INTRODUCCIÓN A LA
SEGURIDAD EN REDES
INFORMÁTICAS
Por
JAVIER HUBERTO ROBAYO LOPEZ
Conceptos Básicos de Seguridad en
Redes
 La seguridad de la información es un componente crítico
 De la estrategia de ne...
Ataques a la Información
 El modelo TCP/IP incorporado en los distintos sistemas operativos es cada vez
más robusto y mej...
Para minimizar el impacto negativo
provocado por ataques
 Comprender cuáles son las debilidades más comunes que pueden se...
Servicios de Seguridad
 Una clasificación útil de los servicios de seguridad
 Confidencialidad: demanda que la informaci...
Arquitectura IPSEC
 La arquitectura de IPSec define la granularidad con la que el usuario puede
especificar su política d...
Criptografía
Fundamentos Teóricos
 Ante las amenazas de la actualidad, la única solución es proteger nuestros
datos media...
Técnicas criptográficas y de seguridad
 Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas
criptográ...
MUCHAS GRACIAS…!
Próxima SlideShare
Cargando en…5
×

SEGURIDAD EN REDES INFORMÁTICAS

394 visualizaciones

Publicado el

Fundamentos básicos de seguridad en redes informáticas

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
394
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

SEGURIDAD EN REDES INFORMÁTICAS

  1. 1. INTRODUCCIÓN A LA SEGURIDAD EN REDES INFORMÁTICAS Por JAVIER HUBERTO ROBAYO LOPEZ
  2. 2. Conceptos Básicos de Seguridad en Redes  La seguridad de la información es un componente crítico  De la estrategia de negocio de cualquier organización.  El aumento del número de usuarios en Internet es proporcional a la aparición de vulnerabilidades.  La administración y gestión, de seguridad se hace necesario definir políticas, procedimientos y estándares de seguridad de la red  Otros aspectos a cuidar son: disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico.  Componentes de la red a considerar: Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus  El objetivo es mejorar la seguridad de la red y por ende la seguridad de la información
  3. 3. Ataques a la Información  El modelo TCP/IP incorporado en los distintos sistemas operativos es cada vez más robusto y mejor  Los ataques de denegación de servicio en servidores NT y Unix siguen siendo frecuentes  Las medidas que deben tener en cuenta en las organizaciones  Filtrado de protocolos en los routers de acceso, evita el acceso desde fuera a servicios propios de la organización  Al mismo tiempo éstas medidas no serán efectivas contra ataques internos, a menos que se apliquen medidas internas concretas  Gran parte de los ataques que se producen son debidos a la obtención de las claves empleando un programa de sniffing en una red Ethernet
  4. 4. Para minimizar el impacto negativo provocado por ataques  Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas  Identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas
  5. 5. Servicios de Seguridad  Una clasificación útil de los servicios de seguridad  Confidencialidad: demanda que la información sea accesible únicamente por las entidades autorizadas  Autenticación: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.  Integridad: señala que la información sólo pueda ser modificada por las entidades autorizadas.
  6. 6. Arquitectura IPSEC  La arquitectura de IPSec define la granularidad con la que el usuario puede especificar su política de seguridad  Permite que cierto tráfico sea identificado para recibir el nivel de protección deseado  IPsec son la colección de una serie de estándares de la IETF para disminuir las vulnerabilidades de seguridad del protocolo IP  Brinda seguridad a las capas superiores y a protocolos como UDP y TCP
  7. 7. Criptografía Fundamentos Teóricos  Ante las amenazas de la actualidad, la única solución es proteger nuestros datos mediante el uso de técnicas criptográficas  Nos permitirá asegurar al menos dos elementos básicos de la Seguridad Informática  La confidencialidad o secreto de la información y la integridad del mensaje, además de la autenticidad del emisor
  8. 8. Técnicas criptográficas y de seguridad  Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente  Acuerdo de claves: Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.  Autenticación de las partes: Permiten verificar que los extremos de una comunicación son quienes dicen ser.  Firma electrónica: Permiten firmar un fichero, un mensaje o un resumen mediante su cifrado con una clave, de forma que se garantice la procedencia mediante un correcto descifrado.
  9. 9. MUCHAS GRACIAS…!

×