2017-12-04 Lunes
Seguridad y Alta Disponibilidad
- Cifrado asimétrico:
- Todo lo que cifra la clave privada, puede ser descifrada por la pública y todo lo cifrado por la clave pública puede ser descifrado por la clave privada. La única diferencia entre las dos es en la publicación. La pública se dará a las personas necesarias para realizar diferentes acciones y la privada siempre tiene que estar oculta a todo el mundo.
- Es fácil crear un par de claves, pero es muy complicado calcular las claves a partir una de ellas.
- Al dar la clave pública, estamos "certificando" al destinatario de que nosotros estamos enviando el archivo. No repudio en el origen.
- Si alguien cifra con la clave pública, sólo nosotros podremos descifrarlo. Confidencialidad de las comunicaciones.
- Ejemplo: En una empresa en la que Lolo se incorpora, la empresa deberá de informar a Lolo de la disponibilidad de la clave pública para que pueda cifrar todos los documentos de la empresa para que pueda ser protegido y este amparado por la Ley de Protección de Datos.
- Si la empresa no ha dado su clave pública a sus empleados, es problema de la empresa si se han robado los datos.
- Si la empresa sí ha dado su clave pública y el empleado no ha usado la medida de seguridad para cifrar datos, la culpa del robo de información es del empleado.
- ¿Cómo se genera? Mediante funciones unidireccionales: son fáciles de calcular, pero difícil de calcular de modo inverso.
- Factorización: descomponer un número grande en sus factores primos.
- La descomposición de un número gigantesco entre primos puede ser muy variada.
- Logaritmo discreto: obtener el exponente al que ha sido elevado una base.
- Mochila tramposa: obtener los sumandos que han dado origen a la suma.
- Puede haber miles de combinaciones posibles de sumas para llegar a cierto número.
- Ataques sobre los criptosistema de clave pública:
- En RSA, se intenta generar a fuerza bruta. A partir de 1024 bits, es seguro computacionalmente.
Servicios de Red e Internet
- Instalar servicio de FTP. (Está dentro del IIS).
- Ejercicio:
- carpeta Instituto (todo el mundo podrá conectarse, anónimos incluidos)
- carpeta Departamentos (anónimos no pueden entrar, ni leer ni escribir)
- carpeta Lengua (Ángeles y Carmen podrán entrar, leer y escribir en sus propias carpetas)
- carpeta Ángeles (usuario del sistema, Ángeles podrá escribir solo ella)
- carpeta Carmen (usuario del sistema, Carmen podrá escribir solo ella)
- carpeta Mates (Marta y Antonio podrán entrar, leer y escribir en sus propias carpetas)
- carpeta Marta (usuario del sistema)
- carpeta Antonio (usuario del sistema)
- carpeta Invitados (leer y escribir anónimos)
- Crear usuarios Angeles, Carmen, Marta, Antonio.