Entornos y Dominios de Seguridad
Transcript of Entornos y Dominios de Seguridad
-
7/24/2019 Entornos y Dominios de Seguridad
1/32
INSTITUTO TECNOLGICO DECIUDAD VICTORIA
Unidad a Distancia
Seguridad En sistemas InformticosAsesor: Ing. Alejandro Anguiano RosasAlumno: Roberto Carlos Lujn Brizuela
Actividad: Tema 1.2 Entornos y dominios deSeguridad
Unidad: CEDES, Nuevo Laredo
-
7/24/2019 Entornos y Dominios de Seguridad
2/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LA INFORMACIN.
Tripwire.Tripwire es un sistema de cmputo basado
en open source.
Es una herramienta de seguridad eintegridad de datos.
El Objetivo principal de esta herramienta y
la categora de software a la quepertenece, es la deteccin de intrusos.
-
7/24/2019 Entornos y Dominios de Seguridad
3/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN.
Tripwire
Este usa varias rutinas dechecksumy
hash/firmapara detectar cambios enarchivos, adems de rastrear
determinados campos seleccionados de la
administracin del sistema.
-
7/24/2019 Entornos y Dominios de Seguridad
4/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LA INFORMACIN.
Tripwire identifica los cambios realizados
en los mismos, mediante un proceso
automtico que se ejecuta en intervalos
regulares, e informa de los cambiosdetectados al administrador mediante un
correo electrnico.
-
7/24/2019 Entornos y Dominios de Seguridad
5/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN
EL uso deTripwiresirve no solo para detectarla integridad de los archivos y directorios, sino
tambin minimiza el impacto de una intrusin en
el sistema, pues al informar de los archivos
modificados permite conocer los archivos quedeben ser restaurados.
-
7/24/2019 Entornos y Dominios de Seguridad
6/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN
Funciona generando, cuando el sistema
acaba de ser instalado, una base de datos
inicial, conocida como base de datos de
fundamentos, que contiene informacinsobre los archivos y directorios, y genera
peridicamente una nueva base de datos
en el estado actual, comprobando ambas
bases de datos e informando de cualquiermodificacin, adicin o eliminacin.
-
7/24/2019 Entornos y Dominios de Seguridad
7/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN
DozeCryptDozeCrypt es un software creado por la
empresa Australiana Neuralabyss
Software.Es un sistemade cifrado dedatos con el cual se puede implementaruna variada gama de algoritmos de
encriptacin del cual todos ellos estn
integrados de una manera muy simple deusar.
-
7/24/2019 Entornos y Dominios de Seguridad
8/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN
DozeCrypt
Su desventaja es que debemos tener muy
en cuenta con que algoritmo fue cifrado tal
archivo ya que el programa en si no puedeidentificar el algoritmo de encriptacin.
-
7/24/2019 Entornos y Dominios de Seguridad
9/32
SISTEMAS DE PROTECCIN A LAINTEGRIDAD DE LAINFORMACIN
Los Algoritmos que utiliza este programa son:
1. BlowFish
2. RC5
3. Twofish4. Idea
5. RC6
6. Cast128
7. Misty1
8. Rijndael9. Mars
10.Cast256
11.Ghost
12.RC2
-
7/24/2019 Entornos y Dominios de Seguridad
10/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LA INFORMACIN.
Pretty good Privacy (PGP)
Sistema Creado Por Phil Zimmermann
que sirve para cifrar contenido y acceder al mediante una clave pblica y firmar
documentos digitalmente para
autentificarlos.
-
7/24/2019 Entornos y Dominios de Seguridad
11/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.
PGP
Creado en 1991 y desde sta fecha es una
herramienta imprescindible para elcifrado de toda clase de archivos, a pesar
de tener ms de 20 aos en circulacin
sigue siendo una tecnologa de cifrado
muy segura.
-
7/24/2019 Entornos y Dominios de Seguridad
12/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.
PGP
PGPUtiliza cuatro procesos distintos de cifrado:
1. Hashing.
2. Compresin de datos.
3. Cifrado de clave asimtrica.
4. Cifrado de clave pblica.
-
7/24/2019 Entornos y Dominios de Seguridad
13/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.
PGP
Al ser enviado el paquete de datos se
adjunta una clave cifrada con la clave delreceptor, que al momento de descifrar el
archivo realiza el mismo procedimiento
pero de manera inversa.
-
7/24/2019 Entornos y Dominios de Seguridad
14/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.
PGP
El cifrado puede ser aplicado a cualquier
tipo de archivo ya sea, mensajes,documentos, imgenes etc. PGP cuenta
con muchas utilidades, por hacer mencin
de una, adjunta una firma digital a un
archivo, lo que le da veracidad y permiteal receptor verificar que este fichero ha
sido enviado por su verdadero remitente y
no por un impostor malintencionado.
SS AS O CC A A
-
7/24/2019 Entornos y Dominios de Seguridad
15/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.
Secure Socket Layer.
Un certificado SSLSirve para brindarle
seguridad al visitante de su pgina web. Es unprotocolo de seguridad que le da a sus datos la
posibilidad de viajar de una manera ntegra y
segura, es decir, la transmisin de los datos entre
un servidor y usuario web, estos viajan
encriptados o cifrados.
SISTEMASDEPROTECCINALA
-
7/24/2019 Entornos y Dominios de Seguridad
16/32
SISTEMAS DE PROTECCIN A LAPRIVACIDAD DE LAINFORMACIN.
SSL
Si contamos con un certificado SSL confiable,
nuestros datos estn encriptados, y de estamanera nos aseguramos que su contenido no
puede ser revisado. En pocas palabras SSL nos
asegura que podemos transmitir archivos sin que
estos puedan ser revisados en su trayecto a travs
de internet por personas no deseadas y de estamanera proteger la privacidad de los mismos.
-
7/24/2019 Entornos y Dominios de Seguridad
17/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Reconocimiento De Voz
El reconocimiento por voz o parlante, es una
modalidad biomtrica que utiliza la voz de unindividuo con fines de reconocimiento. (Difiere de
la tecnologa del "reconocimiento de discurso",
que reconoce las palabras a medida que van
siendo articuladas, este no es un dispositivo
biomtrico).
-
7/24/2019 Entornos y Dominios de Seguridad
18/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de Escritura.
El estilo de escritura es nica para cada persona
y la firma manuscrita en papel se han utilizadodesde tiempo inmemorial como medio de
autenticacin.
-
7/24/2019 Entornos y Dominios de Seguridad
19/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de FirmasHay dos enfoques para la verificacin de la firma:
estticos y dinmicos. Verificacin de firmas
esttica, tambin llamado verificacin de firmas
off-line , tiene como objetivo el anlisis de la
imagen esttica de la firma mientras dinmico o
verificacin de firma en lnea evala la accin de
la firma en s, en trminos de tiempo total,
velocidad, aceleracin, fuerza y presin.
-
7/24/2019 Entornos y Dominios de Seguridad
20/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de Huellas
La identificacin por huella dactilar es una de las
biometras ms conocidas y publicitadas. Graciasa su unicidad y constancia en el tiempo las
huellas dactilares han sido usadas para la
identificacin por ms de un siglo, ms
recientemente volvindose automatizada debido a
los avances en las capacidades de computacin.
-
7/24/2019 Entornos y Dominios de Seguridad
21/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de Patrones Oculares
En biometra, el escaneo de iris y de retina son
denominados como tecnologas de identificacinoculares, lo que quiere decir que se basan en las
caractersticas fisiolgicas nicas de los ojos para
identificar un individuo. Aunque ambas
comparten una parte del ojo para fines de
identificacin, esas modalidades biomtricas sonmuy diferentes en cuanto al modo de
funcionamiento.
-
7/24/2019 Entornos y Dominios de Seguridad
22/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Escaneo de Retina
La retina humana es un tejido fino compuesto de
clulas neurales situadas en la porcin posteriordel ojo. Debido a la compleja estructura de las
venas capilares que suministran sangre a la
retina es que la retina de cada persona es nica.
-
7/24/2019 Entornos y Dominios de Seguridad
23/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Escaneo de Retina
La red de vasos sanguneos en la retina es tan
compleja que ni siquiera dos gemelos idnticoscomparten el mismo patrn. Aunque los patrones
de la retina pueden alterarse en caso de diabetes,
glaucoma o trastorno degenerativo de la retina,
sta tpicamente se mantiene sin variacin desde
el nacimiento hasta la muerte.
-
7/24/2019 Entornos y Dominios de Seguridad
24/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Escaneo del Iris
El iris es una estructura fina y circular del ojo,
que controla el dimetro y tamao de la pupila, ypor tanto la cantidad de luz que alcanza la retina.
El reconocimiento de iris es un mtodo
automatizado de identificacin biomtrica, que
emplea tcnicas matemticas para
reconocimiento de patrones en imgenes de videodel iris de los ojos de un individuo. Estos
patrones aleatorios son nicos y pueden verse a
cierta distancia.
-
7/24/2019 Entornos y Dominios de Seguridad
25/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Escaneo del Iris
A diferencia del escaneo de retina, el
reconocimiento de iris utiliza tecnologa decmara con una sutil iluminacin infrarroja para
adquirir imgenes de las intrincadas estructuras
del iris. Las matrices digitales codificadas de esos
patrones mediante algoritmos matemticos y
estadsticos permiten la identificacin positiva deun individuo
-
7/24/2019 Entornos y Dominios de Seguridad
26/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de la Geometra de la mano.
El reconocimiento palmar inherentemente
implementa muchas de las caractersticas deemparejamiento que han permitido que el
reconocimiento por huella dactilar sea uno de los
ms conocidos y el ms publicitado mtodo
biomtrico.
-
7/24/2019 Entornos y Dominios de Seguridad
27/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de la Geometra de la mano.
El reconocimiento de huellas palmares explota
algunos de estos contenidos de la palma. Lossurcos de friccin no siempre fluyen
continuamente a travs de un mismo patrn y
muchas veces resultan ser caractersticas
especficas, como surcos finales o surcos divisores
y puntos.
-
7/24/2019 Entornos y Dominios de Seguridad
28/32
1.2.-ENTORNOS Y DOMINIOS DELA SEGURIDAD.
Verificacin de La Geometra de la Mano
Como con las huellas dactilares, las tres
caractersticas de emparejamiento de imgenes
palmares, estn basadas en minucias,
correlaciones y emparejamiento por surcos y
crestas. La coincidencia por minucias, tcnica
utilizada con mayor frecuencia, se vale de los
puntos de la palma, las minucias,especficamente la ubicacin, direccin y
orientacin de cada punto.
-
7/24/2019 Entornos y Dominios de Seguridad
29/32
NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD
Reconocimiento Facial
Los humanos a menudo utilizan los rostros para
reconocer individuos y los avances en las
capacidades de computacin en las ltimas
dcadas, ahora permiten reconocimientos
similares en forma automtica.
-
7/24/2019 Entornos y Dominios de Seguridad
30/32
NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD
Los algoritmos de reconocimiento facial
anteriores usaban modelos geomtricos simples,
pero el proceso de reconocimiento actualmente ha
madurado en una Ciencia de Sofisticadas
representaciones matemticas y procesos decoincidencia.
-
7/24/2019 Entornos y Dominios de Seguridad
31/32
NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD
Reconocimiento Facial
Hay dos enfoques predominantes en el problema
de reconocimiento facial:
El geomtrico (basado en rasgos) y el fotomtrico
(basado en lo visual). Conforme a que el inters
investigador en reconocimiento facial continu,
fueron desarrollados muchos algoritmos
diferentes, tres de los cuales han sido bien
estudiados en la literatura del reconocimiento
facial:
-
7/24/2019 Entornos y Dominios de Seguridad
32/32
NUEVOS ENTORNOS Y DOMINIOSDE SEGURIDAD
Anlisis de componentes principales(Principal Components Analysis, PCA),
Anlisis lineal discriminante (LinearDiscriminant Analysis, LDA), y
Correspondencia entre agrupaciones de
grafos elsticos Elastic Bunch GraphMatching, EBGM).