8 Seguridad

Páginas: 5 (1157 palabras) Publicado: 2 de junio de 2015
Seguridad
Transmisión de datos y redes de ordenadores

Seguridad
Aspectos de la seguridad en redes
Ataques (activos y pasivos)

Criptografía
Criptografía de clave secreta
Criptografía de clave pública

Funciones hash, firmas digitales y certificados
Autentificación
Comunicaciones seguras en Internet
Cortafuegos
Redes privadas virtuales
Seguridad en redes inalámbricas 802.11
Seguridad en Internet:IPSec & SSL/TLS
Seguridad en las aplicaciones de Internet (correo electrónico y web)

Apéndice: Intercambio de claves

1

Seguridad: Motivación
Motivos por los que alguien
podría causar problemas de seguridad:

2

Seguridad: Aspectos
Aspectos por los que se necesita seguridad:
Privacidad de la información (p.ej. evitar intrusos).
intrusos).
Libertad de expresión.
Derechos de autor (copyright).(copyright).
Autentificación (origen y destino fiables).
fiables).
Integridad
(el mensaje ha de recibirse tal como se originó).
originó).
No repudiación
(una vez enviado un mensaje, el usuario no puede
negar su autoría, p.ej. transacciones comerciales).
comerciales).

3

Seguridad
SEGURIDAD
=
Confidencialidad
+
Integridad
+
Disponibilidad
+
Autentificación
4

Seguridad: Ataques
Riesgos (amenazas)Identificación de vulnerabilidades

5

Seguridad: Ataques
Ataques pasivos
Difíciles de detectar,
si bien pueden tomarse medidas preventivas.
Escuchas [eavesdropping
eavesdropping]]
Objetivo:: Obtener información.
Objetivo
Mecanismo:: Análisis del tráfico
Mecanismo
(frecuencia y naturaleza de los mensajes).
vg
vg::

Sniffers, scanners, crackers…
6

Seguridad: Ataques
Ataques activos
“Fáciles” dedetectar, aunque difíciles de prevenir:
Masquerading = Spoofing
(pretender ser quien no se es)
vg
vg::

Direcciones IP (DNS),
números de secuencias (TCP),
ataques por repetición [replay
[replay],
],
MIM [Man in the Middle]…
Middle]…

7

Seguridad: Ataques
Ataques activos
“Fáciles” de detectar, aunque difíciles de prevenir:
Alteración de datos
vg
vg::

WWW

Denegación de servicio [denial ofservice]
service]
vg
vg::

PingPing-ofof-death, smurf,
smurf, spam, DDoS (TCP SYN
SYN)...
)...

Ingeniería social
8

Seguridad: “Malware”
Virus
Gusanos [worms]
worms]
Caballos de Troya
Puertas traseras [[trap
trap doors
doors]]
Bombas lógicas
9

Criptografía

Sistema criptográfico de clave secreta.
10

Criptografía
Ejemplo: Cifrado por transposición

11

Criptografía
Posibles ataques:
ataques:Criptoanálisis (basado en el conocimiento de los
algoritmos de cifrado y de las características generales
de los mensajes).
Fuerza bruta (se analizan todas las posibilidades
hasta que se consiga algo).
algo).

12

Criptografía de clave secreta

Requisito:
Requisito:
Aunque sea conocido el algoritmo de cifrado,
debe ser difícil descifrar el mensaje
(aun disponiendo de muchos textos cifrados).
13 Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.

Modo ECB [Electronic
[Electronic Code Book]
Book]

Modo CBC [Cipher
[Cipher Block Chaining]:
Chaining]:
Cifrado con encadenamiento

14

Criptografía de clave secreta
Algoritmos de cifrado en bloque
Bloques de texto de tamaño fijo ⇒ Bloques de texto cifrado.

Modo CF [Cipher
[CipherFeedback]:
Feedback]: Cifrado con realimentación

Modo SC [Stream Cipher]

15

Criptografía de clave secreta

16

Criptografía de clave secreta
DES [Data Encryption Standard],
Standard], estándar USA
Bloques de 64 bits, clave de 56 bits (inseguro ¡desde 1998!)
1998!)

17

Criptografía de clave secreta
Triple DES [Data Encryption Standard]
ANSI X9.17 (1985): 168 bits de clave

18

Criptografía declave secreta
AES [Advanced Encryption Standard]
NIST (1997)
FIPS 197 (2001)

19

Criptografía de clave pública
Sistema asimétrico con dos claves:

20

Criptografía de clave pública
Requisitos:
Debe ser fácil crear un par (clave pública, clave privada).
Debe existir un algoritmo eficiente para cifrar el texto
usando una clave y descifrarlo usando la otra.
Debe dificultarse al máximo la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad informática: vulnerabilidad de windows 8
  • SO Unidad 8 Proteccion Y Seguridad
  • 8 Consejos Para Reforzar La Seguridad De Tu Red WiFi
  • Seguridad de informaci n de Windows 8 expocision
  • INCIDENTE 8 DIAS OPOSICION MEDIDAS SEGURIDAD
  • Amenazas y Seguridad windows 8
  • Seguridad De Windows 8
  • Seguridad Industrial 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS