La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.

Presentaciones similares


Presentación del tema: "Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques."— Transcripción de la presentación:

1

2 Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques y operaciones no autorizadas.

3 El uso malicioso de las redes puede afectar tanto la seguridad de los sistemas como la validez de la información que se almacena y transfiere.

4 Por qué es necesaria la Seguridad en las Redes Desde un principio los sistemas han presentado una vulnerabilidad que es el control de acceso. El password es la hermana menor de las medidas de seguridad que propician la identificación del usuario y la implantación de controles de acceso de los sistemas aislados.

5 Al aparecer las redes surge un fenómeno nuevo: los gestores de las máquinas empiezan a no tener un control directo sobre el sistema en un conjunto, las redes propician una suerte de evasión al control. Una red de área local de un edificio cualquiera con habilidad puede pinchar los cables y si las medidas de protección no son adecuadas, puede tener acceso a su contenido, incluso modificar los datos.

6 Si se trata de redes públicas de áreas extensas (redes IP), donde la información sensible viaja a través de la red donde el administrador de la red de una empresa no tiene control. El riesgo de aparición de intrusos es bastante grande y difícil de prevenir porque el usuario de estas redes desconoce casi todo respecto a su estructura, ubicación de nodos, vías de interconexión….

7 La seguridad de las redes es mucho más importante que la seguridad de sistemas aislados, debido a su mayor vulnerabilidad. Es necesario la incorporación de servicios de seguridad telemáticos para adquirir cierto grado de madurez en la seguridad.

8 Lo que se pretende es minimizar la vulnerabilidad de los sistemas en su conjunto. Pero, ¿Es posible la seguridad total? Las medidas de seguridad que se han de implantar deben ser proporcionarles al bien que se desea proteger.

9 Ataques, Protocolos y Servicios de Seguridad Amenazas (threat) es cualquier violación potencial de la seguridad. Clasificación: -Destrucción de la información y otros recursos -Modificación de la información. -Robo de la información o publicación indebida de ésta. - Interrupción del servicio, un determinado usuario deja de tener acceso aun servicio.

10 Las Amenazas Accidentales son aquellas que aparecen de forma no premeditada. Ejm. -Disfunciones de los sistemas, fallas de hardware… -Intencionales: presuponen la intención maliciosa de un sujeto o entidad que pretende hacer un uso indebido de la red.

11 Ataques Es la materialización de una amenaza. Ataques activos: alteran el comportamiento normal del recurso o servicio telemático que esta siendo atacado. Ejemplo desaparece información. Pasivos: no provocan ninguna modificación en el funcionamiento del sistema salvo su uso indebido. Ejemplo robo de información por un pinchazo en la red pero la información.

12 Ataques más Significativos Suplantación de identidad: se produce cuando una entidad o una persona asume la identidad de otra. Divulgación o repetición de contenido: cuando una entidad repite un mensaje, o parte de él, para dirigirlo a otro destino no autorizado.

13 Modificación de mensajes. Consiste en la alteración de un contenido de un mensaje (evitando que esta alteración sea detectada) con la finalidad de que el usuario tenga una percepción de la realidad distinta a aquella que se producirá en caso de haber recibido el mensaje tal como fue emitido.

14 Denegación de Servicio: cuando se consigue con fines fraudulentos que una entidad no cumpla deliberadamente su cometido. Los gusanos son programas auto replicables que se transmiten por las redes y provocan la saturación de los sistemas (negación de servicio).

15 Servicios y mecanismos de seguridad Un servicio de seguridad protege las comunicaciones de los usuarios ante determinados ataques. Los mecanismos de seguridad son utilizados para implementar un determinado servicio de seguridad o una combinación de ellos.

16 Los mecanismos de seguridad Son las piezas lógicas, con los que se construyen los protocolos de seguridad. Los MS se apoyan en técnicas criptográficas.

17 Servicios de Seguridad Norma ISO 7498 Los servicios de seguridad son un caso particular de los servicios telemáticos y representan un valor agregado. Principales servicios de seguridad: autenticación, confidencialidad, integridad, control de acceso y no repudio.

18 Servicios de seguridad Servicio de autenticación: sirve para garantizar que una entidad comunicante (persona o máquina) es quien dice ser. Este servicio protege contra el ataque en las redes de suplantación de identidad, mediante la entidad remota se hace pasar por quien no es.

19 Servicio de confidencialidad de los datos: proporciona protección para evitar que los datos sean revelados, accidental o deliberadamente, a un usuario no autorizado. Garantiza que los datos solamente van a se entendible por el destinatario. Evita las consecuencias que trae un ataque por divulgación de contenido o repetición.

20 Servicio de Integridad Garantiza al receptor del mensaje que los datos recibidos coinciden exactamente con los enviados por el emisor de los mismos, de tal forma que pueda haber garantías de que la información original no le ha sido añadida, ni modificada, ni sustraída alguna de sus partes. El receptor detecta si se ha producido un ataque de modificación de mensaje.

21 Servicio de No Repudio Sirve para evitar que alguno de los participantes en la comunicación niegue haber formado parte de ella.

22 Servicio de Control de Acceso Sirve para evitar el uso No Autorizado de los recursos de la red. Puede servir para permitir que sólo quien esté autorizado para ello pueda conectarse a una determinada máquina, y para que, una vez conectado, cada usuario sólo pueda tener acceso a aquellas facilidades para las que ha adquirido permisos.

23 Sistemas Criptográficos Un subsistema produce un mensaje cifrado a partir de un mensaje original, mediante la aplicación de una transformación de éste que depende de un parámetro denominado clave de cifrado.. El mensaje original puede ser recuperado en otro subsistema mediante la aplicación de la clave de descifrado

24 Términos Criptografía: arte y ciencia de conservar los mensajes seguros (ocultos). Etimológicamente viene del griego Kriptos, que significa oculto. Criptoanálisis: arte y ciencia de romper mensajes cifrados, descubriendo la clave, el mensaje en claro o ambos.

25 Criptología: la rama de la matemáticas que abarca la criptografía y el criptoanálisis. Criptógrafo; persona que se dedica al estudio y práctica de la criptografía. Mensaje (o texto) en claro: Mensaje o documento original que va a ser objeto de cifrado. Mensaje o texto cifrado: mensaje o documento cifrado. Algoritmo criptográfico: Consiste en un conjunto de reglas que definen de forma precisa y no ambigua una secuencia de operaciones termine en tiempo finito. Dichas operaciones dependen de la clave utilizada.

26 Agujero en el software es una vulnerabilidad que puede ser aprovechada por una persona o entidad para materializar un ataque al sistema que ocasione el bloqueo o la pérdida de un servicio que presta una determinada maquina conectada en la red.


Descargar ppt "Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques."

Presentaciones similares


Anuncios Google