La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Presentaciones similares


Presentación del tema: "SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación."— Transcripción de la presentación:

1 SEGURIDAD EN SERVIDORES

2 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

3 PREVENCIÓN IDENTIFICACIÓN AUTENTIFICACIÓN GESTIÓN DE PERFILES

4 IDENTIFICACIÓN Momento en que el usuario se da a conocer en el sistema Htpasswd –c C:/usuarios usuario1

5 AUTENTIFICACIÓN Verificación que realiza el sistema sobre esta identificación. options indexes AuthType Basic AuthName director AuthUserFile htdocs/prueba1 Require valid-user

6 GESTIÓN DE PERFILES  Grupos (Group)  Tipo de Acceso  Ámbito del Acceso (Dominio)  Recursos a los que puede Acceder el usuario (Listado de Recursos Accesibles)

7 COMUNICACIONES SEGURAS COMUNICACIÓN CONFIDENCIALIDAD AUTENTICIDAD INTEGRIDADNO REPUDIO

8 CONFIDENCIALIDAD Los Datos deben ser leídos sólo por los destinatarios CIFRADO SIMÉTRICOASIMÉTRICO HASH COMUNICACIONES SEGURAS: MD5SHA

9 AUTENTICACIÓN Las Entidades participantes deben ser perfectamente identificadas AUTENTICACIÓN FIRMAS DIGITALES CERTIFICADOS DIGITALES CONTRASEÑAS COMUNICACIONES SEGURAS: CARACTERÍSTICAS BIOMÉTRICAS

10 INTEGRIDAD Asegurar que los datos transmitidos no han sido modificados INTEGRIDAD CHECKSUMS FIRMAS DIGITALES IPSEC COMUNICACIONES SEGURAS:

11 No Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. NO REPUDIO DE ORIGENDE DESTINO COMUNICACIONES SEGURAS:

12 SSL (Capa de Socket Segura)  Se debe hacer solicitud de seguridad  Establecimiento de los parámetros de funcionamiento  Una vez establecida verificaciones periódicas.  Terminación correcta de la conexión segura Además de autenticación, proporciona integridad y confidencialidad de los datos. PASOS:

13 Arquitectura SSL  Protocolo de Negociación Bilateral  Protocolo de Cambio de Especificación de Cifrado  Protocolo de Alerta  Protocolo de Registro 4 SUBSISTEMAS:

14 Protocolo de Negociación Bilateral  RSA + Triple DES de 168 bits + SHA-1  RSA + RC4 de 128 bits + MD5  RSA + RC2 de 128 bits + MD5.  … Se encarga de Iniciar, Mantener y Terminar las conexiones SSL. DISTINTOS TIPOS DE CIFRADO: SUBSISTEMAS SSL:

15 Protocolo de Cambio de Especificación de Cifrado En Conexiones donde intervienen diferentes métodos de Cifrados. Actualiza los repertorios de Cifrados y controla los cambios que se puedan producir en el transcurso de la sesión.: SUBSISTEMAS SSL:

16 Protocolo de Alerta Envía problemas de Aviso de los problemas que ocurran durante la conexión. SUBSISTEMAS SSL:

17 Protocolo de Registro Asegura la autenticación, integridad y confidencialidad de cada uno de los Bloques que forman el Mensaje, teniendo en cuenta que no permiten bloques mayores de 16K bytes SUBSISTEMAS SSL:


Descargar ppt "SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación."

Presentaciones similares


Anuncios Google