MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD DE LA INFORMACIÓN
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sistemas de Información
JONATHAN SOLANO VILLEGAS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Conceptos sobre firma y certificados digitales
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
PROTOCOLO SEGURO HTTPS
INFRAESTRUCTURA DE CLAVE PÚBLICA
Protección del ordenador
Trabajo de redes Inma Gómez Durán
Redes I Unidad 7.
SEGURIDAD INFORMÁTICA
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
ELEMENTOS DE UNA RED ( Parte I)
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Firma digital Madeleine Zambrano.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Seguridad en el E-commerce
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
VERONICA TAPIA ALVARADO
Seguridad informatica
Seguridad del protocolo HTTP:
Seguridad Informática
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Transcripción de la presentación:

MASSDE Seguridad

Seguridad

3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la identidad del remitente de una comunicación (Autentificación). o Establecer que una comunicación no ha sufrido ningún tipo de intromisión (Integridad).

4 4 Elementos de seguridad en… o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

5 5 ¿Comunicaciones seguras? o ¿Qué puede ir mal?

6 6 Seguridad en la comunicación o Encriptación: o ¿Cómo asegurar que las transacciones son secretas? o Autentificación: o ¿Cómo verificar la identidad real de mis interlocutores? o Integridad: o ¿Cómo asegurar que el mensaje no ha sido alterado? UsuarioOrganización Internet Impostor

7 Criptografía tradicional Texto original For your eyes only Texto original For your eyes only Gf xuiajk Sklk kdaoiemx sdj Desencriptar Clave Encriptar IBM HAL

8 Criptografía de clave pública Texto original For your eyes only Texto original For your eyes only Gf xuiajk Sklk kdaoiemx sdj Encriptar Desencriptar Clave PúblicaClave Privada

9 9 Criptografía de clave pública (2) o Criptografía de clave secreta: o La misma clave secreta se utiliza para encriptar y para desencriptar. o Problema: ¿Cómo transmitir la clave de manera segura por internet? o Criptografía de clave pública: o Clave pública conocida por todo el mundo para encriptar (se puede transmitir sin problemas). o Clave privada conocida sólo por el propietario para desencriptar (no hace falta transmitirla).

10 Criptografía de clave pública (3) Jesús Ana Jesús envía mensaje Encriptado con la clave pública de Ana {mensaje} Ana desencripta el mensaje con la clave privada que sólo ella conoce.

11 La clave pública funciona si… o La clave privada permanece secreta: o Nunca abandona el ordenador del propietario. o Normalmente encriptada y protegida con clave. o Dificultad de adivinar la clave privada conociendo la clave pública: o Necesidad de probar todas las combinaciones posibles. o La dificulta de "romper" el código se incrementa exponencialmente con la longitud de la clave. o Claves de 1024 bits requieren más tiempo que la edad del universo para "romperse".

12 Encriptar no es suficiente o Hacerse pasar por otro (suplantar identidad) o Es difícil conectarse a una máquina sin la palabra clave pero es fácil enviar información con el nombre de otra persona ( ).

13 Firma digital o La clave pública y la clave privada se pueden aplicar en cualquier orden. o Ana tiene que enviar un mensaje M a Jesús o Aplica su clave privada o Envía el mensaje encriptado a Jesús o Jesús desencripta el mensaje con la clave pública de Ana o Recupera el mensaje original. o Infiere que Ana es el remitente original, puesto que sólo Ana conoce la clave privada que se corresponde con su clave pública. o Encriptar el mensaje con la clave privada actúa como firma digital.

14 Firma digital (2) Jesús Ana Ana envía mensaje Encriptado con su clave privada {mensaje} Jesús desencripta el mensaje con la clave pública de Ana y está “seguro” de que Ana es la remitente.

15 Gestión de la clave pública o El sistema funciona si se obtiene la clave pública de una fuente de confianza o Organismos oficiales/reconocidos de certificación o La clave pública se puede transmitir por canales de comunicación poco seguros. o Servidores de claves públicas. o

16 Infraestructura de clave pública o PKI, Public Key Infrastructure o Combincación de hardware, software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas. o Las Autoridades Certificadoras son entidades con la responsabilidad de generar certificados fiables a los individuos que los soliciten. o Los certificados incluyen la clave pública y están firmados por AC. o La AC verifica la identidad del solicitante antes emitir el certificado.

17 Certificados o Utilizados para certificar la identidad de un usuario frente a otro. o Nombre del emisor del certificado. o A quien certifica o La clave pública o Los certificados están firmados digitalmente por un emisor. o El emisor debe de ser una entidad de confianza. o Todos los usuarios deben tener la clave pública del emisor para verificar la firma del certificado.

18 Certificados en los navegadores

19 Aplicaciones: Comercio Electrónico o eCommmerce: Necesidad de transmitir información "sensible" a través de la web: o Números de tarjetas de crédito o Ordenes de compra o Requisitos: o Cliente y servidor (emisor y receptor) deben autentificarse antes de enviar datos. o Los datos deben transmitirse firmados

20 HTTPS o El protocolo HTTPS es la versión segura del protocolo HTTP. o Crea un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. o Para que un servidor web acepte conexiones HTTPS el administrador debe crear un certificado para el servidor. o Sólo proteje los datos en transito, una vez que llegan a su destino la seguridad depende del ordenador receptor.

21 Seguridad de Acceso a recursos o Control de acceso: o Usuarios autorizados con clave personal o Sistemas biométricos o Tarjetas inteligentes

22 Usuarios autorizados con clave o Procedimiento de acceso al recurso (ordenador, página web, etc) basado en una clave personal. o Debilidades del procedimiento: o Palabras claves sencillas o "adiviniables" o Conocimiento de la clave por terceras personas: o De manera involuntaria o Comunicaciones interceptadas

23 Sistemas biométricos

24 Tarjetas inteligentes o Diversas categorías y tecnologías. o Tarjetas criptográficas: o Almacenan el certificado digital del usuario y su clave privada. o La clave privada no reside en el ordenador y, por tanto, no se puede obtener fraudulentamente de él. o Emitidas por entidades certificadoras. o Son precisos lectores de tarjetas. o DNI electrónico.

25 Las puertas traseras o Se trata de "agujeros" (fallos) en aplicaciones del sistema que permiten saltar el control de acceso: o Virus o Ataques por desbordamiento de memoria o …

26 Virus y gusanos (worms) o Son programas que se ejecutan en el ordenador sin el conocimiento y/o el consentimiento del propietario/adminitrador y cuyo objetivo suele ser causar algún tipo de perjuicio a los usuarios. o Se transmiten a través de los canales de E/S. o Para evitar que entren en nuestro ordenador y/o eliminarlos: o Antivirus o Firewall

27 Spyware, Adware, Malware o Programas incorporados a nuestro ordenador sin nuestro conocimiento y que hacen cosas no deseadas como: o Abrir contenidos no deseados en pop-ups o Enviar información sobre el ordenador o sus usuarios a otros sistemas. o Modificar barras de herramientas, página web de inicio, etc. o Se transmiten a través de: o Páginas web o Otros programas

28 Ataque por denegación de servicio o Inundar de peticiones de acceso a la máquina utilizando direcciones IP falsas. o El ataque se suele producir desde diversas máquinas donde el generador del ataque ha entrado fraudulentamente. o Ejemplos: o eBay o Yahoo o Amazon

29 Medidas de defensa o Antivirus o Firewall o Sistemas de detección de intrusos

30 ¿Qué hace un Firewall? o Oculta la estructura de la red dando la sensación de que todas las transmisiones tienen su origen en el cortafuegos (firewall). o Bloquea todos los datos que no hayan sido explícitamente legitimados por un usuario de la red. o Sólo admite datos de sitios de confianza. o Reconoce y bloquea paquetes correspondientes a ataques típicos.

31 Tipos de Firewall o Filtro de paquetes: revisa los paquetes que entran y salen de la red y acepta o rechaza en función de las reglas definidas por el usuario. o Servidor proxy: intercepta todos los mensajes que entran o salen de la red. Oculta de manera efectiva las direcciones de red.

32 Filtro de paquetes Menor seguridad Mayor rapidez Proxy Mayor seguridad Menor rapidez

33 Otras medidas preventivas o Los IDS (sistemas de detección de intrusos) utilizan técnicas de minería de datos para descubrir e informar sobre actividades sospechosas. o Conviene estar al día en la instalación de "parches" del sistema operativo que tengamos instalado.

34 A pesar de todas las prevenciones… o Los incidentes de seguridad siguen creciendo. o Cada vez hacen falta menos conocimientos técnicos para generar ataques sofisticados: o Herramientas o Información pública