Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informatica

Herramientas de Seguridad en Redes
by

Gabriel StayStrong

on 7 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informatica

ARQUITECTURA DE COMPUTADORAS Herramientas de seguridad en las redes Seguridad Informática Para que una red de computadoras pueda calificarse como segura (siempre con diferentes niveles posibles), debe ser capaz de garantizar los siguientes cuatro requisitos, interrelacionados entre si, para la información que en ellas se almacena y circula:
Confidencialidad. La información la deben poder acceder solamente los usuarios autorizados. Ninguna otra persona o equipo informático debe poder ver esa información por ningún medio.
Integridad. La información enviada por un nodo debe legar al destino sin posibilidad de que sea modificada en el camino.
Disponibilidad. La información debe estar disponible para que la utilicen los usuarios autorizados. Pues seria una solución muy sencilla no dejar ver la información a nadie desde el punto de vista de seguridad. Sin embargo, operativamente se necesita de la información para poder aprovecharla por parte de los usuarios autorizados. La criptografía proviene de las palabras, "cripto" ocultar y "graphos" escritura, entonces el significado es "el arte de ocultar mensajes" Criptografía Dispositivos Biométricos Tipos Certificados Digitales
En los sistemas criptográficos Simétricos se emplea la misma clave para realizar tanto el cifrado como el descifrado del texto original. Requisitos interrelacionados entre si para tener una red segura Sistemas Criptográfico Simétricos Seguridad física Implica la protección de los equipos del acceso y/o manipulación por parte de gente no autorizada, de los incendios, de desastres naturales. Es las más compleja, pues implica la protección a nivel electrónico de la información que circula por la red y se almacena en los equipos conectados a ésta. Todo lo que se resguarda con electrónica de alguna manera u otra se puede desproteger también con la electrónica. Es por ellos que la seguridad logia de las redes implica un importante desafío para sus responsables y es un tema de continua investigación y desarrollo de nuevos productos. Seguridad Lógica Sistemas Criptográfico Asimétricos Los Sistemas Asimétricos se basan en problemas numéricos muy complejos, en estos sistemas se utilizan dos claves distintas: una para realizar el cifrado y otra para el proceso de descifrado; por este motivo, reciben el nombre de asimétricos. Gestión Unificada de Amenazas Medidas de Seguridad • Poner barreras a los virus
• Poner barreras a las personas externas a la organización
• Conseguir la autenticación de los usuarios internos de la organización
• Proteger a la información que circula por la red
• Definir los permisos para todos los integrantes de la organización
• Proteger a los datos compartidos asignando los permisos correspondientes
• Prevenir las perdidas de datos realizando copias de seguridad. IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Encapsulated Security Payload (ESP), que protege los datos del paquete IP de interferencias de terceros, cifrando el contenido utilizando algoritmos de criptografía simétrica (como Blowfish, 3DES).

Authentication Header (AH), que protege la cabecera del paquete IP de interferencias de terceros así como contra la falsificación (“spoofing”), calculando una suma de comprobación criptográfica y aplicando a los campos de cabecera IP una función hash segura. Detrás de todo esto va una cabecera adicional que contiene el hash para permitir la validación de la información que contiene el paquete. IPsec consta de dos sub-protocolos: Seguridad IP IPsec Requisitos para una red segura Modo Encriptacion Transporte El propósito de este modo es establecer una comunicación segura punto a punto, entre dos hosts y sobre un canal inseguro Modo Encriptacion Tunnel El propósito de este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro. Agamben, G. (2011). ¿ Qué es un dispositivo? Sociológica (México), 26(73), 249-264.
Álvarez Marañón, Gonzalo, & Pérez García, Pedro Pablo. (2004). Seguridad informática para empresas y particulares. España: McGraw-Hill España.
Areitio Bertolín, J., & Areitio Bertolín, M.T. (2007). Análisis en torno a la tecnología biométrica para los sistemas electrónicos de identificación y autenticación. Revista española de electrónica(630).
CARRION, H.D. II-a) CRIPTOLOGIA II-b) ENTIDADES DE CERTIFICACIÓN II-c) DEFINICIÓN DE FIRMA DIGITAL II-d) CERTIFICADO DIGITAL III-Aplicaciones y beneficios de la firma digital.
Feghhi, J., Feghhi, J., & Williams, P. (1998). Digital certificates: Addison-Wesley.
García, Roberto de Miguel. (2009). Criptografía clásica y moderna. España: Septem Ediciones.
Gipuzkoa, Cámara de. (2005). Tipos de certificado digital. Retrieved oct/12, 2012, from http://www.camaragipuzkoa.com/certificaciondigital/informacion_general/TiposCertificado.php
Gómez Vieites, Álvaro. (2011). Seguridad informática: básico. Colombia: Ecoe Ediciones.
Hillar, Gastón Carlos. (2009). Redes: diseño, actualización y reparación. Argentina: Editorial Hispano Americana HASA.
Morales, D., & Ruiz-del-Solar, J. (2006). Sistemas biométricos: matching de huellas dactilares mediante transformada de Hough generalizada: web: http://www2. ing. puc. cl/~ iing/ed429/sistemas_ biometricos. htm. Referencias • Certificado personal
• Certificado de pertenencia a empresa
• Certificado de representante
• Certificado de persona jurídica
Certificados utilizados en entornos más técnicos:
• Certificado de servidor seguro
• Certificado de firma de código
-Router a router

-Firewall a router

-PC a router

-PC a servidor

Solo los dispositivos con certificado "IPSec" son capaces de utilizar este protocolo seguro. El IPSec se utiliza en la seguridad a las comunicaciones de : Proceso • Identificación del titular del certificado: • Clave pública del titular del certificado.• Fecha de validez.• Número de serie.• Identificación del emisor del certificado. X509v3 Es un fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública Internet
Extranet
Intranet
Comercio eléctronico
Mensajería electrónica segura
Autenticación de clientes
Autenticación de servidores Usos Es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (“encriptar” o “cifrar”) la información y hacerla irreconocible a todos aquellos usuarios no autorizados. Concepto Vs. Ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. Biometría Característica Anatómica Tiene la cualidad de ser relativamente estable en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de la retina o el iris.
Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la persona, por ejemplo la firma. Requisitos Universalidad,
Unicidad,
Permanencia y
Cuantificación. VPN & IPsec Sistemas Biométricos Sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada Proceso de Identificación Personal •Conocimiento: la persona tiene conocimiento (por ejemplo: un código),
•Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y
•Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares). Sistemas Existentes GRACIAS.
Full transcript