Vous êtes sur la page 1sur 31

SEGURIDAD EN REDES

EXIGENCIAS DE SEGURIDAD
Secreto
Integridad
Disponibilidad

Lic. Pablo Ardn

09/11/2013

SECRETO

Requiere que la informacin en el computador sea accesible


para lectura slo a los entes (personas o programas)
autorizados. Este tipo de acceso incluye imprimir, mostrar
en pantalla y otra forma de revelacin que incluye cualquier
mtodo de dar a conocer la existencia de un objeto.

Lic. Pablo Ardn

09/11/2013

INTEGRIDAD

Requiere que los recursos de un computador sean


modificados solamente por entes autorizados. La
modificacin incluye escribir, cambiar, cambiar de estado,
suprimir y crear.

Lic. Pablo Ardn

09/11/2013

DISPONIBILIDAD

Requiere que los recursos de un computador estn siempre


disponibles a los entes autorizados.

Lic. Pablo Ardn

09/11/2013

AMENAZAS

Interrupcin
Intercepcin
Modificacin
Fabricacin

Lic. Pablo Ardn

09/11/2013

INTERRUPCIN

Un recurso del sistema se destruye o no llega a estar


disponible, o se inutiliza. Esta es una agresin de
disponibilidad.

Origen

Lic. Pablo Ardn

Destino

09/11/2013

INTERCEPCIN

Un ente no autorizado consigue acceder a un recurso.


Esto es una agresin a la confidencialidad. El ente no
autorizado puede ser una persona, un programa o un
computador.

Origen

Lic. Pablo Ardn

Destino

09/11/2013

MODIFICACIN

Un ente no autorizado no solamente gana acceso,


sino que deteriora el recurso. Esta es una agresin a la
integridad.

Origen

Lic. Pablo Ardn

Destino

09/11/2013

FABRICACIN

Una parte no autorizada inserta objetos falsos en el


sistema. Esta es una agresin a la integridad
(autenticidad).

Origen

Lic. Pablo Ardn

Destino

10

09/11/2013

Tipos de Ataques

Pasivos
Activos

Lic. Pablo Ardn

11

09/11/2013

ATAQUES PASIVOS

Son el tipo de escuchas o monitorizaciones ocultas de


las transmisiones. La meta del oponente es tener
acceso a la informacin que est siendo transmitida.
Son difciles de detectar ya que no implican la
alteracin de los datos.

Lic. Pablo Ardn

12

09/11/2013

ATAQUES PASIVOS

Tipos:
Divulgacin del contenido

Anlisis del trfico

Lic. Pablo Ardn

13

09/11/2013

Divulgacin del contenido

Consiste en el acceso sin autorizacin a un mensaje.


Una conversacin telefnica, un mensaje de correo
electrnico, un archivo transferido puede contener
informacin sensible o confidencial. As, sera
deseable prevenir que el intruso se entere del
contenido de estas transmisiones.

Lic. Pablo Ardn

14

09/11/2013

Anlisis del trfico

Consiste en el monitoreo de las transmisiones entre


dos sistemas para poder obtener la informacin.
Aunque los mensajes estn enmascarados, con el
tiempo se puede llegar a conocer la naturaleza de la
comunicacin

Lic. Pablo Ardn

15

09/11/2013

ATAQUES ACTIVOS

Estas agresiones suponen la modificacin del flujo de


datos o la creacin de flujos falsos con la intencin de
realizar acciones fraudulentas, obtener ventaja o
causar dao a una organizacin.

Lic. Pablo Ardn

16

09/11/2013

TIPOS DE ATAQUES
Ataques Pasivos

Ataques Activos

Intercepcin

Divulgacin
del contenido
de un
mensaje
Lic. Pablo Ardn

Fabricacin

Interrupcin

Anlisis de
trfico

Modificacin

17

09/11/2013

ATAQUES ACTIVOS

Tipos:

Enmascaramiento
Repeticin
Modificacin de mensajes
Denegacin de un servicio

Lic. Pablo Ardn

18

09/11/2013

Enmascaramiento

Tiene lugar cuando una entidad pretende ser otra entidad


diferente. Una agresin de enmascaramiento normalmente
incluye una de las otras formas de agresin activa

Lic. Pablo Ardn

19

09/11/2013

Repeticin

Supone la captura pasiva de unidades de datos y su


retransmisin subsecuente para producir un efecto no
autorizado.

Lic. Pablo Ardn

20

09/11/2013

Modificacin de mensajes

Significa sencillamente que alguna porcin de un mensaje


legtimo se altera, o que el mensaje se retrasa o se reordena
para producir un efecto no autorizado y poder tomar
ventaja.

Lic. Pablo Ardn

21

09/11/2013

Denegacin de un servicio

Impide o inhibe el uso o gestin normal de las facilidades de


comunicacin o de cualquiera de los recursos disponibles en
la red.

Lic. Pablo Ardn

22

09/11/2013

Proteccin de la informacin

La proteccin y privacidad en los datos que se transmiten a


travs de redes pblicas es a travs del encriptamiento, o
sea, ocultando el verdadero contenido del mensaje, de tal
forma que si es interceptado no pueda ser descifrado.

Lic. Pablo Ardn

23

09/11/2013

Tipos de Encriptamiento

Los principales tipos son:


Encriptamiento convencional
Encriptamiento de clave pblica o asimtrico

Lic. Pablo Ardn

24

09/11/2013

Encriptado convencional

Mensaje
original en
texto nativo

Encriptamiento

Carrera de Informtica

Lic. Pablo Ardn

Mensaje
aleatorio en
texto cifrado

$%&=(0\ ! )$%#$&?

25

09/11/2013

Encriptado convencional

El proceso consta de dos elementos principales:


un algoritmo
una clave
es un valor independiente del texto nativo que controla
al algoritmo

Lic. Pablo Ardn

26

09/11/2013

Encriptado convencional

El algoritmo producir una salida diferente dependiendo


de la clave especfica que se utilice en ese momento.
Cambiando la clave cambia la salida del algoritmo.
Entre ms compleja es la clave, mucho ms difcil ser la
decodificacin del mensaje en caso de ser interceptado.
Se recomiendan claves de por lo menos 8 caracteres y que
consten de letras, nmeros y caracteres especiales.

Lic. Pablo Ardn

27

09/11/2013

Encriptado convencional

Lic. Pablo Ardn

28

09/11/2013

Encriptado de clave pblica (asimtrico)

Se basa en un clave para el encriptado y en una clave


diferente, pero relacionada, para el desencriptado.
Las claves de encriptamiento son intercambiadas
antes de iniciar la transferencia de informacin.
Las claves de desencriptado permanecen en cada
extremo (nunca se hacen pblicas).

Lic. Pablo Ardn

29

09/11/2013

Encriptado de clave pblica (asimtrico)

No es factible determinar la clave de desencriptado


solamente dando el algoritmo de criptografa y la
clave de encriptado.
Cualquier clave, de las dos que se utilizan, se puede
utilizar para el encriptado y la otra para
desencriptado.

Lic. Pablo Ardn

30

09/11/2013

Encriptado asimtrico

Lic. Pablo Ardn

31

09/11/2013

Vous aimerez peut-être aussi