portabilidad
(Gp:) Datos
seguros
(Gp:) Clave Privada
(Gp:) Clave Pública
(Gp:) Internet
P.K.I.Public Key Infraestructure
(Gp:) Usuarios
(Gp:) Certificados válidos
(Gp:) Certificados Revocados
(Gp:) CRL
(Gp:) Autoridad de Certificación
(Gp:) Repositorio / Directorio X.500
(Gp:) Servidores de tiempo
P.K.I. Entidades de certificación
Españolas:
· El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración.
· ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3.
· FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación.
· CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3.
Internacionales:
· VeriSign
· SecureNet
· Entrust
(Gp:) Certificado digital
Autenticación
(Gp:) Contraseña
(Gp:) *********
(Gp:) PIN
(Gp:) E5B4
(Gp:) Caraterística biométrica
(Gp:) Tarjeta inteligente
¿ Iguales ?
Etc….
(Gp:) Datos
almacenados
(Gp:) Acceso permitido
(Gp:) Si
(Gp:) Acceso denegado
(Gp:) No
TCP/IP, demonios y puertos
(Gp:) ….
(Gp:) Puertos
(Gp:) Internet
(Gp:) Demonios / procesos
TCP/IP
Web, FTP, Correo
(Gp:) 21
(Gp:) 25
(Gp:) 80
(Gp:) Web
(Gp:) FTP
(Gp:) Correo
(Gp:) Zona Desmilitarizada
(Gp:) Correo
(Gp:) Web
(Gp:) Base Datos pública
Cortafuegos y
Proxy de aplicaciones
(Gp:) Internet
(Gp:) ……
(Gp:) Red Interna
(Gp:) Base Datos privada
(Gp:) Proxy
(Gp:) Cortafuegos
Cortafuegos y reglas
(Gp:) TCP/IP
(Gp:) ….
(Gp:) Puertos
(Gp:) Demonios / procesos
(Gp:) Web, FTP, Correo
(Gp:) 21
(Gp:) 25
(Gp:) 80
(Gp:) Web
(Gp:) FTP
(Gp:) Correo
(Gp:) Cortafuegos
Estac 1
(Gp:) Estac 1
(Gp:) Servidor1
(Gp:) 21
(Gp:) Permitir
(Gp:) Origen
(Gp:) Destino
(Gp:) Puerto
(Gp:) Acción
(Gp:) Estac 1
(Gp:) Servidor1
(Gp:) 25
(Gp:) Denegar
Servidor1
Personas
(Gp:) hackers, crackers, phreakers
(Gp:) Trabajadores
(Gp:) …..
(Gp:) Ex – empleados
Amenazas lógicas
(Gp:) virus
(Gp:) troyanos
(Gp:) gusanos
(Gp:) Bombas lógicas
(Gp:) Bugs
.. y exploits
(Gp:) Puertas de atrás
(Gp:) Herramientas de seguridad
Técnicas Salami
Problemas físicos
(Gp:) eléctricos
(Gp:) Condiciones ambientales
(Gp:) Memorias
(Gp:) Discos
(Gp:) Procesadores
Mecanismos de prevención
Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad
Medios removibles: cds, discos,…
Medios no electrónicos
Red: Cortafuegos, proxy,…
Mecanismos de detección
Gestión de infraestructuras
Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas * ….
De monitorización y detección
Antivirus
P.K.I. Solicitud
(Gp:) Usuarios
(Gp:) Autoridad de Registro
(Gp:) Autoridad de Certificación
(Gp:) Solicitudes
(Gp:) Datos validados
(Gp:) Certificados válidos
(Gp:) Certificados Revocados
(Gp:) CRL
(Gp:) Repositorio / Directorio X.500
(Gp:) BD solicitudes
(Gp:) ConsultaLDAP
(Gp:) Certificado
(Gp:) Certificado
(Gp:) Certificado
(Gp:) BD certificados
Autenticación NTdesafío respuesta
Autenticación NT desafío-respuesta
Contraseña
Usuario
Desafio
(Gp:) Algoritmo Hash
(Gp:) BD contraseñas encriptadas
(Gp:) Usuario1
(Gp:) Usuario2
(Gp:) Contr Enc
(Gp:) Contr Enc
(Gp:) Desafio
(Gp:) Algoritmo Combinación
(Gp:) Algoritmo Combinación
(Gp:) Respuesta
(Gp:) Respuesta
(Gp:) ¿ Iguales ?
(Gp:) Acceso permitido
(Gp:) Si
(Gp:) Acceso denegado
(Gp:) No
Cliente
Servidor
(Gp:) Usuario
(Gp:) Contr. Encrip.
Página anterior | Volver al principio del trabajo | Página siguiente |