PDF de programación - Tema XIV: Seguridad en redes - Redes de datos

Imágen de pdf Tema XIV: Seguridad en redes - Redes de datos

Tema XIV: Seguridad en redes - Redes de datosgráfica de visualizaciones

Publicado el 15 de Diciembre del 2018
161 visualizaciones desde el 15 de Diciembre del 2018
1,3 MB
85 paginas
Creado hace 10a (22/04/2009)
Facultad de Ciencias Sociales y de la Comunicación

Diplomatura en Gestión y Administración Pública

Asignatura de:

Redes de datos

(Transparencias de clases)

Tema XIV

Seguridad en las redes

PARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS

Curso: 2008/2009

Profesor: Manuel Fernández Barcell
e-mail: manuel.barcell@uca.es

Índice de contenido

1SEGURIDAD....................................................................................................................................................................5

1

1.1¿QUÉ ENTENDEMOS POR SEGURIDAD?..................................................................................................................................5
1.2DEFINICIONES DE CONCEPTOS.............................................................................................................................................5
1.3NIVELES DE SEGURIDAD.....................................................................................................................................................6
1.4¿DE QUÉ TIPOS DE AMENAZAS DEBEMOS DEFENDERNOS?........................................................................................................6
1.5MODOS DE AGRESIONES A LA SEGURIDAD.............................................................................................................................7
2POLÍTICAS Y MECANISMOS DE SEGURIDAD......................................................................................................8
2.1¿QUE PODEMOS HACER PARA DEFENDERNOS?.......................................................................................................................8
2.2PRINCIPIOS DE DISEÑO PARA SEGURIDAD (SALTZER Y SCHOEDER)............................................................................................8
2.3POLÍTICAS DE SEGURIDAD..................................................................................................................................................8
2.3.1Conceptos.............................................................................................................................................................8
2.3.2Estructura y contenido de la política de seguridad.............................................................................................9
2.3.3Los planes de seguridad.......................................................................................................................................9
2.3.4Estructura de cada proyecto..............................................................................................................................10
2.3.5Direcciones donde encontrar informaión detallada..........................................................................................10
2.4MECANISMOS DE SEGURIDAD:...........................................................................................................................................10
2.4.1Medidas técnicas................................................................................................................................................10
2.4.2Medidas Organizativas......................................................................................................................................11
2.4.3Medidas legales..................................................................................................................................................11
2.4.4Metodologías de seguridad................................................................................................................................11
3SEGURIDAD FÍSICA O EXTERNA...........................................................................................................................11
3.1MEDIDAS ANTI INTRUSOS ................................................................................................................................................11
3.2SEGURIDAD EXTERNA AGENTES FÍSICOS............................................................................................................................12
4SEGURIDAD LÓGICA (INTERNA)...........................................................................................................................12
4.1VALIDACIÓN O AUTENTIFICACIÓN DE LA IDENTIDAD..............................................................................................................13
4.1.1Autentificación por contraseña..........................................................................................................................14
4.1.2Sistemas biométricos..........................................................................................................................................15
4.1.3Autentificación con objeto físico (Tokens).........................................................................................................16
4.1.4Autentificación con certificados digitales..........................................................................................................16
4.1.5Autentificación Kerberos...................................................................................................................................17
4.2CONTROL DE ACCESO......................................................................................................................................................18
4.2.1Control en la red................................................................................................................................................18
4.2.2Control en el servidor........................................................................................................................................19
4.2.3Control de acceso por máquina.........................................................................................................................19
5SEGURIDAD DEL SISTEMA DE FICHEROS..........................................................................................................21
5.1DISPONIBILIDAD DEL SISTEMA DE FICHEROS.........................................................................................................................22
5.1.1Listas de bloques defectuosos del disco.............................................................................................................22
5.1.2Copias de seguridad...........................................................................................................................................22
5.1.3Sistemas RAID (redundant array of independent [inexpensive] disks).............................................................23
5.1.4Storage Area Networks (SAN)............................................................................................................................24
5.2SISTEMAS TOLERANTES A FALLOS......................................................................................................................................25
6PROBLEMAS DE PROTECCIÓN..............................................................................................................................25
6.1EJEMPLOS.....................................................................................................................................................................25
6.2SOFTWARE MALIGNO (MALWARE)......................................................................................................................................26
6.2.1Caballo de Troya................................................................................................................................................26
6.2.2Bomba Lógica....................................................................................................................................................26

2

6.2.3Gusano o Worm..................................................................................................................................................26
6.2.4Bacterias............................................................................................................................................................26
6.2.5VIRUS.................................................................................................................................................................26
6.2.6La ingeniería social............................................................................................................................................32
6.3SPYWARE: SOFTWARE ESPÍA EN INTERNET EL PRECIO DE LA GRATUIDAD................................................................................32
6.4SEGURIDAD EN REDES DE ORDENADORES...........................................................................................................................33
7CRIPTOGRAFÍA...........................................................................................................................................................34
7.1CIFRADO CONVENCIONAL.................................................................................................................................................34
7.2LOCALIZACIÓN DE LOS DISPOSITIVOS DE CIFRADO.................................................................................................................35
7.3ENCRIPTACIÓN DE DATOS ESTÁNDAR. (DES DATA EENCRYPTION STANDAR)..........................................................................36
7.4TRIPLE DES (DEA).....................................................................................................................................................37
7.5CAST.........................................................................................................................................................................38
7.6ENCRIPTACIÓN MEDIANTE CLAVE PÚBLICA (RSA RIVEST, SHAMIR, ADELMAN) ......................................................................38
7.6.1Algoritmo RSA............................................
  • Links de descarga
http://lwp-l.com/pdf14550

Comentarios de: Tema XIV: Seguridad en redes - Redes de datos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad