SEGURIDAD EN INTERNET Seguridad de Redes Proteccin al

  • Slides: 11
Download presentation
SEGURIDAD EN INTERNET ÏSeguridad de Redes þ Protección al proceso mediante el cual la

SEGURIDAD EN INTERNET ÏSeguridad de Redes þ Protección al proceso mediante el cual la información es comunicada de un sistema de redes (originario) a otro (receptor). þ Servicios (medidas) de seguridad de redes: Autentificación e Integridad. Confidencialidad. Control de Acceso ÏSeguridad de Aplicaciones þ Medidas de seguridad que están construidas en una aplicación particular y que operan independientemente de cualquier medida de seguridad de redes. þ Algunos servicios de seguridad en las aplicaciones pueden construir una alternativa o una duplicación de servicios de seguridad de redes: Puede encriptar la información tanto del navegador o la red IP Un correo electrónico puede ser protegido por una aplicación (Criptográfica), mas no por un sistema de seguridad de redes. EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ÏSeguridad del Sistema þ Protección de un sistema original y su

SEGURIDAD EN INTERNET ÏSeguridad del Sistema þ Protección de un sistema original y su ambiente local, independientemente de la protección de las comunicaciones a través de seguridad de redes o seguridad de aplicaciones. ÏFirewalls (“Paredes de Fuego”) þ Un firewall protege una parte benigna de una red de los peligros que pueden estar presentes en otra parte de la red. þ Comúnmente, un firewall se construye entre una red interna de una organización y la conexión publica a Internet þ Los Firewalls pueden tomar diferentes formas físicas y proveer distintas funciones. EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ÏSeguridad de los Mensajes þ Protección del Escritor/Lector en un ambiente

SEGURIDAD EN INTERNET ÏSeguridad de los Mensajes þ Protección del Escritor/Lector en un ambiente en donde los mensajes viajan a través de múltiples redes y pueden almacenarse y reenviarse a través de redes desconocidas a nivel de aplicación Servicios Básicos de Protección a Mensajes: üAutentificación del origen del mensaje üIntegridad del contenido üConfidencialidad del contenido üNo repudiación de origen Servicios Mejorados de Protección a Mensajes: üPrueba de entrega üPrueba de aceptación del agente üNo repudiación de la entrega y la aceptación EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ¼ Criptografía þ ¿Que es la Criptografía? Es el proceso o

SEGURIDAD EN INTERNET ¼ Criptografía þ ¿Que es la Criptografía? Es el proceso o habilidad de usar o descifrar escrituras secretas þ Clases de Criptografía Tradicional o Simétrica Aquella en la que la lleva de encripción es la misma de desencripción De llave publica o asimétrica Cada persona tiene un par de llaves, una publica que todos conocen, y otro privada que solo su propietario conoce EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ÏSeguridad en la Web þ Categorías: Riesgo de comprender la seguridad

SEGURIDAD EN INTERNET ÏSeguridad en la Web þ Categorías: Riesgo de comprender la seguridad de un servidor Web Riesgo de comprometer la comunicación del usuario þ Servicios de seguridad: Autentificación del servidor Autentificación del cliente Integridad Confidencialidad þ Seguridad en Aplicaciones de Comercio Electrónico Seguridad EDI ANSI X 12 Pagos con tarjeta bancaria Protocolo SET de Visa y Mastercard EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ÏSeguridad de la Información þ Confidencialidad þ Integridad. - Consistencia de

SEGURIDAD EN INTERNET ÏSeguridad de la Información þ Confidencialidad þ Integridad. - Consistencia de la información, prevenir la creación. Alteración o destrucción de la información sin autorización. þ Disponibilidad. - Que los usuarios no se les niegue indebidamente el acceso a la información y recursos. þ Uso legitimo. - Recursos usados por personas autorizadas y con propósitos autorizados. Disciplinas para lograrlo þSeguridad de las Comunicaciones. - Protección de la información mientras es transferida de un sistema a otro. þSeguridad de las Computadoras. - Protección de la información dentro de un sistema computacional. EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET Amenaza. - Una persona, cosa, evento o idea que posee algún

SEGURIDAD EN INTERNET Amenaza. - Una persona, cosa, evento o idea que posee algún peligro a un bien, en términos de integridad, confidencialidad, disponibilidad y uso legitimo de dicho bien ¿Cuáles son las Amenazas? ý Penetración de un Sistema Una persona no autorizada tiene acceso a un sistema informático y puede modificar aplicaciones, archivos de información robar recursos de confidencial, usar y manera ilegitima. ý Violación de una Autorización Una persona autorizada a usar un sistema con un propósito, lo usa con otro objetivo no autorizado. Puede prevenir: * Desde adentro, cuando un interno abusa de un sistema * Desde afuera, mediante una penetración externa. - Penetración de una cuenta de usuario para explotar las vulnerabilidades del sistema. EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ý Sembrado -Usualmente como resultado de una penetración de un sistema

SEGURIDAD EN INTERNET ý Sembrado -Usualmente como resultado de una penetración de un sistema o de una violación de autorización, el intruso deja sembrada una capacidad para penetrar o facilitar ataques futuros. ý Monitoreo de las comunicaciones -Sin penetrar a la maquina de la victima, un atacante conoce información confidencial, posiblemente incluyendo información que puede facilitar un ataque futuro, simplemente mediante el monitoreo de comunicaciones en algún lugar del camino de los mensajes o de las comunicaciones. ý Intervención de las Comunicaciones - Un atacante puede alterar un campo de información en un mensaje de transacción financiera en transito, a través de una red de computadoras. - Un atacante puede instalar un falso servidor de sistema y engañar a un usuario para que voluntariamente le de información sensible a ese sistema. EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET ý Denegación del Servicio * El acceso legitimo a la información,

SEGURIDAD EN INTERNET ý Denegación del Servicio * El acceso legitimo a la información, servicios o recursos es impedido deliberadamente. - Un puerto de acceso a un servicio es usado deliberadamente de manera muy reiterada que el servicio para otros es interrumpido; - Una dirección de Internet es inundada con paquetes de información o solicitudes para abrirlo; - Ataque masivo ý Repudiación (Rechazo) * Una de las partes en una transacción o comunicación falsamente niega o rechaza que haya ocurrido la transacción o la actividad. - “Yo nunca recibí el mensaje (email)” - “Yo nunca te hice la orden de compra” - “Yo no firme (electrónicamente) el contrato” EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET Ñ Medidas de Seguridad þ Servicios de Autentificación Es la medida

SEGURIDAD EN INTERNET Ñ Medidas de Seguridad þ Servicios de Autentificación Es la medida para contrarrestar la amenaza del “disfraz” (Penetración fingiendo ser usuario) Aseguran la identidad - De una entidad (Persona). - Del origen de la información þ Servicios de Control de Acceso Protegen contra acceso no autorizado a cualquier recurso. Acceso no autorizado implica: - Uso no autorizado - Revelación no autorizada - Modificación no autorizada - Destrucción no autorizada - Generación e instrucciones no autorizada EQUIPO No. 1 TELECOMUNICACIONES II

SEGURIDAD EN INTERNET þ Servicios de Confidencialidad Protegen contra información revelada a una entidad

SEGURIDAD EN INTERNET þ Servicios de Confidencialidad Protegen contra información revelada a una entidad no autorizada a tener dicha información. þ Servicios de Integridad de la Información Protegen contra la amenaza de que el valor de un archivo o paquete de información pueda ser cambiado en alguna manera inconsistente con la política reconocida de seguridad. El cambio del valor puede incluir: - Insertar información adicional. - Borrar, modificar o redondear partes de la información. También protegen contra la creación o borrado de información sin autorización. þ Servicios de No Repudiación Protegen contra la situación en que una de las partes de una transacción o comunicación niegue falsamente que dicha actividad haya ocurrido. EQUIPO No. 1 TELECOMUNICACIONES II