Download - Seguridad en Redes 0313
![Page 1: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/1.jpg)
SEGURIDAD EN REDES
![Page 2: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/2.jpg)
Secreto
Integridad
Disponibilidad
EXIGENCIAS DE SEGURIDAD
2 Lic. Pablo Ardón 09/11/2013
![Page 3: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/3.jpg)
Requiere que la información en el computador sea accesible para lectura sólo a los entes (personas o programas) autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otra forma de revelación que incluye cualquier método de dar a conocer la existencia de un objeto.
SECRETO
3 Lic. Pablo Ardón 09/11/2013
![Page 4: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/4.jpg)
Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear.
INTEGRIDAD
09/11/2013 4 Lic. Pablo Ardón
![Page 5: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/5.jpg)
Requiere que los recursos de un computador estén siempre disponibles a los entes autorizados.
DISPONIBILIDAD
5 Lic. Pablo Ardón 09/11/2013
![Page 6: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/6.jpg)
Interrupción
Intercepción
Modificación
Fabricación
AMENAZAS
09/11/2013 6 Lic. Pablo Ardón
![Page 7: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/7.jpg)
Un recurso del sistema se destruye o no llega a estar disponible, o se inutiliza. Esta es una agresión de disponibilidad.
INTERRUPCIÓN
Origen Destino
09/11/2013 7 Lic. Pablo Ardón
![Page 8: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/8.jpg)
Un ente no autorizado consigue acceder a un recurso. Esto es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador.
INTERCEPCIÓN
Origen Destino
09/11/2013 8 Lic. Pablo Ardón
![Page 9: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/9.jpg)
Un ente no autorizado no solamente gana acceso, sino que deteriora el recurso. Esta es una agresión a la integridad.
MODIFICACIÓN
Origen Destino
09/11/2013 9 Lic. Pablo Ardón
![Page 10: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/10.jpg)
Una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la integridad (autenticidad).
FABRICACIÓN
Origen Destino
09/11/2013 10 Lic. Pablo Ardón
![Page 11: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/11.jpg)
Tipos de Ataques
09/11/2013 Lic. Pablo Ardón 11
Pasivos
Activos
![Page 12: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/12.jpg)
Son el tipo de escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es tener acceso a la información que está siendo transmitida.
Son difíciles de detectar ya que no implican la alteración de los datos.
ATAQUES PASIVOS
09/11/2013 12 Lic. Pablo Ardón
![Page 13: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/13.jpg)
Tipos:
Divulgación del contenido
Análisis del tráfico
ATAQUES PASIVOS
09/11/2013 13 Lic. Pablo Ardón
![Page 14: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/14.jpg)
Consiste en el acceso sin autorización a un mensaje.
Una conversación telefónica, un mensaje de correo electrónico, un archivo transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el intruso se entere del contenido de estas transmisiones.
Divulgación del contenido
09/11/2013 14 Lic. Pablo Ardón
![Page 15: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/15.jpg)
Consiste en el monitoreo de las transmisiones entre dos sistemas para poder obtener la información.
Aunque los mensajes estén enmascarados, con el tiempo se puede llegar a conocer la naturaleza de la comunicación
Análisis del tráfico
09/11/2013 15 Lic. Pablo Ardón
![Page 16: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/16.jpg)
Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos con la intención de realizar acciones fraudulentas, obtener ventaja o causar daño a una organización.
ATAQUES ACTIVOS
09/11/2013 16 Lic. Pablo Ardón
![Page 17: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/17.jpg)
TIPOS DE ATAQUES
Ataques Pasivos
Intercepción
Divulgación del contenido de un mensaje
Análisis de tráfico
Ataques Activos
Interrupción Fabricación
Modificación
09/11/2013 17 Lic. Pablo Ardón
![Page 18: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/18.jpg)
Tipos:
Enmascaramiento
Repetición
Modificación de mensajes
Denegación de un servicio
ATAQUES ACTIVOS
09/11/2013 18 Lic. Pablo Ardón
![Page 19: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/19.jpg)
Tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa
Enmascaramiento
09/11/2013 19 Lic. Pablo Ardón
![Page 20: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/20.jpg)
Supone la captura pasiva de unidades de datos y su retransmisión subsecuente para producir un efecto no autorizado.
Repetición
09/11/2013 20 Lic. Pablo Ardón
![Page 21: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/21.jpg)
Significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado y poder tomar ventaja.
Modificación de mensajes
09/11/2013 21 Lic. Pablo Ardón
![Page 22: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/22.jpg)
Impide o inhibe el uso o gestión normal de las facilidades de comunicación o de cualquiera de los recursos disponibles en la red.
Denegación de un servicio
09/11/2013 22 Lic. Pablo Ardón
![Page 23: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/23.jpg)
La protección y privacidad en los datos que se transmiten a través de redes públicas es a través del encriptamiento, o sea, ocultando el verdadero contenido del mensaje, de tal forma que si es interceptado no pueda ser descifrado.
Protección de la información
09/11/2013 23 Lic. Pablo Ardón
![Page 24: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/24.jpg)
Los principales tipos son:
Encriptamiento convencional
Encriptamiento de clave pública o asimétrico
Tipos de Encriptamiento
09/11/2013 24 Lic. Pablo Ardón
![Page 25: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/25.jpg)
Encriptado convencional
Encriptamiento
Mensaje original en
texto nativo
Carrera de Informática
Mensaje aleatorio en texto cifrado
$%&=(0\ «! )$%#$&?¡¿
09/11/2013 25 Lic. Pablo Ardón
![Page 26: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/26.jpg)
El proceso consta de dos elementos principales:
un algoritmo
una clave
• es un valor independiente del texto nativo que controla al algoritmo
Encriptado convencional
09/11/2013 26 Lic. Pablo Ardón
![Page 27: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/27.jpg)
El algoritmo producirá una salida diferente dependiendo de la clave específica que se utilice en ese momento.
Cambiando la clave cambia la salida del algoritmo.
Entre más compleja es la clave, mucho más difícil será la decodificación del mensaje en caso de ser interceptado.
Se recomiendan claves de por lo menos 8 caracteres y que consten de letras, números y caracteres especiales.
Encriptado convencional
09/11/2013 27 Lic. Pablo Ardón
![Page 28: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/28.jpg)
Encriptado convencional
09/11/2013 28 Lic. Pablo Ardón
![Page 29: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/29.jpg)
Se basa en un clave para el encriptado y en una clave diferente, pero relacionada, para el desencriptado.
Las claves de encriptamiento son intercambiadas antes de iniciar la transferencia de información.
Las claves de desencriptado permanecen en cada extremo (nunca se hacen públicas).
Encriptado de clave pública (asimétrico)
09/11/2013 29 Lic. Pablo Ardón
![Page 30: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/30.jpg)
No es factible determinar la clave de desencriptado solamente dando el algoritmo de criptografía y la clave de encriptado.
Cualquier clave, de las dos que se utilizan, se puede utilizar para el encriptado y la otra para desencriptado.
Encriptado de clave pública (asimétrico)
09/11/2013 30 Lic. Pablo Ardón
![Page 31: Seguridad en Redes 0313](https://reader034.vdocuments.pub/reader034/viewer/2022051401/563dbb8d550346aa9aae2b76/html5/thumbnails/31.jpg)
Encriptado asimétrico
09/11/2013 31 Lic. Pablo Ardón