Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porSilvia Fuentes Díaz Modificado hace 10 años
2
Seguridad en Sistemas: Seguridad en Redes 2 Seguridad en Redes “The network is the security problem” -- parafraseando a Sun :-)
3
Seguridad en Sistemas: Seguridad en Redes 3 Conceptos básicos Clientes Servidores Dispositivos Comunicaciones (analógica vs. digital) Medios/Topologías Protocolos: Open Systems Interconnection (OSI) Transmission Control Protocol and Internet Protocol (TCP/IP)
4
Seguridad en Sistemas: Seguridad en Redes 4 Topologías usuales
5
Seguridad en Sistemas: Seguridad en Redes 5 Open Systems Interconnection (OSI) Arquitectura de Referencia Capas – Layer i obtiene servicios unicamente de Layer i-1. Peer layers Standard internacional
6
Seguridad en Sistemas: Seguridad en Redes 6 Modelo de Arquitectura: OSI
7
Seguridad en Sistemas: Seguridad en Redes 7 Red OSI
8
Seguridad en Sistemas: Seguridad en Redes 8 Modelo de Arquitectura: TCP/IP DATA HEADERDATA HEADERHEADER HEADERHEADERHEADER DATA DATA Application Layer Transport Layer Internet Layer Network Layer Cada capa requiere headers adicionales.
9
Seguridad en Sistemas: Seguridad en Redes 9 TCP/IP
10
10 Direccionado (Addressing) Todos los modelos de red implementan un sistema de direccionado. Una dirección es una identificación única de un único punto en una red. Un host en una red TCP/IP tiene una dirección IP de 32 bits. Además de la dirección de cada host, hay direcciones para las aplicaciones que están corriendo en un dado host: ports. Socket: dirección de red + port, i.e. dirección de red de una aplicación. Nombres Lógicos Traducción de direcciones: ARP, RARP, DNS, portmapper.
11
Seguridad en Sistemas: Seguridad en Redes 11 Direcciones
12
Seguridad en Sistemas: Seguridad en Redes 12 Seguridad en Redes Los problemas de seguridad en redes provienen de: Sharing Complejidad del sistema Perímetro desconocido Muchos puntos de ataque Anonimato Camino desconocido
13
Seguridad en Sistemas: Seguridad en Redes 13 Amenazas de red (1) Eavesdropping Cable Microondas Satélite Fibra óptica Robo de identidad (impersonation) (1) Guessing Eavesdropping Evasión
14
Seguridad en Sistemas: Seguridad en Redes 14 Amenazas de red (2) Robo de identidad (impersonation) (2) Autentificación inexistente Autentificación conocida Confianza
15
Seguridad en Sistemas: Seguridad en Redes 15 Violación de la Confidencialidad del Msj. Otras vulnerabilidades que pueden afectar la confidencialidad: Misdelivery Exposición Análisis de Control de Flujo
16
Seguridad en Sistemas: Seguridad en Redes 16 Violación de la Integridad del Mensajes Fabricación Reply Cut & Paste Modificación Reemplazo Redirección Delay Destrucción Ruido
17
Seguridad en Sistemas: Seguridad en Redes 17 Más problemas Hacking Integridad del código Problemas con Java y otras formas de código móvil: active-X, AOL, etc. Más problemas de autenticidad de msj Repudio Negación de recibo
18
Seguridad en Sistemas: Seguridad en Redes 18 Denial of Service La última fuente de problemas en las comunicaciones que veremos es DoS. Conectividad Flooding Problemas de ruteo Ruptura de servicio Otras formas de DoS: redirección, port hammering, syn attack, llenado de memoria/disco/servicio, winnuke, buffer overflow, etc.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.