martes, 1 de octubre de 2013

Seguridad Informática


Unidad III - Autenticación 


Protocolos de Autentificación

Validación de identificación basada en clave secreta compartida


Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefónicamente o en persona pero, en cualquier caso, no a través de la red).
Este protocolo se basa en reto-respuesta:
  • Una parte envía un número aleatorio a la otra.
  • La otra parte “lo transforma” de una manera especial y devuelve el resultado a la parte primera.

Validación de identificación usando un centro de distribución de claves (KDC)


Un enfoque diferente es introducir un centro de distribución de claves fiables (KDC- Key Distribution Center).
  • Cada usuario tiene una sola clave compartida con el KDC
  • La validación de identificación y la administración de claves de sesión ahora pasan a través del KDC.

El protocolo de validación e identificación más simple conocido es “la rana de boca amplia”.

Validación de identificación de clave pública: protocolo de interbloqueo.

AàC à B
Rivest y Shamir del RSA han diseñado un protocolo que frustra el ataque de brigada de
cubetas (o alguien en medio C).

  1. A envía solo la mitad de su mensaje a B, conocido como INTERBLOQUEO. Por ejemplo sólo los bits pares (después del cifrado).
  2. B entonces responde con los bits pares del mensaje de B encriptado.
  3. A tras recibir los bits pares de B, envía sus bits nones, y luego lo hace B.

Firmas Digitales 



Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

Cortafuegos (FireWall)



Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
File:Firewall.png



2 comentarios:

  1. ~ Cesar Lucio ~

    Bueno tu blog esta muy completo la información proporcionada es perfecta pero me fije que no esta totalmente justificada cuando estaba realizando la revisión, respecto al foro esta completamente bien complementado y en el caso del video no le encuentro ningun punto malo.

    Entonces por el autoridad que me confirieron en la clases de seguridad informatica para calificar el blog le otorgo la calificación de 95.

    ResponderEliminar
  2. Hola compañero!
    Primero me gustaría decirte que me gustó mucho el diseño de tu blog y que toda la información esta muy bien estructurada y completa, lo único que vi es que tienes poquitos errores ortográficos, las fuentes son de diferentes tamaños según cambias de tema y sería más llamativo si utilizarás más imágenes.

    Mi calificación para tu blog es de 95.

    ResponderEliminar