7

diego

Embed Size (px)

DESCRIPTION

revista sobre implementacion de contraseñas y cortafuegos

Citation preview

Page 1: diego
Page 2: diego

s una forma de autentificación

utiliza información secreta para

controlar el acceso hacia algún recurso

La contraseña debe mantenerse en

secreto ante aquellos a quien no se

permite el acceso.

A aquellos que desean acceder a la

información se les solicita una clave; si

conocen o no conocen la contraseña, se

concede o se niega el acceso a la

información según sea el caso.

E

Contraseña (

autentificación que

secreta para

acceso hacia algún recurso.

La contraseña debe mantenerse en

secreto ante aquellos a quien no se le

A aquellos que desean acceder a la

información se les solicita una clave; si

conocen o no conocen la contraseña, se

iega el acceso a la

El uso de contraseñas se remonta a

la antigüedad: los

vigilaban una posición solicitaban el

«santo y seña» al que quisiera pasar.

Solamente le permiten el acceso a

aquella persona que conoce la seña. En

la era tecnológica, las contraseñas son

usadas comúnmente para controlar el

acceso a sistemas operativos

computadoras

protegidas, teléfonos,

adores de TV por cable,

automáticos de efectivo, etc. Un típico

ordenador puede hacer uso de

contraseñas para diferentes propósitos,

incluyendo conexiones a cuentas de

usuario, accediendo al

electrónico de los servidores,

accediendo a bases de datos, redes, y

páginas web, e incluso para leer noticias

en los periódicos (diarios) electrónicos.

(password)

de contraseñas se remonta a

la antigüedad: los centinelas que

vigilaban una posición solicitaban el

«santo y seña» al que quisiera pasar.

Solamente le permiten el acceso a

que conoce la seña. En

la era tecnológica, las contraseñas son

usadas comúnmente para controlar el

sistemas operativos de

teléfonos,celulares,decodific

de TV por cable, cajeros

de efectivo, etc. Un típico

ordenador puede hacer uso de

contraseñas para diferentes propósitos,

incluyendo conexiones a cuentas de

usuario, accediendo al correo

de los servidores,

accediendo a bases de datos, redes, y

páginas web, e incluso para leer noticias

en los periódicos (diarios) electrónicos.

Page 3: diego

Formas de almacenar contraseñas

Lgunos sistemas almacenan contraseñas como

gana acceso al archivo que contienen las contraseñas, entonces todas éstas se

encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña

para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores

sistemas almacenan las contraseñas en una

forma de protección criptográfica, así, el

acceso a la contraseña será más

algún espía que haya ganado el acceso

interno al sistema, aunque la validación

todavía sigue siendo posible.

Un esquema criptográfico común

almacena solamente el texto de la contraseña

codificado, conocido como hash

de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash

equivalente para esa contraseña, y si el resultante (hash) coincide con el valor

A

Formas de almacenar contraseñasFormas de almacenar contraseñas

as almacenan contraseñas como archivos de texto. Si algún atacante

gana acceso al archivo que contienen las contraseñas, entonces todas éstas se

metidas. Si algunos usuarios emplean la misma contraseña

para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores

sistemas almacenan las contraseñas en una

forma de protección criptográfica, así, el

acceso a la contraseña será más difícil para

algún espía que haya ganado el acceso

interno al sistema, aunque la validación

Un esquema criptográfico común

almacena solamente el texto de la contraseña

hash. Cuando un usuario teclea la contraseña en este tipo

de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash

equivalente para esa contraseña, y si el resultante (hash) coincide con el valor

almacenado, se permite el acceso al

usuario. El texto codificado de la

contraseña se crea al aplicar una función

criptográfica usando la contraseña y

normalmente, otro valor conocido

como salt en inglés. El

los atacantes construyan una li

valores para contraseñas comunes. Las

funciones criptográficas más comunes son

la MD5 y SHA1. Una versión modificada

de DES fue utilizada en los primeros

sistemas Unix.

Formas de almacenar contraseñas

de texto. Si algún atacante

gana acceso al archivo que contienen las contraseñas, entonces todas éstas se

metidas. Si algunos usuarios emplean la misma contraseña

para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores

. Cuando un usuario teclea la contraseña en este tipo

de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash

equivalente para esa contraseña, y si el resultante (hash) coincide con el valor

almacenado, se permite el acceso al

El texto codificado de la

contraseña se crea al aplicar una función

criptográfica usando la contraseña y

normalmente, otro valor conocido

en inglés. El salt previene que

los atacantes construyan una lista de

valores para contraseñas comunes. Las

funciones criptográficas más comunes son

. Una versión modificada

fue utilizada en los primeros

Formas de almacenar contraseñas

Page 4: diego

La encriptación de la informática

se hace cada vez más necesaria

debido al aumento de los robos d

claves de tarjetas de crédito, número

de cuentas corrientes, y en general

toda la información que viaja por la

red, etc.

Todo esto ha fomentado que se

quiera conseguir una mayor

seguridad en la transmisión de la

información sobre todo a través de

Internet. Es por ello que las últimas

versiones de los navegadores de

Internet ya usan sistemas automáticos

Es por medio de la encriptación

informática como se codifican los datos.

Solamente a través de un softw

descodificación que conoce el autor de

estos documentos encriptados es como

se puede volver a decodificar la

información.

La encriptación de la informática

se hace cada vez más necesaria

debido al aumento de los robos de

claves de tarjetas de crédito, número

de cuentas corrientes, y en general

toda la información que viaja por la

Todo esto ha fomentado que se

quiera conseguir una mayor

seguridad en la transmisión de la

información sobre todo a través de

et. Es por ello que las últimas

versiones de los navegadores de

Internet ya usan sistemas automáticos

Es por medio de la encriptación

informática como se codifican los datos.

Solamente a través de un software de

descodificación que conoce el autor de

estos documentos encriptados es como

se puede volver a decodificar la

Ncriptación

sería la codificación la

información de archivos o de

un correo electrónico par

no pueda ser descifrado en

caso de ser interceptado por

alguien mientras esta

información viaja por la re

Estenografía viene del griego y

significa literalmente "escritura oculta",

pero últimamente, aplicada a la

informática, su significado se h

concretado en la ocultación de texto en

imágenes, con la peculiaridad de que el

código se mezcla en la imagen de

manera que sea imposible (a no ser

conozcas el proceso inverso) siquiera

detectar que en la imagen existe un

mensaje oculto.

En la Antigua Grecia, tatuaban en la

cabeza afeitada de los mensajeros

algunos mensajes cortos e importantes,

y esperaban a que el pelo creciera para

enviarlos.

La estenografía se pude ver como la

hermana de la criptografía, pero con una

pequeña diferencia: la criptografía

"desordena" el mensaje hasta volverlo

ilegible para un receptor ilegítimo,

E criptación: en informática

sería la codificación la

información de archivos o de

un correo electrónico para que

no pueda ser descifrado en

caso de ser interceptado por

alguien mientras esta

información viaja por la red.

viene del griego y

significa literalmente "escritura oculta",

pero últimamente, aplicada a la

informática, su significado se ha

concretado en la ocultación de texto en

imágenes, con la peculiaridad de que el

código se mezcla en la imagen de

manera que sea imposible (a no ser

conozcas el proceso inverso) siquiera

detectar que en la imagen existe un

En la Antigua Grecia, tatuaban en la

cabeza afeitada de los mensajeros

algunos mensajes cortos e importantes,

y esperaban a que el pelo creciera para

se pude ver como la

hermana de la criptografía, pero con una

pequeña diferencia: la criptografía

"desordena" el mensaje hasta volverlo

ilegible para un receptor ilegítimo,

Page 5: diego

Fueron un sistema de escritura

inventado por los antiguos egipcios

utilizado desde la época predinástica

hasta el siglo IV. Los antiguos egipcios

usaron tres tipos básicos de escritura:

jeroglífica, hierática y demótica

última corresponde al Periodo tardío de

Egipto.

Es el momento de autentificación al

ingresar a un servicio o sistema.

momento que se inicia el login, el

usuario entra en una sesión, empleando

normalmente un nombre de usuario y

contraseña.

Login

Jeroglíficos

ueron un sistema de escritura

antiguos egipcios. Fue

época predinástica

. Los antiguos egipcios

usaron tres tipos básicos de escritura:

demótica; esta

Periodo tardío de

s el momento de autentificación al

gresar a un servicio o sistema. En el

se inicia el login, el

empleando

de usuario y

Es la manera de cifrar y descifrar los

mensajes para que resulte imposible

conocer su contenido a los que no

dispongan de unas claves determinadas.

Se utiliza en comunicaciones y en el

almacenamiento de ficheros. En

comunicaciones, se altera mediante una

clave secreta la información a

transmitir, que circula cifrada hasta que

llega al punto de destino, donde un

sistema que conoce la clave de cifrado

es capaz de descifrar la información y

volverla inteligible.

Es un sistema de

conciso que permite transcribir un

discurso a la misma velocid

se habla. Para ello se suelen emplear

trazos breves, abreviaturas y caracteres

especiales para representar letras,

palabras e incluso frases.

Criptografía

de cifrar y descifrar los

mensajes para que resulte imposible

conocer su contenido a los que no

dispongan de unas claves determinadas.

comunicaciones y en el

almacenamiento de ficheros. En

comunicaciones, se altera mediante una

clave secreta la información a

transmitir, que circula cifrada hasta que

llega al punto de destino, donde un

sistema que conoce la clave de cifrado

es capaz de descifrar la información y

sistema de escritura rápido y

conciso que permite transcribir un

discurso a la misma velocidad a la que

se habla. Para ello se suelen emplear

trazos breves, abreviaturas y caracteres

especiales para representar letras,

palabras e incluso frases.

Criptografía

Taquigrafía

Page 6: diego

s una parte de un sistema o una red que está diseñada para bloquear el acceso

no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o

permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base

entren o salgan de la intranet pasan a

mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente

permitido. El cortafuego obstruye todo el

tráfico y hay que habilitar expresamente

el tráfico de los servicios que se

necesiten. Esta aproximación es la que

suelen utilizar las empresas y organismos

gubernamentales.

Política permisiva: Se permite todo el

tráfico excepto el que esté explícitamente

denegado. Cada servicio potencialmente

peligroso necesitará ser aislado

básicamente caso por caso, mientras que

el resto del tráfico no será filtrado. Esta

aproximación la suelen utilizar universidades, centros de investigación y servicios

públicos de acceso a internet.

E

Cortafuegos (

Políticas de los cortafuegos

s una parte de un sistema o una red que está diseñada para bloquear el acceso

no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para

permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base

de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en

hardware o software, o una combin

Los cortafuegos se utilizan con frecuencia para evitar

que los usuarios de Internet no autorizados tengan

acceso a redes privadas conectadas a Internet,

especialmente intranets. Todos los mensajes que

entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada

mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

: Se deniega todo el tráfico excepto el que está explícitamente

obstruye todo el

tráfico y hay que habilitar expresamente

el tráfico de los servicios que se

necesiten. Esta aproximación es la que

y organismos

: Se permite todo el

é explícitamente

denegado. Cada servicio potencialmente

peligroso necesitará ser aislado

básicamente caso por caso, mientras que

el resto del tráfico no será filtrado. Esta

aproximación la suelen utilizar universidades, centros de investigación y servicios

(Firewall)

de los cortafuegos

s una parte de un sistema o una red que está diseñada para bloquear el acceso

no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

conjunto de dispositivos configurados para

permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base

de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en

hardware o software, o una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar

que los usuarios de Internet no autorizados tengan

acceso a redes privadas conectadas a Internet,

especialmente intranets. Todos los mensajes que

, que examina cada

mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

: Se deniega todo el tráfico excepto el que está explícitamente

aproximación la suelen utilizar universidades, centros de investigación y servicios

Page 7: diego

SEGURIDAD

INFORMATICA

Br: Canchica Diego

Prof: Triolo Jose

SEGURIDAD

INFORMATICA

Protección

infraestructura

computacional.

Incluyendo

información

contenida

Protección de la

infraestructura

computacional.

Incluyendo la

información

contenida