Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)

Slides:



Advertisements
Presentaciones similares
DIRECCIONES IP.
Advertisements

Riesgos Origen de los Riesgos en la Seguridad:
REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
SEGURIDAD EN REDES DE DATOS
PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
Introducción A principios de los 80, las compañías comenzaron a implementar redes propietarias (privadas). Consecuencia: Cada red tenía sus especificaciones.
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Unidad 2 Arquitectura de los sistemas de comunicaciones
Seguridad del protocolo HTTP
SISTEMAS DISTRIBUIDOS
Modelo de interconexión de sistemas abiertos también llamado OSI (en inglés, Open System Interconnection 'sistemas de interconexión abiertos') es un modelo.
Dispositivos de comunicación
FIREWALL.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes Modelo OSI (Open Systems Interconnect) Interface de Capa 6/7 Interface.
REDES EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
Integrantes: James Santana Braulio Mendoza Leonela Burgos
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
SISTEMAS ADMINISTRATIVOS FINANCIEROS Telecomunicaciones y Redes Guillermo Baquerizo 2010 – I Semestre.
1 Introducción Temas Multiplexación Estadistica Inter-Process Communication Network Architecture Performance Metrics.
ADMINISTRACIÓN DE REDES.
Aplicaciones computacionales I REDES EN COMPUTADORES.
EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
Javier Rodríguez Granados
REDES RED : Una RED es un conjunto de computadoras o terminales conectados mediante una o más vías de transmisión y con determinadas reglas para comunicarse.
TCP/IP vs OSI.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Pharming Cómo prevenirlo.
1 Introducción Temas Multiplexación Estadística Comunicación entre procesos Arquitectura de la Red Métricas de desempeño.
Modelo OSI Capas 3 y 4 Harold Sánchez Ospina
SNA. Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe —grandes.
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
Modelos de Referencia para Redes.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
COMO FUNCIONA INTERNÉT
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
MODELO OSI. Durante las ultimas dos décadas ha habido un enorme crecimiento en las redes. Muchas de ellas se desarrollaron utilizando implementaciones.
Técnicas de cifrado. Clave pública y clave privada:
Agosto ARP y RARP. REDES 2 Introducción. A nivel red los dispositivos se reconocen por su dirección lógica (implementada por software), en TCP/IP.
Conceptos de protocolos de red
Protocolos del modelo TCP/IP
TALLER DE DESARROLLO WEB
4. Introducción a IP,TCP,UDP,ARP,ICMP
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
PROTOCOLO TCP Y UDP.
¿Cómo funciona Internet?
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
TABLA CONTENIDO  Concepto Concepto  Características Características  Topología Topología  Estructuras Estructuras  Ventajas y desventajas Ventajas.
Nivel de Transporte en Internet
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Ing. Edwin R. Lacayo Cruz Esp. Telecomunicaciones Edwin R Lacayo Cruz 1.
Ing. Horacio sagredo tejerina
Modelos de Referencia Norma Rebeca Monsalve Andrade.
UD 1: “Introducción a los servicios de red e Internet” Las redes de ordenadores. Tipos. –Comunicación en la Red –Modelo OSI. Arquitectura TCP/IP. Gustavo.
Arquitectura OSI  ¿Qué es OSI?  Una sigla: Open Systems Interconnection  Conceptualmente: arquitectura general requerida para establecer comunicación.
Comunicación a través de la red
Introducción a los servicios de nombres de dominio.
¿Que es una red y para que sirve?
Protocolos de Transporte y Aplicación
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
Hola????????. Modelo OSI La clave aquí es, para que una comunicación por red sea exitosa, como la llamada en conferencia, demanda varias actividades cuidadosamente.
Redes locales de datos Índice del libro. Redes locales de datos Índice del libro 1.Introducción a las redesIntroducción a las redes 2. Características.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Gabriel Montañés León. DHCP consta de dos componentes: Un protocolo que entrega parámetros de configuración específicos de un servidor DHCP al host Un.
Transcripción de la presentación:

Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)

Seguridad en Sistemas: Seguridad en Redes 3 Conceptos básicos Clientes Servidores Dispositivos Comunicaciones (analógica vs. digital) Medios/Topologías Protocolos: Open Systems Interconnection (OSI) Transmission Control Protocol and Internet Protocol (TCP/IP)

Seguridad en Sistemas: Seguridad en Redes 4 Topologías usuales

Seguridad en Sistemas: Seguridad en Redes 5 Open Systems Interconnection (OSI) Arquitectura de Referencia Capas – Layer i obtiene servicios unicamente de Layer i-1. Peer layers Standard internacional

Seguridad en Sistemas: Seguridad en Redes 6 Modelo de Arquitectura: OSI

Seguridad en Sistemas: Seguridad en Redes 7 Red OSI

Seguridad en Sistemas: Seguridad en Redes 8 Modelo de Arquitectura: TCP/IP DATA HEADERDATA HEADERHEADER HEADERHEADERHEADER DATA DATA Application Layer Transport Layer Internet Layer Network Layer Cada capa requiere headers adicionales.

Seguridad en Sistemas: Seguridad en Redes 9 TCP/IP

10 Direccionado (Addressing) Todos los modelos de red implementan un sistema de direccionado. Una dirección es una identificación única de un único punto en una red. Un host en una red TCP/IP tiene una dirección IP de 32 bits. Además de la dirección de cada host, hay direcciones para las aplicaciones que están corriendo en un dado host: ports. Socket: dirección de red + port, i.e. dirección de red de una aplicación. Nombres Lógicos Traducción de direcciones: ARP, RARP, DNS, portmapper.

Seguridad en Sistemas: Seguridad en Redes 11 Direcciones

Seguridad en Sistemas: Seguridad en Redes 12 Seguridad en Redes Los problemas de seguridad en redes provienen de: Sharing Complejidad del sistema Perímetro desconocido Muchos puntos de ataque Anonimato Camino desconocido

Seguridad en Sistemas: Seguridad en Redes 13 Amenazas de red (1) Eavesdropping Cable Microondas Satélite Fibra óptica Robo de identidad (impersonation) (1) Guessing Eavesdropping Evasión

Seguridad en Sistemas: Seguridad en Redes 14 Amenazas de red (2) Robo de identidad (impersonation) (2) Autentificación inexistente Autentificación conocida Confianza

Seguridad en Sistemas: Seguridad en Redes 15 Violación de la Confidencialidad del Msj. Otras vulnerabilidades que pueden afectar la confidencialidad: Misdelivery Exposición Análisis de Control de Flujo

Seguridad en Sistemas: Seguridad en Redes 16 Violación de la Integridad del Mensajes Fabricación Reply Cut & Paste Modificación Reemplazo Redirección Delay Destrucción Ruido

Seguridad en Sistemas: Seguridad en Redes 17 Más problemas Hacking Integridad del código Problemas con Java y otras formas de código móvil: active-X, AOL, etc. Más problemas de autenticidad de msj Repudio Negación de recibo

Seguridad en Sistemas: Seguridad en Redes 18 Denial of Service La última fuente de problemas en las comunicaciones que veremos es DoS. Conectividad Flooding Problemas de ruteo Ruptura de servicio Otras formas de DoS: redirección, port hammering, syn attack, llenado de memoria/disco/servicio, winnuke, buffer overflow, etc.