Protocolos y servicios de seguridad
Unidad Didáctica 4
Introducción a los Protocolos y
Servicios de Seguridad
Seguridad en redes telemáticas. Justo Carracedo Gallardo. McGraw Hill, 2004
Network security essentials: applications and standards. William Stallings.
Pearson Prentice Hall, 2007
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
1
UD 4:Introducción a los Protocolos y Servicios de Seguridad
Contenido
1. La problemática de la seguridad en las redes
2. Servicios de seguridad
3. Criptografía de clave secreta y clave pública
4. Algoritmos de cifrado simétricos y asimétricos
5. Firma digital
6. Gestión y distribución de claves
7. Certificación digital
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
2
UD 4: Introducción a losProtocolos y Servicios de Seguridad
Problemática de la seguridad en redes
Redes formadas por múltiples equipos y sistemas
dispersos geográficamente.
Posibilidad de ataques y operaciones no autorizadas.
Necesidad de proteger los datos.
Usuarios acceden remotamente.
Suplantación de personalidad.
Manipulación de la información enviada/recibida.
Necesidad de establecer controles de accesopara
garantizar la autenticidad de los datos.
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
3
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Concepto de seguridad en redes
Conjunto de técnicas que tratan de minimizar la
vulnerabilidad de los sistemas.
No es posible la seguridad total.
Las medidas de seguridad deben ser proporcionales al
bien que se intente proteger.REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
4
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Proporcionalidad de las medidas de
seguridad
Medidas
segur.
Medidas
segur.
Medidas
segur.
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
Coste
vulner.
Tiempo
ruptura
Riesgo
vulner.
5
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Concepto deamenaza
Amenaza (Threat):
(RFC 2828 - Internet Security Glossary)
“A potential for violation of security, which exists when there is a
circumstance, capability, action, or event that could breach security
and cause harm”
Una posibilidad de violación de la seguridad, que existe cuando se
da una circunstancia, capacidad, acción o evento que pudiera
romper la seguridad y causar perjuicio
REDES YSERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
6
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Tipos de amenazas
Las amenazas pueden ser accidentales o
intencionales:
Destrucción de la información.
Modificación de la información.
Robo o publicación indebida de la información.
Interrupción del servicio.
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
7
UD 4:Introducción a los Protocolos y Servicios de Seguridad
Concepto de ataque
Ataque (Attack):
RFC 2828 - Internet Security Glossary
“An assault on system security that derives from an intelligent threat,
i.e., an intelligent act that is a deliberate attempt (especially in the
sense of a method or technique) to evade security services and
violate the security policy of a system”.
Un asalto a laseguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado (especialmente
en el sentido de método o técnica) para eludir los servicios de
seguridad y violar la política de seguridad de un sistema).
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
8
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Tipos de ataques más significativos
1.Suplantación de personalidad (Masquerade)
M
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
A
B
9
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Tipos de ataques más significativos
2. Divulgación o repetición del contenido (Replay)
A
B
M
REDES Y SERVICIOS DE TELECOMUNICACIÓN – Primavera 2015
10
UD 4: Introducción a los Protocolos y Servicios de Seguridad
Tipos de...
Regístrate para leer el documento completo.