SlideShare una empresa de Scribd logo
1 de 37
Semanas 12 y 13
Seguridad y criptografía
Redes y Comunicaciones II
Ingeniería de Redes y Comunicaciones
Facultad de Ingeniería de Telecomunicaciones y Telemática
Universidad Tecnológica del Perú
Ing. CIP Jack Daniel Cáceres Meza 2011-III V1
Convergencia
Redes
IP
Globalización
TIC
Consultoría
Seguridad
Evolución
IMS -Internet Multimedia
Subsystem
Crecimiento
Dispositivos
NGN
Triple Play
Competencia
Servicios
Gestión
Planeamiento Control
Auditoría
Operaciones
Provisión
TCO Monitoreo
Atención
al cliente
Regulación
Empresa
Entorno
ANS
Cobertura
Medio
Protocolos
Costos
Buenas prácticas
Tecnología
Redes
Competidores
Mercado
Servicios
Contenidos
Estandarización
Novedad
3
Ing. CIP Jack Daniel Cáceres Meza
Seguridad
 Network Security Strategies
 Least Privilege
 Most fundamental principle
 User or service is given privileges just for performing specific tasks
 Defense In depth
 Don’t just depend on one security mechanism
 Choke point
 Forces the attacker to use a narrow channel
 So now one can monitor activities closely
 'honey pot'
4
Ing. CIP Jack Daniel Cáceres Meza
Security Strategies
 Weakest link or “low hanging fruit”
 “a chain is as strong as its weakest link”
 Attacker is going to go after the weakest link
 So if you cannot eliminate it, be cautious about it.
 Fail Safe Stance
 If a system fails, it should deny access to the attacker
 Default Deny Stance
 That which is not expressly permitted is prohibited
 Default Permit Stance
 That which is not expressly prohibited is Permitted
 Universal Participation
 Every system is involved in defense
 Every one is involved in defense
 Diversity of defense
 Use different types of mechanisms
 Never depend on security through obscurity
 Assume your system(s) is the last thing standing
 Plan on failure
5
Ing. CIP Jack Daniel Cáceres Meza
Elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de seguridad.
FIREWALL “Cortafuegos”=
¿Qué es un Firewall?
6
Ing. CIP Jack Daniel Cáceres Meza
• No protege de ataques fuera de su área.
• No protege lo que no puede ver.
• No protege de espías o usuarios inconscientes.
• No protege de ataques de “ingeniería social”
• No protege contra ataques posibles en la transferencia de datos,
cuando datos son enviados o copiados a un servidor interno y son
ejecutados despachando un ataque.
Limitaciones del Firewall
7
Ing. CIP Jack Daniel Cáceres Meza
Proxy
 Un servidor que se encuentra entre una aplicación cliente, como
un navegador Web y un servidor real. Intercepta todas las
peticiones hacia el servidor real para ver si se puede cumplir con
las peticiones él mismo; si no, se envía la solicitud al servidor
real.
 Propósitos:
 Filtrar requerimientos
 Permitir el análisis de patrones de consumo
 Incrementar rendimiento ->menor latencia/lentitud
 Reducir consumo de ancho de banda ->reduce el tráfico/congestión
 Funciones:
 Compartición de conexión
 Caché (su efectividad depende del patrón de tráfico, miss/hit)
 Filtrado
8
Ing. CIP Jack Daniel Cáceres Meza
Elementos de la función compartición de conexión
9
Ing. CIP Jack Daniel Cáceres Meza
Elementos de la función caché
Jia Wang
request
client
Does proxy have
requested pageyes no
Does cooperative proxies
have web page
yes
no
Find web page on server
hit
hit
miss
miss
10
Ing. CIP Jack Daniel Cáceres Meza
Desirable properties of WWW caching system
 Fast access
 reducir latencia
 Robustness
 Disponibilidad
 caída sin complicación
 recuperación rápida
 no existir un solo punto de falla
 Transparency
 el usuario solo debe notar mayor velocidad y disponibilidad
 Scalability
 de acuerdo con las exigencias de la red
 Efficiency
 evitar el sobre control y la sub-utilización
Jia Wang
11
Ing. CIP Jack Daniel Cáceres Meza
Desirable properties of WWW caching system
 Adaptivity
 al cambio dinámico en la demanda del usuario y ambiente de red
 Stability
 no introducir inestabilidades
 Load balance
 sin cuellos de botella, distribución uniforme
 Ability to deal with heterogeneity
 sin importar el hardware o software
 Simplicity
 para su adopción e implementación, preferentemente empleando
estándares internacionales
Jia Wang
¿Organización, ubicación, contenido, cooperación, compartición,
consistencia, control, ...?
12
Ing. CIP Jack Daniel Cáceres Meza
Recursos requeridos
 Disk
 Stores cached objects
 Memory
 Metadata and index
 In-transit object data
 Networking
 CPU
 Probable cuello de botella
 Distribución de controladores
 Distribución de discos
 Lo más necesario
 Podría incrementarse el tráfico
 Tarjetas de alta velocidad
 Mejor multiprocesadores que
un solo procesador potente
13
Ing. CIP Jack Daniel Cáceres Meza
Factores de seguridad
 Acceso no autorizado
 Soborno
 Robo
 Mala intención
 Equipamiento de seguridad
 Entrenamiento / capacitación
 Difusión
 Normativas / políticas
 Permisos
 Otros
14
Ing. CIP Jack Daniel Cáceres Meza
Seguridad básica
 Analizar logs
 Buscar archivos ocultos o inusuales
 Comprobar que binarios no han sido sustituídos
 Revisar programadores de tareas y programas que se ejecutan
 Asegurar servicios, su ejecución y cantidad
 Buscar alteraciones en cuentas, contraseñas, archivos
 Políticas y normas apropiadas
15
Ing. CIP Jack Daniel Cáceres Meza
Preparación
Acciones Detalle
Detección De intrusos
Escalamiento A quien conoce el funcionamiento o la operación de los servicios
Recuperación
Ordenada y priorizada
Valoración
Dimensionar la pérdida o riesgo
Prevención Pruebas, control, políticas, normas, procedimentos
16
Ing. CIP Jack Daniel Cáceres Meza
Information States
Security Measures
Information
Security
Properties
NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994
Modelo de Seguridad de la Información
17
Ing. CIP Jack Daniel Cáceres Meza
Availability
Integrity
Confidentiality
Propiedades de la Seguridad de la Información
18
Ing. CIP Jack Daniel Cáceres Meza
Processing
Storage
Transmission
Estados de la Información
19
Ing. CIP Jack Daniel Cáceres Meza
Policy and Procedures
Technology
Education, Training, and Awareness
Métricas de la Seguridad de la Información
20
Ing. CIP Jack Daniel Cáceres Meza
Confidentiality
Integrity
Availability
Processing
Storage
Transmission
Policy and Procedures
Technology
Education, Training,
and Awareness
Modelo de Seguridad de la Información
21
Ing. CIP Jack Daniel Cáceres Meza
Características de un sistema de monitoreo
 Monitoreo de servicios de red como SMTP, POP3, HTTP, NNTP, PING,
otros.
 Monitoreo de recursos del servidor como carga del procesador,
consumo de disco y memoria, procesos en ejecución, registros, otros.
 Monitoreo de factores ambientales tales como temperatura.
 Diseño plugin simple que permite que los usuarios desarrollen
fácilmente su propia forma de chequeo.
 Capacidad de definir la jerarquía del servidor, permitiendo la detección y
la distinción entre los servidores que están caídos y los que no son
alcanzables.
 Envío de notificaciones cuando ocurren los problemas del servicio o del
servidor y cuando son resueltos (vía e-mail, u otro método definido por
el usuario).
 Escalamiento opcional de las notificaciones del servidor y del servicio a
diversos grupos del contacto.
 Capacidad de definir un manejo de eventos, los que serán ejecutados
para la resolución proactiva de problemas en servicios o servidores.
22
Ing. CIP Jack Daniel Cáceres Meza
Características de un sistema de monitoreo (cont.)
 Apoyo para implementar servidores de monitoreo redundantes y
distribuidos.
 Interfaz de comando externo que permite modificar de forma dinámica
el monitoreo y el comportamiento de las notificaciones, mediante el uso
de manejadores de eventos, interfaz Web y aplicaciones de terceros.
 Retención del estado del servidor y del servicio a través de
re-inicializaciones del programa.
 Horarios especiales para suprimir notificaciones del servidor y de
servicios durante períodos de interrupciones previstas (como
mantenimiento preventivo).
 Capacidad de reconocer problemas vía la interfase Web.
 Interfase Web para visualizar el estado actual de la red, historia de
notificaciones y problemas, registro diario, otros.
 Esquema simple de autorización que le permite restringir qué usuarios
pueden ver y hacer desde la interfase Web.
23
Ing. CIP Jack Daniel Cáceres Meza
Ejemplos
 Netflow (CISCO)
 PRTG Network Monitor (www.paessler.com)
 Cacti (www.cacti.net)
 MRTG (oss.oetiker.ch/mrtg/)
 Nagios (www.nagios.org)
24
Ing. CIP Jack Daniel Cáceres Meza
25
Ing. CIP Jack Daniel Cáceres Meza
26
Ing. CIP Jack Daniel Cáceres Meza
Consideraciones para elaborar un plan de seguridad
integral
27
Ing. CIP Jack Daniel Cáceres Meza
Criptografía
28
Ing. CIP Jack Daniel Cáceres Meza
¿Qué es la criptografía?
29
Ing. CIP Jack Daniel Cáceres Meza
Algunas definiciones previas
Es el proceso por el cual la información
de una fuente es convertida en
símbolos para ser comunicada
Proceso por el que una
información legible se
transforma mediante un
algoritmo (llamado cifra)
en información ilegible,
llamada criptograma o
secreto
Es una pieza de
información que
controla la operación de
un algoritmo de
criptografía
Seña secreta que
permite el acceso a algo,
a alguien o a un grupo
de personas antes
inaccesible
La situación en
que intervienen
numerosas y
cambiantes
variables de muy
distinto género
Dificultad
imprevista
procedente de la
concurrencia de
cosas diversas
30
Ing. CIP Jack Daniel Cáceres Meza
Principios de Sustitución y Transposición
 Sustitución: Consiste en establecer una correspondencia entre las
letras del alfabeto en el que está escrito el mensaje original y los
elementos de otro conjunto, que puede ser el mismo o distinto
alfabeto.
 Transposición: Consiste en “barajar” los símbolos del mensaje
original colocándolos en un orden distinto, de manera que el
criptograma contenga los mismos elementos del texto claro, pero
colocados de tal forma que resulten incomprensibles.
31
Ing. CIP Jack Daniel Cáceres Meza
Cifrado por Transposición
El objetivo de las sustituciones es crear confusión.
Una transposición es un cifrado en el que las letras del mensaje
son cambiadas de posición.
Su objetivo es el de la difuminar el mensaje.
También se conoce como una permutación.
En este caso al reordenar el criptograma aparecerán
exactamente los mismos caracteres que en el texto en claro.
 Es fácil detectar que nos enfrentamos ante un cifrado por
transposición si comprobamos que la frecuencia de aparición de
caracteres cumple la estadística para algún idioma.
Estas técnicas de cifrado son atacadas mediante técnicas de
“ANAGRAMACIÓN”.
32
Ing. CIP Jack Daniel Cáceres Meza
Algo de historia
33
Ing. CIP Jack Daniel Cáceres Meza
Algo de historia
34
Ing. CIP Jack Daniel Cáceres Meza
Clasificación de cifrados
35
Ing. CIP Jack Daniel Cáceres Meza
Componentes de un criptosistema
36
Ing. CIP Jack Daniel Cáceres Meza
Ataques contra sistemas criptográficos
Ing. CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Curso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónCurso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónJack Daniel Cáceres Meza
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

La actualidad más candente (12)

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Curso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónCurso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protección
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Destacado

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 

Destacado (7)

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 

Similar a Curso: Redes y comunicaciones II: 03 Seguridad y criptografía

Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 11 Seguridad en las comunicaciones
Curso: Comunicación de datos y redes: 11 Seguridad en las comunicacionesCurso: Comunicación de datos y redes: 11 Seguridad en las comunicaciones
Curso: Comunicación de datos y redes: 11 Seguridad en las comunicacionesJack Daniel Cáceres Meza
 
Curso: Seguridad física y criptografía: Gestión del centro de datos
Curso: Seguridad física y criptografía: Gestión del centro de datosCurso: Seguridad física y criptografía: Gestión del centro de datos
Curso: Seguridad física y criptografía: Gestión del centro de datosJack Daniel Cáceres Meza
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...ERICKBOSQUEZ
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadorescristian822
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesJack Daniel Cáceres Meza
 

Similar a Curso: Redes y comunicaciones II: 03 Seguridad y criptografía (20)

Curso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redesCurso redes y comunicaciones I 09 Seguridad de redes
Curso redes y comunicaciones I 09 Seguridad de redes
 
Curso: Comunicación de datos y redes: 11 Seguridad en las comunicaciones
Curso: Comunicación de datos y redes: 11 Seguridad en las comunicacionesCurso: Comunicación de datos y redes: 11 Seguridad en las comunicaciones
Curso: Comunicación de datos y redes: 11 Seguridad en las comunicaciones
 
Curso: Seguridad física y criptografía: Gestión del centro de datos
Curso: Seguridad física y criptografía: Gestión del centro de datosCurso: Seguridad física y criptografía: Gestión del centro de datos
Curso: Seguridad física y criptografía: Gestión del centro de datos
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redes
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Curso: Redes y comunicaciones II: 03 Seguridad y criptografía

  • 1. Semanas 12 y 13 Seguridad y criptografía Redes y Comunicaciones II Ingeniería de Redes y Comunicaciones Facultad de Ingeniería de Telecomunicaciones y Telemática Universidad Tecnológica del Perú Ing. CIP Jack Daniel Cáceres Meza 2011-III V1
  • 2. Convergencia Redes IP Globalización TIC Consultoría Seguridad Evolución IMS -Internet Multimedia Subsystem Crecimiento Dispositivos NGN Triple Play Competencia Servicios Gestión Planeamiento Control Auditoría Operaciones Provisión TCO Monitoreo Atención al cliente Regulación Empresa Entorno ANS Cobertura Medio Protocolos Costos Buenas prácticas Tecnología Redes Competidores Mercado Servicios Contenidos Estandarización Novedad
  • 3. 3 Ing. CIP Jack Daniel Cáceres Meza Seguridad  Network Security Strategies  Least Privilege  Most fundamental principle  User or service is given privileges just for performing specific tasks  Defense In depth  Don’t just depend on one security mechanism  Choke point  Forces the attacker to use a narrow channel  So now one can monitor activities closely  'honey pot'
  • 4. 4 Ing. CIP Jack Daniel Cáceres Meza Security Strategies  Weakest link or “low hanging fruit”  “a chain is as strong as its weakest link”  Attacker is going to go after the weakest link  So if you cannot eliminate it, be cautious about it.  Fail Safe Stance  If a system fails, it should deny access to the attacker  Default Deny Stance  That which is not expressly permitted is prohibited  Default Permit Stance  That which is not expressly prohibited is Permitted  Universal Participation  Every system is involved in defense  Every one is involved in defense  Diversity of defense  Use different types of mechanisms  Never depend on security through obscurity  Assume your system(s) is the last thing standing  Plan on failure
  • 5. 5 Ing. CIP Jack Daniel Cáceres Meza Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad. FIREWALL “Cortafuegos”= ¿Qué es un Firewall?
  • 6. 6 Ing. CIP Jack Daniel Cáceres Meza • No protege de ataques fuera de su área. • No protege lo que no puede ver. • No protege de espías o usuarios inconscientes. • No protege de ataques de “ingeniería social” • No protege contra ataques posibles en la transferencia de datos, cuando datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque. Limitaciones del Firewall
  • 7. 7 Ing. CIP Jack Daniel Cáceres Meza Proxy  Un servidor que se encuentra entre una aplicación cliente, como un navegador Web y un servidor real. Intercepta todas las peticiones hacia el servidor real para ver si se puede cumplir con las peticiones él mismo; si no, se envía la solicitud al servidor real.  Propósitos:  Filtrar requerimientos  Permitir el análisis de patrones de consumo  Incrementar rendimiento ->menor latencia/lentitud  Reducir consumo de ancho de banda ->reduce el tráfico/congestión  Funciones:  Compartición de conexión  Caché (su efectividad depende del patrón de tráfico, miss/hit)  Filtrado
  • 8. 8 Ing. CIP Jack Daniel Cáceres Meza Elementos de la función compartición de conexión
  • 9. 9 Ing. CIP Jack Daniel Cáceres Meza Elementos de la función caché Jia Wang request client Does proxy have requested pageyes no Does cooperative proxies have web page yes no Find web page on server hit hit miss miss
  • 10. 10 Ing. CIP Jack Daniel Cáceres Meza Desirable properties of WWW caching system  Fast access  reducir latencia  Robustness  Disponibilidad  caída sin complicación  recuperación rápida  no existir un solo punto de falla  Transparency  el usuario solo debe notar mayor velocidad y disponibilidad  Scalability  de acuerdo con las exigencias de la red  Efficiency  evitar el sobre control y la sub-utilización Jia Wang
  • 11. 11 Ing. CIP Jack Daniel Cáceres Meza Desirable properties of WWW caching system  Adaptivity  al cambio dinámico en la demanda del usuario y ambiente de red  Stability  no introducir inestabilidades  Load balance  sin cuellos de botella, distribución uniforme  Ability to deal with heterogeneity  sin importar el hardware o software  Simplicity  para su adopción e implementación, preferentemente empleando estándares internacionales Jia Wang ¿Organización, ubicación, contenido, cooperación, compartición, consistencia, control, ...?
  • 12. 12 Ing. CIP Jack Daniel Cáceres Meza Recursos requeridos  Disk  Stores cached objects  Memory  Metadata and index  In-transit object data  Networking  CPU  Probable cuello de botella  Distribución de controladores  Distribución de discos  Lo más necesario  Podría incrementarse el tráfico  Tarjetas de alta velocidad  Mejor multiprocesadores que un solo procesador potente
  • 13. 13 Ing. CIP Jack Daniel Cáceres Meza Factores de seguridad  Acceso no autorizado  Soborno  Robo  Mala intención  Equipamiento de seguridad  Entrenamiento / capacitación  Difusión  Normativas / políticas  Permisos  Otros
  • 14. 14 Ing. CIP Jack Daniel Cáceres Meza Seguridad básica  Analizar logs  Buscar archivos ocultos o inusuales  Comprobar que binarios no han sido sustituídos  Revisar programadores de tareas y programas que se ejecutan  Asegurar servicios, su ejecución y cantidad  Buscar alteraciones en cuentas, contraseñas, archivos  Políticas y normas apropiadas
  • 15. 15 Ing. CIP Jack Daniel Cáceres Meza Preparación Acciones Detalle Detección De intrusos Escalamiento A quien conoce el funcionamiento o la operación de los servicios Recuperación Ordenada y priorizada Valoración Dimensionar la pérdida o riesgo Prevención Pruebas, control, políticas, normas, procedimentos
  • 16. 16 Ing. CIP Jack Daniel Cáceres Meza Information States Security Measures Information Security Properties NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994 Modelo de Seguridad de la Información
  • 17. 17 Ing. CIP Jack Daniel Cáceres Meza Availability Integrity Confidentiality Propiedades de la Seguridad de la Información
  • 18. 18 Ing. CIP Jack Daniel Cáceres Meza Processing Storage Transmission Estados de la Información
  • 19. 19 Ing. CIP Jack Daniel Cáceres Meza Policy and Procedures Technology Education, Training, and Awareness Métricas de la Seguridad de la Información
  • 20. 20 Ing. CIP Jack Daniel Cáceres Meza Confidentiality Integrity Availability Processing Storage Transmission Policy and Procedures Technology Education, Training, and Awareness Modelo de Seguridad de la Información
  • 21. 21 Ing. CIP Jack Daniel Cáceres Meza Características de un sistema de monitoreo  Monitoreo de servicios de red como SMTP, POP3, HTTP, NNTP, PING, otros.  Monitoreo de recursos del servidor como carga del procesador, consumo de disco y memoria, procesos en ejecución, registros, otros.  Monitoreo de factores ambientales tales como temperatura.  Diseño plugin simple que permite que los usuarios desarrollen fácilmente su propia forma de chequeo.  Capacidad de definir la jerarquía del servidor, permitiendo la detección y la distinción entre los servidores que están caídos y los que no son alcanzables.  Envío de notificaciones cuando ocurren los problemas del servicio o del servidor y cuando son resueltos (vía e-mail, u otro método definido por el usuario).  Escalamiento opcional de las notificaciones del servidor y del servicio a diversos grupos del contacto.  Capacidad de definir un manejo de eventos, los que serán ejecutados para la resolución proactiva de problemas en servicios o servidores.
  • 22. 22 Ing. CIP Jack Daniel Cáceres Meza Características de un sistema de monitoreo (cont.)  Apoyo para implementar servidores de monitoreo redundantes y distribuidos.  Interfaz de comando externo que permite modificar de forma dinámica el monitoreo y el comportamiento de las notificaciones, mediante el uso de manejadores de eventos, interfaz Web y aplicaciones de terceros.  Retención del estado del servidor y del servicio a través de re-inicializaciones del programa.  Horarios especiales para suprimir notificaciones del servidor y de servicios durante períodos de interrupciones previstas (como mantenimiento preventivo).  Capacidad de reconocer problemas vía la interfase Web.  Interfase Web para visualizar el estado actual de la red, historia de notificaciones y problemas, registro diario, otros.  Esquema simple de autorización que le permite restringir qué usuarios pueden ver y hacer desde la interfase Web.
  • 23. 23 Ing. CIP Jack Daniel Cáceres Meza Ejemplos  Netflow (CISCO)  PRTG Network Monitor (www.paessler.com)  Cacti (www.cacti.net)  MRTG (oss.oetiker.ch/mrtg/)  Nagios (www.nagios.org)
  • 24. 24 Ing. CIP Jack Daniel Cáceres Meza
  • 25. 25 Ing. CIP Jack Daniel Cáceres Meza
  • 26. 26 Ing. CIP Jack Daniel Cáceres Meza Consideraciones para elaborar un plan de seguridad integral
  • 27. 27 Ing. CIP Jack Daniel Cáceres Meza Criptografía
  • 28. 28 Ing. CIP Jack Daniel Cáceres Meza ¿Qué es la criptografía?
  • 29. 29 Ing. CIP Jack Daniel Cáceres Meza Algunas definiciones previas Es el proceso por el cual la información de una fuente es convertida en símbolos para ser comunicada Proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto Es una pieza de información que controla la operación de un algoritmo de criptografía Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible La situación en que intervienen numerosas y cambiantes variables de muy distinto género Dificultad imprevista procedente de la concurrencia de cosas diversas
  • 30. 30 Ing. CIP Jack Daniel Cáceres Meza Principios de Sustitución y Transposición  Sustitución: Consiste en establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto.  Transposición: Consiste en “barajar” los símbolos del mensaje original colocándolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles.
  • 31. 31 Ing. CIP Jack Daniel Cáceres Meza Cifrado por Transposición El objetivo de las sustituciones es crear confusión. Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición. Su objetivo es el de la difuminar el mensaje. También se conoce como una permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.  Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN”.
  • 32. 32 Ing. CIP Jack Daniel Cáceres Meza Algo de historia
  • 33. 33 Ing. CIP Jack Daniel Cáceres Meza Algo de historia
  • 34. 34 Ing. CIP Jack Daniel Cáceres Meza Clasificación de cifrados
  • 35. 35 Ing. CIP Jack Daniel Cáceres Meza Componentes de un criptosistema
  • 36. 36 Ing. CIP Jack Daniel Cáceres Meza Ataques contra sistemas criptográficos
  • 37. Ing. CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?