PDF de programación - Lección 4: Introducción a la seguridad en redes telemáticas

Imágen de pdf Lección 4: Introducción a la seguridad en redes telemáticas

Lección 4: Introducción a la seguridad en redes telemáticasgráfica de visualizaciones

Publicado el 11 de Septiembre del 2017
607 visualizaciones desde el 11 de Septiembre del 2017
291,1 KB
14 paginas
Creado hace 13a (24/01/2011)
Lección 4: Introducción a la seguridad en

redes telemáticas

Justo Carracedo Gallardo
[email protected]
Universidad Politécnica de Madrid
Catedrático de Escuela Universitaria (EUITT)

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

¿Qué se entiende por seguridad en redes? (I)

• Un conjunto de técnicas que tratan de minimizar la
vulnerabilidad de los sistemas o de la información en
ellos contenida.

• Se trata de conseguir que el coste de la consecución

indebida de un recurso sea superior a su valor.

• No existe la seguridad total: ante cualquier coraza de
protección, siempre se podrá encontrar un elemento
capaz de romperla.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

2

¿Qué se entiende por seguridad en redes? (II)

• El estado actual de las tecnologías de seguridad
permite ofrecer en las
telemáticas una
protección superior en varios órdenes de magnitud a
la que se ofrece en el mundo ordinario del
intercambio de documentos en papel.

redes

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

3

Cómo
Protocolos y Servicios de Seguridad (I)

proteger

una

red: Mecanismos,

• Los Mecanismos de Seguridad se utilizan para
construir protocolos de seguridad que facilitarán la
prestación de servicios de seguridad.

• Los mecanismos de seguridad son los “ladrillos” que
permiten, gracias a los
servicios de seguridad,
proteger las comunicaciones de los usuarios frente a
los distintos ataques.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

4

Cómo
Protocolos y Servicios de Seguridad (II)

proteger

una

red: Mecanismos,

Mecanismos => Protocolo => Servicio

Los Mecanismos de Seguridad se apoyan
principalmente en técnicas criptográficas.
La mayoría de ellos son, por
tanto,
Mecanismos Criptográficos.

La Criptografía es la base de apoyo de los
servicios de seguridad, pero no más.

¡Lo que le interesa al usuario final son los servicios!

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

5

Cómo
Protocolos y Servicios de Seguridad (III)

proteger

una

red: Mecanismos,

• Un protocolo de seguridad consiste en:

– un conjunto de reglas y formatos que determinan

el intercambio de piezas de información,

– en el que intervienen dos o más entidades, y
– está diseñado para conseguir que sean prestados a
los usuarios determinados Servicios de Seguridad.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

6

Cómo proteger una red: Mecanismos, Protocolos
y Servicios de Seguridad (IV)

• Los servicios de seguridad protegen las comunicaciones de

los usuarios frente a los distintos ataques.
• Ataques sobre la identidad de las entidades

– Interceptación de identidades
– Suplantación de identidad (masquerade)

• Ataques sobre los servicios

– Negación del servicio

• Ataques sobre la información

– Revelación de datos
– Reenvío de datos

– Manipulación de datos
– Repudio en envío y/o recepción de datos

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

7

Servicios de seguridad más importantes (I)

• Autenticación de entidades
• Confidencialidad de datos
• Integridad de datos
• Control de acceso
• No repudio
• Disponibilidad
• Anonimato

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

8

Servicios de seguridad más importantes (II)

• Autenticación o autentificación (Authentication)

Este servicio garantiza que una entidad comunicante es quien
dice ser.

• Confidencialidad de los datos (Data confidentiality)

Proporciona protección de los datos para evitar que sean
revelados accidental o deliberadamente a un usuario no
autorizado.



Integridad de los datos (Data integrity)

Este servicio garantiza al receptor de los datos que los datos
recibidos coinciden con los enviados por el emisor, pudiendo
detectar si se ha producido algún añadido, sustracción o cambio.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

9

Servicios de seguridad más importantes (III)

• Control de acceso (Access Control)

Sirve para evitar el uso no autorizado de los recursos de la red.
¿Quién puede hacer qué?

• Disponibilidad

• Anonimato

Propiedad de un sistema o recurso de estar accesible y utilizable
a entidades autorizadas.

Trata de mantener oculta la identidad de la persona que realiza
una determinada operación telemática.

– Buzón de sugerencias/quejas.
– Encuestas.
– Votación electrónica.
– Dinero electrónico

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

10

Servicios de seguridad más importantes (IV)

• No repudio (Non- repudiation)

– con prueba de origen

El receptor del mensaje adquiere una prueba, demostrable
ante terceros, del origen de los datos recibidos.

– con prueba de envío

El receptor o el emisor del mensaje adquieren una prueba
demostrable de la fecha y hora del envío.

– con prueba de entrega

El emisor del mensaje adquiere una prueba, demostrable
ante terceros, de que los datos han sido entregados al
receptor adecuado.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

11

Atacantes… Hacker/Cracker

• Conoce a tu enemigo

Diversas
conocimientos, por sus intenciones, por el daño causado, etc.

formas de clasificar a los atacantes: por

sus

• Definición hacker/cracker (jargon dictionary)

Hacker: persona especialista en una temática que disfruta
explorándola por el placer de aprender y superar barreras. Aplicado a
la informática son aquellas personas cuya habilidad para comprender
los sistemas informáticos, su diseño y programación les permite
dominarlos para un uso particular.

Cracker: Aplicado a la informática persona que irrumpe en un sistema
informático alterando o dañando algún tipo de información o
elemento. Habitualmente su motivación es económica.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

12

Políticas de Seguridad

• La mejor forma de proteger una red telemática es mediante la
definición de políticas de actuación claras (políticas de
seguridad) y la concienciación en seguridad informática.

Habitualmente el eslabón más débil es el ser humano, por tanto
se debe educar, entre otros, en evitar fallos derivados de la
ingeniería social: Habilidad de los atacantes para hacer que
otras personas trabajen en su beneficio, en muchos casos sin ser
éstos conscientes del engaño al que están sometidos y por tanto
vulnerando medidas de protección definidas.

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

13

Madrid, España, enero 2011

Video intypedia004es © intypedia 2011 Creative Commons

Contacto: [email protected]
  • Links de descarga
http://lwp-l.com/pdf6916

Comentarios de: Lección 4: Introducción a la seguridad en redes telemáticas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad