SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Sistemas de Información
Seguridad Definición de seguridad informática. Terminología.
Delitos Informáticos.
Firewalls COMP 417.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
- Firma digital y cifrado de mensajes.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Seguridad en las redes de computadores
Introducción a la Seguridad de la información
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
ELEMENTOS DE UNA RED ( Parte I)
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Diseño de Esquemas de Seguridad
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
66.69 Criptografía y Seguridad Informática FIREWALL.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Seguridad Informática
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Seguridad en el E-commerce
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad informatica
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Seguridad DNS Jesús Torres Cejudo. Seguridad DNS El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo.
Arquitecturas de cortafuegos Gabriel Montañés León.
FIRMA DIGITAL Eduardo Chiara Galván.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD INFORMÁTICA
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad de la información
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es comunicada de un sistema de redes (originario) a otro (receptor). Servicios (medidas) de seguridad de redes: Autentificación e Integridad. ConfidencialidadControl de Acceso Seguridad de Aplicaciones Seguridad de Aplicaciones Medidas de seguridad que están construidas en una aplicación particular y que operan independientemente de cualquier medida de seguridad de redes. Algunos servicios de seguridad en las aplicaciones pueden construir una alternativa o una duplicación de servicios de seguridad de redes: Puede encriptar la información tanto del navegador o la red IP Un correo electrónico puede ser protegido por una aplicación (Criptográfica), mas no por un sistema de seguridad de redes.

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad del Sistema Seguridad del Sistema Protección de un sistema original y su ambiente local, independientemente de la protección de las comunicaciones a través de seguridad de redes o seguridad de aplicaciones. Firewalls Firewalls (Paredes de Fuego) Un firewall protege una parte benigna de una red de los peligros que pueden estar presentes en otra parte de la red. Comúnmente, un firewall se construye entre una red interna de una organización y la conexión publica a Internet Los Firewalls pueden tomar diferentes formas físicas y proveer distintas funciones.

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de los Mensajes Seguridad de los Mensajes Protección del Escritor/Lector en un ambiente en donde los mensajes viajan a través de múltiples redes y pueden almacenarse y reenviarse a través de redes desconocidas a nivel de aplicación Servicios Básicos de Protección a Mensajes: Autentificación del origen del mensaje Integridad del contenido Confidencialidad del contenido No repudiación de origen Servicios Mejorados de Protección a Mensajes: Prueba de entrega Prueba de aceptación del agente No repudiación de la entrega y la aceptación

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Criptografía Criptografía ¿Que es la Criptografía? Es el proceso o habilidad de usar o descifrar escrituras secretas Clases de Criptografía Tradicional o Simétrica Aquella en la que la lleva de encripción es la misma de desencripción De llave publica o asimétrica Cada persona tiene un par de llaves, una publica que todos conocen, y otro privada que solo su propietario conoce

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad en la Web Categorías: Riesgo de comprender la seguridad de un servidor Web Riesgo de comprometer la comunicación del usuario Servicios de seguridad: Autentificación del servidor Autentificación del cliente Integridad Confidencialidad Seguridad en Aplicaciones de Comercio Electrónico Seguridad EDI ANSI X12 Pagos con tarjeta bancaria Protocolo SET de Visa y Mastercard

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de la Información Seguridad de la Información Confidencialidad Integridad.- Consistencia de la información, prevenir la creación. Alteración o destrucción de la información sin autorización. Disponibilidad.- Que los usuarios no se les niegue indebidamente el acceso a la información y recursos. Uso legitimo.- Recursos usados por personas autorizadas y con propósitos autorizados. Disciplinas para lograrlo Disciplinas para lograrlo Seguridad de las Comunicaciones.- Protección de la información mientras es transferida de un sistema a otro. Seguridad de las Computadoras.- Protección de la información dentro de un sistema computacional.

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Amenaza Amenaza.- Una persona, cosa, evento o idea que posee algún peligro a un bien, en términos de integridad, confidencialidad, disponibilidad y uso legitimo de dicho bien ¿Cuáles son las Amenazas? Penetración de un Sistema Una persona no autorizada tiene acceso a un sistema informático y puede modificar archivos de aplicaciones, robar información confidencial, y usar recursos de manera ilegitima. Violación de una Autorización Una persona autorizada a usar un sistema con un propósito, lo usa con otro objetivo no autorizado. Puede prevenir: * Desde adentro, cuando un interno abusa de un sistema * Desde afuera, mediante una penetración externa. - Penetración de una cuenta de usuario para explotar las vulnerabilidades del sistema.

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Sembrado -Usualmente como resultado de una penetración de un sistema o de una violación de autorización, el intruso deja sembrada una capacidad para penetrar o facilitar ataques futuros. Monitoreo de las comunicaciones -Sin penetrar a la maquina de la victima, un atacante conoce información confidencial, posiblemente incluyendo información que puede facilitar un ataque futuro, simplemente mediante el monitoreo de comunicaciones en algún lugar del camino de los mensajes o de las comunicaciones. Intervención de las Comunicaciones - Un atacante puede alterar un campo de información en un mensaje de transacción financiera en transito, a través de una red de computadoras. - Un atacante puede instalar un falso servidor de sistema y engañar a un usuario para que voluntariamente le de información sensible a ese sistema.

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Denegación del Servicio * El acceso legitimo a la información, servicios o recursos es impedido deliberadamente. - Un puerto de acceso a un servicio es usado deliberadamente de manera muy reiterada que el servicio para otros es interrumpido; - Una dirección de Internet es inundada con paquetes de información o solicitudes para abrirlo; - Ataque masivo Repudiación (Rechazo) * Una de las partes en una transacción o comunicación falsamente niega o rechaza que haya ocurrido la transacción o la actividad. - Yo nunca recibí el mensaje ( ) - Yo nunca te hice la orden de compra - Yo no firme (electrónicamente) el contrato

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Medidas de Seguridad Medidas de Seguridad Servicios de Autentificación Es la medida para contrarrestar la amenaza del disfraz (Penetración fingiendo ser usuario) Aseguran la identidad - De una entidad (Persona). - Del origen de la información Servicios de Control de Acceso Protegen contra acceso no autorizado a cualquier recurso. Acceso no autorizado implica: - Uso no autorizado - Revelación no autorizada - Modificación no autorizada - Destrucción no autorizada - Generación e instrucciones no autorizada

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Servicios de Confidencialidad Protegen contra información revelada a una entidad no autorizada a tener dicha información. Servicios de Integridad de la Información Protegen contra la amenaza de que el valor de un archivo o paquete de información pueda ser cambiado en alguna manera inconsistente con la política reconocida de seguridad. El cambio del valor puede incluir: - Insertar información adicional. - Borrar, modificar o redondear partes de la información. También protegen contra la creación o borrado de información sin autorización. Servicios de No Repudiación Protegen contra la situación en que una de las partes de una transacción o comunicación niegue falsamente que dicha actividad haya ocurrido.