SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes...
-
Upload
priscila-juarez -
Category
Documents
-
view
5 -
download
0
Transcript of SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes...
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad de RedesSeguridad de Redes
Protección al proceso mediante el cual la información es comunicada de un sistema de redes (originario) a otro (receptor).
Servicios (medidas) de seguridad de redes:Autentificación e Integridad.ConfidencialidadControl de Acceso
Seguridad de AplicacionesSeguridad de Aplicaciones
Medidas de seguridad que están construidas en una aplicación particular y que operan independientemente de cualquier medida de seguridad de redes.
Algunos servicios de seguridad en las aplicaciones pueden construir una alternativa o una duplicación de servicios de seguridad de redes:
Puede encriptar la información tanto del navegador o la red IPUn correo electrónico puede ser protegido por una aplicación (Criptográfica), mas no por un sistema de seguridad de redes.
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad del SistemaSeguridad del Sistema
Protección de un sistema original y su ambiente local, independientemente de la protección de las comunicaciones a través de seguridad de redes o seguridad de aplicaciones.
Firewalls Firewalls (“Paredes de Fuego”)
Un firewall protege una parte benigna de una red de los peligros que pueden estar
presentes en otra parte de la red.
Comúnmente, un firewall se construye entre una red interna de una organización y la conexión publica a Internet
Los Firewalls pueden tomar diferentes formas físicas y proveer distintas funciones.
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad de los MensajesSeguridad de los Mensajes
Protección del Escritor/Lector en un ambiente en donde los mensajes viajan a través de múltiples redes y pueden almacenarse y reenviarse a través de redes desconocidas a nivel de aplicación
Servicios Básicos de Protección a Mensajes:Autentificación del origen del mensajeIntegridad del contenidoConfidencialidad del contenidoNo repudiación de origen
Servicios Mejorados de Protección a Mensajes:Prueba de entregaPrueba de aceptación del agenteNo repudiación de la entrega y la aceptación
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
CriptografíaCriptografía
¿Que es la Criptografía? Es el proceso o habilidad de usar o descifrar escrituras secretas
Clases de CriptografíaTradicional o Simétrica
Aquella en la que la lleva de encripción es la misma de desencripción
De llave publica o asimétricaCada persona tiene un par de llaves, una publica que todos conocen, y otro privada que solo su propietario conoce
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad en la WebSeguridad en la Web
Categorías:Riesgo de comprender la seguridad de un servidor WebRiesgo de comprometer la comunicación del usuario
Servicios de seguridad:Autentificación del servidorAutentificación del clienteIntegridadConfidencialidad
Seguridad en Aplicaciones de Comercio ElectrónicoSeguridad EDIANSI X12Pagos con tarjeta bancariaProtocolo SET de Visa y Mastercard
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad de la InformaciónSeguridad de la Información Confidencialidad
Integridad.- Consistencia de la información, prevenir la creación. Alteración o destrucción de la información sin autorización.
Disponibilidad.- Que los usuarios no se les niegue indebidamente el acceso a la información y recursos.
Uso legitimo.- Recursos usados por personas autorizadas y con propósitos autorizados.
Disciplinas para lograrloDisciplinas para lograrloSeguridad de las Comunicaciones.- Protección de la información mientras es
transferida de un sistema a otro.
Seguridad de las Computadoras.- Protección de la información dentro de un sistema computacional.
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
AmenazaAmenaza.- Una persona, cosa, evento o idea que posee algún peligro a un bien, en términos de integridad, confidencialidad, disponibilidad y uso legitimo de dicho bien
¿Cuáles son las Amenazas?¿Cuáles son las Amenazas?
Penetración de un SistemaUna persona no autorizada tiene acceso a un sistema informático y puede
modificar archivos de aplicaciones, robar información confidencial, y usar recursos de manera ilegitima. Violación de una Autorización
Una persona autorizada a usar un sistema con un propósito, lo usa con otro objetivo no
autorizado.Puede prevenir:
* Desde adentro, cuando un interno abusa de un sistema* Desde afuera, mediante una penetración
externa.- Penetración de una cuenta de usuario
para explotar las vulnerabilidades del sistema.
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Sembrado-Usualmente como resultado de una penetración de un sistema o de una violación
de autorización, el intruso deja sembrada una capacidad para penetrar o facilitar
ataques futuros. Monitoreo de las comunicaciones
-Sin penetrar a la maquina de la victima, un atacante conoce información confidencial,
posiblemente incluyendo información que puede facilitar un ataque futuro, simplemente
mediante el monitoreo de comunicaciones en algún lugar del camino de los mensajes o de las comunicaciones. Intervención de las Comunicaciones
- Un atacante puede alterar un campo de información en un mensaje de transacción
financiera en transito, a través de una red de computadoras.- Un atacante puede instalar un falso servidor de sistema y engañar a
un usuario para que voluntariamente le de información sensible a ese sistema.
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET Denegación del Servicio
* El acceso legitimo a la información, servicios o recursos es impedido deliberadamente.
- Un puerto de acceso a un servicio es usado deliberadamente de manera muy
reiterada que el servicio para otros es interrumpido;- Una dirección de Internet es inundada con paquetes de
información o solicitudes para abrirlo;- Ataque masivo Repudiación (Rechazo)
* Una de las partes en una transacción o comunicación falsamente niega o rechaza que
haya ocurrido la transacción o la actividad.- “Yo nunca recibí el mensaje (email)”- “Yo nunca te hice la orden de compra”- “Yo no firme (electrónicamente) el contrato”
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Medidas de SeguridadMedidas de Seguridad
Servicios de AutentificaciónEs la medida para contrarrestar la amenaza del “disfraz” (Penetración fingiendo ser
usuario)Aseguran la identidad
- De una entidad (Persona).- Del origen de la información
Servicios de Control de AccesoProtegen contra acceso no autorizado a cualquier recurso.Acceso no autorizado implica:
- Uso no autorizado- Revelación no autorizada- Modificación no autorizada- Destrucción no autorizada- Generación e instrucciones no autorizada
EQUIPO No. 1 TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Servicios de ConfidencialidadProtegen contra información revelada a una entidad no autorizada a tener dicha información.
Servicios de Integridad de la InformaciónProtegen contra la amenaza de que el valor de un archivo o paquete de
información pueda ser cambiado en alguna manera inconsistente con la política reconocida de seguridad.El cambio del valor puede incluir:
- Insertar información adicional.- Borrar, modificar o redondear partes de la información.
También protegen contra la creación o borrado de información sin autorización.
Servicios de No RepudiaciónProtegen contra la situación en que una de las partes de una transacción o
comunicación niegue falsamente que dicha actividad haya ocurrido.