La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar

Presentaciones similares


Presentación del tema: "Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar"— Transcripción de la presentación:

1 Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Seguridad Red Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar

2 OBJETIVO Tratar de proteger las redes privadas y sus recursos mientras se mantienen los beneficios de la conexión a una red externa o pública

3 Riesgos en las Redes Espionaje: Acceso no autorizado a información.
Disponibilidad: Interrupción del flujo de información. Copia de Información. Modificación de la información. Destrucción de información.

4 Tipos de Ataques Divulgación de contenidos. Suplantación.
Repetición de mensajes Modificación de mensajes. Negación o interrupción de los servicios (DoS). Ataques internos y externos. Caballos de Troya.

5 Servicios de Seguridad
Autenticación: Asegura que el origen y destino son los que dicen ser. Control de acceso: Elimina el acceso no autorizado. Confidencialidad: Previene la lectura y copia de los datos. Integridad de los Datos: Previene la alteración de los datos. No Repudio: Firmas digitales

6 Niveles de Seguridad Nivel D1 Es la forma mas baja de seguridad. Esta norma establece que el sistema entero no es confiable. Ejemplo MS DOS Nivel C1 Sistema de Protección Discrecional, se refiere a la seguridad disponible en un sistema Unix típico. Los usuarios deben identificarse ante el sistema mediante su login y contraseña Con esto se logra determinar los derechos de acceso a la información que tiene cada usuario. Nivel C2 Está diseñado para resolver los problemas del Nivel C1.Este ambiente tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino también en los niveles de autorización. También es posible la auditoria.

7 ... Niveles de Seguridad Nivel B1 Protección de Seguridad Etiquetada, es el primer nivel con soporte para seguridad de multinivel. En este nivel se establece que el dueño del archivo no puede modificar los permisos de un objeto que esté bajo control de acceso obligatorio. Nivel B2 Protección Estructurada, requiere que todos los objetos estén etiquetados. Los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad. Nivel B3 Dominios de Seguridad, refuerza los dominios con la instalación de hardware. Nivel A Diseño Verificado, seguridad más alta. Cuenta con un proceso estricto de diseño, control y verificación.

8 Cifrado Consiste en desordenar los datos de manera que adquieran una apariencia aleatoria pero recuperable. Es la base de la Criptografía (en griego, escritura secreta). Los mensajes a cifrar conocidos como texto normal se transforman mediante una función parametrizada por una clave, El mensaje cifrado se conoce como texto cifrado

9 Proceso de Encriptación
Clave Clave Texto Plano Algoritmo de Encriptación Texto Cifrado Algoritmo de Desencriptación Texto Plano

10 Modelos de Cifrado Cifrados por Sustitución.
Conservan el orden de los símbolos de texto normal, pero los disfrazan. Cifrados por Transposición. Reordenan las letras pero no las disfrazan.

11 Cifrado por Sustitución
A B C D E F G H I J K L M F G H I J K L M N O P Q R N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E Ejm.: Mensaje Original: NECESITO REFUERZOS Mensaje Cifrado: SJHJXNYTWJKZJWETX

12 Cifrado por Sustitución
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

13 Cifrado por Sustitución
Ejm.: Mensaje Original: INDIANAPOLIS Palabra Clave : chazuta Mensaje Cifrado: LVEIVHBSWMIN I N D I A N A P O L I S c h a z u t a c h a z u L V E I V H B S W M I N

14 …FIREWALLS

15 Firewall Establece un perímetro de seguridad.
Separa las redes y define el acceso. Refuerza las políticas de seguridad. “Un sistema o grupo de sistemas configurados para reforzar las políticas de seguridad entre dos redes”

16 Tipos de Firewalls A nivel de Red A nivel de Aplicación
A nivel de Circuito

17 Soluciones de Seguridad Protección Internet / Intranet
Anti Virus Detección de Intrusos Inspección de Contenido Firewall VPN

18 Conclusión Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan en ella, se convierten en un tema primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, etc.

19 Fuentes de Información
de-redes ridad%20en%20redes.pdf redes


Descargar ppt "Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar"

Presentaciones similares


Anuncios Google