SSL doble (Gp:) https://www.dominio.com
(Gp:) Certificado servidor
Auténtico ? Continuar ? (Gp:) No
(Gp:) Si (Gp:) Si
(Gp:) Clave Pública servidor
(Gp:) Clave Privada servidor
(Gp:) Clave simétrica de sesión
(Gp:) asE4Bhl
(Gp:) Clave simétrica de sesión
(Gp:) Clave simétrica de sesión
(Gp:) No (Gp:) Fin
Cliente Servidor (Gp:) Generador de claves
(Gp:) Certificado cliente
Auténtico ? (Gp:) No (Gp:) Fin
(Gp:) Si
Smart Cards (Gp:) CRIPTO-PROCESADOR (Gp:) MEMORIA (Gp:) SISTEMA OPERATIVO (Gp:) ENTRADA SALIDA
(Gp:) PIN (Gp:) E5B4
(Gp:) Portabilidad
(Gp:) Datos seguros (Gp:) Clave Privada (Gp:) Clave Pública
(Gp:) Internet
P.K.I.Public Key Infraestructure (Gp:) Usuarios
(Gp:) Certificados válidos
(Gp:) Certificados Revocados (Gp:) CRL
(Gp:) Autoridad de Certificación
(Gp:) Repositorio / Directorio X.500
(Gp:) Servidores de tiempo
P.K.I. Entidades de certificación Españolas: · El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración. · ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3. · FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación. · CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3.
Internacionales: · VeriSign · SecureNet · Entrust
(Gp:) Certificado digital
Autenticación (Gp:) Contraseña (Gp:) *********
(Gp:) PIN (Gp:) E5B4
(Gp:) Caraterística biométrica
(Gp:) Tarjeta inteligente
¿ Iguales ? Etc…. (Gp:) Datos almacenados
(Gp:) Acceso permitido (Gp:) Si
(Gp:) Acceso denegado (Gp:) No
TCP/IP, demonios y puertos (Gp:) …. (Gp:) Puertos
(Gp:) Internet
(Gp:) Demonios / procesos
TCP/IP Web, FTP, Correo (Gp:) 21 (Gp:) 25 (Gp:) 80
(Gp:) Web (Gp:) FTP (Gp:) Correo
(Gp:) Zona Desmilitarizada (Gp:) Correo (Gp:) Web (Gp:) Base Datos pública
Cortafuegos y Proxy de aplicaciones (Gp:) Internet
(Gp:) …… (Gp:) Red Interna (Gp:) Base Datos privada
(Gp:) Proxy
(Gp:) Cortafuegos
Cortafuegos y reglas (Gp:) TCP/IP (Gp:) …. (Gp:) Puertos (Gp:) Demonios / procesos (Gp:) Web, FTP, Correo (Gp:) 21 (Gp:) 25 (Gp:) 80 (Gp:) Web (Gp:) FTP (Gp:) Correo
(Gp:) Cortafuegos
Estac 1 (Gp:) Estac 1 (Gp:) Servidor1 (Gp:) 21 (Gp:) Permitir
(Gp:) Origen (Gp:) Destino (Gp:) Puerto (Gp:) Acción
(Gp:) Estac 1 (Gp:) Servidor1 (Gp:) 25 (Gp:) Denegar
Servidor1
Personas (Gp:) hackers, crackers, phreakers
(Gp:) Trabajadores
(Gp:) ….. (Gp:) Ex – empleados
Amenazas lógicas (Gp:) virus
(Gp:) troyanos
(Gp:) gusanos
(Gp:) Bombas lógicas
(Gp:) Bugs
.. y exploits (Gp:) Puertas de atrás
(Gp:) Herramientas de seguridad
Técnicas Salami
Problemas físicos (Gp:) eléctricos
(Gp:) Condiciones ambientales
(Gp:) Memorias (Gp:) Discos (Gp:) Procesadores
Mecanismos de prevención Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad Medios removibles: cds, discos,… Medios no electrónicos Red: Cortafuegos, proxy,…
Mecanismos de detección Gestión de infraestructuras Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas * …. De monitorización y detección Antivirus
P.K.I. Solicitud (Gp:) Usuarios
(Gp:) Autoridad de Registro
(Gp:) Autoridad de Certificación
(Gp:) Solicitudes
(Gp:) Datos validados
(Gp:) Certificados válidos (Gp:) Certificados Revocados (Gp:) CRL (Gp:) Repositorio / Directorio X.500
(Gp:) BD solicitudes
(Gp:) ConsultaLDAP
(Gp:) Certificado
(Gp:) Certificado (Gp:) Certificado
(Gp:) BD certificados
Autenticación NTdesafío respuesta Autenticación NT desafío-respuesta Contraseña Usuario Desafio (Gp:) Algoritmo Hash
(Gp:) BD contraseñas encriptadas (Gp:) Usuario1 (Gp:) Usuario2 (Gp:) Contr Enc (Gp:) Contr Enc
(Gp:) Desafio
(Gp:) Algoritmo Combinación
(Gp:) Algoritmo Combinación
(Gp:) Respuesta
(Gp:) Respuesta
(Gp:) ¿ Iguales ?
(Gp:) Acceso permitido (Gp:) Si
(Gp:) Acceso denegado (Gp:) No
Cliente Servidor (Gp:) Usuario
(Gp:) Contr. Encrip.
Página anterior | Volver al principio del trabajo | Página siguiente |