1. Seguridad en redes y
seguridad de la
información
Sistemas Operativos y Redes
2. Causas de la inseguridad
• La inseguridad de los sistemas informáticos va mas allá de los
virus conocidos.
• Los atacantes a una red de comunicaciones no necesitan estar
en contacto con las victimas los datos pueden ser fácilmente
copiados, transmitidos o destruidos en la red y si no
disponemos de mecanismo de protección adecuada es difícil
identificar al atacante no hay huellas y el marco legal no esta
suficientemente actualizado para tratar este tipo de delitos.
• Aunque existen muchas causas para los problemas de
seguridad podemos mencionar tres tipos de problemas
fundamentales.
3. 1.-
Deficiencias
tecnológicas:
Cada tecnología tiene
algunas deficiencias
inherentes conocidas
o desconocidas.
Algunas deficiencias
son ampliamente
publicitadas en los
medios de
comunicación porque
están asociadas a un
producto bien
conocido esto no
quiere decir que
todos los desarrollos
o sistemas sean
seguros.
2.-Deficiencia
de la política
de la
seguridad:
“Una deficiencia de
la política de la
seguridad” es una
frase comodín para
indicar un política de
la seguridad de la
empresa que genera
amenazas de
seguridad en la red
de forma
inconsciente. Una de
las causas es no
exista un
documento donde
conste la política de
la seguridad
3.-Deficiencia
configuración:
Muchos dispositivos
de red tienen una
configuración por
defecto que facilitan
la instalación o
intentan conseguir
las máximas
prestaciones en
detrimientos en
aspectos de
seguridad
4. ¿Cómo protegernos?
• Use contraseñas robustas.
• Usar una combinación de letras sin sentido.
• Incluir una mezcla de letras mayúsculas, minúsculas y
numéricos.
• Las contraseñas largas son las mejores
• Las contraseñas deben cambiarse periódicamente.
• Generar nuevas contraseñas en lugar de utilizar las mismas
una y otra vez.
• No utilizar un conjunto de caracteres consecutivos en el
teclado.
• Tratar las contraseñas de forma totalmente secretas.
• las contraseñas no se comparten y deben estar protegidas
5. Software malicioso y antivirus
• Hace referencia a cualquier software dañino instalado en un
sistema diseñado para ejecutar instrucciones no deseadas en
un ordenador si el consentimiento del usuario.
• La ejecución de malware puede degradar la velocidad de las
tareas que un usuarios desee realizar en su ordenador.
• Puede obtener informaron critica u acceso no autorizado a un
sistema informático.
• Son un subconjunto de la familia de malware.
6. Ciclo de vida de un virus
• Consta de 4 fases
1. Fase latente.- El virus permanece inactivo no todos los virus
tiene esta fase.
2. Fase de propagación.--El virus incrusta una copia idéntica en
otro programa así pues cada programa incluye clones de
virus capaces de propagar.
3. Fase de activación.-El virus inicia su estado activo esta fase
tiene su inicio cuando se cumple ciertas condiciones o
estados de programa infectados.
4. Fase de ejecución.-El virus realiza la actividad para la que se
programo para su creación por lo general son actividades
destructivas y pueden causar perdidas de informaciones el
sistemas informático.
7. Servicio de seguridad
• Es un servicio que garantiza que los sistemas de información o
las transferencias de datos puedan tener la seguridad
necesarias, los servicios de seguridad de implementan
mediante mecanismos de seguridad y de acuerdo a las
políticas de seguridad.
8. Mecanismos de seguridad
• Es un proceso que implementa uno o mas servicios de
seguridad.
• Soportan los servicios de seguridad y ejecutan actividades
especificas para la protección o resultados de ataque.
• los mecanismos de seguridad son: cifrado, forma digital,
control de acceso, integridad de datos, intercambio de
autenticación, relleno de trafico, control de encaminamiento y
notarización.
9. Conceptos básicos de criptografía
• Es una herramienta matemática que permite ofrecer
protección contra muchas amenazas.
• Muchas aplicaciones de seguridad están basadas en el uso
de la criptografía para el cifrado o descifrado de datos.
• El cifrado es un mecanismo de seguridad que permite
cambiar los datos de modo que si una persona no esta
autorizada accede a los datos cifrados los cuales no le
servirá para nada.
• El descifrado es la conversión de los datos cifrados a su
forma original.
• La criptografía permite almacenar información critica o
transmitirla a través de redes inseguras como internet de
modo que no puede ser leída por nadie excepto el
destinatario previsto.
10. Certificados digitales y gestión de
claves
• Certificado digital.- Es un documento electrónico que
incorpora una firma digital para vincular una clave publica con
una identidad. Puede ser usado para verificar que una clave
publica pertenece a un individuo.
• El mecanismos mas comunes par verificar si un certificado ha
sido revocado se basa en el uso de las listas de certificados
revocados (CRL).
11. Seguridad en servicios de red
• TLS.- Transport Layer Segurity (TLS) es un protocolo estándar
de internet que proporciona la seguridad de las
telecomunicaciones atreves de internet.
• El objetivo principal de este protocolo es proporcionar
confidencialidad e integridad de datos entre dos entidades
que se comunican.
12. Seguridad perimetral
Introducción a los cortafuegos (firewalls).- es un dispositivo que se
utiliza para proteger la red interna de una organización. Esta
protección se lleva a cargo mediante la separación la red interna del
mundo exterior. Todos lo mensajes que entran o salen de la red
atreves del firewall son examinados para verificar si cumplen las
normas de seguridad especificadas en las reglas de firewall.
13. Redes inalámbricas
• Las redes inalámbricas (WLAN) gozan actualmente de gran
popularidad ya que permiten la movilidad de los usuarios y de
los equipos dentro del área de cobertura de la red. Estas redes
permiten la conexión a internet en casi todas partes y ofrecen
servicios de comunicación de voz y de datos.
14. Seguridad en redes
inalámbricas
• La seguridad en redes inalámbricas exige estos servicios:
1. Autenticación: Es el proceso mediante el cual los usuarios se
asocian a la red inalámbrica (LAN y WLAN) así tan solo con
una correcta autenticación se permite la autenticación de
usuarios a la red
2. Confidencialidad: En las redes WLAN se realizan mediante el
uso de algoritmos criptográficos. Los algoritmos mas
utilizados son RC4 y AES.
3. Gestión de claves: Incluye la generación de claves y su
distribución.
15. Conclusiones
• Se trata de motivar al lector sobre las necesidad de proteger
los datos y las redes de comunicaciones.
• Dedicada al software malicioso y a los programas antivirus.
• Orientada a los servicios y mecanismo de seguridad.
• Se presentan los servicios de seguridad mas importantes
juntos a los mecánicos necesarios para ofrecer dichos
recursos.
• Contiene información básica sobre una variedad de
herramientas criptográficas que permiten proteger la
información.