Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)

Slides:



Advertisements
Presentaciones similares
METODOS DE AUTENTICACIÓN
Advertisements

ISA Server 2K6 VPN’s Chema Alonso Microsoft MVP Windows Security
SEGURIDAD EN REDES DE DATOS
Servicio de VPN VPN de cuarentena
Juan Luis García Rambla
- Firma digital y cifrado de mensajes.
VPN Virtual Private Network Red Privada Virtual.
AL RICHARD SALAZAR DASELY PEREZ REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Redes De Computadores Media Técnica SENA ING – Jhosimar Solipá Salas Celular:
Por: Jorge Aguirre Firma digital.
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
IPSEC Seguridad en IP.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
Técnicas de cifrado. Clave publica y clave privada
Introducción al tiempo real en sistemas empotrados
Seguridad en Internet.
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Unidad 3 Seguridad en Banda Ancha FIREWALL
Introducción SSL/TLS Tutorial introduction for those with no or little familiarity with security, SSL/TLS or Public Key Infrastructures will start with.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Seguridad en redes inalámbricas. Conceptos de seguridad tradicional Integridad. No se ha manipulado el sistema o los datos. Confidencialidad. Sólo los.
Planning and Basic Dseign of a LAN M.C. Juan Carlos Olivares Rojas Department of Computer and System Instituto Tecnológico de Morelia
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
Existen dos tipos básicos de redes VPN:
WPA + EAP-TLS + FreeRADIUS Daniel Martínez [bucomsec.com] 25 Septiembre'05.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Servidores de acceso remoto
DIDACTIFICACION DE IPv6 2. CABECERA, DIRECC. Y CONFIG. BÁSICA
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
IPSec.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
FREERADIUS v.2 REALIZADO POR : JUAN MANUEL ROLDÁN DURÁN PROYECTO FINAL.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Redes virtuales1 Tema 4: Redes Virtuales r 4.1 Seguridad en redes m Introducción m Criptografía m Criptoanálisis m Clave simétrica.
Redes de Comunicaciones de Datos
Servidores de acceso remoto
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Servidores de acceso remoto Luis Alfonso Sánchez Brazales.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Seguridad en Redes Universitarias
Técnicas de cifrado. Clave pública y clave privada:
PRESENTACIÓN Curso Profesor Juan Jose Cuervas-Mons
Seguridad de Datos Soluciones y Estándares de Seguridad.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
SERVIDORES DE ACCESO REMOTO
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
1 x = 9 12 x = x = x = x = x = x =
Capítulo 8 Seguridad en Redes:
 “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
,, Código conector vertical.
Transcripción de la presentación:

Técnicas de seguridad

Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)

Cifrado Cifrado simétrico o de clave secreta. Cifrado asimétrico o de clave pública. Coste computacional. Coste en mensajes.

Códigos de integridad Checksum y resúmen (hash). Message authentication code (MAC). Cabecera y contenido. Análisis de tráfico.

IPSec Authentication header (AH). Encapsulation security payload (ESP).

Otros mecanismos Protocolos de autenticación. –Challenge handshake authentication protocol (CHAP). –Extensible authentication protocol (EAP). –RADIUS. AAA. Hardware especial.

Referencias Capítulo 13 de [AGRS05] Frank Adelstein, Sandeep KS Gupta, Golden Richard III, Loren Schwiebert. Fundamentals of Mobile and Pervasive Computing, McGraw Hill, Computer Networks, A.S. Tanenbaum, 4th Edition, Prentica Hall.