lunes, 4 de diciembre de 2017

2017-12-04 Lunes

Seguridad y Alta Disponibilidad

  • Cifrado asimétrico:
    • Todo lo que cifra la clave privada, puede ser descifrada por la pública y todo lo cifrado por la clave pública puede ser descifrado por la clave privada. La única diferencia entre las dos es en la publicación. La pública se dará a las personas necesarias para realizar diferentes acciones y la privada siempre tiene que estar oculta a todo el mundo.
    • Es fácil crear un par de claves, pero es muy complicado calcular las claves a partir una de ellas.
    • Al dar la clave pública, estamos "certificando" al destinatario de que nosotros estamos enviando el archivo. No repudio en el origen
    • Si alguien cifra con la clave pública, sólo nosotros podremos descifrarlo. Confidencialidad de las comunicaciones.
    • Ejemplo: En una empresa en la que Lolo se incorpora, la empresa deberá de informar a Lolo de la disponibilidad de la clave pública para que pueda cifrar todos los documentos de la empresa para que pueda ser protegido y este amparado por la Ley de Protección de Datos. 
      • Si la empresa no ha dado su clave pública a sus empleados, es problema de la empresa si se han robado los datos.
      • Si la empresa sí ha dado su clave pública y el empleado no ha usado la medida de seguridad para cifrar datos, la culpa del robo de información es del empleado.
    • ¿Cómo se genera? Mediante funciones unidireccionales: son fáciles de calcular, pero difícil de calcular de modo inverso.
      • Factorización: descomponer un número grande en sus factores primos.
        • La descomposición de un número gigantesco entre primos puede ser muy variada.
      • Logaritmo discreto: obtener el exponente al que ha sido elevado una base.
      • Mochila tramposa: obtener los sumandos que han dado origen a la suma. 
        • Puede haber miles de combinaciones posibles de sumas para llegar a cierto número.
    • Ataques sobre los criptosistema de clave pública:
      • En RSA, se intenta generar a fuerza bruta. A partir de 1024 bits, es seguro computacionalmente.

Servicios de Red e Internet

  • Instalar servicio de FTP. (Está dentro del IIS).
  • Ejercicio:
    • carpeta Instituto (todo el mundo podrá conectarse, anónimos incluidos)
      • carpeta Departamentos (anónimos no pueden entrar, ni leer ni escribir)
        • carpeta Lengua (Ángeles y Carmen podrán entrar, leer y escribir en sus propias carpetas)
          • carpeta Ángeles (usuario del sistema, Ángeles podrá escribir solo ella)
          • carpeta Carmen (usuario del sistema, Carmen podrá escribir solo ella)
        • carpeta Mates (Marta y Antonio podrán entrar, leer y escribir en sus propias carpetas)
          • carpeta Marta (usuario del sistema)
          • carpeta Antonio (usuario del sistema)
      • carpeta Invitados (leer y escribir anónimos)
    • Crear usuarios Angeles, Carmen, Marta, Antonio.