Redes

Páginas: 34 (8445 palabras) Publicado: 10 de julio de 2011
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA
(UNEFA-ZULIA)
CÁTEDRA: REDES DE TELECOMUNICACIONES


SEGURIDAD EN REDES.

REALIZADO POR:
HERNADEZ CESAR C.I: 19211090
MENDOZA ARTURO C.I: 18 625 609
SAMANTHA ROMAY C.I: 18 624 854
MARACAIBO, JULIO DE 2011
ESQUEMA

1. Requisitos de seguridad.Ataques pasivos y activos.
2. Privacidad de mensajes: algoritmos decifrado, cifrado simétrico, distribución de claves.
3. Autenticación de mensajes y funciones de dispersión.
Control de acceso.
4. Cifrado de clave pública (RSA) y firmas digitales.
5. Redes privadas virtuales (VPN).
6. Capa de sockets segura (SSL) y capa de transporte segura (TLS).
7. IPSec: Cabeceras AH y ESP. Servicios deseguridad que provee.
Firewalls.

INTRODUCCIÓN

La utilización de Internet, cada vez más amplia y entre usuarios más diversos, ha provocado la necesidad de proteger todo tipo de información que viaja por la red. Existen diversas propuestas y alternativas para• garantizar la seguridad y autentificación de todos los paquetes que vayan por la red. La ampliación del mundo de Internet, junto con losmecanismos de cifrado disponibles, animará, sin duda, al desarrollo de nuevas aplicaciones como comercio electrónico o cualquier actividad desde casa que necesite seguridad como por ejemplo acceso a datos bancarios, etc.

La seguridad (o la aparente carencia de seguridad, según el lado desde el que miremos) es la barrera real y psicológica que es necesario franquear para el definitivodespegue del comercio electrónico. Los elementos que forman esta barrera son siete y van más allá de lo meramente físico (hardware) o lógico (protocolos, aplicaciones) e involucran factores tales como la legislación, la educación de los usuarios, etc. Estos siete elementos son: Confidencialidad. Integridad. Disponibilidad. No Repudio. Verificación de la Identidad. Validez Legal. Confianza de losUsuarios.

1. Requisitos de seguridad. Ataques pasivos y activos
Los ataques a la seguridad se pueden clasificar en ataques pasivos y activos. En la siguiente tabla se muestran cada una de ellos junto con sus objetivos primarios y sus soluciones:



Ataques pasivos
Un ataque pasivo es aquel en el cual el intruso monitorea el tráfico en la red (eavesdropping) para capturarcontraseñas (passwords) u otra información para su uso posterior.
De la misma forma, existen varios tipos de ataques pasivos. En la siguiente tabla se muestran cada uno de ellos junto con sus objetivos básicos:

También es interesante destacar los otros nombres de estos tipos de ataques:

En las siguientes ilustraciones se pueden ver cada uno de los diagramas de los ataques pasivos existentes:Un ejemplo de ataque pasivo mediante obtención de contenidos de mensajes podría ser: “Un usuario A envía un archivo a otro usuario B. El archivo contiene información confidencial que debe protegerse, por ejemplo los registros de nóminas. Otro usuario C, que no está autorizado a leer el archivo, observa la transmisión y captura una copia del archivo durante dicha transmisión”.Para el caso de ataques basado en el análisis del tráfico, el ejemplo sería equivalente al anterior, excepto que en lugar de analizar el contenido de los paquetes que se transmiten a través de la red, se observan las cabeceras de cada uno de ellos.
Ataques activos
En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red, interactuando de manera engañosa conel protocolo de comunicación
Existen varios tipos de ataques activos, que junto con sus objetivos, se mencionan a continuación:

Igualmente es interesante destacar los otros nombres de estos tipos de ataques:

A continuación, se pueden observar cada uno de los diagramas para cada uno de los ataques activos existentes:

Un ejemplo de ataque por suplantación de identidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS