SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes...

11
EQUIPO No. 1 TELECOMUNICACIONES II SEGURIDAD EN INTERNET Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es comunicada de un sistema de redes (originario) a otro (receptor). Servicios (medidas) de seguridad de redes: Autentificación e Integridad. ConfidencialidadControl de Acceso Seguridad de Aplicaciones Seguridad de Aplicaciones Medidas de seguridad que están construidas en una aplicación particular y que operan independientemente de cualquier medida de seguridad de redes. Algunos servicios de seguridad en las aplicaciones pueden construir una alternativa o una duplicación de servicios de seguridad de redes: Puede encriptar la información tanto del navegador o la red IP Un correo electrónico puede ser protegido por una aplicación (Criptográfica), mas no por un sistema de seguridad de redes.

Transcript of SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes...

Page 1: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Seguridad de RedesSeguridad de Redes

Protección al proceso mediante el cual la información es comunicada de un sistema de redes (originario) a otro (receptor).

Servicios (medidas) de seguridad de redes:Autentificación e Integridad.ConfidencialidadControl de Acceso

Seguridad de AplicacionesSeguridad de Aplicaciones

Medidas de seguridad que están construidas en una aplicación particular y que operan independientemente de cualquier medida de seguridad de redes.

Algunos servicios de seguridad en las aplicaciones pueden construir una alternativa o una duplicación de servicios de seguridad de redes:

Puede encriptar la información tanto del navegador o la red IPUn correo electrónico puede ser protegido por una aplicación (Criptográfica), mas no por un sistema de seguridad de redes.

Page 2: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Seguridad del SistemaSeguridad del Sistema

Protección de un sistema original y su ambiente local, independientemente de la protección de las comunicaciones a través de seguridad de redes o seguridad de aplicaciones.

Firewalls Firewalls (“Paredes de Fuego”)

Un firewall protege una parte benigna de una red de los peligros que pueden estar

presentes en otra parte de la red.

Comúnmente, un firewall se construye entre una red interna de una organización y la conexión publica a Internet

Los Firewalls pueden tomar diferentes formas físicas y proveer distintas funciones.

Page 3: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Seguridad de los MensajesSeguridad de los Mensajes

Protección del Escritor/Lector en un ambiente en donde los mensajes viajan a través de múltiples redes y pueden almacenarse y reenviarse a través de redes desconocidas a nivel de aplicación

Servicios Básicos de Protección a Mensajes:Autentificación del origen del mensajeIntegridad del contenidoConfidencialidad del contenidoNo repudiación de origen

Servicios Mejorados de Protección a Mensajes:Prueba de entregaPrueba de aceptación del agenteNo repudiación de la entrega y la aceptación

Page 4: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

CriptografíaCriptografía

¿Que es la Criptografía? Es el proceso o habilidad de usar o descifrar escrituras secretas

Clases de CriptografíaTradicional o Simétrica

Aquella en la que la lleva de encripción es la misma de desencripción

De llave publica o asimétricaCada persona tiene un par de llaves, una publica que todos conocen, y otro privada que solo su propietario conoce

Page 5: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Seguridad en la WebSeguridad en la Web

Categorías:Riesgo de comprender la seguridad de un servidor WebRiesgo de comprometer la comunicación del usuario

Servicios de seguridad:Autentificación del servidorAutentificación del clienteIntegridadConfidencialidad

Seguridad en Aplicaciones de Comercio ElectrónicoSeguridad EDIANSI X12Pagos con tarjeta bancariaProtocolo SET de Visa y Mastercard

Page 6: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Seguridad de la InformaciónSeguridad de la Información Confidencialidad

Integridad.- Consistencia de la información, prevenir la creación. Alteración o destrucción de la información sin autorización.

Disponibilidad.- Que los usuarios no se les niegue indebidamente el acceso a la información y recursos.

Uso legitimo.- Recursos usados por personas autorizadas y con propósitos autorizados.

Disciplinas para lograrloDisciplinas para lograrloSeguridad de las Comunicaciones.- Protección de la información mientras es

transferida de un sistema a otro.

Seguridad de las Computadoras.- Protección de la información dentro de un sistema computacional.

Page 7: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

AmenazaAmenaza.- Una persona, cosa, evento o idea que posee algún peligro a un bien, en términos de integridad, confidencialidad, disponibilidad y uso legitimo de dicho bien

¿Cuáles son las Amenazas?¿Cuáles son las Amenazas?

Penetración de un SistemaUna persona no autorizada tiene acceso a un sistema informático y puede

modificar archivos de aplicaciones, robar información confidencial, y usar recursos de manera ilegitima. Violación de una Autorización

Una persona autorizada a usar un sistema con un propósito, lo usa con otro objetivo no

autorizado.Puede prevenir:

* Desde adentro, cuando un interno abusa de un sistema* Desde afuera, mediante una penetración

externa.- Penetración de una cuenta de usuario

para explotar las vulnerabilidades del sistema.

Page 8: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Sembrado-Usualmente como resultado de una penetración de un sistema o de una violación

de autorización, el intruso deja sembrada una capacidad para penetrar o facilitar

ataques futuros. Monitoreo de las comunicaciones

-Sin penetrar a la maquina de la victima, un atacante conoce información confidencial,

posiblemente incluyendo información que puede facilitar un ataque futuro, simplemente

mediante el monitoreo de comunicaciones en algún lugar del camino de los mensajes o de las comunicaciones. Intervención de las Comunicaciones

- Un atacante puede alterar un campo de información en un mensaje de transacción

financiera en transito, a través de una red de computadoras.- Un atacante puede instalar un falso servidor de sistema y engañar a

un usuario para que voluntariamente le de información sensible a ese sistema.

Page 9: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET Denegación del Servicio

* El acceso legitimo a la información, servicios o recursos es impedido deliberadamente.

- Un puerto de acceso a un servicio es usado deliberadamente de manera muy

reiterada que el servicio para otros es interrumpido;- Una dirección de Internet es inundada con paquetes de

información o solicitudes para abrirlo;- Ataque masivo Repudiación (Rechazo)

* Una de las partes en una transacción o comunicación falsamente niega o rechaza que

haya ocurrido la transacción o la actividad.- “Yo nunca recibí el mensaje (email)”- “Yo nunca te hice la orden de compra”- “Yo no firme (electrónicamente) el contrato”

Page 10: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Medidas de SeguridadMedidas de Seguridad

Servicios de AutentificaciónEs la medida para contrarrestar la amenaza del “disfraz” (Penetración fingiendo ser

usuario)Aseguran la identidad

- De una entidad (Persona).- Del origen de la información

Servicios de Control de AccesoProtegen contra acceso no autorizado a cualquier recurso.Acceso no autorizado implica:

- Uso no autorizado- Revelación no autorizada- Modificación no autorizada- Destrucción no autorizada- Generación e instrucciones no autorizada

Page 11: SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.

EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET

Servicios de ConfidencialidadProtegen contra información revelada a una entidad no autorizada a tener dicha información.

Servicios de Integridad de la InformaciónProtegen contra la amenaza de que el valor de un archivo o paquete de

información pueda ser cambiado en alguna manera inconsistente con la política reconocida de seguridad.El cambio del valor puede incluir:

- Insertar información adicional.- Borrar, modificar o redondear partes de la información.

También protegen contra la creación o borrado de información sin autorización.

Servicios de No RepudiaciónProtegen contra la situación en que una de las partes de una transacción o

comunicación niegue falsamente que dicha actividad haya ocurrido.