Buscar este blog

viernes, 4 de febrero de 2011

Varios Power Point's para su exposicion

Seguridad en sistemas

















Descarguelo por Megaupload aca les dejo el enlace:


LINK:   http://www.megaupload.com/?d=KTZRC9AW





Firewall y su funcion

http://www.youtube.com/watch?v=EJzn22dIAsc

Protege tus archivos.

http://www.youtube.com/watch?v=zanA2VznmyU

Control de acceso Biometrico

http://www.youtube.com/watch?v=ywukCla74ic&feature=related

Control de acceso




Encriptacion de datos

http://www.youtube.com/watch?v=TpvT2CeqjAw

Analisis

Contenido I


Encriptacion y Desencriptacion


¿Qué es la encriptación?

Una manera de codificar la información de un fichero o de un correo electrónico de manera que no pueda ser leído en caso de ser interceptado por una tercera persona mientras viaja por la red. Sólo la persona o personas que tienen el tipo de de software de descodificación adecuado pueden descifrar el mensaje.
Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos.
La información se encripta o codifica con complejos algoritmos y viaja encriptada al servidor de destino donde sólo mediante una clave es capaz de ser desencriptada, es decir, de ser legible y entendible al ojo humano de nuevo.
Sinónimo de encriptación: cifrado o codificación.


Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.
Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico) 

Que función tiene la llave ("key") ?

 

Existen dos tipos de llaves ("key's") , pero la de mayor uso en Internet es denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario del mensaje, y es mediante esta llave única | secreta que el destinatario descifra ("decripta") los mensajes encriptados por el emisor. 

Firmas Digitales ("Digital Signatures") 

 

Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimétrico mencionado anteriormente.
Como se mencionó, existe una "llave pública" y una "llave secreta", en el caso de firmas digitales la llave pública que es ampliamente conocida es capaz de identificar si la información proviene de una fuente fidedigna.En otras palabras, la llave pública será capaz de reconocer si la información realmente proviene de la "llave secreta" en cuestión.Ejemplo:
El departamento de compras posee las llaves públicas de todos los empleados de la compañía, si llega un pedimento con la dirección de email del Director de Finanzas, Cómo puede asegurarse el departamento de compras que en realidad esta persona realizó el pedimento y no alguna otra que sobrepuso el email ?. La llave secreta del director de finanzas debe de encontrarse solo en su computadora, por lo tanto al enviar el mensaje electrónico esta llave pública se añadió al email,y por lo tanto las llave publicas determinarán si la llave secreta coincide con la del director. 



Procesos de encriptación







 


¿Qué es la desencriptación?

Recuperación del contenido original de una información cifrada con anterioridad.


Para encriptar y desencriptar datos podemos utilizar las siguientes funciones:


Public Shared Function EncryptString(ByVal InputString As String, ByVal SecretKey As String, Optional ByVal CyphMode As CipherMode = CipherMode.ECB) As String
Try
Dim Des As New TripleDESCryptoServiceProvider
'Put the string into a byte array
Dim InputbyteArray() As Byte = Encoding.UTF8.GetBytes(InputString)
'Create the crypto objects, with the key, as passed in
Dim hashMD5 As New MD5CryptoServiceProvider
Des.Key = hashMD5.ComputeHash(ASCIIEncoding.ASCII.GetBytes(SecretKey))
Des.Mode = CyphMode
Dim ms As MemoryStream = New MemoryStream
Dim cs As CryptoStream = New CryptoStream(ms, Des.CreateEncryptor(), _
CryptoStreamMode.Write)
'Write the byte array into the crypto stream
'(It will end up in the memory stream)
cs.Write(InputbyteArray, 0, InputbyteArray.Length)
cs.FlushFinalBlock()
'Get the data back from the memory stream, and into a string
Dim ret As StringBuilder = New StringBuilder
Dim b() As Byte = ms.ToArray
ms.Close()
Dim I As Integer
For I = 0 To UBound(b)
'Format as hex
ret.AppendFormat("{0:X2}", b(I))
Next

Return ret.ToString()
Catch ex As System.Security.Cryptography.CryptographicException
ExceptionManager.Publish(ex)
Return ""
End Try

End Function

Public Shared Function DecryptString(ByVal InputString As String, ByVal SecretKey As String, Optional ByVal CyphMode As CipherMode = CipherMode.ECB) As String
If InputString = String.Empty Then
Return ""
Else
Dim Des As New TripleDESCryptoServiceProvider
'Put the string into a byte array
Dim InputbyteArray(CType(InputString.Length / 2 - 1, Integer)) As Byte '= Encoding.UTF8.GetBytes(InputString)
'Create the crypto objects, with the key, as passed in
Dim hashMD5 As New MD5CryptoServiceProvider

Des.Key = hashMD5.ComputeHash(ASCIIEncoding.ASCII.GetBytes(SecretKey))
Des.Mode = CyphMode
'Put the input string into the byte array

Dim X As Integer

For X = 0 To InputbyteArray.Length - 1
Dim IJ As Int32 = (Convert.ToInt32(InputString.Substring(X * 2, 2), 16))
Dim BT As New ByteConverter
InputbyteArray(X) = New Byte
InputbyteArray(X) = CType(BT.ConvertTo(IJ, GetType(Byte)), Byte)
Next

Dim ms As MemoryStream = New MemoryStream
Dim cs As CryptoStream = New CryptoStream(ms, Des.CreateDecryptor(), _
CryptoStreamMode.Write)

'Flush the data through the crypto stream into the memory stream
cs.Write(InputbyteArray, 0, InputbyteArray.Length)
cs.FlushFinalBlock()

'//Get the decrypted data back from the memory stream
Dim ret As StringBuilder = New StringBuilder
Dim B() As Byte = ms.ToArray

ms.Close()

Dim I As Integer

For I = 0 To UBound(B)
ret.Append(Chr(B(I)))
Next

Return ret.ToString()
End If
End Function



Criptosistemas de clave privada (algoritmos simétricos).

Normalmente no se suele usar un método tan sencillo de cifrado, ya que este es lineal y solo depende de un factor (Una entrada siempre produce la misma salida) . Un paso más allá es usar una clave para realizar el cifrado.

·Expresamos la encriptación como C = E {k}(M) .
·La desencriptacion como M = D{k}(C)  M= D{k}(E{k}(M)).
·Pero no es lo mismo cifrar y descifrar con dos claves distintas. Entonces M !=
D{k1}(E{k2}(M), donde k1 != k2 (mas adelante veremos que esto si se puede
Cumplir si el cifrado es asimétrico).

Estos son los conceptos matemáticos básico para entender la criptografía.
Un ejemplo moderno de este tipo de sistema es el algoritmo DES


Criptosistemas de clave pública (algoritmos asimétricos)

Podemos dividir el tipo de encriptaciones según usen o no la misma contraseña, para encriptar y desencriptar.
·Decimos que la encriptación es simétrica que para desencriptar, M=D{k}(E{k}(M))
·si usamos dos claves distintas entonces no hallamos ante encriptación asimétrica.
M != D{k1}(E{k2}(M). A la llave que usamos para encriptar ( k1) la llamamos
"clave pública" y la clave que se usa para el descifrado (k2) es la "clave privada"
Computacionalmente no debe ser posible transformar una clave publica en privada,veamos por qué :

1 Sea k-privada la clave privada

2 Sea k-publica la clave pública

3 Sea X ( ) una función computacionalmente factible que transforme cualquier clave publica en una privada.

4 Sea D(k-privada) {} la función de desencriptación.

5 Por definición, M= D{k-privada}(E{k-publica}(M)).

6 X(k-publica) = k-privada, entonces ---> D'{k-publica} ( ) = D{X(k-publica)}() = D{kpriv}() , esto quiere decir que obtenemos una función de desencriptación a partir de la clave publica. Lo que nos lleva a 7 M = D'{k-pub}(E{k-pub}(M)). Por lo cual hemos lo hemos reducido a una encriptación simétrica!!!!!




Contenido II
Uso de contraseñas

¿Qué es la contraseña?

Una contraseña o clave (en algunos software aparece denominada como password proveniente del idioma inglés), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.



Hacer un buen uso de las contraseñas

Es de vital importancia hacer un buen uso de las contraseñas para que cumplan correctamente su función de protección y así evitar situaciones como las que hemos podido ver en el punto anterior respecto al robo de contraseñas. A continuación mostramos una serie de consejos:
  • Cambiar las contraseñas regularmente.
  • Nunca facilitar contraseñas por correo electrónico o por aplicaciones de mensajería instantánea.
  • No compartir las contraseñas con conocidos.
  • No introducir este tipo de datos en equipos en los cuales no tenga el control.
  • No tomar nunca notas de estas contraseñas.
  • Utilizar conexiones seguras siempre que sea posible (Https).
  • No reutilizar las contraseñas viejas.
  • No utilizar la misma contraseña para todo.

¿Cómo hacer que nuestra contraseña sea segura?

El uso de contraseñas seguras puede reducir considerablemente o incluso
eliminar estos métodos de ataque. Por lo tanto, siempre que sea posible, los usuarios deberán emplear contraseñas seguras en todas las cuentas de equipo. Los equipos que ejecutan versiones de Windows basadas en Microsoft® Windows NT®,incluido Windows NT 4.0, Windows 2000,Windows XP y Windows Server 2003 admiten contraseñas seguras. Con el fin de aumentar la protección de su
Cuenta de red, utilice contraseñas seguras para obtener acceso a los sistemas de los equipos corporativos. Cambie de contraseña con frecuencia y nunca las reutilice.
Una contraseña segura es aquélla que contiene un mínimo de ocho caracteres y
Utiliza caracteres de tres de los cinco grupos siguientes:

1. Letras minúsculas
2. Letras mayúsculas
3. Números (por ejemplo, 1, 2, 3)
4. Símbolos (por ejemplo, @, =, -, etc.)
5. Caracteres codificados.


Seguridad en el uso de contraseña

Una investigación de RSA Security refleja la seria problemática que tienen muchos usuarios, de tener que recordar y gestionar numerosas claves de acceso, convirtiéndose en una posible y peligrosa vulnerabilidad en el marco de la seguridad. Así se lo identifica a partir de las conclusiones reportadas por el estudio de la consultora RSA, que entrevistó a más de 1300 usuarios del mundo TI en una segunda edición de este tema.


De este modo, se advierte una creciente preocupación sobre las formas en las que se administran las contraseñas y claves personales.


Dentro de las conclusiones del estudio se destacan los siguientes aspectos:


  •  El 18% de los usuarios poseen más de 15 claves. De aquellos, sólo el 5% de los profesionales son capaces de recordarlas, mientras que un 36% tiene memoria para entre 6 y 15 códigos.
  • Sobre los problemas que acontecen en la seguridad de la información, un 26% indicó ser testigo de manipulaciones de datos a partir de accesos indebidos.
  • El 57% tiene intenciones de facilitar la gestión de contraseñas eliminando de la agenda, las reglas relacionadas con las periódicas modificaciones de accesos.

Contenido III
Control de Acceso

¿Que es el control de acceso?

Son sistemas empleados para controlar el acceso a los sistemas o aplicaciones que lo requieran.

 El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:
  • En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. 

  • En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc                                                                                                                                                                                                                                                                                         

Ventajas y desventajas del control de acceso.

Ventajas:

  • Proteger los recursos humanos.
  • Pueden evitarse vulnerabilidad(intrusión indebida)
  • Se pueden tener listas del control de acceso, donde están registrados en grupos los usuarios que conforman el sistema, asi como cada una de sus funciones(privilegios y permisos)
  •  Integridad garantizando que la información sea correcta.

Desventajas:

  • Si no se aplican las políticas podrían traer vulnerabilidades al sistema(robo, manipulación, destrucción del sistema de información.

  • Pueden existir información dispersa con el creciente uso del PC, la información tiende a almacenarse en los discos duros locales de cada estación de trabajo creando problemas de redundancia e inconsistencia.

  •  Se puede perder la información por efectos de un virus o monitoreo remoto con troyanos.
  •  La gran mayoría de los problemas provienen de las personas que descuidadamente utilizan el sistema de control de acceso con el riesgo de que su contraseña sea robada

Pasos para la aplicacion del control de acceso.

Paso 1: Identificar  a todos los que van a formar  parte del sistema con una contraseña y un nombre de usuario (autorización y autenticación)

Paso 2: Determinar cuáles van a ser los privilegios y permisos para saber quién entra y quién no entra al sistema así como saber que pueden hacer y que no pueden hacer dentro del sistema.

Uso de las políticas de control de acceso en los sistemas informáticos.

  • Asignar a cada cliente una única identificación.
  • Asignar a cada cliente una única contraseña de autenticación asociada a su identificación.
  • Obligar el cambio de contraseña cada cierto perido de tiempo.
  • Bloquear la identificación a todo cliente que haya intentado el acceso al sistema de forma fallida.
  • Restringir a cada usuario a una sola sesión.
  • Brindar facilidades de registración.
  • Bloquear toda identificación de usuario que no haya accedido al sistema por un periodo de tiempo.
  • Implementar y revisar periódicamente las facilidades mencionadas del sistema del control de acceso.                                                                                                                                        
Contenido IV
                          

Firewall

 ¿Qué es el Firewalls?

Parte de un sistema que está diseñada para bloquear el acceso no autorizado.
El firewalls o cortafuego evita que usuarios de internet tengan accesos a intranet, es decir, todos los mensajes que entran o salgan de intranet pasan por el cortafuego.


Tipos de cortafuegos

·         Nivel de aplicación de pasarela, el cual trabaja con servidores FTP y TENET.
·         Circuito a nivel de pasarela el cual trabaja con UDP y  TCP.
·         Cortafuegos de capa de RED o de filtrado de paquetes funciona a nivel de red con la capa OSI y los protocolos TCP/IP.
·         Cortafuegos personales el cual se encarga de filtrar las comunicaciones entre el computador y la Red.


Ventajas y Desventajas.


Ventajas:

  •  Permite un control de acceso y hace lo posible para que nuestro computador funcione sin peligro de virus.

Desventajas
  •  Estos no pueden contar con el tráfico de datos que no pasen por el.
  •  No pueden proteger amenazas por usuarios negligentes.
  • No puede prohibir a espías corporativos



Politicas de Firewalls 

  • Politica restrictiva
Esta Politica se deniega todo el trafico exepto al que esta permitido.
  • Politica permisiva
Permite todo el trafico exepto al que este explicitamente denegado. 

                           
 Para descargar esta informacion en PDF siga el enlace:   

 LINK: http://www.megaupload.com/?d=DO9Y0LKL