Facultad de Ciencias Sociales y de la Comunicación
Diplomatura en Gestión y Administración Pública
Asignatura de:
Redes de datos
(Transparencias de clases)
Tema XIV
Seguridad en las redes
PARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS
Curso: 2008/2009
Profesor: Manuel Fernández Barcell
e-mail:
[email protected]
Índice de contenido
1SEGURIDAD....................................................................................................................................................................5
1
1.1¿QUÉ ENTENDEMOS POR SEGURIDAD?..................................................................................................................................5
1.2DEFINICIONES DE CONCEPTOS.............................................................................................................................................5
1.3NIVELES DE SEGURIDAD.....................................................................................................................................................6
1.4¿DE QUÉ TIPOS DE AMENAZAS DEBEMOS DEFENDERNOS?........................................................................................................6
1.5MODOS DE AGRESIONES A LA SEGURIDAD.............................................................................................................................7
2POLÍTICAS Y MECANISMOS DE SEGURIDAD......................................................................................................8
2.1¿QUE PODEMOS HACER PARA DEFENDERNOS?.......................................................................................................................8
2.2PRINCIPIOS DE DISEÑO PARA SEGURIDAD (SALTZER Y SCHOEDER)............................................................................................8
2.3POLÍTICAS DE SEGURIDAD..................................................................................................................................................8
2.3.1Conceptos.............................................................................................................................................................8
2.3.2Estructura y contenido de la política de seguridad.............................................................................................9
2.3.3Los planes de seguridad.......................................................................................................................................9
2.3.4Estructura de cada proyecto..............................................................................................................................10
2.3.5Direcciones donde encontrar informaión detallada..........................................................................................10
2.4MECANISMOS DE SEGURIDAD:...........................................................................................................................................10
2.4.1Medidas técnicas................................................................................................................................................10
2.4.2Medidas Organizativas......................................................................................................................................11
2.4.3Medidas legales..................................................................................................................................................11
2.4.4Metodologías de seguridad................................................................................................................................11
3SEGURIDAD FÍSICA O EXTERNA...........................................................................................................................11
3.1MEDIDAS ANTI INTRUSOS ................................................................................................................................................11
3.2SEGURIDAD EXTERNA AGENTES FÍSICOS............................................................................................................................12
4SEGURIDAD LÓGICA (INTERNA)...........................................................................................................................12
4.1VALIDACIÓN O AUTENTIFICACIÓN DE LA IDENTIDAD..............................................................................................................13
4.1.1Autentificación por contraseña..........................................................................................................................14
4.1.2Sistemas biométricos..........................................................................................................................................15
4.1.3Autentificación con objeto físico (Tokens).........................................................................................................16
4.1.4Autentificación con certificados digitales..........................................................................................................16
4.1.5Autentificación Kerberos...................................................................................................................................17
4.2CONTROL DE ACCESO......................................................................................................................................................18
4.2.1Control en la red................................................................................................................................................18
4.2.2Control en el servidor........................................................................................................................................19
4.2.3Control de acceso por máquina.........................................................................................................................19
5SEGURIDAD DEL SISTEMA DE FICHEROS..........................................................................................................21
5.1DISPONIBILIDAD DEL SISTEMA DE FICHEROS.........................................................................................................................22
5.1.1Listas de bloques defectuosos del disco.............................................................................................................22
5.1.2Copias de seguridad...........................................................................................................................................22
5.1.3Sistemas RAID (redundant array of independent [inexpensive] disks).............................................................23
5.1.4Storage Area Networks (SAN)............................................................................................................................24
5.2SISTEMAS TOLERANTES A FALLOS......................................................................................................................................25
6PROBLEMAS DE PROTECCIÓN..............................................................................................................................25
6.1EJEMPLOS.....................................................................................................................................................................25
6.2SOFTWARE MALIGNO (MALWARE)......................................................................................................................................26
6.2.1Caballo de Troya................................................................................................................................................26
6.2.2Bomba Lógica....................................................................................................................................................26
2
6.2.3Gusano o Worm..................................................................................................................................................26
6.2.4Bacterias............................................................................................................................................................26
6.2.5VIRUS.................................................................................................................................................................26
6.2.6La ingeniería social............................................................................................................................................32
6.3SPYWARE: SOFTWARE ESPÍA EN INTERNET EL PRECIO DE LA GRATUIDAD................................................................................32
6.4SEGURIDAD EN REDES DE ORDENADORES...........................................................................................................................33
7CRIPTOGRAFÍA...........................................................................................................................................................34
7.1CIFRADO CONVENCIONAL.................................................................................................................................................34
7.2LOCALIZACIÓN DE LOS DISPOSITIVOS DE CIFRADO.................................................................................................................35
7.3ENCRIPTACIÓN DE DATOS ESTÁNDAR. (DES DATA EENCRYPTION STANDAR)..........................................................................36
7.4TRIPLE DES (DEA).....................................................................................................................................................37
7.5CAST.........................................................................................................................................................................38
7.6ENCRIPTACIÓN MEDIANTE CLAVE PÚBLICA (RSA RIVEST, SHAMIR, ADELMAN) ......................................................................38
7.6.1Algoritmo RSA............................................
Comentarios de: Tema XIV: Seguridad en redes - Redes de datos (0)
No hay comentarios