seguridad en redes 0313
DESCRIPTION
112TRANSCRIPT
SEGURIDAD EN REDES
Secreto
Integridad
Disponibilidad
EXIGENCIAS DE SEGURIDAD
2 Lic. Pablo Ardón 09/11/2013
Requiere que la información en el computador sea accesible para lectura sólo a los entes (personas o programas) autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra forma de revelación que incluye cualquier método de dar a conocer la existencia de un objeto.
SECRETO
3 Lic. Pablo Ardón 09/11/2013
Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear.
INTEGRIDAD
09/11/2013 4 Lic. Pablo Ardón
Requiere que los recursos de un computador estén siempre disponibles a los entes autorizados.
DISPONIBILIDAD
5 Lic. Pablo Ardón 09/11/2013
Interrupción
Intercepción
Modificación
Fabricación
AMENAZAS
09/11/2013 6 Lic. Pablo Ardón
Un recurso del sistema se destruye o no llega a estar disponible, o se inutiliza. Esta es una agresión de disponibilidad.
INTERRUPCIÓN
Origen Destino
09/11/2013 7 Lic. Pablo Ardón
Un ente no autorizado consigue acceder a un recurso. Esto es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador.
INTERCEPCIÓN
Origen Destino
09/11/2013 8 Lic. Pablo Ardón
Un ente no autorizado no solamente gana acceso, sino que deteriora el recurso. Esta es una agresión a la integridad.
MODIFICACIÓN
Origen Destino
09/11/2013 9 Lic. Pablo Ardón
Una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la integridad (autenticidad).
FABRICACIÓN
Origen Destino
09/11/2013 10 Lic. Pablo Ardón
Tipos de Ataques
09/11/2013 Lic. Pablo Ardón 11
Pasivos
Activos
Son el tipo de escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es tener acceso a la información que está siendo transmitida.
Son difíciles de detectar ya que no implican la alteración de los datos.
ATAQUES PASIVOS
09/11/2013 12 Lic. Pablo Ardón
Tipos:
Divulgación del contenido
Análisis del tráfico
ATAQUES PASIVOS
09/11/2013 13 Lic. Pablo Ardón
Consiste en el acceso sin autorización a un mensaje.
Una conversación telefónica, un mensaje de correo electrónico, un archivo transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el intruso se entere del contenido de estas transmisiones.
Divulgación del contenido
09/11/2013 14 Lic. Pablo Ardón
Consiste en el monitoreo de las transmisiones entre dos sistemas para poder obtener la información.
Aunque los mensajes estén enmascarados, con el tiempo se puede llegar a conocer la naturaleza de la comunicación
Análisis del tráfico
09/11/2013 15 Lic. Pablo Ardón
Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos con la intención de realizar acciones fraudulentas, obtener ventaja o causar daño a una organización.
ATAQUES ACTIVOS
09/11/2013 16 Lic. Pablo Ardón
TIPOS DE ATAQUES
Ataques Pasivos
Intercepción
Divulgación del contenido de un mensaje
Análisis de tráfico
Ataques Activos
Interrupción Fabricación
Modificación
09/11/2013 17 Lic. Pablo Ardón
Tipos:
Enmascaramiento
Repetición
Modificación de mensajes
Denegación de un servicio
ATAQUES ACTIVOS
09/11/2013 18 Lic. Pablo Ardón
Tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa
Enmascaramiento
09/11/2013 19 Lic. Pablo Ardón
Supone la captura pasiva de unidades de datos y su retransmisión subsecuente para producir un efecto no autorizado.
Repetición
09/11/2013 20 Lic. Pablo Ardón
Significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado y poder tomar ventaja.
Modificación de mensajes
09/11/2013 21 Lic. Pablo Ardón
Impide o inhibe el uso o gestión normal de las facilidades de comunicación o de cualquiera de los recursos disponibles en la red.
Denegación de un servicio
09/11/2013 22 Lic. Pablo Ardón
La protección y privacidad en los datos que se transmiten a través de redes públicas es a través del encriptamiento, o sea, ocultando el verdadero contenido del mensaje, de tal forma que si es interceptado no pueda ser descifrado.
Protección de la información
09/11/2013 23 Lic. Pablo Ardón
Los principales tipos son:
Encriptamiento convencional
Encriptamiento de clave pública o asimétrico
Tipos de Encriptamiento
09/11/2013 24 Lic. Pablo Ardón
Encriptado convencional
Encriptamiento
Mensaje original en
texto nativo
Carrera de Informática
Mensaje aleatorio en texto cifrado
$%&=(0\ «! )$%#$&?¡¿
09/11/2013 25 Lic. Pablo Ardón
El proceso consta de dos elementos principales:
un algoritmo
una clave
• es un valor independiente del texto nativo que controla al algoritmo
Encriptado convencional
09/11/2013 26 Lic. Pablo Ardón
El algoritmo producirá una salida diferente dependiendo de la clave específica que se utilice en ese momento.
Cambiando la clave cambia la salida del algoritmo.
Entre más compleja es la clave, mucho más difícil será la decodificación del mensaje en caso de ser interceptado.
Se recomiendan claves de por lo menos 8 caracteres y que consten de letras, números y caracteres especiales.
Encriptado convencional
09/11/2013 27 Lic. Pablo Ardón
Encriptado convencional
09/11/2013 28 Lic. Pablo Ardón
Se basa en un clave para el encriptado y en una clave diferente, pero relacionada, para el desencriptado.
Las claves de encriptamiento son intercambiadas antes de iniciar la transferencia de información.
Las claves de desencriptado permanecen en cada extremo (nunca se hacen públicas).
Encriptado de clave pública (asimétrico)
09/11/2013 29 Lic. Pablo Ardón
No es factible determinar la clave de desencriptado solamente dando el algoritmo de criptografía y la clave de encriptado.
Cualquier clave, de las dos que se utilizan, se puede utilizar para el encriptado y la otra para desencriptado.
Encriptado de clave pública (asimétrico)
09/11/2013 30 Lic. Pablo Ardón
Encriptado asimétrico
09/11/2013 31 Lic. Pablo Ardón