PDF de programación - Seguridad - Transmisión de datos y redes de ordenadores

Imágen de pdf Seguridad - Transmisión de datos y redes de ordenadores

Seguridad - Transmisión de datos y redes de ordenadoresgráfica de visualizaciones

Actualizado el 2 de Junio del 2018 (Publicado el 14 de Enero del 2017)
1.171 visualizaciones desde el 14 de Enero del 2017
2,9 MB
25 paginas
Creado hace 14a (16/11/2009)
Seguridad
Seguridad
Transmisión de datos y redes de ordenadores
Transmisión de datos y redes de ordenadores

Seguridad
Seguridad

Aspectos de la seguridad en redes
Aspectos de la seguridad en redes
 Ataques (activos y pasivos)
Ataques (activos y pasivos)
Criptografía
Criptografía
 Criptografía de clave secreta
Criptografía de clave secreta
 Criptografía de clave pública
Criptografía de clave pública
Funciones hash, firmas digitales y certificados
Funciones hash, firmas digitales y certificados
Funciones hash, firmas digitales y certificados
Funciones hash, firmas digitales y certificados
Autentificación
Autentificación
Comunicaciones seguras en Internet
Comunicaciones seguras en Internet
Cortafuegos
 Cortafuegos
 Redes privadas virtuales
Redes privadas virtuales
 Seguridad en redes inalámbricas 802.11
Seguridad en redes inalámbricas 802.11
Seguridad en Internet: IPSec
 Seguridad en Internet:
IPSec & SSL/TLS
& SSL/TLS
 Seguridad en las aplicaciones de Internet (correo electrónico y web)
Seguridad en las aplicaciones de Internet (correo electrónico y web)
Apéndice: Intercambio de claves
Apéndice: Intercambio de claves

11

Seguridad: Motivación
Seguridad: Motivación

Motivos por los que alguien
Motivos por los que alguien
podría causar problemas de seguridad:
podría causar problemas de seguridad:

22

Seguridad: Aspectos
Seguridad: Aspectos

AAspectos

spectos por los que se necesita seguridad:
por los que se necesita seguridad:

 Privacidad de la información (p.ej. evitar intrusos

Privacidad de la información (p.ej. evitar intrusos).).

 Libertad de

Libertad de expresión.
expresión.

 Derechos de autor (copyright
 Derechos de autor (copyright

Derechos de autor (copyright).).
Derechos de autor (copyright).).

 Autentificación (origen y destino fiables

Autentificación (origen y destino fiables).).

Integridad
 Integridad
((el mensaje ha de recibirse tal como se originó
el mensaje ha de recibirse tal como se originó).).

No repudiación
 No repudiación
((una vez enviado un mensaje, el usuario no puede
una vez enviado un mensaje, el usuario no puede
negar su autoría, p.ej. transacciones comerciales
negar su autoría, p.ej. transacciones comerciales).).

33

Seguridad
Seguridad

SEGURIDAD
SEGURIDAD

==

Confidencialidad
Confidencialidad

++++

Integridad
Integridad

++

Disponibilidad
Disponibilidad

++

Autentificación
Autentificación

Seguridad: Ataques
Seguridad: Ataques

Riesgos
Riesgos (amenazas)

(amenazas)  Identificación de vulnerabilidades
Identificación de vulnerabilidades

44

55

Seguridad: Ataques
Seguridad: Ataques

Ataques pasivos
Ataques
pasivos
Difíciles
Difíciles de de detectar,
detectar,
si si bien pueden tomarse medidas preventivas.
bien pueden tomarse medidas preventivas.

 Escuchas
 Escuchas

Escuchas [[eavesdropping
Escuchas [[eavesdropping
eavesdropping]]
eavesdropping]]
Objetivo
Objetivo: Obtener información.
: Obtener información.
Mecanismo
Mecanismo: Análisis del tráfico
: Análisis del tráfico
((frecuencia
frecuencia yy naturaleza

naturaleza de los mensajes).
de los mensajes).

vgvg::

Sniffers, scanners, crackers…
Sniffers, scanners, crackers…

Seguridad: Ataques
Seguridad: Ataques

Ataques
Ataques activos
activos
““Fáciles” de detectar,
Fáciles” de detectar, aunque difíciles

aunque difíciles de de prevenir:
prevenir:

 Masquerading

Masquerading = = Spoofing
Spoofing
((pretender ser quien no se es)
pretender ser quien no se es)
((pretender ser quien no se es)
pretender ser quien no se es)

vgvg::

Direcciones IP (DNS),
Direcciones
IP (DNS),
números de secuencias (TCP),
números
de secuencias (TCP),
ataques
ataques porpor repetición
repetición [replay
[replay],],
MIM MIM [Man in the Middle

[Man in the Middle]…]…

66

77

Seguridad: Ataques
Seguridad: Ataques

Ataques activos
Ataques
activos
““Fáciles” de detectar,
Fáciles” de detectar, aunque difíciles

aunque difíciles de de prevenir:
prevenir:

 Alteración

Alteración de datos
de datos

vgvg:: WWWWWW
vgvg:: WWWWWW

 Denegación de servicio

Denegación de servicio [[denialdenialof of serviceservice]]

vgvg::

PingPing--ofof--death,

death, smurf

smurf, spam,

, spam, DDoSDDoS (TCP SYN

(TCP SYN)...)...

 Ingeniería

Ingeniería social
social

Seguridad: “Malware”
Seguridad: “Malware”

 VirusVirus

 Gusanos

Gusanos [[worms
worms]]

 Caballos

Caballos de Troya
de Troya

 Puertas

Puertas traseras [

traseras [traptrap doors
doors]]

 Bombas

Bombas lógicas
lógicas

88

99

Criptografía
Criptografía

Sistema criptográfico de clave secreta.
Sistema criptográfico de clave secreta.

Criptografía
Criptografía

Ejemplo: Cifrado por transposición
Ejemplo: Cifrado por transposición

1010

1111

Criptografía
Criptografía

Posibles ataques
Posibles ataques::

 Criptoanálisis

Criptoanálisis ((basado en el conocimiento de los
basado en el conocimiento de los
algoritmos de cifrado y de las características generales
algoritmos de cifrado y de las características generales
algoritmos de cifrado y de las características generales
algoritmos de cifrado y de las características generales
de los mensajes).
de los mensajes).

 Fuerza bruta

Fuerza bruta (se analizan todas las posibilidades
(se analizan todas las posibilidades
hasta que se consiga algo
hasta que se consiga algo).).

Criptografía de clave secreta
Criptografía de clave secreta

Requisito
Requisito: :
Aunque sea conocido el algoritmo de cifrado,
Aunque
sea conocido el algoritmo de cifrado,
debe
debe ser difícil descifrar el mensaje
ser difícil descifrar el mensaje
((aun disponiendo de muchos textos cifrados).
aun disponiendo de muchos textos cifrados).

1212

1313

Criptografía de clave secreta
Criptografía de clave secreta

Algoritmos de cifrado en bloque
Algoritmos
de cifrado en bloque
Bloques de texto de tamaño fijo
Bloques de texto de tamaño fijo ⇒⇒ Bloques

Bloques de texto

de texto cifrado.
cifrado.

 Modo ECB [

Modo ECB [Electronic

Electronic CodeCode BookBook]]

CBC [Cipher
Modo CBC [
 Modo
Cipher Block
Cifrado con encadenamiento
Cifrado
con encadenamiento

Block Chaining

Chaining]: ]:

1414

Criptografía de clave secreta
Criptografía de clave secreta

Algoritmos
Algoritmos de cifrado en bloque
de cifrado en bloque
Bloques de texto de tamaño fijo
Bloques de texto de tamaño fijo ⇒⇒ Bloques

Bloques de texto

de texto cifrado.
cifrado.

 Modo CF [

Modo CF [Cipher

Cipher Feedback

Feedback]: ]: Cifrado

Cifrado con realimentación
con realimentación

 ModoModo SC [Stream Cipher]
SC [Stream Cipher]

1515

Criptografía de clave secreta
Criptografía de clave secreta

1616

Criptografía de clave secreta
Criptografía de clave secreta

DESDES [[Data Data Encryption
EncryptionStandard
Bloques de 64 bits, clave de 56
Bloques

], estándar USA
Standard], estándar USA
bits (inseguro ¡desde 19981998!)!)

de 64 bits, clave de 56 bits (inseguro ¡desde

1717

Criptografía de clave secreta
Criptografía de clave secreta

Triple DES
Triple DES [[Data Data Encryption
ANSI
ANSI X9.17 (1985): 168 bits de

X9.17 (1985): 168 bits de clave
clave

EncryptionStandard]
Standard]

Criptografía de clave secreta
Criptografía de clave secreta

[Advanced Encryption

EncryptionStandard]
Standard]

AES AES [Advanced
NIST (1997)
NIST (1997)
FIPS 197 (2001)
FIPS 197 (2001)

1818

1919

Criptografía de clave pública
Criptografía de clave pública

Sistema asimétrico con dos claves:
Sistema asimétrico con dos claves:

2020

Criptografía de clave pública
Criptografía de clave pública

Requisitos:
Requisitos:

 Debe

Debe ser fácil crear un par (clave pública, clave privada).
ser fácil crear un par (clave pública, clave privada).

 Debe existir un algoritmo eficiente para cifrar el texto
Debe existir un algoritmo eficiente para cifrar el texto
usando una clave y descifrarlo usando la otra.
usando una clave y descifrarlo usando la otra.
usando una clave y descifrarlo usando la otra.
usando una clave y descifrarlo usando la otra.

 Debe dificultarse al máximo la posibilidad de descubrir la
Debe dificultarse al máximo la posibilidad de descubrir la
clave privada conociendo la clave pública.
clave privada conociendo la clave pública.

Debe ser difícil descifrar el texto si sólo disponemos de la
 Debe ser difícil descifrar el texto si sólo disponemos de la
clave que se utilizó para cifrarlo y el texto cifrado.
clave que se utilizó para cifrarlo y el texto cifrado.

2121

Criptografía de clave pública
Criptografía de clave pública

RSARSA
Rivest, Shamir & Adleman
Rivest, Shamir & Adleman
MIT, 1977
MIT, 1977

2222

Esteganografía
Esteganografía

Una Una foto…foto…

… … con cinco obras de

con cinco obras de Shakespeare.
Shakespeare.

2323

Funciones hash
Funciones hash

Message digests = Message Authentication Codes [MAC]
Message digests = Message Authentication Codes [MAC]

vg:vg:

MD5 MD5 [Message Digest 5],
[Message Digest 5],
SHASHA--1 1 [Secure Hash Algorithm

[Secure Hash Algorithm –– 1]1]

2424

Firmas digitales
Firmas digitales

Firmas de clave simétrica
Firmas de clave simétrica
Gran Hermano (“Big
Gran Hermano (“Big Brother

Brother”)”)

2525

Firmas digitales
Firmas digitales

Firmas digitales con criptografía de clave pública
Firmas digitales con criptografía de clave pública

Certificados
Certificados

Intruso en un sistema criptográfico de clave pública
Intruso
en un sistema criptográfico de clave pública

2626

2727

Certificados
Certificados

Certificado digital
Certificado digital

Certificados
Certificados

Gestión de claves públicas
Gestión de claves públicas::
Infraestructura de clave pública (PKI)
Infraestructura de clave pública (PKI)

2828

2929

Autentificación
Autentificación

Garantizar que el origen y el destino sean quienes dicen
Garantizar que el origen y el destino sean quienes dicen ser…ser…

Autentificación con clave secreta compartida
Autentificación
con clave secreta compartida

3030

Autentificación
Autentificación

Garant
  • Links de descarga
http://lwp-l.com/pdf1505

Comentarios de: Seguridad - Transmisión de datos y redes de ordenadores (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad