SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Introducción Seguridad ¿Qué proteger? ¿De qué proteger?
METODOS DE AUTENTICACIÓN
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Seguridad en aplicaciones Web con Microsoft ASP.NET
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
VPN Virtual Private Network Red Privada Virtual.
DIRECT ACCESS.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
M.C.E. Ana María Felipe Redondo
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
SERVIDOR.
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Desarrollo e implementación de un prototipo de Notaría Digital
Gestión de Contenido Electrónico

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
 Permiten suplantar la información de un usuario determinado.  Se obteniene cuenta de administración para sabotear controles de autorización y registro.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Seguridad en el E-commerce
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Modelos de Referencia para Redes.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Redes de Datos Integrantes: Guízar Gómez Gerardo Nassir López Ortega Juan Manuel Rodríguez Castro Ronald Michel Silva Rangel Ángel Eduardo Capa 5. Sesión.
Seguridad del protocolo HTTP:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
Seguridad del Protocolo HTTP
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Seguridad de la información
Transcripción de la presentación:

SEGURIDAD EN SERVIDORES

5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación

PREVENCIÓN IDENTIFICACIÓN AUTENTIFICACIÓN GESTIÓN DE PERFILES

IDENTIFICACIÓN Momento en que el usuario se da a conocer en el sistema Htpasswd –c C:/usuarios usuario1

AUTENTIFICACIÓN Verificación que realiza el sistema sobre esta identificación. options indexes AuthType Basic AuthName director AuthUserFile htdocs/prueba1 Require valid-user

GESTIÓN DE PERFILES  Grupos (Group)  Tipo de Acceso  Ámbito del Acceso (Dominio)  Recursos a los que puede Acceder el usuario (Listado de Recursos Accesibles)

COMUNICACIONES SEGURAS COMUNICACIÓN CONFIDENCIALIDAD AUTENTICIDAD INTEGRIDADNO REPUDIO

CONFIDENCIALIDAD Los Datos deben ser leídos sólo por los destinatarios CIFRADO SIMÉTRICOASIMÉTRICO HASH COMUNICACIONES SEGURAS: MD5SHA

AUTENTICACIÓN Las Entidades participantes deben ser perfectamente identificadas AUTENTICACIÓN FIRMAS DIGITALES CERTIFICADOS DIGITALES CONTRASEÑAS COMUNICACIONES SEGURAS: CARACTERÍSTICAS BIOMÉTRICAS

INTEGRIDAD Asegurar que los datos transmitidos no han sido modificados INTEGRIDAD CHECKSUMS FIRMAS DIGITALES IPSEC COMUNICACIONES SEGURAS:

No Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. NO REPUDIO DE ORIGENDE DESTINO COMUNICACIONES SEGURAS:

SSL (Capa de Socket Segura)  Se debe hacer solicitud de seguridad  Establecimiento de los parámetros de funcionamiento  Una vez establecida verificaciones periódicas.  Terminación correcta de la conexión segura Además de autenticación, proporciona integridad y confidencialidad de los datos. PASOS:

Arquitectura SSL  Protocolo de Negociación Bilateral  Protocolo de Cambio de Especificación de Cifrado  Protocolo de Alerta  Protocolo de Registro 4 SUBSISTEMAS:

Protocolo de Negociación Bilateral  RSA + Triple DES de 168 bits + SHA-1  RSA + RC4 de 128 bits + MD5  RSA + RC2 de 128 bits + MD5.  … Se encarga de Iniciar, Mantener y Terminar las conexiones SSL. DISTINTOS TIPOS DE CIFRADO: SUBSISTEMAS SSL:

Protocolo de Cambio de Especificación de Cifrado En Conexiones donde intervienen diferentes métodos de Cifrados. Actualiza los repertorios de Cifrados y controla los cambios que se puedan producir en el transcurso de la sesión.: SUBSISTEMAS SSL:

Protocolo de Alerta Envía problemas de Aviso de los problemas que ocurran durante la conexión. SUBSISTEMAS SSL:

Protocolo de Registro Asegura la autenticación, integridad y confidencialidad de cada uno de los Bloques que forman el Mensaje, teniendo en cuenta que no permiten bloques mayores de 16K bytes SUBSISTEMAS SSL: