SlideShare una empresa de Scribd logo
Seguridad en Redes
Seguridad en Redes
Tema 2. Identidad
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2017-2
Seguridad en Redes
Agenda
1 Identidad
Introducci´on
Autenticaci´on
Robo de identidad
Seguridad en Redes
Identidad
Introducci´on
1 Identidad
Introducci´on
Autenticaci´on
Robo de identidad
Seguridad en Redes
Identidad
Introducci´on
Definiciones
Identidad
La identidad hace referencia a un conjunto de caracter´ısticas, datos
o informaciones que permiten individualizar a las personas1.
La identidad la constituyen datos personales como:
Nombre, tel´efono, domicilio, fotograf´ıas, huellas dactilares,
n´umeros de licencia y de seguridad social; n´umeros de tarjeta
de cr´edito y de cuentas bancarias; nombres de usuario y
contrase˜nas; incluyendo informaci´on financiera o m´edica, as´ı
como cualquier otro dato que permita identificar a una
persona2.
1
Discponible en https://archivos.juridicas.unam.mx/www/bjv/libros/6/2958/20.pdf consultada en
enero del 2017
2
Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017
Seguridad en Redes
Identidad
Introducci´on
Identidad digital
En la actualidad Internet ha propiciado el surgimiento de la
identidad digital que fundamentalmente esta constituida por
datos personales sensibles que pueden incluir claves de acceso,
cuentas bancarias o cuentas de acceso a redes de datos.
La contrase˜na es el mecanismo m´as com´un utilizado para
comprobar nuestra identidad digital.
Una contrase˜na o clave es una forma de autenticaci´on que
utiliza informaci´on secreta para controlar el acceso hacia alg´un
recurso. La contrase˜na debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso3.
3
Dispnible en https://es.wikipedia.org/wiki/Contrase~na consultada en enero del 2017
Seguridad en Redes
Identidad
Autenticaci´on
1 Identidad
Introducci´on
Autenticaci´on
Robo de identidad
Seguridad en Redes
Identidad
Autenticaci´on
Proceso de autenticaci´on
El control de acceso gobierna el acceso de sujetos a objetos
Seguridad en Redes
Identidad
Autenticaci´on
Identificaci´on
Definici´on
Reconocimiento de la identidad de alguien.
Identidad: Conjunto de rasgos o informaciones que
individualizan o distinguen algo y confirman que es realmente
lo que se dice que es.
Un usuario puede utilizar como identidad:
Nombre de usuario Username
Logon ID
PIN
Seguridad en Redes
Identidad
Autenticaci´on
Autenticaci´on
Definici´on
Proceso de verificaci´on por el cual un sujeto prueba que es quien
dice ser.
La autenticaci´on requiere que el sujeto proporcione
informaci´on adicional que debe corresponder exactamente con
la identidad indicada.
El m´etodo m´as com´un, es el empleo de contrase˜nas.
Seguridad en Redes
Identidad
Autenticaci´on
Autenticaci´on (2)
Tipos de informaci´on m´as comunes que pueden ser empleados para
autenticar a un sujeto:
Tipo 1: Un factor de autenticaci´on por Tipo 1 es “Algo que
el usuario conoce”, como una contrase˜na, un PIN, . . .
Tipo 2: Un factor de autenticaci´on por Tipo 2 es “Algo que
el usuario tiene”, como una tarjeta inteligente, un token, . . .
Tipo 3: Un factor de autenticaci´on por Tipo 3 es “Algo que
el usuario es”, como su huella digital, an´alisis de voz, esc´aner
de retina o iris , . . .
Seguridad en Redes
Identidad
Autenticaci´on
Autorizaci´on
Definici´on
Pol´ıtica usada para permitir o negar el acceso a un recurso.
Esto puede ser un componente avanzado como una tarjeta
inteligente, un dispositivo biom´etrico o un dispositivo de
acceso a la red como un router, access point wireless o access
server.
Tambi´en puede ser un servidor de archivos o recursos que
asigne determinados permisos como los sistemas operativos de
red (Windows Server, GNU/Linux, etc.)
El hecho de que un sujeto haya sido identificado y
autenticado, no significa que haya sido autorizado.
Seguridad en Redes
Identidad
Autenticaci´on
Ejemplo Autorizaci´on
Un usuario puede estar habilitado para imprimir un
documento, pero no puede alterar la cola de impresi´on.
Seguridad en Redes
Identidad
Autenticaci´on
Auditor´ıa (Accounting)
Definici´on
Proceso de registrar eventos, errores, accesos e intentos de
autenticaciones en un sistema
Justificaci´on:
Detecci´on de intrusiones
Reconstrucci´on de eventos y condiciones del sistema
Obtener evidencias para acciones legales
Generar reportes de problemas.
El conjunto de acciones a ser auditadas pueden ser:
1 Eventos de sistema
2 Eventos de aplicaciones
3 Eventos de usuario
Seguridad en Redes
Identidad
Autenticaci´on
Eventos de Sistema
Monitoreo de rendimiento
Intentos de logon (exitosos y no exitosos)
Logon ID
Fecha y hora de cada intento de logon
Bloqueos de cuenta de usuario
Uso de herramientas administrativas
Uso de derechos y funciones
Modificaci´on de archivos de configuraci´on
Modificaci´on o eliminaci´on de archivos cr´ıticos
Seguridad en Redes
Identidad
Autenticaci´on
Eventos de Aplicaciones
Mensajes de error
Apertura y cierre de archivos
Modificaci´on de archivos
Violaciones de seguridad en la aplicaci´on
Seguridad en Redes
Identidad
Autenticaci´on
Eventos de Usuarios
Identificaci´on e intentos de autenticaci´on
Archivos, servicios y recursos utilizados
Comandos ejecutados
Violaciones de seguridad
Seguridad en Redes
Identidad
Autenticaci´on
T´ecnicas de autenticaci´on
Entre las principales t´ecnicas de mayor utilizaci´on en la
actualidad, encontramos:
Contrase˜nas
Sistemas biom´etricos
Tockens
Tickets
Seguridad en Redes
Identidad
Autenticaci´on
¿Qu´e son las contrase˜nas?
Definici´on
Una contrase˜na o clave (password en ingles) es una cadena
alfanum´erica utilizada para autenticar una identidad. Esta cadena
debe permanecer en secreto4.
Es la t´ecnica de autenticaci´on m´as usada, pero tambi´en es
considerada la m´as d´ebil.
Prueban nuestra identidad a trav´es de un proceso de
autenticaci´on ante sistemas inform´aticos.
Aseguran nuestra privacidad.
Garantizan el no-repudio
4
The 2011 SNIA Dictionary
Seguridad en Redes
Identidad
Autenticaci´on
Fallas habituales de seguridad en contrase˜nas
Usuarios que eligen frecuentemente contrase˜nas que son
f´aciles de recordar y, en consecuencia, f´aciles de romper.
Las contrase˜nas aleatorias son dif´ıciles de recordar.
Las contrase˜nas son f´aciles de compartir, olvidar y escribir.
Pueden ser robadas f´acilmente, por observaci´on,
grabaci´on,etc.
Algunas contrase˜nas se transmiten en texto claro o protegidas
por t´ecnicas f´aciles de romper.
Contrase˜nas cortas pueden ser descubiertas r´apidamente por
ataques de fuerza bruta, etc.
Seguridad en Redes
Identidad
Autenticaci´on
Fallas habituales de seguridad en contrase˜nas (2)
El problema del uso de la contrase˜na es que en un esfuerzo
por reducir la cantidad de contrase˜nas dif´ıciles de recordar,
muchos usuarios las reutilizan para varios sitios. 61 % de ellos
escriben f´ısicamente las contrase˜nas, y un tercio las ha
compartido con otros.
Las 25 contrase˜nas m´as utilizadas en el 2016 fueron5: 123456,
123456789, qwerty, 12345678, 111111, 1234567890, 1234567,
password, 123123, 987654321, qwertyuiop, mynoob, 123321,
666666, 18atcskd2w, 7777777, 1q2w3e4r, 654321, 555555 ,
3rjs1la7qe , google , 1g2w3e4r5t ,123qwe , zxcvbnm , 1q2w3e
5
Disponible en http://www.seguridad.unam.mx/noticia/?noti=3132
consultada en enero del 2017
Seguridad en Redes
Identidad
Autenticaci´on
Tipos de contrase˜nas
Existen dos tipos de contrase˜nas:
1 Est´aticas
2 Din´amicas
Las contrase˜nas Est´aticas siempre permanecen iguales y solo
cambian cuando expiare su tiempo de vida.
Las contrase˜nas Din´amicas cambian despu´es de un periodo
de tiempo de uso.
Seguridad en Redes
Identidad
Autenticaci´on
Pol´ıticas de definici´on de contrase˜nas
Muchas organizaciones poseen pol´ıticas de definici´on de
contrase˜nas, las cuales comprenden una serie de restricciones:
Longitud m´ınima
Duraci´on m´ınima y m´axima
No reutilizar el nombre de usuario o parte del mismo
Guardar hist´orico de contrase˜na
Utilizar may´usculas, min´usculas, n´umeros, caracteres especiales
Prevenir reuso
Seguridad en Redes
Identidad
Autenticaci´on
Sistemas Biom´etricos
Los sistemas biom´etricos se basan en caracter´ısticas f´ısicas del
usuario a identificar o en patrones de conducta.
El proceso general de autenticaci´on sigue unos pasos comunes
a todos los modelos de autenticaci´on biom´etrica:
Extracci´on de ciertas caracter´ısticas de la muestra (por
ejemplo, el detalle de una huella dactilar).
Comparaci´on de tales caracter´ısticas con las almacenadas en
una base de datos.
Finalmente la decisi´on de si el usuario es v´alido o no.
Seguridad en Redes
Identidad
Autenticaci´on
Sistemas biom´etricos m´as utilizados
Huellas digitales
Reconocimiento de retina
Reconocimiento de iris
Reconocimietno facial
Geometr´ıa de la mano
Reconocimiento de la palma
Verificaci´on de voz
Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress,
2010.
Seguridad en Redes
Identidad
Autenticaci´on
Ventajas de los Sistemas Biom´etricos
No pueden ser prestados, como una llave o token y no se
pueden olvidar como una contrase˜na.
Buena relaci´on entre facilidad de uso, costo y precisi´on.
Permiten la identificaci´on ´unica de un individuo, a´un en casos
de bases de datos de gran tama˜no.
Duran para siempre. . .
Logran que los procesos de login y autenticaci´on no requieran
esfuerzo alguno.
Seguridad en Redes
Identidad
Autenticaci´on
Desventajas de los Sistemas Biom´etricos
Siguen siendo particularmente caros.
A´un existe rechazo o desconfianza por parte de los usuarios.
Seguridad en Redes
Identidad
Autenticaci´on
Sistemas Biom´etricos y Privacidad
Seguimiento y Vigilancia: Permiten seguir y vigilar los
movimientos de una persona.
Anonimicidad: Si la identificaci´on est´a asociada a una base
de datos, se pierde el anonimato al acceder a servicios a trav´es
de sistemas biom´etricos.
Profiling: La recopilaci´on de datos acerca de de transacciones
realizadas por un individuo en particular, permite definir un
perfil de las preferencias, afiliaciones y creencias de ese
individuo.
Seguridad en Redes
Identidad
Autenticaci´on
Tokens
Son dispositivos generadores de contrase˜nas que un sujeto
lleva con ´el.
Los dispositivos tokens pertenecen a la clase “Algo que el
usuario tiene” (Tipo 2).
Existen cuatro tipos de tokens:
Est´aticos
S´ıncronos basados en tiempo.
S´ıncronos basados en eventos.
As´ıncronos basados en desaf´ıo / respuesta.
Seguridad en Redes
Identidad
Autenticaci´on
Tokens Est´aticos
Requieren de un factor adicional para brindas autenticaci´on,
como una contrase˜na o una caracter´ısticas biom´etrica
La mayor´ıa de estos dispositivos almacenan una clave
criptogr´afica.
Son utilizados principalmente como t´ecnica de identificaci´on
en lugar de autenticaci´on.
Algunos ejemplos son:
Smart card
Dispositivos USB
Seguridad en Redes
Identidad
Autenticaci´on
Tokens S´ıncronos Basados en Tiempo
Las tarjetas y el servidor tienen relojes que miden el tiempo
transcurrido desde la inicializaci´on.
Cada cierto tiempo el n´umero resultante se cifra y se muestra
en la pantalla de la tarjeta; el usuario ingresa su PIN en el
servidor junto con el n´umero que se visualiza en su tarjeta.
Como el servidor conoce el momento de inicializaci´on de la
tarjeta tambi´en puede calcular el tiempo transcurrido, dicho
valor cifrado deber´a coincidir con el introducido por el usuario
para que ´este sea aceptado.
Seguridad en Redes
Identidad
Autenticaci´on
Tokens S´ıncronos Basados en Eventos
Las contrase˜nas se generan debido a la ocurrencia de un
evento, por ejemplo se requiere que el sujeto presione una
tecla en la tarjeta.
Esto causa que la tarjeta y el servidor avancen al pr´oximo
valor de autenticaci´on.
El usuario debe ingresar su PIN en la tarjeta.
A partir del conjunto formado por el PIN y el nuevo valor de
autenticaci´on, se genera una nueva contrase˜na aplicando una
funci´on criptogr´afica (Ej: DES, Hash, etc.) a dicho conjunto,
la que ser´a enviada al servidor para su verificaci´on.
Seguridad en Redes
Identidad
Robo de identidad
1 Identidad
Introducci´on
Autenticaci´on
Robo de identidad
Seguridad en Redes
Identidad
Robo de identidad
Definici´on
Robo de identidad
Se produce cuando una persona adquiere, transfiere, posee o utiliza
informaci´on personal de una persona f´ısica o jur´ıdica de forma no
autorizada, con la intenci´on de efectuar o vincularlo con alg´un
fraude u otro delito6.
El robo de identidad es el delito por excelencia del siglo XXI y
la piedra fundacional del cibercrimen, por el impacto que tiene
en las personas, las organizaciones, los sistemas y los
servicios7.
Se trata de un fen´omeno que explota las debilidades en el
cuidado de la informaci´on que tienen los usuarios.
6
Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017
7
Disponible en
http://www.gaceta.unam.mx/20160929/robo-de-identidad-el-delito-por-excelencia-del-cibercrimen/
consultada en enero del 2017
Seguridad en Redes
Identidad
Robo de identidad
Nombre de usuario
El primer dato que un atacante necesita para robar la
identidad de una persona es le nombre de usuario de alg´un
servicio, por ejemplo el correo electr´onico.
Una herramienta que permite obtener posibles cuentas de
correo electr´onico de un domino en particular es “The
Harvester”8.
8
http://tools.kali.org/information-gathering/theharvester
Seguridad en Redes
Identidad
Robo de identidad
The Harvester
Seguridad en Redes
Identidad
Robo de identidad
Maltego
En combinaci´on con la herramienta Maltego9 el atacante puede
validar la existencia de la cuenta de correo.
9
https://www.paterva.com/web7/
Seguridad en Redes
Identidad
Robo de identidad
Ataques a contrase˜nas
Cuando un atacante busca obtener las contrase˜nas, puede
utilizar diferentes m´etodos:
1 An´alisis de tr´afico de red
2 Acceso al archivo de contrase˜nas
3 Ataques por fuera bruta
4 Ataques por diccionario
5 Ingenier´ıa social
Seguridad en Redes
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
Steve Purser.
A Practical Guide to Managing Information Security, Artech
House.
Erik Banks
Practical Risk Management, Wiley.
Shon. Harris.
CISSP All-In-One Exam Guide, McGraw-Hill Professional.

Más contenido relacionado

La actualidad más candente

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
Francisco Medina
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
Pedro Colmenares
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
Francisco Medina
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
Sen Alonzo
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
ivargasem119
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
castillo123456
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 

Destacado

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
Francisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
Francisco Medina
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
Francisco Medina
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
Francisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
Francisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
Francisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
Francisco Medina
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
Francisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
Francisco Medina
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
Michel Ampudia
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
aitelpucp
 
Telematica
TelematicaTelematica
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
Francisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
Francisco Medina
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
Yerald Méndez Hernández
 
Placas De Red Y Modems
Placas De Red Y ModemsPlacas De Red Y Modems
Placas De Red Y Modemssofiafontana
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5

Destacado (20)

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Telematica
TelematicaTelematica
Telematica
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
Placas De Red Y Modems
Placas De Red Y ModemsPlacas De Red Y Modems
Placas De Red Y Modems
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 

Similar a 2017-2 Tema 2. Identidad

Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
Elio Laureano
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
Agencia Exportadora®
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
Manager Asesores
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
vjgarciaq
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
Jennyfer Pérez Corrales
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
lauralpez249
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
Uriel Hernandez
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
Juan Romero
 
Informatica prueba
Informatica prueba Informatica prueba
Informatica prueba
ShirleyMontesdeoca1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
JohnGaviria1
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
JohnGaviria1
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
PatriciaU
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 

Similar a 2017-2 Tema 2. Identidad (20)

Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Presentación1
Presentación1Presentación1
Presentación1
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
Tendencia
TendenciaTendencia
Tendencia
 
Tendencia
TendenciaTendencia
Tendencia
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Informatica prueba
Informatica prueba Informatica prueba
Informatica prueba
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Tema 1
Tema 1Tema 1
Tema 1
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
Francisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
Francisco Medina
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
Francisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
Francisco Medina
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
Francisco Medina
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
Francisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
Francisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
Francisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Francisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Francisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Francisco Medina
 

Más de Francisco Medina (17)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 

2017-2 Tema 2. Identidad

  • 1. Seguridad en Redes Seguridad en Redes Tema 2. Identidad Francisco Medina L´opez — paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2017-2
  • 2. Seguridad en Redes Agenda 1 Identidad Introducci´on Autenticaci´on Robo de identidad
  • 3. Seguridad en Redes Identidad Introducci´on 1 Identidad Introducci´on Autenticaci´on Robo de identidad
  • 4. Seguridad en Redes Identidad Introducci´on Definiciones Identidad La identidad hace referencia a un conjunto de caracter´ısticas, datos o informaciones que permiten individualizar a las personas1. La identidad la constituyen datos personales como: Nombre, tel´efono, domicilio, fotograf´ıas, huellas dactilares, n´umeros de licencia y de seguridad social; n´umeros de tarjeta de cr´edito y de cuentas bancarias; nombres de usuario y contrase˜nas; incluyendo informaci´on financiera o m´edica, as´ı como cualquier otro dato que permita identificar a una persona2. 1 Discponible en https://archivos.juridicas.unam.mx/www/bjv/libros/6/2958/20.pdf consultada en enero del 2017 2 Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017
  • 5. Seguridad en Redes Identidad Introducci´on Identidad digital En la actualidad Internet ha propiciado el surgimiento de la identidad digital que fundamentalmente esta constituida por datos personales sensibles que pueden incluir claves de acceso, cuentas bancarias o cuentas de acceso a redes de datos. La contrase˜na es el mecanismo m´as com´un utilizado para comprobar nuestra identidad digital. Una contrase˜na o clave es una forma de autenticaci´on que utiliza informaci´on secreta para controlar el acceso hacia alg´un recurso. La contrase˜na debe mantenerse en secreto ante aquellos a quien no se les permite el acceso3. 3 Dispnible en https://es.wikipedia.org/wiki/Contrase~na consultada en enero del 2017
  • 6. Seguridad en Redes Identidad Autenticaci´on 1 Identidad Introducci´on Autenticaci´on Robo de identidad
  • 7. Seguridad en Redes Identidad Autenticaci´on Proceso de autenticaci´on El control de acceso gobierna el acceso de sujetos a objetos
  • 8. Seguridad en Redes Identidad Autenticaci´on Identificaci´on Definici´on Reconocimiento de la identidad de alguien. Identidad: Conjunto de rasgos o informaciones que individualizan o distinguen algo y confirman que es realmente lo que se dice que es. Un usuario puede utilizar como identidad: Nombre de usuario Username Logon ID PIN
  • 9. Seguridad en Redes Identidad Autenticaci´on Autenticaci´on Definici´on Proceso de verificaci´on por el cual un sujeto prueba que es quien dice ser. La autenticaci´on requiere que el sujeto proporcione informaci´on adicional que debe corresponder exactamente con la identidad indicada. El m´etodo m´as com´un, es el empleo de contrase˜nas.
  • 10. Seguridad en Redes Identidad Autenticaci´on Autenticaci´on (2) Tipos de informaci´on m´as comunes que pueden ser empleados para autenticar a un sujeto: Tipo 1: Un factor de autenticaci´on por Tipo 1 es “Algo que el usuario conoce”, como una contrase˜na, un PIN, . . . Tipo 2: Un factor de autenticaci´on por Tipo 2 es “Algo que el usuario tiene”, como una tarjeta inteligente, un token, . . . Tipo 3: Un factor de autenticaci´on por Tipo 3 es “Algo que el usuario es”, como su huella digital, an´alisis de voz, esc´aner de retina o iris , . . .
  • 11. Seguridad en Redes Identidad Autenticaci´on Autorizaci´on Definici´on Pol´ıtica usada para permitir o negar el acceso a un recurso. Esto puede ser un componente avanzado como una tarjeta inteligente, un dispositivo biom´etrico o un dispositivo de acceso a la red como un router, access point wireless o access server. Tambi´en puede ser un servidor de archivos o recursos que asigne determinados permisos como los sistemas operativos de red (Windows Server, GNU/Linux, etc.) El hecho de que un sujeto haya sido identificado y autenticado, no significa que haya sido autorizado.
  • 12. Seguridad en Redes Identidad Autenticaci´on Ejemplo Autorizaci´on Un usuario puede estar habilitado para imprimir un documento, pero no puede alterar la cola de impresi´on.
  • 13. Seguridad en Redes Identidad Autenticaci´on Auditor´ıa (Accounting) Definici´on Proceso de registrar eventos, errores, accesos e intentos de autenticaciones en un sistema Justificaci´on: Detecci´on de intrusiones Reconstrucci´on de eventos y condiciones del sistema Obtener evidencias para acciones legales Generar reportes de problemas. El conjunto de acciones a ser auditadas pueden ser: 1 Eventos de sistema 2 Eventos de aplicaciones 3 Eventos de usuario
  • 14. Seguridad en Redes Identidad Autenticaci´on Eventos de Sistema Monitoreo de rendimiento Intentos de logon (exitosos y no exitosos) Logon ID Fecha y hora de cada intento de logon Bloqueos de cuenta de usuario Uso de herramientas administrativas Uso de derechos y funciones Modificaci´on de archivos de configuraci´on Modificaci´on o eliminaci´on de archivos cr´ıticos
  • 15. Seguridad en Redes Identidad Autenticaci´on Eventos de Aplicaciones Mensajes de error Apertura y cierre de archivos Modificaci´on de archivos Violaciones de seguridad en la aplicaci´on
  • 16. Seguridad en Redes Identidad Autenticaci´on Eventos de Usuarios Identificaci´on e intentos de autenticaci´on Archivos, servicios y recursos utilizados Comandos ejecutados Violaciones de seguridad
  • 17. Seguridad en Redes Identidad Autenticaci´on T´ecnicas de autenticaci´on Entre las principales t´ecnicas de mayor utilizaci´on en la actualidad, encontramos: Contrase˜nas Sistemas biom´etricos Tockens Tickets
  • 18. Seguridad en Redes Identidad Autenticaci´on ¿Qu´e son las contrase˜nas? Definici´on Una contrase˜na o clave (password en ingles) es una cadena alfanum´erica utilizada para autenticar una identidad. Esta cadena debe permanecer en secreto4. Es la t´ecnica de autenticaci´on m´as usada, pero tambi´en es considerada la m´as d´ebil. Prueban nuestra identidad a trav´es de un proceso de autenticaci´on ante sistemas inform´aticos. Aseguran nuestra privacidad. Garantizan el no-repudio 4 The 2011 SNIA Dictionary
  • 19. Seguridad en Redes Identidad Autenticaci´on Fallas habituales de seguridad en contrase˜nas Usuarios que eligen frecuentemente contrase˜nas que son f´aciles de recordar y, en consecuencia, f´aciles de romper. Las contrase˜nas aleatorias son dif´ıciles de recordar. Las contrase˜nas son f´aciles de compartir, olvidar y escribir. Pueden ser robadas f´acilmente, por observaci´on, grabaci´on,etc. Algunas contrase˜nas se transmiten en texto claro o protegidas por t´ecnicas f´aciles de romper. Contrase˜nas cortas pueden ser descubiertas r´apidamente por ataques de fuerza bruta, etc.
  • 20. Seguridad en Redes Identidad Autenticaci´on Fallas habituales de seguridad en contrase˜nas (2) El problema del uso de la contrase˜na es que en un esfuerzo por reducir la cantidad de contrase˜nas dif´ıciles de recordar, muchos usuarios las reutilizan para varios sitios. 61 % de ellos escriben f´ısicamente las contrase˜nas, y un tercio las ha compartido con otros. Las 25 contrase˜nas m´as utilizadas en el 2016 fueron5: 123456, 123456789, qwerty, 12345678, 111111, 1234567890, 1234567, password, 123123, 987654321, qwertyuiop, mynoob, 123321, 666666, 18atcskd2w, 7777777, 1q2w3e4r, 654321, 555555 , 3rjs1la7qe , google , 1g2w3e4r5t ,123qwe , zxcvbnm , 1q2w3e 5 Disponible en http://www.seguridad.unam.mx/noticia/?noti=3132 consultada en enero del 2017
  • 21. Seguridad en Redes Identidad Autenticaci´on Tipos de contrase˜nas Existen dos tipos de contrase˜nas: 1 Est´aticas 2 Din´amicas Las contrase˜nas Est´aticas siempre permanecen iguales y solo cambian cuando expiare su tiempo de vida. Las contrase˜nas Din´amicas cambian despu´es de un periodo de tiempo de uso.
  • 22. Seguridad en Redes Identidad Autenticaci´on Pol´ıticas de definici´on de contrase˜nas Muchas organizaciones poseen pol´ıticas de definici´on de contrase˜nas, las cuales comprenden una serie de restricciones: Longitud m´ınima Duraci´on m´ınima y m´axima No reutilizar el nombre de usuario o parte del mismo Guardar hist´orico de contrase˜na Utilizar may´usculas, min´usculas, n´umeros, caracteres especiales Prevenir reuso
  • 23. Seguridad en Redes Identidad Autenticaci´on Sistemas Biom´etricos Los sistemas biom´etricos se basan en caracter´ısticas f´ısicas del usuario a identificar o en patrones de conducta. El proceso general de autenticaci´on sigue unos pasos comunes a todos los modelos de autenticaci´on biom´etrica: Extracci´on de ciertas caracter´ısticas de la muestra (por ejemplo, el detalle de una huella dactilar). Comparaci´on de tales caracter´ısticas con las almacenadas en una base de datos. Finalmente la decisi´on de si el usuario es v´alido o no.
  • 24. Seguridad en Redes Identidad Autenticaci´on Sistemas biom´etricos m´as utilizados Huellas digitales Reconocimiento de retina Reconocimiento de iris Reconocimietno facial Geometr´ıa de la mano Reconocimiento de la palma Verificaci´on de voz Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress, 2010.
  • 25. Seguridad en Redes Identidad Autenticaci´on Ventajas de los Sistemas Biom´etricos No pueden ser prestados, como una llave o token y no se pueden olvidar como una contrase˜na. Buena relaci´on entre facilidad de uso, costo y precisi´on. Permiten la identificaci´on ´unica de un individuo, a´un en casos de bases de datos de gran tama˜no. Duran para siempre. . . Logran que los procesos de login y autenticaci´on no requieran esfuerzo alguno.
  • 26. Seguridad en Redes Identidad Autenticaci´on Desventajas de los Sistemas Biom´etricos Siguen siendo particularmente caros. A´un existe rechazo o desconfianza por parte de los usuarios.
  • 27. Seguridad en Redes Identidad Autenticaci´on Sistemas Biom´etricos y Privacidad Seguimiento y Vigilancia: Permiten seguir y vigilar los movimientos de una persona. Anonimicidad: Si la identificaci´on est´a asociada a una base de datos, se pierde el anonimato al acceder a servicios a trav´es de sistemas biom´etricos. Profiling: La recopilaci´on de datos acerca de de transacciones realizadas por un individuo en particular, permite definir un perfil de las preferencias, afiliaciones y creencias de ese individuo.
  • 28. Seguridad en Redes Identidad Autenticaci´on Tokens Son dispositivos generadores de contrase˜nas que un sujeto lleva con ´el. Los dispositivos tokens pertenecen a la clase “Algo que el usuario tiene” (Tipo 2). Existen cuatro tipos de tokens: Est´aticos S´ıncronos basados en tiempo. S´ıncronos basados en eventos. As´ıncronos basados en desaf´ıo / respuesta.
  • 29. Seguridad en Redes Identidad Autenticaci´on Tokens Est´aticos Requieren de un factor adicional para brindas autenticaci´on, como una contrase˜na o una caracter´ısticas biom´etrica La mayor´ıa de estos dispositivos almacenan una clave criptogr´afica. Son utilizados principalmente como t´ecnica de identificaci´on en lugar de autenticaci´on. Algunos ejemplos son: Smart card Dispositivos USB
  • 30. Seguridad en Redes Identidad Autenticaci´on Tokens S´ıncronos Basados en Tiempo Las tarjetas y el servidor tienen relojes que miden el tiempo transcurrido desde la inicializaci´on. Cada cierto tiempo el n´umero resultante se cifra y se muestra en la pantalla de la tarjeta; el usuario ingresa su PIN en el servidor junto con el n´umero que se visualiza en su tarjeta. Como el servidor conoce el momento de inicializaci´on de la tarjeta tambi´en puede calcular el tiempo transcurrido, dicho valor cifrado deber´a coincidir con el introducido por el usuario para que ´este sea aceptado.
  • 31. Seguridad en Redes Identidad Autenticaci´on Tokens S´ıncronos Basados en Eventos Las contrase˜nas se generan debido a la ocurrencia de un evento, por ejemplo se requiere que el sujeto presione una tecla en la tarjeta. Esto causa que la tarjeta y el servidor avancen al pr´oximo valor de autenticaci´on. El usuario debe ingresar su PIN en la tarjeta. A partir del conjunto formado por el PIN y el nuevo valor de autenticaci´on, se genera una nueva contrase˜na aplicando una funci´on criptogr´afica (Ej: DES, Hash, etc.) a dicho conjunto, la que ser´a enviada al servidor para su verificaci´on.
  • 32. Seguridad en Redes Identidad Robo de identidad 1 Identidad Introducci´on Autenticaci´on Robo de identidad
  • 33. Seguridad en Redes Identidad Robo de identidad Definici´on Robo de identidad Se produce cuando una persona adquiere, transfiere, posee o utiliza informaci´on personal de una persona f´ısica o jur´ıdica de forma no autorizada, con la intenci´on de efectuar o vincularlo con alg´un fraude u otro delito6. El robo de identidad es el delito por excelencia del siglo XXI y la piedra fundacional del cibercrimen, por el impacto que tiene en las personas, las organizaciones, los sistemas y los servicios7. Se trata de un fen´omeno que explota las debilidades en el cuidado de la informaci´on que tienen los usuarios. 6 Disponible en http://www.seguridad.unam.mx/documento/?id=16 consultada en enero del 2017 7 Disponible en http://www.gaceta.unam.mx/20160929/robo-de-identidad-el-delito-por-excelencia-del-cibercrimen/ consultada en enero del 2017
  • 34. Seguridad en Redes Identidad Robo de identidad Nombre de usuario El primer dato que un atacante necesita para robar la identidad de una persona es le nombre de usuario de alg´un servicio, por ejemplo el correo electr´onico. Una herramienta que permite obtener posibles cuentas de correo electr´onico de un domino en particular es “The Harvester”8. 8 http://tools.kali.org/information-gathering/theharvester
  • 35. Seguridad en Redes Identidad Robo de identidad The Harvester
  • 36. Seguridad en Redes Identidad Robo de identidad Maltego En combinaci´on con la herramienta Maltego9 el atacante puede validar la existencia de la cuenta de correo. 9 https://www.paterva.com/web7/
  • 37. Seguridad en Redes Identidad Robo de identidad Ataques a contrase˜nas Cuando un atacante busca obtener las contrase˜nas, puede utilizar diferentes m´etodos: 1 An´alisis de tr´afico de red 2 Acceso al archivo de contrase˜nas 3 Ataques por fuera bruta 4 Ataques por diccionario 5 Ingenier´ıa social
  • 38. Seguridad en Redes Referencias bibliogr´aficas Referencias bibliogr´aficas I Steve Purser. A Practical Guide to Managing Information Security, Artech House. Erik Banks Practical Risk Management, Wiley. Shon. Harris. CISSP All-In-One Exam Guide, McGraw-Hill Professional.