Seguridad de Redes - PowerPoint PPT Presentation

About This Presentation
Title:

Seguridad de Redes

Description:

Seguridad de Redes Protecci n al proceso mediante el cual la informaci n es comunicada de un sistema de redes (originario) a otro (receptor). Servicios (medidas) de ... – PowerPoint PPT presentation

Number of Views:59
Avg rating:3.0/5.0
Slides: 12
Provided by: BBRG
Category:

less

Transcript and Presenter's Notes

Title: Seguridad de Redes


1
  • Seguridad de Redes
  • Protección al proceso mediante el cual la
    información es comunicada de un sistema
  • de redes (originario) a otro (receptor).
  • Servicios (medidas) de seguridad de redes
  • Autentificación e Integridad.
  • ConfidencialidadControl de Acceso
  • Seguridad de Aplicaciones
  • Medidas de seguridad que están construidas en
    una aplicación particular y que
  • operan independientemente de cualquier medida
    de seguridad de redes.
  • Algunos servicios de seguridad en las
    aplicaciones pueden construir una alternativa
  • o una duplicación de servicios de seguridad
    de redes
  • Puede encriptar la información tanto del
    navegador o la red IP
  • Un correo electrónico puede ser protegido por una
    aplicación (Criptográfica), mas no por un sistema
    de seguridad de redes.

2
  • Seguridad del Sistema
  • Protección de un sistema original y su ambiente
    local, independientemente de la
  • protección de las comunicaciones a través de
    seguridad de redes o seguridad de
  • aplicaciones.
  • Firewalls (Paredes de Fuego)
  • Un firewall protege una parte benigna de una red
    de los peligros que pueden estar
  • presentes en otra parte de la red.
  • Comúnmente, un firewall se construye entre una
    red interna de una organización y la
  • conexión publica a Internet
  • Los Firewalls pueden tomar diferentes formas
    físicas y proveer distintas funciones.

3
  • Seguridad de los Mensajes
  • Protección del Escritor/Lector en un ambiente en
    donde los mensajes viajan a través
  • de múltiples redes y pueden almacenarse y
    reenviarse a través de redes desconocidas
  • a nivel de aplicación
  • Servicios Básicos de Protección a Mensajes
  • Autentificación del origen del mensaje
  • Integridad del contenido
  • Confidencialidad del contenido
  • No repudiación de origen
  • Servicios Mejorados de Protección a Mensajes
  • Prueba de entrega
  • Prueba de aceptación del agente
  • No repudiación de la entrega y la aceptación

4
  • Criptografía
  • Que es la Criptografía?
  • Es el proceso o habilidad de usar o
    descifrar escrituras secretas
  • Clases de Criptografía
  • Tradicional o Simétrica
  • Aquella en la que la lleva de encripción es la
    misma de desencripción
  • De llave publica o asimétrica
  • Cada persona tiene un par de llaves, una publica
    que todos conocen, y otro privada que solo su
    propietario conoce

5
  • Seguridad en la Web
  • Categorías
  • Riesgo de comprender la seguridad de un servidor
    Web
  • Riesgo de comprometer la comunicación del usuario
  • Servicios de seguridad
  • Autentificación del servidor
  • Autentificación del cliente
  • Integridad
  • Confidencialidad
  • Seguridad en Aplicaciones de Comercio
    Electrónico
  • Seguridad EDI
  • ANSI X12
  • Pagos con tarjeta bancaria
  • Protocolo SET de Visa y Mastercard

6
  • Seguridad de la Información
  • Confidencialidad
  • Integridad.- Consistencia de la información,
    prevenir la creación. Alteración o
    destrucción de la información sin
    autorización.
  • Disponibilidad.- Que los usuarios no se les
    niegue indebidamente el acceso a la
    información y recursos.
  • Uso legitimo.- Recursos usados por personas
    autorizadas y con propósitos
    autorizados.
  • Disciplinas para lograrlo
  • Seguridad de las Comunicaciones.- Protección de
    la información mientras es
    transferida de un sistema a otro.
  • Seguridad de las Computadoras.- Protección de la
    información dentro de un sistema
    computacional.

7
  • Amenaza.- Una persona, cosa, evento o idea que
    posee algún peligro a un bien, en términos de
    integridad, confidencialidad, disponibilidad y
    uso legitimo de dicho bien
  • Cuáles son las Amenazas?
  • Penetración de un Sistema
  • Una persona no autorizada tiene acceso a un
    sistema informático y puede modificar
  • archivos de aplicaciones, robar información
    confidencial, y usar recursos de manera
  • ilegitima.
  • Violación de una Autorización
  • Una persona autorizada a usar un sistema con un
    propósito, lo usa con otro objetivo no
  • autorizado.
  • Puede prevenir
  • Desde adentro, cuando un interno abusa de un
    sistema
  • Desde afuera, mediante una penetración
    externa.
  • - Penetración de una cuenta de usuario para
    explotar las
  • vulnerabilidades del sistema.

8
  • Sembrado
  • -Usualmente como resultado de una penetración de
    un sistema o de una violación de
  • autorización, el intruso deja sembrada una
    capacidad para penetrar o facilitar ataques
    futuros.
  • Monitoreo de las comunicaciones
  • -Sin penetrar a la maquina de la victima, un
    atacante conoce información confidencial,
  • posiblemente incluyendo información que puede
    facilitar un ataque futuro, simplemente
  • mediante el monitoreo de comunicaciones en
    algún lugar del camino de los mensajes o de
    las comunicaciones.
  • Intervención de las Comunicaciones
  • - Un atacante puede alterar un campo de
    información en un mensaje de transacción
  • financiera en transito, a través de una red
    de computadoras.
  • - Un atacante puede instalar un falso servidor
    de sistema y engañar a un usuario para que
  • voluntariamente le de información sensible a
    ese sistema.

9
  • Denegación del Servicio
  • El acceso legitimo a la información, servicios
    o recursos es impedido deliberadamente.
  • - Un puerto de acceso a un servicio es usado
    deliberadamente de manera muy
  • reiterada que el servicio para otros es
    interrumpido
  • - Una dirección de Internet es inundada con
    paquetes de información o
  • solicitudes para abrirlo
  • - Ataque masivo
  • Repudiación (Rechazo)
  • Una de las partes en una transacción o
    comunicación falsamente niega o rechaza que
  • haya ocurrido la transacción o la actividad.
  • - Yo nunca recibí el mensaje (email)
  • - Yo nunca te hice la orden de compra
  • - Yo no firme (electrónicamente) el contrato

10
  • Medidas de Seguridad
  • Servicios de Autentificación
  • Es la medida para contrarrestar la amenaza del
    disfraz (Penetración fingiendo ser
  • usuario)
  • Aseguran la identidad
  • - De una entidad (Persona).
  • - Del origen de la información
  • Servicios de Control de Acceso
  • Protegen contra acceso no autorizado a
    cualquier recurso.
  • Acceso no autorizado implica
  • - Uso no autorizado
  • - Revelación no autorizada
  • - Modificación no autorizada
  • - Destrucción no autorizada
  • - Generación e instrucciones no autorizada

11
  • Servicios de Confidencialidad
  • Protegen contra información revelada a una
    entidad no autorizada a tener dicha
  • información.
  • Servicios de Integridad de la Información
  • Protegen contra la amenaza de que el valor de un
    archivo o paquete de información
  • pueda ser cambiado en alguna manera
    inconsistente con la política reconocida de
  • seguridad.
  • El cambio del valor puede incluir
  • - Insertar información adicional.
  • - Borrar, modificar o redondear partes de la
    información.
  • También protegen contra la creación o borrado de
    información sin autorización.
  • Servicios de No Repudiación
  • Protegen contra la situación en que una de las
    partes de una transacción o comunicación niegue
    falsamente que dicha actividad haya ocurrido.
Write a Comment
User Comments (0)
About PowerShow.com