Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

By: Iván Romeo.
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sistemas de Información
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Unidad 8 Capa de PRESENTACIÓN
Trabajo de redes Inma Gómez Durán
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Enrique Cardenas Parga
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
Tema 1 – Adopción de pautas de seguridad informática
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Introducción a la criptografía
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Firma digital Madeleine Zambrano.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Topologías de Red.
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
PROGRAMACION ORIENTADA A OBJETOS
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
PUNTO 2.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Por: Juan Giovanny Lima González.
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD INFORMÁTICA
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
Seguridad de la información
Transcripción de la presentación:

Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques y operaciones no autorizadas.

El uso malicioso de las redes puede afectar tanto la seguridad de los sistemas como la validez de la información que se almacena y transfiere.

Por qué es necesaria la Seguridad en las Redes Desde un principio los sistemas han presentado una vulnerabilidad que es el control de acceso. El password es la hermana menor de las medidas de seguridad que propician la identificación del usuario y la implantación de controles de acceso de los sistemas aislados.

Al aparecer las redes surge un fenómeno nuevo: los gestores de las máquinas empiezan a no tener un control directo sobre el sistema en un conjunto, las redes propician una suerte de evasión al control. Una red de área local de un edificio cualquiera con habilidad puede pinchar los cables y si las medidas de protección no son adecuadas, puede tener acceso a su contenido, incluso modificar los datos.

Si se trata de redes públicas de áreas extensas (redes IP), donde la información sensible viaja a través de la red donde el administrador de la red de una empresa no tiene control. El riesgo de aparición de intrusos es bastante grande y difícil de prevenir porque el usuario de estas redes desconoce casi todo respecto a su estructura, ubicación de nodos, vías de interconexión….

La seguridad de las redes es mucho más importante que la seguridad de sistemas aislados, debido a su mayor vulnerabilidad. Es necesario la incorporación de servicios de seguridad telemáticos para adquirir cierto grado de madurez en la seguridad.

Lo que se pretende es minimizar la vulnerabilidad de los sistemas en su conjunto. Pero, ¿Es posible la seguridad total? Las medidas de seguridad que se han de implantar deben ser proporcionarles al bien que se desea proteger.

Ataques, Protocolos y Servicios de Seguridad Amenazas (threat) es cualquier violación potencial de la seguridad. Clasificación: -Destrucción de la información y otros recursos -Modificación de la información. -Robo de la información o publicación indebida de ésta. - Interrupción del servicio, un determinado usuario deja de tener acceso aun servicio.

Las Amenazas Accidentales son aquellas que aparecen de forma no premeditada. Ejm. -Disfunciones de los sistemas, fallas de hardware… -Intencionales: presuponen la intención maliciosa de un sujeto o entidad que pretende hacer un uso indebido de la red.

Ataques Es la materialización de una amenaza. Ataques activos: alteran el comportamiento normal del recurso o servicio telemático que esta siendo atacado. Ejemplo desaparece información. Pasivos: no provocan ninguna modificación en el funcionamiento del sistema salvo su uso indebido. Ejemplo robo de información por un pinchazo en la red pero la información.

Ataques más Significativos Suplantación de identidad: se produce cuando una entidad o una persona asume la identidad de otra. Divulgación o repetición de contenido: cuando una entidad repite un mensaje, o parte de él, para dirigirlo a otro destino no autorizado.

Modificación de mensajes. Consiste en la alteración de un contenido de un mensaje (evitando que esta alteración sea detectada) con la finalidad de que el usuario tenga una percepción de la realidad distinta a aquella que se producirá en caso de haber recibido el mensaje tal como fue emitido.

Denegación de Servicio: cuando se consigue con fines fraudulentos que una entidad no cumpla deliberadamente su cometido. Los gusanos son programas auto replicables que se transmiten por las redes y provocan la saturación de los sistemas (negación de servicio).

Servicios y mecanismos de seguridad Un servicio de seguridad protege las comunicaciones de los usuarios ante determinados ataques. Los mecanismos de seguridad son utilizados para implementar un determinado servicio de seguridad o una combinación de ellos.

Los mecanismos de seguridad Son las piezas lógicas, con los que se construyen los protocolos de seguridad. Los MS se apoyan en técnicas criptográficas.

Servicios de Seguridad Norma ISO 7498 Los servicios de seguridad son un caso particular de los servicios telemáticos y representan un valor agregado. Principales servicios de seguridad: autenticación, confidencialidad, integridad, control de acceso y no repudio.

Servicios de seguridad Servicio de autenticación: sirve para garantizar que una entidad comunicante (persona o máquina) es quien dice ser. Este servicio protege contra el ataque en las redes de suplantación de identidad, mediante la entidad remota se hace pasar por quien no es.

Servicio de confidencialidad de los datos: proporciona protección para evitar que los datos sean revelados, accidental o deliberadamente, a un usuario no autorizado. Garantiza que los datos solamente van a se entendible por el destinatario. Evita las consecuencias que trae un ataque por divulgación de contenido o repetición.

Servicio de Integridad Garantiza al receptor del mensaje que los datos recibidos coinciden exactamente con los enviados por el emisor de los mismos, de tal forma que pueda haber garantías de que la información original no le ha sido añadida, ni modificada, ni sustraída alguna de sus partes. El receptor detecta si se ha producido un ataque de modificación de mensaje.

Servicio de No Repudio Sirve para evitar que alguno de los participantes en la comunicación niegue haber formado parte de ella.

Servicio de Control de Acceso Sirve para evitar el uso No Autorizado de los recursos de la red. Puede servir para permitir que sólo quien esté autorizado para ello pueda conectarse a una determinada máquina, y para que, una vez conectado, cada usuario sólo pueda tener acceso a aquellas facilidades para las que ha adquirido permisos.

Sistemas Criptográficos Un subsistema produce un mensaje cifrado a partir de un mensaje original, mediante la aplicación de una transformación de éste que depende de un parámetro denominado clave de cifrado.. El mensaje original puede ser recuperado en otro subsistema mediante la aplicación de la clave de descifrado

Términos Criptografía: arte y ciencia de conservar los mensajes seguros (ocultos). Etimológicamente viene del griego Kriptos, que significa oculto. Criptoanálisis: arte y ciencia de romper mensajes cifrados, descubriendo la clave, el mensaje en claro o ambos.

Criptología: la rama de la matemáticas que abarca la criptografía y el criptoanálisis. Criptógrafo; persona que se dedica al estudio y práctica de la criptografía. Mensaje (o texto) en claro: Mensaje o documento original que va a ser objeto de cifrado. Mensaje o texto cifrado: mensaje o documento cifrado. Algoritmo criptográfico: Consiste en un conjunto de reglas que definen de forma precisa y no ambigua una secuencia de operaciones termine en tiempo finito. Dichas operaciones dependen de la clave utilizada.

Agujero en el software es una vulnerabilidad que puede ser aprovechada por una persona o entidad para materializar un ataque al sistema que ocasione el bloqueo o la pérdida de un servicio que presta una determinada maquina conectada en la red.