Entornos y Dominios de Seguridad

download Entornos y Dominios de Seguridad

of 32

Transcript of Entornos y Dominios de Seguridad

  • 7/24/2019 Entornos y Dominios de Seguridad

    1/32

    INSTITUTO TECNOLGICO DECIUDAD VICTORIA

    Unidad a Distancia

    Seguridad En sistemas InformticosAsesor: Ing. Alejandro Anguiano RosasAlumno: Roberto Carlos Lujn Brizuela

    Actividad: Tema 1.2 Entornos y dominios deSeguridad

    Unidad: CEDES, Nuevo Laredo

  • 7/24/2019 Entornos y Dominios de Seguridad

    2/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LA INFORMACIN.

    Tripwire.Tripwire es un sistema de cmputo basado

    en open source.

    Es una herramienta de seguridad eintegridad de datos.

    El Objetivo principal de esta herramienta y

    la categora de software a la quepertenece, es la deteccin de intrusos.

  • 7/24/2019 Entornos y Dominios de Seguridad

    3/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN.

    Tripwire

    Este usa varias rutinas dechecksumy

    hash/firmapara detectar cambios enarchivos, adems de rastrear

    determinados campos seleccionados de la

    administracin del sistema.

  • 7/24/2019 Entornos y Dominios de Seguridad

    4/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LA INFORMACIN.

    Tripwire identifica los cambios realizados

    en los mismos, mediante un proceso

    automtico que se ejecuta en intervalos

    regulares, e informa de los cambiosdetectados al administrador mediante un

    correo electrnico.

  • 7/24/2019 Entornos y Dominios de Seguridad

    5/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN

    EL uso deTripwiresirve no solo para detectarla integridad de los archivos y directorios, sino

    tambin minimiza el impacto de una intrusin en

    el sistema, pues al informar de los archivos

    modificados permite conocer los archivos quedeben ser restaurados.

  • 7/24/2019 Entornos y Dominios de Seguridad

    6/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN

    Funciona generando, cuando el sistema

    acaba de ser instalado, una base de datos

    inicial, conocida como base de datos de

    fundamentos, que contiene informacinsobre los archivos y directorios, y genera

    peridicamente una nueva base de datos

    en el estado actual, comprobando ambas

    bases de datos e informando de cualquiermodificacin, adicin o eliminacin.

  • 7/24/2019 Entornos y Dominios de Seguridad

    7/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN

    DozeCryptDozeCrypt es un software creado por la

    empresa Australiana Neuralabyss

    Software.Es un sistemade cifrado dedatos con el cual se puede implementaruna variada gama de algoritmos de

    encriptacin del cual todos ellos estn

    integrados de una manera muy simple deusar.

  • 7/24/2019 Entornos y Dominios de Seguridad

    8/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN

    DozeCrypt

    Su desventaja es que debemos tener muy

    en cuenta con que algoritmo fue cifrado tal

    archivo ya que el programa en si no puedeidentificar el algoritmo de encriptacin.

  • 7/24/2019 Entornos y Dominios de Seguridad

    9/32

    SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN

    Los Algoritmos que utiliza este programa son:

    1. BlowFish

    2. RC5

    3. Twofish4. Idea

    5. RC6

    6. Cast128

    7. Misty1

    8. Rijndael9. Mars

    10.Cast256

    11.Ghost

    12.RC2

  • 7/24/2019 Entornos y Dominios de Seguridad

    10/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LA INFORMACIN.

    Pretty good Privacy (PGP)

    Sistema Creado Por Phil Zimmermann

    que sirve para cifrar contenido y acceder al mediante una clave pblica y firmar

    documentos digitalmente para

    autentificarlos.

  • 7/24/2019 Entornos y Dominios de Seguridad

    11/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.

    PGP

    Creado en 1991 y desde sta fecha es una

    herramienta imprescindible para elcifrado de toda clase de archivos, a pesar

    de tener ms de 20 aos en circulacin

    sigue siendo una tecnologa de cifrado

    muy segura.

  • 7/24/2019 Entornos y Dominios de Seguridad

    12/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.

    PGP

    PGPUtiliza cuatro procesos distintos de cifrado:

    1. Hashing.

    2. Compresin de datos.

    3. Cifrado de clave asimtrica.

    4. Cifrado de clave pblica.

  • 7/24/2019 Entornos y Dominios de Seguridad

    13/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.

    PGP

    Al ser enviado el paquete de datos se

    adjunta una clave cifrada con la clave delreceptor, que al momento de descifrar el

    archivo realiza el mismo procedimiento

    pero de manera inversa.

  • 7/24/2019 Entornos y Dominios de Seguridad

    14/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.

    PGP

    El cifrado puede ser aplicado a cualquier

    tipo de archivo ya sea, mensajes,documentos, imgenes etc. PGP cuenta

    con muchas utilidades, por hacer mencin

    de una, adjunta una firma digital a un

    archivo, lo que le da veracidad y permiteal receptor verificar que este fichero ha

    sido enviado por su verdadero remitente y

    no por un impostor malintencionado.

    SS AS O CC A A

  • 7/24/2019 Entornos y Dominios de Seguridad

    15/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.

    Secure Socket Layer.

    Un certificado SSLSirve para brindarle

    seguridad al visitante de su pgina web. Es unprotocolo de seguridad que le da a sus datos la

    posibilidad de viajar de una manera ntegra y

    segura, es decir, la transmisin de los datos entre

    un servidor y usuario web, estos viajan

    encriptados o cifrados.

    SISTEMASDEPROTECCINALA

  • 7/24/2019 Entornos y Dominios de Seguridad

    16/32

    SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.

    SSL

    Si contamos con un certificado SSL confiable,

    nuestros datos estn encriptados, y de estamanera nos aseguramos que su contenido no

    puede ser revisado. En pocas palabras SSL nos

    asegura que podemos transmitir archivos sin que

    estos puedan ser revisados en su trayecto a travs

    de internet por personas no deseadas y de estamanera proteger la privacidad de los mismos.

  • 7/24/2019 Entornos y Dominios de Seguridad

    17/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Reconocimiento De Voz

    El reconocimiento por voz o parlante, es una

    modalidad biomtrica que utiliza la voz de unindividuo con fines de reconocimiento. (Difiere de

    la tecnologa del "reconocimiento de discurso",

    que reconoce las palabras a medida que van

    siendo articuladas, este no es un dispositivo

    biomtrico).

  • 7/24/2019 Entornos y Dominios de Seguridad

    18/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de Escritura.

    El estilo de escritura es nica para cada persona

    y la firma manuscrita en papel se han utilizadodesde tiempo inmemorial como medio de

    autenticacin.

  • 7/24/2019 Entornos y Dominios de Seguridad

    19/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de FirmasHay dos enfoques para la verificacin de la firma:

    estticos y dinmicos. Verificacin de firmas

    esttica, tambin llamado verificacin de firmas

    off-line , tiene como objetivo el anlisis de la

    imagen esttica de la firma mientras dinmico o

    verificacin de firma en lnea evala la accin de

    la firma en s, en trminos de tiempo total,

    velocidad, aceleracin, fuerza y presin.

  • 7/24/2019 Entornos y Dominios de Seguridad

    20/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de Huellas

    La identificacin por huella dactilar es una de las

    biometras ms conocidas y publicitadas. Graciasa su unicidad y constancia en el tiempo las

    huellas dactilares han sido usadas para la

    identificacin por ms de un siglo, ms

    recientemente volvindose automatizada debido a

    los avances en las capacidades de computacin.

  • 7/24/2019 Entornos y Dominios de Seguridad

    21/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de Patrones Oculares

    En biometra, el escaneo de iris y de retina son

    denominados como tecnologas de identificacinoculares, lo que quiere decir que se basan en las

    caractersticas fisiolgicas nicas de los ojos para

    identificar un individuo. Aunque ambas

    comparten una parte del ojo para fines de

    identificacin, esas modalidades biomtricas sonmuy diferentes en cuanto al modo de

    funcionamiento.

  • 7/24/2019 Entornos y Dominios de Seguridad

    22/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Escaneo de Retina

    La retina humana es un tejido fino compuesto de

    clulas neurales situadas en la porcin posteriordel ojo. Debido a la compleja estructura de las

    venas capilares que suministran sangre a la

    retina es que la retina de cada persona es nica.

  • 7/24/2019 Entornos y Dominios de Seguridad

    23/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Escaneo de Retina

    La red de vasos sanguneos en la retina es tan

    compleja que ni siquiera dos gemelos idnticoscomparten el mismo patrn. Aunque los patrones

    de la retina pueden alterarse en caso de diabetes,

    glaucoma o trastorno degenerativo de la retina,

    sta tpicamente se mantiene sin variacin desde

    el nacimiento hasta la muerte.

  • 7/24/2019 Entornos y Dominios de Seguridad

    24/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Escaneo del Iris

    El iris es una estructura fina y circular del ojo,

    que controla el dimetro y tamao de la pupila, ypor tanto la cantidad de luz que alcanza la retina.

    El reconocimiento de iris es un mtodo

    automatizado de identificacin biomtrica, que

    emplea tcnicas matemticas para

    reconocimiento de patrones en imgenes de videodel iris de los ojos de un individuo. Estos

    patrones aleatorios son nicos y pueden verse a

    cierta distancia.

  • 7/24/2019 Entornos y Dominios de Seguridad

    25/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Escaneo del Iris

    A diferencia del escaneo de retina, el

    reconocimiento de iris utiliza tecnologa decmara con una sutil iluminacin infrarroja para

    adquirir imgenes de las intrincadas estructuras

    del iris. Las matrices digitales codificadas de esos

    patrones mediante algoritmos matemticos y

    estadsticos permiten la identificacin positiva deun individuo

  • 7/24/2019 Entornos y Dominios de Seguridad

    26/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de la Geometra de la mano.

    El reconocimiento palmar inherentemente

    implementa muchas de las caractersticas deemparejamiento que han permitido que el

    reconocimiento por huella dactilar sea uno de los

    ms conocidos y el ms publicitado mtodo

    biomtrico.

  • 7/24/2019 Entornos y Dominios de Seguridad

    27/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de la Geometra de la mano.

    El reconocimiento de huellas palmares explota

    algunos de estos contenidos de la palma. Lossurcos de friccin no siempre fluyen

    continuamente a travs de un mismo patrn y

    muchas veces resultan ser caractersticas

    especficas, como surcos finales o surcos divisores

    y puntos.

  • 7/24/2019 Entornos y Dominios de Seguridad

    28/32

    1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.

    Verificacin de La Geometra de la Mano

    Como con las huellas dactilares, las tres

    caractersticas de emparejamiento de imgenes

    palmares, estn basadas en minucias,

    correlaciones y emparejamiento por surcos y

    crestas. La coincidencia por minucias, tcnica

    utilizada con mayor frecuencia, se vale de los

    puntos de la palma, las minucias,especficamente la ubicacin, direccin y

    orientacin de cada punto.

  • 7/24/2019 Entornos y Dominios de Seguridad

    29/32

    NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD

    Reconocimiento Facial

    Los humanos a menudo utilizan los rostros para

    reconocer individuos y los avances en las

    capacidades de computacin en las ltimas

    dcadas, ahora permiten reconocimientos

    similares en forma automtica.

  • 7/24/2019 Entornos y Dominios de Seguridad

    30/32

    NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD

    Los algoritmos de reconocimiento facial

    anteriores usaban modelos geomtricos simples,

    pero el proceso de reconocimiento actualmente ha

    madurado en una Ciencia de Sofisticadas

    representaciones matemticas y procesos decoincidencia.

  • 7/24/2019 Entornos y Dominios de Seguridad

    31/32

    NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD

    Reconocimiento Facial

    Hay dos enfoques predominantes en el problema

    de reconocimiento facial:

    El geomtrico (basado en rasgos) y el fotomtrico

    (basado en lo visual). Conforme a que el inters

    investigador en reconocimiento facial continu,

    fueron desarrollados muchos algoritmos

    diferentes, tres de los cuales han sido bien

    estudiados en la literatura del reconocimiento

    facial:

  • 7/24/2019 Entornos y Dominios de Seguridad

    32/32

    NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD

    Anlisis de componentes principales(Principal Components Analysis, PCA),

    Anlisis lineal discriminante (LinearDiscriminant Analysis, LDA), y

    Correspondencia entre agrupaciones de

    grafos elsticos Elastic Bunch GraphMatching, EBGM).