Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porDomingo Martín Cárdenas Alcaraz Modificado hace 9 años
1
SEGURIDAD EN REDES IP M.C. David Israel Flores Granados
2
Fundamentos de Seguridad en Redes Cifrado Arquitecturas de seguridad para IP Sockets para Seguridad IProtección de Almacenamiento Administración de claves Criterios de diseño de infraestructuras de seguridad Planes de Contingencia Tecnologías de Seguridad Detección de Intrusos Inventario de Puertos y analizadores de vulnerabilidad Seguridad Perimetral Diseño y configuración de Firewalls Análisis de Intrusión Herramientas y Aplicaciones de Defensa Políticas de seguridad
3
¿Por qué seguridad ? Las redes corporativas resguardan información sensible La información sensible es dinero Las organizaciones necesitan comunicarse con otras organizaciones Una red mal protegida es una invitación para vulnerarla Perniciosidad y ociosidad factores peligrosos
4
La reja no es la culpable Asegurar cosas valiosas involucra saber: guardar, esconder o encerrar. Encerrar sin permitir nada es lo más fácil y lo más inútil. Saber guardar, esconder y recuperar es un arte.
5
Criptografía Ciencia que estudia los métodos y procedimientos, mediante algoritmos matemáticos, para modificar los datos de tal manera que solamente las personas que tengan la llave adecuada puedan a)tener acceso a la versión original de los mismos (confidencialidad) b)asegurar que estos datos no fueron modificados entre el remitente y el destinatario (integridad)
6
Breve Historia Origen hace 4000 años en Egipto Muhammad al-Qalqashandi inventó una técnica para descifrar mensajes que todavía se usa en la actualidad. En 1453, el gobierno Italiano establece un grupo dedicado exclusivamente al estudio de la criptografía La llegada del telégrafo significó un importante avance en la criptografía
7
Fase Actual El desarrollo de los computadores marcó otro hito en el desarrollo de la criptografía, al permitir efectuar complejos cálculos matemáticos en corto tiempo, tanto para encriptar, como para descifrar mensajes
8
Actividad 1 Descifra el mensaje: jdqh xq sxqwr hawud Gané un punto extra A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
9
Actividad 2 Descifra el mensaje: SE1C3 NE1NO1C2N2 C3SO2E3C3 Y O G A N E O T R O A B CD E FG H I J K LM N OP Q R S T UV W X Y Z. NE E SE NO O SO S N
10
Actividad 3 Forma un equipo de 3 integrantes y propón un método de cifrado y descifrado. El mejor método tiene un punto
11
Cifrado Simétrico Entre los sistemas de criptografía simétrica, podemos mencionar Blowfish, IDEA (International Data Encryption Algorithm), FEAL (Fast Data Encipherment Algorithm), DES (Data Encryption Standard) y los más comunes que son el 3- DES, y el Rijndael-AES, adoptado en 2000.
12
Cifrado Asimétrico Emplea un esquema de llave pública y llave privada. La información se encripta con la llave pública, y se desencripta con la llave privada. No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información.
13
¿ Donde dejé las %$#?! Llaves ? Simétrico Asimétrico
14
Autenticación Se emplean sistemas de autenticación en la mayoría de las actividades diarias de negocios. En las transacciones relacionadas con información personal o financiera, se debe mostrar una prueba de identidad. Cuando deseamos cambiar un cheque en un banco, el cajero nos pide primero que le mostremos un documento de identidad antes de entregarnos el valor del cheque.
15
Tipos de Autenticación Autenticación de Usuario. Es el proceso de determinar si una persona o una empresa está autorizada para llevar a cabo una acción dada Autenticación de Datos. En los sistemas de procesamiento automatizado de datos, a menudo es imposible que alguien determine si los datos han sido modificados
16
Contraseñas La contraseña es tal vez la parte más vulnerable de un sistema informático. Aun el sistema más seguro puede caer en manos de un atacante si éste logra ingresar a causa de una contraseña mal elegida.
17
Selección de Contraseñas NO debe emplear su nombre de usuario o algún derivado (invertido, en mayúsculas/minúsculas o con otros caracteres.) Un error demasiado común es elegir como password el nombre de usuario con unos números, por ejemplo el año: carlos99, alfa00, etc... NO debe emplear su nombre y/o apellido o algún derivado de éstos. NO debe emplear el nombre de su esposa o de sus hijos. NO debe emplear datos personales que se puedan obtener fácilmente, como por ejemplo, número de placa o marca del vehículo, números telefónicos, números de identificación, la dirección de su casa, etc... NO debe emplear una contraseña que contenga solamente números o la misma letra repetida. NO debe emplear una palabra del idioma Español o de otro idioma. NO debe emplear una contraseña de menos de seis caracteres. SI debe emplear una mezcla de mayúsculas y minúsculas. SI debe emplear una contraseña que contenga caracteres no alfabéticos (números o signos de puntuación, para estos últimos, es conveniente averiguar cuáles permite su sistema particular.) SI debe escoger una contraseña fácil de recordar para no tener que escribirla. SI debe escoger una contraseña que pueda escribir rápidamente, sin mirar el teclado.
18
Métodos de Autenticación El objetivo de la autenticación de usuario es permitirle a una persona autorizada el acceso a un recurso físico, telemático o informático, previa verificación de que cumple con las condiciones exigidas para dicho acceso. Datos Conocidos por el Usuario Dispositivos Métodos Biométricos
19
Las Buenas Costumbres Actualización contra Virus y Gusanos Spyware y Adware Vulnerabilidades de Software Backdoors Ingeniería Social
20
Actividad 4 Forma un equipo de 5 personas, lee alguno de los temas que se te proporcionan y preséntalo en los rotafolios. Representa de manera significativa cada uno de los puntos que consideres importante.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.