SEGURIDAD EN REDES IP M.C. David Israel Flores Granados.

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Unidad 8 Capa de PRESENTACIÓN
Redes I Unidad 7.
Auditoria Informática Unidad II
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Seguridad de la Información Lima Peru Enero 2008.
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
El computador como elemento didáctico en el proceso enseñanza- aprendizaje El papel del docente frente al uso de las TIC Colombiaaprende, portal educativo.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
Por: Juan Giovanny Lima González.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Integrantes: Díaz, Paula Procopio, Solange
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Accesibilidad web. ¿Qué es la accesibilidad web? Hablar de Accesibilidad Web es hablar de un acceso universal a la Web, independientemente del tipo de.
Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
TEMA 2: HARDWARE Y SISTEMAS OPERATIVOS
LÓGICA COMPUTACIONAL Y PROGRAMACIÓN PROPÓSITO INTRODUCCIÓN USO DE LA PROGRAMACIÓN Programación Lenguajes de Programación Sistema Operativo Elementos para.
LAS MATEMATICAS Y LA INGENIERIA EN SISTEMAS. Las matemáticas son fundaméntales en la ingeniería en sistemas por :
Historia Correo Electrónico 1971 Aunque los antecedentes del correo electrónico hay que buscarlos unos pocos años antes, no es hasta 1971 cuando Ray Tomlinson,
Tema 7: Ingeniería del software Definición de software El software es: 1. instrucciones (programas de computadora) que cuando se ejecutan proporcionan.
DESARROLLO DE UN BUZÓN DE DOCUMENTOS PARA LOS PROCESOS DEL CONSEJO DE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN DE LA UNIVERSIDAD DE LAS FUERZAS ARMADAS.
UNIDAD I. AUDITORÍA DE LA FUNCIÓN INFORMÁTICA Fundamentos de la auditoría 3hrs. teóricas.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
Seguridad en la Web Semántica Realizado por: Benítez Pedrero Jesús Alejandro.
ASPECTOS GENERALES  Guatemala cuenta con 30 mil miembros de la policía nacional civil, número superado por los 120 mil guardias de seguridad privada.
“ El riesgo se halla de forma implícita asociado a toda actividad”
“unas buenas herramientas no hacen que un profesor sea excelente, pero un excelente profesor si puede emplear bien las herramientas” E NSEÑANZA G ESTIONADA.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
RED SARA Conexión de las Corporaciones Locales. 2 Red SARA Conexión de las Corporaciones Locales 1.¿Qué es SARA? 2.¿Cómo es SARA? 3.¿Por qué conectar.
Procesamiento de Datos Cód.: 330 Facilitadora: Beatriz González Profesor: Oscar Núñez Universidad Nacional Abierta Vicerrectorado Académico Área: Ingeniería.
Micro-Empresas y uso de tic. Definición. La identificamos como una pequeña empresa con un máximo de 10 personas en la nomina y con ingresos de dos millones.
Concepto La Criminología trabaja con comunicaciones orales o escritas (discursos, entrevistas, artículos de periódicos, emisiones, etc.) Para que el investigador.
Redacción administrativa nivel I “Hice esta carta más larga que de costumbre sólo porque no tuve tiempo de hacerla más corta” Blas Pascal.
Desarrollo Sistema de Información. Temas a Tratar Recolección de Datos Análisis de Datos Participantes en el desarrollo Objetivos del sistema Limitaciones.
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES SOFTWARE DAÑINO TEMA: CURSO DE COMPUTACION MAESTRO: JORGE LUIS FLORES NEVARES.
Yaritza Ortega Astrid Zúñiga Vishal Patel
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
CONDICIONES DE LA NEGOCIACIÓN.  Los negociadores están dispuestos a abandonar sus posturas iniciales para lograr acuerdos y compromisos.  Los negociadores.
Top 6 tendencias de BI y Analytics para el 2016 Predicciones de TARGIT para las nuevas y crecientes tendencias en el mundo de la inteligencia y análisis.
Lcdo. Eddy Cortez. Dato: Es un número, una palabra, una imagen. Información: Son datos que, dentro de un contexto dado, tienen un significado para alguien.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Melissa Victoria Mendiola Peralta.  Los algoritmos son las series de pasos por los cuales se resuelven los problemas.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
PLANEACION DE LA AUDITORIA. PLANEACI Ó N DE LA AUDITORIA LA NORMA 410, AL REFERIRSE A LA PLANEACI Ó N DE LA AUDITORIA, ESTABLECE QUE LA PLANEACI Ó N DE.
Software Asset Management Leonardo Alatorre Zavala Especialista Técnico MFG CompuSoluciones.
+ La importancia de la ortografía + La ortografía es la parte de la gramática que se ocupa de la manera correcta de escribir las palabras. También se.
Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí. Esta conexión les permite comunicarse entre ellos y compartir.
Stephanie Diaz Santana SEMI * La cominicacion escrita es una de las principales formas de cominicacion entre los seres humanos; a diferencia de.
Transcripción de la presentación:

SEGURIDAD EN REDES IP M.C. David Israel Flores Granados

Fundamentos de Seguridad en Redes Cifrado Arquitecturas de seguridad para IP Sockets para Seguridad IProtección de Almacenamiento Administración de claves Criterios de diseño de infraestructuras de seguridad Planes de Contingencia Tecnologías de Seguridad Detección de Intrusos Inventario de Puertos y analizadores de vulnerabilidad Seguridad Perimetral Diseño y configuración de Firewalls Análisis de Intrusión Herramientas y Aplicaciones de Defensa Políticas de seguridad

¿Por qué seguridad ? Las redes corporativas resguardan información sensible La información sensible es dinero Las organizaciones necesitan comunicarse con otras organizaciones Una red mal protegida es una invitación para vulnerarla Perniciosidad y ociosidad factores peligrosos

La reja no es la culpable Asegurar cosas valiosas involucra saber: guardar, esconder o encerrar. Encerrar sin permitir nada es lo más fácil y lo más inútil. Saber guardar, esconder y recuperar es un arte.

Criptografía Ciencia que estudia los métodos y procedimientos, mediante algoritmos matemáticos, para modificar los datos de tal manera que solamente las personas que tengan la llave adecuada puedan a)tener acceso a la versión original de los mismos (confidencialidad) b)asegurar que estos datos no fueron modificados entre el remitente y el destinatario (integridad)

Breve Historia Origen hace 4000 años en Egipto Muhammad al-Qalqashandi inventó una técnica para descifrar mensajes que todavía se usa en la actualidad. En 1453, el gobierno Italiano establece un grupo dedicado exclusivamente al estudio de la criptografía La llegada del telégrafo significó un importante avance en la criptografía

Fase Actual El desarrollo de los computadores marcó otro hito en el desarrollo de la criptografía, al permitir efectuar complejos cálculos matemáticos en corto tiempo, tanto para encriptar, como para descifrar mensajes

Actividad 1 Descifra el mensaje: jdqh xq sxqwr hawud Gané un punto extra A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Actividad 2 Descifra el mensaje: SE1C3 NE1NO1C2N2 C3SO2E3C3 Y O G A N E O T R O A B CD E FG H I J K LM N OP Q R S T UV W X Y Z. NE E SE NO O SO S N

Actividad 3 Forma un equipo de 3 integrantes y propón un método de cifrado y descifrado. El mejor método tiene un punto

Cifrado Simétrico Entre los sistemas de criptografía simétrica, podemos mencionar Blowfish, IDEA (International Data Encryption Algorithm), FEAL (Fast Data Encipherment Algorithm), DES (Data Encryption Standard) y los más comunes que son el 3- DES, y el Rijndael-AES, adoptado en 2000.

Cifrado Asimétrico Emplea un esquema de llave pública y llave privada. La información se encripta con la llave pública, y se desencripta con la llave privada. No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información.

¿ Donde dejé las %$#?! Llaves ? Simétrico Asimétrico

Autenticación Se emplean sistemas de autenticación en la mayoría de las actividades diarias de negocios. En las transacciones relacionadas con información personal o financiera, se debe mostrar una prueba de identidad. Cuando deseamos cambiar un cheque en un banco, el cajero nos pide primero que le mostremos un documento de identidad antes de entregarnos el valor del cheque.

Tipos de Autenticación Autenticación de Usuario. Es el proceso de determinar si una persona o una empresa está autorizada para llevar a cabo una acción dada Autenticación de Datos. En los sistemas de procesamiento automatizado de datos, a menudo es imposible que alguien determine si los datos han sido modificados

Contraseñas La contraseña es tal vez la parte más vulnerable de un sistema informático. Aun el sistema más seguro puede caer en manos de un atacante si éste logra ingresar a causa de una contraseña mal elegida.

Selección de Contraseñas NO debe emplear su nombre de usuario o algún derivado (invertido, en mayúsculas/minúsculas o con otros caracteres.) Un error demasiado común es elegir como password el nombre de usuario con unos números, por ejemplo el año: carlos99, alfa00, etc... NO debe emplear su nombre y/o apellido o algún derivado de éstos. NO debe emplear el nombre de su esposa o de sus hijos. NO debe emplear datos personales que se puedan obtener fácilmente, como por ejemplo, número de placa o marca del vehículo, números telefónicos, números de identificación, la dirección de su casa, etc... NO debe emplear una contraseña que contenga solamente números o la misma letra repetida. NO debe emplear una palabra del idioma Español o de otro idioma. NO debe emplear una contraseña de menos de seis caracteres. SI debe emplear una mezcla de mayúsculas y minúsculas. SI debe emplear una contraseña que contenga caracteres no alfabéticos (números o signos de puntuación, para estos últimos, es conveniente averiguar cuáles permite su sistema particular.) SI debe escoger una contraseña fácil de recordar para no tener que escribirla. SI debe escoger una contraseña que pueda escribir rápidamente, sin mirar el teclado.

Métodos de Autenticación El objetivo de la autenticación de usuario es permitirle a una persona autorizada el acceso a un recurso físico, telemático o informático, previa verificación de que cumple con las condiciones exigidas para dicho acceso. Datos Conocidos por el Usuario Dispositivos Métodos Biométricos

Las Buenas Costumbres Actualización contra Virus y Gusanos Spyware y Adware Vulnerabilidades de Software Backdoors Ingeniería Social

Actividad 4 Forma un equipo de 5 personas, lee alguno de los temas que se te proporcionan y preséntalo en los rotafolios. Representa de manera significativa cada uno de los puntos que consideres importante.