SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Seguridad Informática: Criptografía (III)
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Transparencias adaptadas del material del libro:
Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.
Jim Kurose, Keith Ross
Copyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.
Autoridades de certificación
Autoridad de certificación CA vincula una clave pública a una→
entidad particular E (router, persona...)
E debe registrar su clave pública con CA:
●
E proporciona una prueba de identidad a CA
●
CA crea un certificado que vincula a E con su clave pública
●
El certificado contiene la calve pública de E firmada
digitalmente por CA CA afirma→ “Esta es la clave pública
de la entidad E”
Autoridades de certificación
Autoridades de certificación
Cuando Alicia quiere la clave pública de Roberto, ya no tiene
que pedírsela a él (problema MITM), sino que obtiene el
certificado (de Roberto, de Internet, de otra persona...)
Tan sólo tiene que aplicar la clave pública de CA al certificado
de Roberto para obtener la clave pública de Roberto
Certificados
Capa de Socket Seguros (SSL)
Proporciona seguridad en la capa de transporte a cualquier
aplicación basada en TCP
Es protocolo que se utiliza entre navegadores de Internet y
servidores de comercio electrónico, por ejemplo (https://...)
Servicios de seguridad:
●
Autenticación del servidor
●
Cifrado de datos
●
Opcional – Autenticación del cliente
Capa de Socket Seguros (SSL)
Autenticación del servidor:
1. Los navegadores incluyen claves públicas de autoridades
de certificación de confianza
Capa de Socket Seguros (SSL)
Autenticación del servidor:
2. El navegador solicita su certificado al servidor, que habrá
sido emitido por alguna autoridad de certificación de
confianza
3. El navegador utiliza la clave pública de CA para extraer del
certificado la clave pública del servidor
Capa de Socket Seguros (SSL)
Sesión SSL cifrada:
1. El navegador genera una clave de sesión simétrica, la cifra
con la clave pública del servidor (que acaba de obtener del
certificado) y se la envía al servidor.
2. Con su clave privada, el servidor descifra el mensaje y
obtiene la clave de sesión.
3. El navegador y el servidor conocen la clave de sesión, con la
que cifrarán todos los datos que tengan que intercambiar
Ejercicio
Un usuario inocente quiere comprar un billete en renfe.es, pero
un atacante malvado (por ejemplo, G.W. Bush) le ha hecho un
ataque MITM.
Ejercicio
1. Cuando el navegador del usuario envía un mensaje a renfe.es pidiéndole el
certificado, en realidad ese mensaje le llega a Bush.
2. Para que nadie note nada, el sr. Bush (una persona de gran inteligencia) reenvía
la petición a renfe.es.
3. renfe.es envía su certificado al usuario, aunque el mensaje llega de nuevo a
Bush.
4. Bush envía el certificado al usuario inocente.
5. Llega el momento clave. El navegador del usuario va a generar la clave de sesión
que usará para cifrar toda la comunicación con renfe.es y poder enviar los datos
bancarios con tranquilidad, pero el sr. bush ha interceptado el mensaje.
¿Funcionaría este ataque y podría obtener Bush los datos bancarios del usuario
inocente?
Ejercicio
Lecturas
●
Mitos y leyendas: "Compruebe el candadito del navegador
para estar seguro" I (Phishing) → artículo
●
Mitos y leyendas: "Compruebe el candadito del navegador
para estar seguro" II (Troyanos) → artículo
●
Investigadores consiguen hacer que cualquier certificado SSL
parezca válido → artículo

Mais conteúdo relacionado

Mais procurados

Mais procurados (9)

Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Destaque

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?Gonzalo Álvarez Marañón
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticabetsyquispe
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica62380088
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticajoavery
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuánticaCarlos Toxtli
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...Jacqueline Brioso
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuánticanuestrocanto
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...Jaime Estrella
 

Destaque (20)

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Introducción a la c
Introducción a la cIntroducción a la c
Introducción a la c
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?
 
Criptografía Cuántica: La última frontera
Criptografía Cuántica: La última fronteraCriptografía Cuántica: La última frontera
Criptografía Cuántica: La última frontera
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica
 
Qlambda
QlambdaQlambda
Qlambda
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Presentación computación cuántica
Presentación computación cuánticaPresentación computación cuántica
Presentación computación cuántica
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuántica
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuántica
 
Procesamiento Cuantico
Procesamiento CuanticoProcesamiento Cuantico
Procesamiento Cuantico
 
Lenguajes para programación cuántica
Lenguajes para programación cuánticaLenguajes para programación cuántica
Lenguajes para programación cuántica
 
Computación cuántica
Computación cuánticaComputación cuántica
Computación cuántica
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
 
Intel vs amd
Intel vs amdIntel vs amd
Intel vs amd
 

Semelhante a Introducción a la criptografía III

Semelhante a Introducción a la criptografía III (20)

Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Curso pki
Curso pkiCurso pki
Curso pki
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Generacion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para emailGeneracion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para email
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La Firma Digital Grupo Lex
La Firma Digital Grupo LexLa Firma Digital Grupo Lex
La Firma Digital Grupo Lex
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Intro Firmas Digitales
Intro  Firmas  DigitalesIntro  Firmas  Digitales
Intro Firmas Digitales
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Https
HttpsHttps
Https
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 

Mais de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Mais de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Introducción a la criptografía III

  • 1. Seguridad Informática: Criptografía (III) Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados.
  • 3. Autoridades de certificación Autoridad de certificación CA vincula una clave pública a una→ entidad particular E (router, persona...) E debe registrar su clave pública con CA: ● E proporciona una prueba de identidad a CA ● CA crea un certificado que vincula a E con su clave pública ● El certificado contiene la calve pública de E firmada digitalmente por CA CA afirma→ “Esta es la clave pública de la entidad E”
  • 5. Autoridades de certificación Cuando Alicia quiere la clave pública de Roberto, ya no tiene que pedírsela a él (problema MITM), sino que obtiene el certificado (de Roberto, de Internet, de otra persona...) Tan sólo tiene que aplicar la clave pública de CA al certificado de Roberto para obtener la clave pública de Roberto
  • 7. Capa de Socket Seguros (SSL) Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP Es protocolo que se utiliza entre navegadores de Internet y servidores de comercio electrónico, por ejemplo (https://...) Servicios de seguridad: ● Autenticación del servidor ● Cifrado de datos ● Opcional – Autenticación del cliente
  • 8. Capa de Socket Seguros (SSL) Autenticación del servidor: 1. Los navegadores incluyen claves públicas de autoridades de certificación de confianza
  • 9. Capa de Socket Seguros (SSL) Autenticación del servidor: 2. El navegador solicita su certificado al servidor, que habrá sido emitido por alguna autoridad de certificación de confianza 3. El navegador utiliza la clave pública de CA para extraer del certificado la clave pública del servidor
  • 10. Capa de Socket Seguros (SSL) Sesión SSL cifrada: 1. El navegador genera una clave de sesión simétrica, la cifra con la clave pública del servidor (que acaba de obtener del certificado) y se la envía al servidor. 2. Con su clave privada, el servidor descifra el mensaje y obtiene la clave de sesión. 3. El navegador y el servidor conocen la clave de sesión, con la que cifrarán todos los datos que tengan que intercambiar
  • 11. Ejercicio Un usuario inocente quiere comprar un billete en renfe.es, pero un atacante malvado (por ejemplo, G.W. Bush) le ha hecho un ataque MITM.
  • 12. Ejercicio 1. Cuando el navegador del usuario envía un mensaje a renfe.es pidiéndole el certificado, en realidad ese mensaje le llega a Bush. 2. Para que nadie note nada, el sr. Bush (una persona de gran inteligencia) reenvía la petición a renfe.es. 3. renfe.es envía su certificado al usuario, aunque el mensaje llega de nuevo a Bush. 4. Bush envía el certificado al usuario inocente. 5. Llega el momento clave. El navegador del usuario va a generar la clave de sesión que usará para cifrar toda la comunicación con renfe.es y poder enviar los datos bancarios con tranquilidad, pero el sr. bush ha interceptado el mensaje. ¿Funcionaría este ataque y podría obtener Bush los datos bancarios del usuario inocente?
  • 14. Lecturas ● Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" I (Phishing) → artículo ● Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" II (Troyanos) → artículo ● Investigadores consiguen hacer que cualquier certificado SSL parezca válido → artículo