Seguridad en redes inalámbricas. Conceptos de seguridad tradicional Integridad. No se ha manipulado el sistema o los datos. Confidencialidad. Sólo los.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sistemas de Información
Franco Galleguillos bahamondes
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
NUEVAS FORMAS DE DELINCUENCIA
Ana María Plácido Castro José Juan Hernández Cabrera Javier Sánchez Pérez Año 2001 Diseño de interfaces humanas. Escuela Universitaria de Informática.
Antecedentes regulatorios
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
UNIVERSIDAD NACIONAL DE UCAYALI
Licenciado RICHARD SABALZA DISEÑO Y SEGURIDAD EN REDES INGENIERIA DE SISTEMAS VI Y IIX. SEMESTRE NOCTURNO Integrantes: OSCAR VIDAL SERGIO LOZANO OSCAR.
M.C.E. Ana María Felipe Redondo
Introducción a la Seguridad de la información
Confidencialidad y anonimato, para todos.
Reglas Carácter General Art. 52 LIC Banca – Electrónica Propuesta.
Monitoreo pasivo en IEEE y Bluetooth
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
Aplicaciones educativas en los sistemas federados.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
Capítulo 1: Introducción
SLIDERS APP BUSINESS PLAN Creation at the touch of your fingertips…
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)
Contenido Contextualización ¿Qué es el fraude?
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Seguridad de la Información
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Firma digital Madeleine Zambrano.
Seguridad en redes.
Los Principios Morales en la reproducción de programas de Informática
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
La seguridad en la red 1. Necesidad de la seguridad.
CERTIFICADOS DIGITALES:DNI electrónico, firma digital, huella digital
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)
Protocolo de Ventana Deslizante 2008
Redes de Comunicaciones de Datos
Seguridad de la Información Lima Peru Enero 2008.
SEGURIDAD INFORMATICA
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.
Dispositivos Moviles Medios de comunicación y tecnologia.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
La Unión de Lideres en Microfinanzas PROGRAMA DE SEMINARIO DESCENTRALIZADO PROSEDE 2011 ÁREA DE CAPACITACIÓN.
TECNOLOGIA DE LA COMUNICACIÓN Por Carolina Rubio.
FIRMA DIGITAL El concepto de firma digital.- Fue introducido por Diffie y Hellman en 1976 y básicamente es un conjunto de datos asociados a un mensaje.
CONTROL DE ATAQUES INFORMATICOS
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
Inclusión Financiera, Banca Móvil y Seguridad Regulación y Retos para promover la Inclusión Financiera Tegucigalpa, Honduras de Agosto de 2013.
REDES INALAMBRICAS     presentación DE INVESTIGACIÓN PRESENTADO POR Ángel Rosales Pineda   PARA LA MATERIA DE Taller d investigación I   PROFESOR.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
Disponibilidad de la Información Somer Mestra Pernett Curso Gestión de la Información Especialización en pedagogía para el desarrollo del aprendizaje autónomo.
M ONOUSUARIO. Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en.
T ecnologías de la I nformación y la C omunicación T ecnologías de la I nformación y la C omunicación 1 1º B A C H I L E R A T O.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Acceso por Terminal móvil - GPRS (I) General Packet Radio Service (Servicio General de Radio por Paquetes) Tecnología que permite la transmisión de datos.
Transcripción de la presentación:

Seguridad en redes inalámbricas

Conceptos de seguridad tradicional Integridad. No se ha manipulado el sistema o los datos. Confidencialidad. Sólo los sujetos autorizados pueden leer los datos. No repudio. Receptor puede demostrar la identidad del emisor. Disponibilidad. Servicio siempre accesible incluso bajo ataques. DoS, DDoS. Temporal, permanente.

Nuevos conceptos en seguridad inalámbrica Detectabilidad. El usuario móvil puede ser detectado. Agotamiento de recursos. Dado que los recursos son muy limitados. Intercepción física de la señal. Medio de transmisión es abierto. Robo de servicio. –No intencionado. –War driving/walking/chalking.

Problemas en redes ad-hoc Encaminamiento Gestión de claves Reconfiguración Entorno hostil

Problemas en comercio electrónico Responsabilidad Miedo, incertidumbre y duda Fraude Cantidad de dinero en juego

Otro tipos de ataques “Man in the middle” Análisis de tráfico Ataques de reproducción Ataques de desbordamiento de buffer

Referencias Capítulo 12 de [AGRS05] Frank Adelstein, Sandeep KS Gupta, Golden Richard III, Loren Schwiebert. Fundamentals of Mobile and Pervasive Computing, McGraw Hill, 2005.