seguridad redes
redes de
computadores
Nota sobre el uso de estas diapositivas ppt:
Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que
puede añadir, modificar y borrar diapositivas (incluida la presente) y su
contenido según sus necesidades. Evidentemente, significan un gran
trabajo pornuestra parte. A cambio, sólo pedimos para su uso:
Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase),
sin alterar su contenido de forma considerable (¡nos gustaría que la gente
usara nuestro libro!).
Que indique que dichas diapositivas son una adaptación o copia de las
nuestras y que muestre el copyright de nuestro material si cuelga las
mismas en un sitio web, sinalterar su contenido de forma considerable.
¡Gracias y disfrute! JFK/KWR
Copyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.
Redes de
computadores: un
enfoque descendente
basado en Internet,
2ª edición.
Jim Kurose, Keith Ross
Capítulo 7: seguridad en las
redes de computadores
Objetivos del capítulo:
Comprender los principios de la seguridad
en la red:Criptografía y sus múltiples usos más allá de la
confidencialidad.
Autenticación.
Integridad del mensaje.
Distribución de clave.
Seguridad en la práctica:
Cortafuegos.
Seguridad en la aplicación, en el transporte, en
la red, en las capas de enlaces.
Capítulo 7: tabla de
contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
¿Qué es la seguridad en la
red?
Confidencialidad: únicamente el emisor y el receptor
deseado deben “entender” el contenido del
mensaje.
Emisor encripta el mensaje.
Receptor desencripta el mensaje.
Autenticación: emisor yreceptor quiere confirmar la
identidad de cada uno.
Integridad del mensaje: emisor y receptor quieren
estar seguros de que el contenido de sus
comunicaciones no es alterado (durante la
transmisión o después) sin detección.
Disponibilidad y acceso: los servicios deben ser
accesibles y deben estar disponibles para los
usuarios.
Amigos y enemigos: Alicia, Roberto y
Gertrudis
Bien conocidosen el mundo de seguridad de la red.
Roberto, Alicia (¡amantes!) quieren comunicarse de forma
“segura”.
Gertrudis (intrusa) puede interceptar, eliminar, añadir
mensajes.
Alicia
Canal
Datos
Mensajes de
control y datos
Emisor
seguro
Gertrudis
Receptor
seguro
Roberto
Datos
¿Cuáles son los equivalentes
de Alicia y Roberto?
… ¡pues Robertos y Alicias de la vidareal!
Navegador/servidor de Internet para transacciones
electrónicas (por ejemplo: compras por Internet).
Cliente/servidor de banco online.
Servidores DNS.
Routers que intercambian actualizaciones de
tablas de encaminamiento.
¿Otros ejemplos?
¡Hay muchos chicos y malos (y chicas)
por ahí!
P: ¿Qué puede hacer un “chico malo”?
R: ¡Muchas cosas!
Escuchar a escondidas:interceptar mensajes.
Insertar activamente mensajes en la conexión.
Suplantación: puede falsear la dirección fuente
en el paquete (o cualquier campo en el
paquete).
Secuestro: “apoderarse” de la conexión
entrante eliminando al receptor o al emisor e
insertándose él en su lugar.
Denegación del servicio: impedir que el servicio
sea utilizado por otros (por ejemplo:
sobrecargandolos recursos).
continuará ……
Capítulo 7: tabla de
contenidos
7.1 ¿Qué es la seguridad en la red?
7.2 Principios de criptografía.
7.3 Autenticación.
7.4 Integridad.
7.5 Distribución de claves y certificación.
7.6 Control de acceso: cortafuegos.
7.7 Ataques y contramedidas.
7.8 Seguridad capa a capa.
El lenguaje de la criptografía
K
A
Clave de
encriptació
n de Alicia...
Regístrate para leer el documento completo.