Upload
diego-canchica
View
216
Download
2
Tags:
Embed Size (px)
DESCRIPTION
revista sobre implementacion de contraseñas y cortafuegos
Citation preview
s una forma de autentificación
utiliza información secreta para
controlar el acceso hacia algún recurso
La contraseña debe mantenerse en
secreto ante aquellos a quien no se
permite el acceso.
A aquellos que desean acceder a la
información se les solicita una clave; si
conocen o no conocen la contraseña, se
concede o se niega el acceso a la
información según sea el caso.
E
Contraseña (
autentificación que
secreta para
acceso hacia algún recurso.
La contraseña debe mantenerse en
secreto ante aquellos a quien no se le
A aquellos que desean acceder a la
información se les solicita una clave; si
conocen o no conocen la contraseña, se
iega el acceso a la
El uso de contraseñas se remonta a
la antigüedad: los
vigilaban una posición solicitaban el
«santo y seña» al que quisiera pasar.
Solamente le permiten el acceso a
aquella persona que conoce la seña. En
la era tecnológica, las contraseñas son
usadas comúnmente para controlar el
acceso a sistemas operativos
computadoras
protegidas, teléfonos,
adores de TV por cable,
automáticos de efectivo, etc. Un típico
ordenador puede hacer uso de
contraseñas para diferentes propósitos,
incluyendo conexiones a cuentas de
usuario, accediendo al
electrónico de los servidores,
accediendo a bases de datos, redes, y
páginas web, e incluso para leer noticias
en los periódicos (diarios) electrónicos.
(password)
de contraseñas se remonta a
la antigüedad: los centinelas que
vigilaban una posición solicitaban el
«santo y seña» al que quisiera pasar.
Solamente le permiten el acceso a
que conoce la seña. En
la era tecnológica, las contraseñas son
usadas comúnmente para controlar el
sistemas operativos de
teléfonos,celulares,decodific
de TV por cable, cajeros
de efectivo, etc. Un típico
ordenador puede hacer uso de
contraseñas para diferentes propósitos,
incluyendo conexiones a cuentas de
usuario, accediendo al correo
de los servidores,
accediendo a bases de datos, redes, y
páginas web, e incluso para leer noticias
en los periódicos (diarios) electrónicos.
Formas de almacenar contraseñas
Lgunos sistemas almacenan contraseñas como
gana acceso al archivo que contienen las contraseñas, entonces todas éstas se
encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña
para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores
sistemas almacenan las contraseñas en una
forma de protección criptográfica, así, el
acceso a la contraseña será más
algún espía que haya ganado el acceso
interno al sistema, aunque la validación
todavía sigue siendo posible.
Un esquema criptográfico común
almacena solamente el texto de la contraseña
codificado, conocido como hash
de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash
equivalente para esa contraseña, y si el resultante (hash) coincide con el valor
A
Formas de almacenar contraseñasFormas de almacenar contraseñas
as almacenan contraseñas como archivos de texto. Si algún atacante
gana acceso al archivo que contienen las contraseñas, entonces todas éstas se
metidas. Si algunos usuarios emplean la misma contraseña
para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores
sistemas almacenan las contraseñas en una
forma de protección criptográfica, así, el
acceso a la contraseña será más difícil para
algún espía que haya ganado el acceso
interno al sistema, aunque la validación
Un esquema criptográfico común
almacena solamente el texto de la contraseña
hash. Cuando un usuario teclea la contraseña en este tipo
de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash
equivalente para esa contraseña, y si el resultante (hash) coincide con el valor
almacenado, se permite el acceso al
usuario. El texto codificado de la
contraseña se crea al aplicar una función
criptográfica usando la contraseña y
normalmente, otro valor conocido
como salt en inglés. El
los atacantes construyan una li
valores para contraseñas comunes. Las
funciones criptográficas más comunes son
la MD5 y SHA1. Una versión modificada
de DES fue utilizada en los primeros
sistemas Unix.
Formas de almacenar contraseñas
de texto. Si algún atacante
gana acceso al archivo que contienen las contraseñas, entonces todas éstas se
metidas. Si algunos usuarios emplean la misma contraseña
para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores
. Cuando un usuario teclea la contraseña en este tipo
de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash
equivalente para esa contraseña, y si el resultante (hash) coincide con el valor
almacenado, se permite el acceso al
El texto codificado de la
contraseña se crea al aplicar una función
criptográfica usando la contraseña y
normalmente, otro valor conocido
en inglés. El salt previene que
los atacantes construyan una lista de
valores para contraseñas comunes. Las
funciones criptográficas más comunes son
. Una versión modificada
fue utilizada en los primeros
Formas de almacenar contraseñas
La encriptación de la informática
se hace cada vez más necesaria
debido al aumento de los robos d
claves de tarjetas de crédito, número
de cuentas corrientes, y en general
toda la información que viaja por la
red, etc.
Todo esto ha fomentado que se
quiera conseguir una mayor
seguridad en la transmisión de la
información sobre todo a través de
Internet. Es por ello que las últimas
versiones de los navegadores de
Internet ya usan sistemas automáticos
Es por medio de la encriptación
informática como se codifican los datos.
Solamente a través de un softw
descodificación que conoce el autor de
estos documentos encriptados es como
se puede volver a decodificar la
información.
La encriptación de la informática
se hace cada vez más necesaria
debido al aumento de los robos de
claves de tarjetas de crédito, número
de cuentas corrientes, y en general
toda la información que viaja por la
Todo esto ha fomentado que se
quiera conseguir una mayor
seguridad en la transmisión de la
información sobre todo a través de
et. Es por ello que las últimas
versiones de los navegadores de
Internet ya usan sistemas automáticos
Es por medio de la encriptación
informática como se codifican los datos.
Solamente a través de un software de
descodificación que conoce el autor de
estos documentos encriptados es como
se puede volver a decodificar la
Ncriptación
sería la codificación la
información de archivos o de
un correo electrónico par
no pueda ser descifrado en
caso de ser interceptado por
alguien mientras esta
información viaja por la re
Estenografía viene del griego y
significa literalmente "escritura oculta",
pero últimamente, aplicada a la
informática, su significado se h
concretado en la ocultación de texto en
imágenes, con la peculiaridad de que el
código se mezcla en la imagen de
manera que sea imposible (a no ser
conozcas el proceso inverso) siquiera
detectar que en la imagen existe un
mensaje oculto.
En la Antigua Grecia, tatuaban en la
cabeza afeitada de los mensajeros
algunos mensajes cortos e importantes,
y esperaban a que el pelo creciera para
enviarlos.
La estenografía se pude ver como la
hermana de la criptografía, pero con una
pequeña diferencia: la criptografía
"desordena" el mensaje hasta volverlo
ilegible para un receptor ilegítimo,
E criptación: en informática
sería la codificación la
información de archivos o de
un correo electrónico para que
no pueda ser descifrado en
caso de ser interceptado por
alguien mientras esta
información viaja por la red.
viene del griego y
significa literalmente "escritura oculta",
pero últimamente, aplicada a la
informática, su significado se ha
concretado en la ocultación de texto en
imágenes, con la peculiaridad de que el
código se mezcla en la imagen de
manera que sea imposible (a no ser
conozcas el proceso inverso) siquiera
detectar que en la imagen existe un
En la Antigua Grecia, tatuaban en la
cabeza afeitada de los mensajeros
algunos mensajes cortos e importantes,
y esperaban a que el pelo creciera para
se pude ver como la
hermana de la criptografía, pero con una
pequeña diferencia: la criptografía
"desordena" el mensaje hasta volverlo
ilegible para un receptor ilegítimo,
Fueron un sistema de escritura
inventado por los antiguos egipcios
utilizado desde la época predinástica
hasta el siglo IV. Los antiguos egipcios
usaron tres tipos básicos de escritura:
jeroglífica, hierática y demótica
última corresponde al Periodo tardío de
Egipto.
Es el momento de autentificación al
ingresar a un servicio o sistema.
momento que se inicia el login, el
usuario entra en una sesión, empleando
normalmente un nombre de usuario y
contraseña.
Login
Jeroglíficos
ueron un sistema de escritura
antiguos egipcios. Fue
época predinástica
. Los antiguos egipcios
usaron tres tipos básicos de escritura:
demótica; esta
Periodo tardío de
s el momento de autentificación al
gresar a un servicio o sistema. En el
se inicia el login, el
empleando
de usuario y
Es la manera de cifrar y descifrar los
mensajes para que resulte imposible
conocer su contenido a los que no
dispongan de unas claves determinadas.
Se utiliza en comunicaciones y en el
almacenamiento de ficheros. En
comunicaciones, se altera mediante una
clave secreta la información a
transmitir, que circula cifrada hasta que
llega al punto de destino, donde un
sistema que conoce la clave de cifrado
es capaz de descifrar la información y
volverla inteligible.
Es un sistema de
conciso que permite transcribir un
discurso a la misma velocid
se habla. Para ello se suelen emplear
trazos breves, abreviaturas y caracteres
especiales para representar letras,
palabras e incluso frases.
Criptografía
de cifrar y descifrar los
mensajes para que resulte imposible
conocer su contenido a los que no
dispongan de unas claves determinadas.
comunicaciones y en el
almacenamiento de ficheros. En
comunicaciones, se altera mediante una
clave secreta la información a
transmitir, que circula cifrada hasta que
llega al punto de destino, donde un
sistema que conoce la clave de cifrado
es capaz de descifrar la información y
sistema de escritura rápido y
conciso que permite transcribir un
discurso a la misma velocidad a la que
se habla. Para ello se suelen emplear
trazos breves, abreviaturas y caracteres
especiales para representar letras,
palabras e incluso frases.
Criptografía
Taquigrafía
s una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base
entren o salgan de la intranet pasan a
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente
permitido. El cortafuego obstruye todo el
tráfico y hay que habilitar expresamente
el tráfico de los servicios que se
necesiten. Esta aproximación es la que
suelen utilizar las empresas y organismos
gubernamentales.
Política permisiva: Se permite todo el
tráfico excepto el que esté explícitamente
denegado. Cada servicio potencialmente
peligroso necesitará ser aislado
básicamente caso por caso, mientras que
el resto del tráfico no será filtrado. Esta
aproximación la suelen utilizar universidades, centros de investigación y servicios
públicos de acceso a internet.
E
Cortafuegos (
Políticas de los cortafuegos
s una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base
de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combin
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
: Se deniega todo el tráfico excepto el que está explícitamente
obstruye todo el
tráfico y hay que habilitar expresamente
el tráfico de los servicios que se
necesiten. Esta aproximación es la que
y organismos
: Se permite todo el
é explícitamente
denegado. Cada servicio potencialmente
peligroso necesitará ser aislado
básicamente caso por caso, mientras que
el resto del tráfico no será filtrado. Esta
aproximación la suelen utilizar universidades, centros de investigación y servicios
(Firewall)
de los cortafuegos
s una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base
de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que
, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
: Se deniega todo el tráfico excepto el que está explícitamente
aproximación la suelen utilizar universidades, centros de investigación y servicios
SEGURIDAD
INFORMATICA
Br: Canchica Diego
Prof: Triolo Jose
SEGURIDAD
INFORMATICA
Protección
infraestructura
computacional.
Incluyendo
información
contenida
Protección de la
infraestructura
computacional.
Incluyendo la
información
contenida