seguridad en redes 0313

31
SEGURIDAD EN REDES

Upload: erick-ariel-acosta

Post on 12-Jan-2016

226 views

Category:

Documents


0 download

DESCRIPTION

112

TRANSCRIPT

Page 1: Seguridad en Redes 0313

SEGURIDAD EN REDES

Page 2: Seguridad en Redes 0313

Secreto

Integridad

Disponibilidad

EXIGENCIAS DE SEGURIDAD

2 Lic. Pablo Ardón 09/11/2013

Page 3: Seguridad en Redes 0313

Requiere que la información en el computador sea accesible para lectura sólo a los entes (personas o programas) autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra forma de revelación que incluye cualquier método de dar a conocer la existencia de un objeto.

SECRETO

3 Lic. Pablo Ardón 09/11/2013

Page 4: Seguridad en Redes 0313

Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear.

INTEGRIDAD

09/11/2013 4 Lic. Pablo Ardón

Page 5: Seguridad en Redes 0313

Requiere que los recursos de un computador estén siempre disponibles a los entes autorizados.

DISPONIBILIDAD

5 Lic. Pablo Ardón 09/11/2013

Page 6: Seguridad en Redes 0313

Interrupción

Intercepción

Modificación

Fabricación

AMENAZAS

09/11/2013 6 Lic. Pablo Ardón

Page 7: Seguridad en Redes 0313

Un recurso del sistema se destruye o no llega a estar disponible, o se inutiliza. Esta es una agresión de disponibilidad.

INTERRUPCIÓN

Origen Destino

09/11/2013 7 Lic. Pablo Ardón

Page 8: Seguridad en Redes 0313

Un ente no autorizado consigue acceder a un recurso. Esto es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador.

INTERCEPCIÓN

Origen Destino

09/11/2013 8 Lic. Pablo Ardón

Page 9: Seguridad en Redes 0313

Un ente no autorizado no solamente gana acceso, sino que deteriora el recurso. Esta es una agresión a la integridad.

MODIFICACIÓN

Origen Destino

09/11/2013 9 Lic. Pablo Ardón

Page 10: Seguridad en Redes 0313

Una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la integridad (autenticidad).

FABRICACIÓN

Origen Destino

09/11/2013 10 Lic. Pablo Ardón

Page 11: Seguridad en Redes 0313

Tipos de Ataques

09/11/2013 Lic. Pablo Ardón 11

Pasivos

Activos

Page 12: Seguridad en Redes 0313

Son el tipo de escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es tener acceso a la información que está siendo transmitida.

Son difíciles de detectar ya que no implican la alteración de los datos.

ATAQUES PASIVOS

09/11/2013 12 Lic. Pablo Ardón

Page 13: Seguridad en Redes 0313

Tipos:

Divulgación del contenido

Análisis del tráfico

ATAQUES PASIVOS

09/11/2013 13 Lic. Pablo Ardón

Page 14: Seguridad en Redes 0313

Consiste en el acceso sin autorización a un mensaje.

Una conversación telefónica, un mensaje de correo electrónico, un archivo transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el intruso se entere del contenido de estas transmisiones.

Divulgación del contenido

09/11/2013 14 Lic. Pablo Ardón

Page 15: Seguridad en Redes 0313

Consiste en el monitoreo de las transmisiones entre dos sistemas para poder obtener la información.

Aunque los mensajes estén enmascarados, con el tiempo se puede llegar a conocer la naturaleza de la comunicación

Análisis del tráfico

09/11/2013 15 Lic. Pablo Ardón

Page 16: Seguridad en Redes 0313

Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos con la intención de realizar acciones fraudulentas, obtener ventaja o causar daño a una organización.

ATAQUES ACTIVOS

09/11/2013 16 Lic. Pablo Ardón

Page 17: Seguridad en Redes 0313

TIPOS DE ATAQUES

Ataques Pasivos

Intercepción

Divulgación del contenido de un mensaje

Análisis de tráfico

Ataques Activos

Interrupción Fabricación

Modificación

09/11/2013 17 Lic. Pablo Ardón

Page 18: Seguridad en Redes 0313

Tipos:

Enmascaramiento

Repetición

Modificación de mensajes

Denegación de un servicio

ATAQUES ACTIVOS

09/11/2013 18 Lic. Pablo Ardón

Page 19: Seguridad en Redes 0313

Tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa

Enmascaramiento

09/11/2013 19 Lic. Pablo Ardón

Page 20: Seguridad en Redes 0313

Supone la captura pasiva de unidades de datos y su retransmisión subsecuente para producir un efecto no autorizado.

Repetición

09/11/2013 20 Lic. Pablo Ardón

Page 21: Seguridad en Redes 0313

Significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado y poder tomar ventaja.

Modificación de mensajes

09/11/2013 21 Lic. Pablo Ardón

Page 22: Seguridad en Redes 0313

Impide o inhibe el uso o gestión normal de las facilidades de comunicación o de cualquiera de los recursos disponibles en la red.

Denegación de un servicio

09/11/2013 22 Lic. Pablo Ardón

Page 23: Seguridad en Redes 0313

La protección y privacidad en los datos que se transmiten a través de redes públicas es a través del encriptamiento, o sea, ocultando el verdadero contenido del mensaje, de tal forma que si es interceptado no pueda ser descifrado.

Protección de la información

09/11/2013 23 Lic. Pablo Ardón

Page 24: Seguridad en Redes 0313

Los principales tipos son:

Encriptamiento convencional

Encriptamiento de clave pública o asimétrico

Tipos de Encriptamiento

09/11/2013 24 Lic. Pablo Ardón

Page 25: Seguridad en Redes 0313

Encriptado convencional

Encriptamiento

Mensaje original en

texto nativo

Carrera de Informática

Mensaje aleatorio en texto cifrado

$%&=(0\ «! )$%#$&?¡¿

09/11/2013 25 Lic. Pablo Ardón

Page 26: Seguridad en Redes 0313

El proceso consta de dos elementos principales:

un algoritmo

una clave

• es un valor independiente del texto nativo que controla al algoritmo

Encriptado convencional

09/11/2013 26 Lic. Pablo Ardón

Page 27: Seguridad en Redes 0313

El algoritmo producirá una salida diferente dependiendo de la clave específica que se utilice en ese momento.

Cambiando la clave cambia la salida del algoritmo.

Entre más compleja es la clave, mucho más difícil será la decodificación del mensaje en caso de ser interceptado.

Se recomiendan claves de por lo menos 8 caracteres y que consten de letras, números y caracteres especiales.

Encriptado convencional

09/11/2013 27 Lic. Pablo Ardón

Page 28: Seguridad en Redes 0313

Encriptado convencional

09/11/2013 28 Lic. Pablo Ardón

Page 29: Seguridad en Redes 0313

Se basa en un clave para el encriptado y en una clave diferente, pero relacionada, para el desencriptado.

Las claves de encriptamiento son intercambiadas antes de iniciar la transferencia de información.

Las claves de desencriptado permanecen en cada extremo (nunca se hacen públicas).

Encriptado de clave pública (asimétrico)

09/11/2013 29 Lic. Pablo Ardón

Page 30: Seguridad en Redes 0313

No es factible determinar la clave de desencriptado solamente dando el algoritmo de criptografía y la clave de encriptado.

Cualquier clave, de las dos que se utilizan, se puede utilizar para el encriptado y la otra para desencriptado.

Encriptado de clave pública (asimétrico)

09/11/2013 30 Lic. Pablo Ardón

Page 31: Seguridad en Redes 0313

Encriptado asimétrico

09/11/2013 31 Lic. Pablo Ardón