Actualizado el 27 de Noviembre del 2020 (Publicado el 15 de Diciembre del 2018)
323 visualizaciones desde el 15 de Diciembre del 2018
1,3 MB
85 paginas
Creado hace 11a (22/04/2009)
Facultad de Ciencias Sociales y de la Comunicación
Diplomatura en Gestión y Administración Pública
Asignatura de:
Redes de datos
(Transparencias de clases)
Tema XIV
Seguridad en las redes
PARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS
Curso: 2008/2009
Profesor: Manuel Fernández Barcell
e-mail: manuel.barcell@uca.es
Índice de contenido
1SEGURIDAD....................................................................................................................................................................5
1
1.1¿QUÉ ENTENDEMOS POR SEGURIDAD?..................................................................................................................................5
1.2DEFINICIONES DE CONCEPTOS.............................................................................................................................................5
1.3NIVELES DE SEGURIDAD.....................................................................................................................................................6
1.4¿DE QUÉ TIPOS DE AMENAZAS DEBEMOS DEFENDERNOS?........................................................................................................6
1.5MODOS DE AGRESIONES A LA SEGURIDAD.............................................................................................................................7
2POLÍTICAS Y MECANISMOS DE SEGURIDAD......................................................................................................8
2.1¿QUE PODEMOS HACER PARA DEFENDERNOS?.......................................................................................................................8
2.2PRINCIPIOS DE DISEÑO PARA SEGURIDAD (SALTZER Y SCHOEDER)............................................................................................8
2.3POLÍTICAS DE SEGURIDAD..................................................................................................................................................8
2.3.1Conceptos.............................................................................................................................................................8
2.3.2Estructura y contenido de la política de seguridad.............................................................................................9
2.3.3Los planes de seguridad.......................................................................................................................................9
2.3.4Estructura de cada proyecto..............................................................................................................................10
2.3.5Direcciones donde encontrar informaión detallada..........................................................................................10
2.4MECANISMOS DE SEGURIDAD:...........................................................................................................................................10
2.4.1Medidas técnicas................................................................................................................................................10
2.4.2Medidas Organizativas......................................................................................................................................11
2.4.3Medidas legales..................................................................................................................................................11
2.4.4Metodologías de seguridad................................................................................................................................11
3SEGURIDAD FÍSICA O EXTERNA...........................................................................................................................11
3.1MEDIDAS ANTI INTRUSOS ................................................................................................................................................11
3.2SEGURIDAD EXTERNA AGENTES FÍSICOS............................................................................................................................12
4SEGURIDAD LÓGICA (INTERNA)...........................................................................................................................12
4.1VALIDACIÓN O AUTENTIFICACIÓN DE LA IDENTIDAD..............................................................................................................13
4.1.1Autentificación por contraseña..........................................................................................................................14
4.1.2Sistemas biométricos..........................................................................................................................................15
4.1.3Autentificación con objeto físico (Tokens).........................................................................................................16
4.1.4Autentificación con certificados digitales..........................................................................................................16
4.1.5Autentificación Kerberos...................................................................................................................................17
4.2CONTROL DE ACCESO......................................................................................................................................................18
4.2.1Control en la red................................................................................................................................................18
4.2.2Control en el servidor........................................................................................................................................19
4.2.3Control de acceso por máquina.........................................................................................................................19
5SEGURIDAD DEL SISTEMA DE FICHEROS..........................................................................................................21
5.1DISPONIBILIDAD DEL SISTEMA DE FICHEROS.........................................................................................................................22
5.1.1Listas de bloques defectuosos del disco.............................................................................................................22
5.1.2Copias de seguridad...........................................................................................................................................22
5.1.3Sistemas RAID (redundant array of independent [inexpensive] disks).............................................................23
5.1.4Storage Area Networks (SAN)............................................................................................................................24
5.2SISTEMAS TOLERANTES A FALLOS......................................................................................................................................25
6PROBLEMAS DE PROTECCIÓN..............................................................................................................................25
6.1EJEMPLOS.....................................................................................................................................................................25
6.2SOFTWARE MALIGNO (MALWARE)......................................................................................................................................26
6.2.1Caballo de Troya................................................................................................................................................26
6.2.2Bomba Lógica....................................................................................................................................................26
2
6.2.3Gusano o Worm..................................................................................................................................................26
6.2.4Bacterias............................................................................................................................................................26
6.2.5VIRUS.................................................................................................................................................................26
6.2.6La ingeniería social............................................................................................................................................32
6.3SPYWARE: SOFTWARE ESPÍA EN INTERNET EL PRECIO DE LA GRATUIDAD................................................................................32
6.4SEGURIDAD EN REDES DE ORDENADORES...........................................................................................................................33
7CRIPTOGRAFÍA...........................................................................................................................................................34
7.1CIFRADO CONVENCIONAL.................................................................................................................................................34
7.2LOCALIZACIÓN DE LOS DISPOSITIVOS DE CIFRADO.................................................................................................................35
7.3ENCRIPTACIÓN DE DATOS ESTÁNDAR. (DES DATA EENCRYPTION STANDAR)..........................................................................36
7.4TRIPLE DES (DEA).....................................................................................................................................................37
7.5CAST.........................................................................................................................................................................38
7.6ENCRIPTACIÓN MEDIANTE CLAVE PÚBLICA (RSA RIVEST, SHAMIR, ADELMAN) ......................................................................38
7.6.1Algoritmo RSA............................................
Comentarios de: Tema XIV: Seguridad en redes - Redes de datos (0)
No hay comentarios