SlideShare una empresa de Scribd logo
Lección 4: Introducción a la seguridad en
redes telemáticas
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Justo Carracedo Gallardo
carracedo@diatel.upm.es
Universidad Politécnica de Madrid
Catedrático de Escuela Universitaria (EUITT)
¿Qué se entiende por seguridad en redes? (I)
2
• Un conjunto de técnicas que tratan de minimizar la
vulnerabilidad de los sistemas o de la información en
ellos contenida.
• Se trata de conseguir que el coste de la consecución
indebida de un recurso sea superior a su valor.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
• No existe la seguridad total: ante cualquier coraza de
protección, siempre se podrá encontrar un elemento
capaz de romperla.
¿Qué se entiende por seguridad en redes? (II)
3
• El estado actual de las tecnologías de seguridad
permite ofrecer en las redes telemáticas una
protección superior en varios órdenes de magnitud a
la que se ofrece en el mundo ordinario del
intercambio de documentos en papel.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
4
Cómo proteger una red: Mecanismos,
Protocolos y Servicios de Seguridad (I)
• Los Mecanismos de Seguridad se utilizan para
construir protocolos de seguridad que facilitarán la
prestación de servicios de seguridad.
• Los mecanismos de seguridad son los “ladrillos” que
permiten, gracias a los servicios de seguridad,
proteger las comunicaciones de los usuarios frente a
los distintos ataques.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
5
¡Lo que le interesa al usuario final son los servicios!
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Los Mecanismos de Seguridad se apoyan
principalmente en técnicas criptográficas.
La mayoría de ellos son, por tanto,
Mecanismos Criptográficos.
La Criptografía es la base de apoyo de los
servicios de seguridad, pero no más.
Cómo proteger una red: Mecanismos,
Protocolos y Servicios de Seguridad (II)
Mecanismos => Protocolo => Servicio
6
• Un protocolo de seguridad consiste en:
– un conjunto de reglas y formatos que determinan
el intercambio de piezas de información,
– en el que intervienen dos o más entidades, y
– está diseñado para conseguir que sean prestados a
los usuarios determinados Servicios de Seguridad.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Cómo proteger una red: Mecanismos,
Protocolos y Servicios de Seguridad (III)
7
• Ataques sobre la identidad de las entidades
– Interceptación de identidades
– Suplantación de identidad (masquerade)
• Ataques sobre los servicios
– Negación del servicio
• Ataques sobre la información
– Revelación de datos
– Reenvío de datos
– Manipulación de datos
– Repudio en envío y/o recepción de datos
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Cómo proteger una red: Mecanismos, Protocolos
y Servicios de Seguridad (IV)
• Los servicios de seguridad protegen las comunicaciones de
los usuarios frente a los distintos ataques.
Servicios de seguridad más importantes (I)
8
• Autenticación de entidades
• Confidencialidad de datos
• Integridad de datos
• Control de acceso
• No repudio
• Disponibilidad
• Anonimato
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
9
• Autenticación o autentificación (Authentication)
Este servicio garantiza que una entidad comunicante es quien
dice ser.
• Confidencialidad de los datos (Data confidentiality)
Proporciona protección de los datos para evitar que sean
revelados accidental o deliberadamente a un usuario no
autorizado.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Servicios de seguridad más importantes (II)
• Integridad de los datos (Data integrity)
Este servicio garantiza al receptor de los datos que los datos
recibidos coinciden con los enviados por el emisor, pudiendo
detectar si se ha producido algún añadido, sustracción o cambio.
10
• Control de acceso (Access Control)
Sirve para evitar el uso no autorizado de los recursos de la red.
¿Quién puede hacer qué?
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Servicios de seguridad más importantes (III)
• Disponibilidad
Propiedad de un sistema o recurso de estar accesible y utilizable
a entidades autorizadas.
• Anonimato
Trata de mantener oculta la identidad de la persona que realiza
una determinada operación telemática.
– Buzón de sugerencias/quejas.
– Encuestas.
– Votación electrónica.
– Dinero electrónico
11
• No repudio (Non- repudiation)
– con prueba de origen
El receptor del mensaje adquiere una prueba, demostrable
ante terceros, del origen de los datos recibidos.
– con prueba de envío
El receptor o el emisor del mensaje adquieren una prueba
demostrable de la fecha y hora del envío.
– con prueba de entrega
El emisor del mensaje adquiere una prueba, demostrable
ante terceros, de que los datos han sido entregados al
receptor adecuado.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Servicios de seguridad más importantes (IV)
Atacantes… Hacker/Cracker
12Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
• Conoce a tu enemigo
Diversas formas de clasificar a los atacantes: por sus
conocimientos, por sus intenciones, por el daño causado, etc.
• Definición hacker/cracker (jargon dictionary)
Hacker: persona especialista en una temática que disfruta
explorándola por el placer de aprender y superar barreras. Aplicado a
la informática son aquellas personas cuya habilidad para comprender
los sistemas informáticos, su diseño y programación les permite
dominarlos para un uso particular.
Cracker: Aplicado a la informática persona que irrumpe en un sistema
informático alterando o dañando algún tipo de información o
elemento. Habitualmente su motivación es económica.
Políticas de Seguridad
13
Habitualmente el eslabón más débil es el ser humano, por tanto
se debe educar, entre otros, en evitar fallos derivados de la
ingeniería social: Habilidad de los atacantes para hacer que
otras personas trabajen en su beneficio, en muchos casos sin ser
éstos conscientes del engaño al que están sometidos y por tanto
vulnerando medidas de protección definidas.
Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
• La mejor forma de proteger una red telemática es mediante la
definición de políticas de actuación claras (políticas de
seguridad) y la concienciación en seguridad informática.
Contacto: info@intypedia.comMadrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons

Más contenido relacionado

La actualidad más candente

Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Juan Carrasco
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
Leomar Martinez
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
martinvoelk
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
america herrera
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
Hushapp by Syneidis
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
 

La actualidad más candente (20)

Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 

Destacado

Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
Cegama Paoa
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
Cristhian J. Oscco Huangal
 
Caligrafia santillana
Caligrafia santillanaCaligrafia santillana
Caligrafia santillana
Cegama Paoa
 
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareTm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
Julio Pari
 
Livro treino caligráfico 1º ano
Livro treino caligráfico 1º anoLivro treino caligráfico 1º ano
Livro treino caligráfico 1º ano
Sílvia Carneiro
 
EJERCICIOS MATEMATICOS PARA 2° GRADO
EJERCICIOS MATEMATICOS PARA 2° GRADOEJERCICIOS MATEMATICOS PARA 2° GRADO
EJERCICIOS MATEMATICOS PARA 2° GRADO
ariecita
 
110 problemas de matematicas pdf primer grado
110 problemas de matematicas pdf primer grado110 problemas de matematicas pdf primer grado
110 problemas de matematicas pdf primer grado
U.S.A.E.R VII, MAESTRA DE APOYO EN LA SECUNDARIA 47 "CUAUHTEMOC" T.V
 

Destacado (7)

Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Caligrafia santillana
Caligrafia santillanaCaligrafia santillana
Caligrafia santillana
 
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareTm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
 
Livro treino caligráfico 1º ano
Livro treino caligráfico 1º anoLivro treino caligráfico 1º ano
Livro treino caligráfico 1º ano
 
EJERCICIOS MATEMATICOS PARA 2° GRADO
EJERCICIOS MATEMATICOS PARA 2° GRADOEJERCICIOS MATEMATICOS PARA 2° GRADO
EJERCICIOS MATEMATICOS PARA 2° GRADO
 
110 problemas de matematicas pdf primer grado
110 problemas de matematicas pdf primer grado110 problemas de matematicas pdf primer grado
110 problemas de matematicas pdf primer grado
 

Similar a Redes y seguridad

Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Criptografía
CriptografíaCriptografía
Criptografía
Orestes Febles
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Ciberseguridad
CiberseguridadCiberseguridad
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JohannaBuitrago6
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
Carlos Crisóstomo Vals
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 

Similar a Redes y seguridad (20)

Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 

Redes y seguridad

  • 1. Lección 4: Introducción a la seguridad en redes telemáticas Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT)
  • 2. ¿Qué se entiende por seguridad en redes? (I) 2 • Un conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas o de la información en ellos contenida. • Se trata de conseguir que el coste de la consecución indebida de un recurso sea superior a su valor. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons • No existe la seguridad total: ante cualquier coraza de protección, siempre se podrá encontrar un elemento capaz de romperla.
  • 3. ¿Qué se entiende por seguridad en redes? (II) 3 • El estado actual de las tecnologías de seguridad permite ofrecer en las redes telemáticas una protección superior en varios órdenes de magnitud a la que se ofrece en el mundo ordinario del intercambio de documentos en papel. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
  • 4. 4 Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (I) • Los Mecanismos de Seguridad se utilizan para construir protocolos de seguridad que facilitarán la prestación de servicios de seguridad. • Los mecanismos de seguridad son los “ladrillos” que permiten, gracias a los servicios de seguridad, proteger las comunicaciones de los usuarios frente a los distintos ataques. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
  • 5. 5 ¡Lo que le interesa al usuario final son los servicios! Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Los Mecanismos de Seguridad se apoyan principalmente en técnicas criptográficas. La mayoría de ellos son, por tanto, Mecanismos Criptográficos. La Criptografía es la base de apoyo de los servicios de seguridad, pero no más. Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (II) Mecanismos => Protocolo => Servicio
  • 6. 6 • Un protocolo de seguridad consiste en: – un conjunto de reglas y formatos que determinan el intercambio de piezas de información, – en el que intervienen dos o más entidades, y – está diseñado para conseguir que sean prestados a los usuarios determinados Servicios de Seguridad. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (III)
  • 7. 7 • Ataques sobre la identidad de las entidades – Interceptación de identidades – Suplantación de identidad (masquerade) • Ataques sobre los servicios – Negación del servicio • Ataques sobre la información – Revelación de datos – Reenvío de datos – Manipulación de datos – Repudio en envío y/o recepción de datos Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (IV) • Los servicios de seguridad protegen las comunicaciones de los usuarios frente a los distintos ataques.
  • 8. Servicios de seguridad más importantes (I) 8 • Autenticación de entidades • Confidencialidad de datos • Integridad de datos • Control de acceso • No repudio • Disponibilidad • Anonimato Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
  • 9. 9 • Autenticación o autentificación (Authentication) Este servicio garantiza que una entidad comunicante es quien dice ser. • Confidencialidad de los datos (Data confidentiality) Proporciona protección de los datos para evitar que sean revelados accidental o deliberadamente a un usuario no autorizado. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Servicios de seguridad más importantes (II) • Integridad de los datos (Data integrity) Este servicio garantiza al receptor de los datos que los datos recibidos coinciden con los enviados por el emisor, pudiendo detectar si se ha producido algún añadido, sustracción o cambio.
  • 10. 10 • Control de acceso (Access Control) Sirve para evitar el uso no autorizado de los recursos de la red. ¿Quién puede hacer qué? Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Servicios de seguridad más importantes (III) • Disponibilidad Propiedad de un sistema o recurso de estar accesible y utilizable a entidades autorizadas. • Anonimato Trata de mantener oculta la identidad de la persona que realiza una determinada operación telemática. – Buzón de sugerencias/quejas. – Encuestas. – Votación electrónica. – Dinero electrónico
  • 11. 11 • No repudio (Non- repudiation) – con prueba de origen El receptor del mensaje adquiere una prueba, demostrable ante terceros, del origen de los datos recibidos. – con prueba de envío El receptor o el emisor del mensaje adquieren una prueba demostrable de la fecha y hora del envío. – con prueba de entrega El emisor del mensaje adquiere una prueba, demostrable ante terceros, de que los datos han sido entregados al receptor adecuado. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Servicios de seguridad más importantes (IV)
  • 12. Atacantes… Hacker/Cracker 12Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons • Conoce a tu enemigo Diversas formas de clasificar a los atacantes: por sus conocimientos, por sus intenciones, por el daño causado, etc. • Definición hacker/cracker (jargon dictionary) Hacker: persona especialista en una temática que disfruta explorándola por el placer de aprender y superar barreras. Aplicado a la informática son aquellas personas cuya habilidad para comprender los sistemas informáticos, su diseño y programación les permite dominarlos para un uso particular. Cracker: Aplicado a la informática persona que irrumpe en un sistema informático alterando o dañando algún tipo de información o elemento. Habitualmente su motivación es económica.
  • 13. Políticas de Seguridad 13 Habitualmente el eslabón más débil es el ser humano, por tanto se debe educar, entre otros, en evitar fallos derivados de la ingeniería social: Habilidad de los atacantes para hacer que otras personas trabajen en su beneficio, en muchos casos sin ser éstos conscientes del engaño al que están sometidos y por tanto vulnerando medidas de protección definidas. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons • La mejor forma de proteger una red telemática es mediante la definición de políticas de actuación claras (políticas de seguridad) y la concienciación en seguridad informática.
  • 14. Contacto: info@intypedia.comMadrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons