unidad7 [modo de compatibilidad] -...

18

Upload: others

Post on 14-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede
Page 2: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede
Page 3: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede
Page 4: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede
Page 5: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

SEGURIDAD EN

COMUNICACIONES

Page 6: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

AMENAZAS A LA SEGURIDAD

� Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

� Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.Se puede modelar el sistema como un flujo de � Se puede modelar el sistema como un flujo de información desde una fuente a un destino.

Page 7: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

AMENAZAS A LA SEGURIDAD� Interrupción

� Parte del sistema queda destruida o no disponible.

� Destrucción hardware, corte de una línea de comunicación.

Intercepción� Intercepción� Una entidad no autorizada

accede a parte de la información.

� Pinchazo línea telefónica, copia ilícita de ficheros, intercepción vía radio comunicaciones móviles.

Page 8: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

AMENAZAS A LA SEGURIDAD� Modificación

� Una entidad no autorizada accede a parte de la información y modifica su contenido.

� Alteración de ficheros dedatos, alteración de programas, datos, alteración de programas, modificación de mensajes trasmitidos por la red.

� Fabricación� Una entidad no autorizada

envía mensajes haciéndosepasar por un usuario legítimo.

Page 9: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

SERVICIOS DE SEGURIDAD

� Confidencialidad� Requiere que la información sea accesible

únicamente por las entidades autorizadas (carta lacrada).

� Autenticación� Requiere una identificación correcta del origen � Requiere una identificación correcta del origen

del mensaje, asegurando que la entidad no es falsa (huellas dactilares).

� Integridad� Requiere que la información sólo pueda ser

modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación , etc… (tinta indeleble).

Page 10: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

SERVICIOS DE SEGURIDAD

� No repudio� Requiere que ni el emisor ni el receptor del

mensaje puedan negar la transmisión (correo certificado).

� Control de acceso� Control de acceso� Requiere que el acceso a la información sea

controlado por el sistema destino (llaves y cerrojos).

Page 11: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

MECANISMOS DE SEGURIDAD

� Intercambio de autenticación� Corrobora que una entidad, ya sea origen o

destino de la información, es la deseada.� Cifrado

� Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.

� Integridad de datos� Implica el cifrado de una cadena comprimida de

datos a transmitir. Esto se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado de los datos y compara el resultado obtenido con el que le llega, para verificar que no hayan sido modificados.

Page 12: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

MECANISMOS DE SEGURIDAD

� Firma digital� Cifrado, con una clave secreta del emisor, de una

cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Se procesa en el junto con los datos ordinarios. Se procesa en el receptor, para verificar su integridad.

� Control de acceso� Sólo aquellos usuarios autorizados acceden a los

recursos del sistema o a la red.

Page 13: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

MECANISMOS DE SEGURIDAD

� Tráfico de relleno� Consiste en enviar tráfico redundante junto con

los datos válidos para que el transgresor no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo.cantidad de datos útiles se está transfiriendo.

� Control de encaminamiento� Permite enviar determinada información por

determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

Page 14: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

PRINCIPALES PROBLEMAS DE SEGURIDAD EN

SISTEMAS BASADOS EN REDES DE COMPUTADORAS:

� Errores de los empleados: 50 %.� Empleados deshonestos: 15 %.� Empleados descuidados: 15 %.

Intrusos ajenos a la empresa: 10 %.� Intrusos ajenos a la empresa: 10 %.� Integridad física de instalaciones: 10 %.

Page 15: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

IMPLANTACIÓN DE UNA POLÍTICA DE

SEGURIDAD

� Seguridad física de las instalaciones donde se encuentran ubicados los equipos informáticos y los elementos de comunicaciones.

� Procedimientos para la realización periódica de copias de seguridad de los datos almacenados en copias de seguridad de los datos almacenados en los servidores.

� Control de los accesos a los recursos informáticos, mediante la implantación de una estricta política de contraseñas.

Page 16: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

IMPLANTACIÓN DE UNA POLÍTICA DE

SEGURIDAD

� Un determinado servicio tendría que ser bloqueado automáticamente por el sistema ante fallos de acceso repetidos, para impedir ataques de “fuerza bruta”, consistentes en probar miles de posibles claves para acceder al sistema.posibles claves para acceder al sistema.

� Auditoría de las conexiones externas y de los accesos a los recursos protegidos

� Registro de eventos de seguridad para facilitar la detección de intrusiones: intentos de accesos repetitivos a recursos protegidos, utilización fuera de horario por un usuario, etc.

Page 17: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

IMPLANTACIÓN DE UNA POLÍTICA DE

SEGURIDAD

� Actualización de nuevas versiones de software e instalación de parches que subsanen agujeros de seguridad conocidos. El administrador del sistema debería estar al tanto de todas las noticias publicadas sobre agujeros de seguridad noticias publicadas sobre agujeros de seguridad detectados en el sistema operativo y en los programas instalados, para poder de este modo reaccionar con rapidez.

� Utilización de conexiones seguras mediante técnicas criptográficas suficientemente robustas.

Page 18: unidad7 [Modo de compatibilidad] - virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/conte/archivos/2526.pdf · AMENAZASALASEGURIDAD Modificación Una entidad no autorizada accede

IMPLANTACIÓN DE UNA POLÍTICA DE

SEGURIDAD

� Definición de planes de contingencia para hacer frente a posibles desastres: incendios, caídas de servidores, etc.

� Formación de los usuarios en los aspectos de seguridad.seguridad.