PDF de programación - Tema XIV: Seguridad en redes - Redes de datos

Imágen de pdf Tema XIV: Seguridad en redes - Redes de datos

Tema XIV: Seguridad en redes - Redes de datosgráfica de visualizaciones

Actualizado el 27 de Noviembre del 2020 (Publicado el 15 de Diciembre del 2018)
683 visualizaciones desde el 15 de Diciembre del 2018
1,3 MB
85 paginas
Creado hace 15a (22/04/2009)
Facultad de Ciencias Sociales y de la Comunicación

Diplomatura en Gestión y Administración Pública

Asignatura de:

Redes de datos

(Transparencias de clases)

Tema XIV

Seguridad en las redes

PARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS

Curso: 2008/2009

Profesor: Manuel Fernández Barcell
e-mail: [email protected]

Índice de contenido

1SEGURIDAD....................................................................................................................................................................5

1

1.1¿QUÉ ENTENDEMOS POR SEGURIDAD?..................................................................................................................................5
1.2DEFINICIONES DE CONCEPTOS.............................................................................................................................................5
1.3NIVELES DE SEGURIDAD.....................................................................................................................................................6
1.4¿DE QUÉ TIPOS DE AMENAZAS DEBEMOS DEFENDERNOS?........................................................................................................6
1.5MODOS DE AGRESIONES A LA SEGURIDAD.............................................................................................................................7
2POLÍTICAS Y MECANISMOS DE SEGURIDAD......................................................................................................8
2.1¿QUE PODEMOS HACER PARA DEFENDERNOS?.......................................................................................................................8
2.2PRINCIPIOS DE DISEÑO PARA SEGURIDAD (SALTZER Y SCHOEDER)............................................................................................8
2.3POLÍTICAS DE SEGURIDAD..................................................................................................................................................8
2.3.1Conceptos.............................................................................................................................................................8
2.3.2Estructura y contenido de la política de seguridad.............................................................................................9
2.3.3Los planes de seguridad.......................................................................................................................................9
2.3.4Estructura de cada proyecto..............................................................................................................................10
2.3.5Direcciones donde encontrar informaión detallada..........................................................................................10
2.4MECANISMOS DE SEGURIDAD:...........................................................................................................................................10
2.4.1Medidas técnicas................................................................................................................................................10
2.4.2Medidas Organizativas......................................................................................................................................11
2.4.3Medidas legales..................................................................................................................................................11
2.4.4Metodologías de seguridad................................................................................................................................11
3SEGURIDAD FÍSICA O EXTERNA...........................................................................................................................11
3.1MEDIDAS ANTI INTRUSOS ................................................................................................................................................11
3.2SEGURIDAD EXTERNA AGENTES FÍSICOS............................................................................................................................12
4SEGURIDAD LÓGICA (INTERNA)...........................................................................................................................12
4.1VALIDACIÓN O AUTENTIFICACIÓN DE LA IDENTIDAD..............................................................................................................13
4.1.1Autentificación por contraseña..........................................................................................................................14
4.1.2Sistemas biométricos..........................................................................................................................................15
4.1.3Autentificación con objeto físico (Tokens).........................................................................................................16
4.1.4Autentificación con certificados digitales..........................................................................................................16
4.1.5Autentificación Kerberos...................................................................................................................................17
4.2CONTROL DE ACCESO......................................................................................................................................................18
4.2.1Control en la red................................................................................................................................................18
4.2.2Control en el servidor........................................................................................................................................19
4.2.3Control de acceso por máquina.........................................................................................................................19
5SEGURIDAD DEL SISTEMA DE FICHEROS..........................................................................................................21
5.1DISPONIBILIDAD DEL SISTEMA DE FICHEROS.........................................................................................................................22
5.1.1Listas de bloques defectuosos del disco.............................................................................................................22
5.1.2Copias de seguridad...........................................................................................................................................22
5.1.3Sistemas RAID (redundant array of independent [inexpensive] disks).............................................................23
5.1.4Storage Area Networks (SAN)............................................................................................................................24
5.2SISTEMAS TOLERANTES A FALLOS......................................................................................................................................25
6PROBLEMAS DE PROTECCIÓN..............................................................................................................................25
6.1EJEMPLOS.....................................................................................................................................................................25
6.2SOFTWARE MALIGNO (MALWARE)......................................................................................................................................26
6.2.1Caballo de Troya................................................................................................................................................26
6.2.2Bomba Lógica....................................................................................................................................................26

2

6.2.3Gusano o Worm..................................................................................................................................................26
6.2.4Bacterias............................................................................................................................................................26
6.2.5VIRUS.................................................................................................................................................................26
6.2.6La ingeniería social............................................................................................................................................32
6.3SPYWARE: SOFTWARE ESPÍA EN INTERNET EL PRECIO DE LA GRATUIDAD................................................................................32
6.4SEGURIDAD EN REDES DE ORDENADORES...........................................................................................................................33
7CRIPTOGRAFÍA...........................................................................................................................................................34
7.1CIFRADO CONVENCIONAL.................................................................................................................................................34
7.2LOCALIZACIÓN DE LOS DISPOSITIVOS DE CIFRADO.................................................................................................................35
7.3ENCRIPTACIÓN DE DATOS ESTÁNDAR. (DES DATA EENCRYPTION STANDAR)..........................................................................36
7.4TRIPLE DES (DEA).....................................................................................................................................................37
7.5CAST.........................................................................................................................................................................38
7.6ENCRIPTACIÓN MEDIANTE CLAVE PÚBLICA (RSA RIVEST, SHAMIR, ADELMAN) ......................................................................38
7.6.1Algoritmo RSA............................................
  • Links de descarga
http://lwp-l.com/pdf14550

Comentarios de: Tema XIV: Seguridad en redes - Redes de datos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad