SEGURIDAD EN INTERNET
Seguridad de Redes
 Protección al proceso mediante el cual la información es comunicada de un sistema
de redes (originario) a otro (receptor).
 Servicios (medidas) de seguridad de redes:
Autentificación e Integridad.
ConfidencialidadControl de Acceso
Seguridad de Aplicaciones
 Medidas de seguridad que están construidas en una aplicación particular y que
operan independientemente de cualquier medida de seguridad de redes.
 Algunos servicios de seguridad en las aplicaciones pueden construir una alternativa
o una duplicación de servicios de seguridad de redes:
Puede encriptar la información tanto del navegador o la red IP
Un correo electrónico puede ser protegido por una aplicación (Criptográfica),
mas no por un sistema de seguridad de redes.
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad del Sistema
 Protección de un sistema original y su ambiente local, independientemente de la
protección de las comunicaciones a través de seguridad de redes o seguridad de
aplicaciones.
Firewalls (“Paredes de Fuego”)
 Un firewall protege una parte benigna de una red de los peligros que pueden estar
presentes en otra parte de la red.
 Comúnmente, un firewall se construye entre una red interna de una organización y la
conexión publica a Internet
 Los Firewalls pueden tomar diferentes formas físicas y proveer distintas funciones.
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad de los Mensajes
 Protección del Escritor/Lector en un ambiente en donde los mensajes viajan a través
de múltiples redes y pueden almacenarse y reenviarse a través de redes desconocidas
a nivel de aplicación
Servicios Básicos de Protección a Mensajes:
Autentificación del origen del mensaje
Integridad del contenido
Confidencialidad del contenido
No repudiación de origen
Servicios Mejorados de Protección a Mensajes:
Prueba de entrega
Prueba de aceptación del agente
No repudiación de la entrega y la aceptación
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
 Criptografía
 ¿Que es la Criptografía?
Es el proceso o habilidad de usar o descifrar escrituras secretas
 Clases de Criptografía
Tradicional o Simétrica
Aquella en la que la lleva de encripción es la misma de desencripción
De llave publica o asimétrica
Cada persona tiene un par de llaves, una publica que todos conocen, y otro
privada que solo su propietario conoce
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad en la Web
 Categorías:
Riesgo de comprender la seguridad de un servidor Web
Riesgo de comprometer la comunicación del usuario
 Servicios de seguridad:
Autentificación del servidor
Autentificación del cliente
Integridad
Confidencialidad
 Seguridad en Aplicaciones de Comercio Electrónico
Seguridad EDI
ANSI X12
Pagos con tarjeta bancaria
Protocolo SET de Visa y Mastercard
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
Seguridad de la Información
 Confidencialidad
 Integridad.- Consistencia de la información, prevenir la creación. Alteración o
destrucción de la información sin autorización.
 Disponibilidad.- Que los usuarios
información y recursos.
no se les niegue indebidamente el acceso a la
 Uso legitimo.- Recursos usados por personas autorizadas y con propósitos
autorizados.
Disciplinas para lograrlo
Seguridad de las Comunicaciones.- Protección de la información mientras es
transferida de un sistema a otro.
Seguridad de las Computadoras.- Protección de la información dentro de un sistema
computacional.
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
 Amenaza.- Una persona, cosa, evento o idea que posee algún peligro a un bien, en términos de
integridad, confidencialidad, disponibilidad y uso legitimo de dicho bien
¿Cuáles son las Amenazas?
 Penetración de un Sistema
Una persona no autorizada tiene acceso a un sistema informático y puede
modificar
archivos de aplicaciones, robar información confidencial, y usar recursos de
manera
ilegitima.
 Violación de una Autorización
Una persona autorizada a usar un sistema con un propósito, lo usa con otro
objetivo no
autorizado.
Puede prevenir:
* Desde adentro, cuando un interno abusa de un sistema
* Desde afuera, mediante una penetración externa.
- Penetración de una cuenta de usuario para explotar
las
vulnerabilidades del sistema.
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
 Sembrado
-Usualmente como resultado de una penetración de un sistema o de una violación de
autorización, el intruso deja sembrada una capacidad para penetrar o facilitar ataques
futuros.
 Monitoreo de las comunicaciones
-Sin penetrar a la maquina de la victima, un atacante conoce información confidencial,
posiblemente incluyendo información que puede facilitar un ataque futuro, simplemente
mediante el monitoreo de comunicaciones en algún lugar del camino de los mensajes o
de las comunicaciones.
 Intervención de las Comunicaciones
- Un atacante puede alterar un campo de información en un mensaje de transacción
financiera en transito, a través de una red de computadoras.
- Un atacante puede instalar un falso servidor de sistema y engañar a un usuario
para que
voluntariamente le de información sensible a ese sistema.
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
 Denegación del Servicio
* El acceso legitimo a la información, servicios
o recursos es impedido
deliberadamente.
- Un puerto de acceso a un servicio es usado deliberadamente de
manera muy
reiterada que el servicio para otros es interrumpido;
- Una dirección de Internet es inundada con paquetes de información o
solicitudes para abrirlo;
- Ataque masivo
 Repudiación (Rechazo)
* Una de las partes en una transacción o comunicación falsamente niega o rechaza
que
haya ocurrido la transacción o la actividad.
- “Yo nunca recibí el mensaje (email)”
- “Yo nunca te hice la orden de compra”
- “Yo no firme (electrónicamente) el contrato”
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
 Medidas de Seguridad
 Servicios de Autentificación
Es la medida para contrarrestar la amenaza del “disfraz” (Penetración fingiendo ser
usuario)
Aseguran la identidad
- De una entidad (Persona).
- Del origen de la información
 Servicios de Control de Acceso
Protegen contra acceso no autorizado a cualquier recurso.
Acceso no autorizado implica:
- Uso no autorizado
- Revelación no autorizada
- Modificación no autorizada
- Destrucción no autorizada
- Generación e instrucciones no autorizada
EQUIPO No. 1
TELECOMUNICACIONES II
SEGURIDAD EN INTERNET
 Servicios de Confidencialidad
Protegen contra información revelada a una entidad no autorizada a tener dicha
información.
 Servicios de Integridad de la Información
Protegen contra la amenaza de que el valor de un archivo o paquete de información
pueda ser cambiado en alguna manera inconsistente con la política reconocida de
seguridad.
El cambio del valor puede incluir:
- Insertar información adicional.
- Borrar, modificar o redondear partes de la información.
También protegen contra la creación o borrado de información sin autorización.
 Servicios de No Repudiación
Protegen contra la situación en que una de las partes de una transacción o comunicación
niegue falsamente que dicha actividad haya ocurrido.
EQUIPO No. 1
TELECOMUNICACIONES II
Descargar

Diapositiva 1 - ::Telecomunicaciones II::