Protocolos y servicios de seguridad

Páginas: 21 (5129 palabras) Publicado: 4 de junio de 2015
UD 4: Introducción a los Protocolos y Servicios de Seguridad

Unidad Didáctica 4
Introducción a los Protocolos y
Servicios de Seguridad




Seguridad en redes telemáticas. Justo Carracedo Gallardo. McGraw Hill, 2004
Network security essentials: applications and standards. William Stallings.
Pearson Prentice Hall, 2007

REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

1

UD 4:Introducción a los Protocolos y Servicios de Seguridad

Contenido
1. La problemática de la seguridad en las redes
2. Servicios de seguridad
3. Criptografía de clave secreta y clave pública
4. Algoritmos de cifrado simétricos y asimétricos
5. Firma digital
6. Gestión y distribución de claves
7. Certificación digital

REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

2

UD 4: Introducción a losProtocolos y Servicios de Seguridad

Problemática de la seguridad en redes
 Redes formadas por múltiples equipos y sistemas
dispersos geográficamente.
 Posibilidad de ataques y operaciones no autorizadas.
 Necesidad de proteger los datos.

 Usuarios acceden remotamente.
 Suplantación de personalidad.
 Manipulación de la información enviada/recibida.
 Necesidad de establecer controles de accesopara
garantizar la autenticidad de los datos.
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

3

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Concepto de seguridad en redes
 Conjunto de técnicas que tratan de minimizar la
vulnerabilidad de los sistemas.
 No es posible la seguridad total.
 Las medidas de seguridad deben ser proporcionales al
bien que se intente proteger.REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

4

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Proporcionalidad de las medidas de
seguridad

Medidas
segur.

Medidas
segur.

Medidas
segur.

REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

Coste
vulner.

Tiempo
ruptura

Riesgo
vulner.

5

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Concepto deamenaza
 Amenaza (Threat):
(RFC 2828 - Internet Security Glossary)
“A potential for violation of security, which exists when there is a
circumstance, capability, action, or event that could breach security
and cause harm”
Una posibilidad de violación de la seguridad, que existe cuando se
da una circunstancia, capacidad, acción o evento que pudiera
romper la seguridad y causar perjuicio

REDES YSERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

6

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Tipos de amenazas
 Las amenazas pueden ser accidentales o
intencionales:
 Destrucción de la información.
 Modificación de la información.
 Robo o publicación indebida de la información.
 Interrupción del servicio.

REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

7

UD 4:Introducción a los Protocolos y Servicios de Seguridad

Concepto de ataque
 Ataque (Attack):
RFC 2828 - Internet Security Glossary
“An assault on system security that derives from an intelligent threat,
i.e., an intelligent act that is a deliberate attempt (especially in the
sense of a method or technique) to evade security services and
violate the security policy of a system”.
Un asalto a laseguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado (especialmente
en el sentido de método o técnica) para eludir los servicios de
seguridad y violar la política de seguridad de un sistema).

REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

8

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Tipos de ataques más significativos
1.Suplantación de personalidad (Masquerade)

M

REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

A

B

9

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Tipos de ataques más significativos
2. Divulgación o repetición del contenido (Replay)

A

B

M
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015

10

UD 4: Introducción a los Protocolos y Servicios de Seguridad

Tipos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PROTOCOLO DE SERVICIO
  • Protocolo de servicios
  • protocolos de servicios
  • Protocolo de seguridad
  • Protocolos de seguridad
  • Protocolos De Seguridad.
  • Protocolo De Seguridad
  • PROTOCOLOS DE SEGURIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS