Upload
jesus-jimenez
View
127
Download
0
Embed Size (px)
Citation preview
SEGURIDAD EN REDES 2.1Jesús JiménezC.I.: 23.421.010
Universidad de Carabobo
Facultad Experimental de Ciencias y Tecnología
Departamento de Computación
Redes de Computadoras II
Julio, 2015
SSL: Capa de Sockets Seguros
Construye una conexión segura entre dos socketsIncluye:◦ Negociación de parámetros
entre el cliente y el servidor.◦ Autentificación del servidor por
el cliente.◦ Comunicación secreta.◦ Protección de la integridad de
los datos.
SSL: Capa de Sockets Seguros
◦ Acepta solicitudes del navegador y las envía a TCP para transmitirlas al servidor.
◦ Una vez que se ha establecido la conexión segura, el trabajo principal de SSL es manejar la compresión y encriptación.
SSL: Capa de Sockets Seguros
2 subprotocolos:
◦ Para establecer una conexión segura
◦ Para utilizarla
SSL: Capa de Sockets Seguros
SSL: Capa de Sockets Seguros
TIPOS DE ATAQUES POR LA RED
◦ Activos
◦ Pasivos
DENEGACIÓN DE SERVICIO
Ataque que consiste en saturar de peticiones a un servidor evitando que este procese las peticiones provenientes de verdaderos clientes.
SPOOFING
Falsificación de identidad con el fin de obtener acceso a recursos destinados a usuarios con cierto grado de confianza.
SNIFFING
Espiar el tráfico de una red
REDIRECCION DEL TRAFICO
Desviar el destino de los paquetes hacia otras redes donde sea mas fácil interceptarlos.
Se lleva a cabo modificando las tablas de enrutamiento.
IPsec
proporciona autenticación basada en host y en certificado, y cifrado de tráfico de red◦ permite el uso de un algoritmo
nulo◦ es un marco de trabajo para
múltiples servicios, algoritmos y niveles de granularidad
IPsec
◦ Los servicios principales son confidencialidad, integridad de datos y protección contra ataques de repetición
◦ Todos estos servicios se basan en criptografía de clave simétrica
IPsec
◦ modo de transporte
◦ modo de túnel
KERBEROS
Sistema de autenticación que utiliza criptografía DES.
Tickets y contraseñas
Redes Privadas Virtuales: VPN
◦ Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.
◦ Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.
◦ Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
DETECCION DE INTRUSIONES
◦ análisis del tráfico de red, ◦ es comparado con firmas de
ataques conocidos,◦ o comportamientos
sospechosos, ◦ escaneo de puertos, ◦ paquetes malformados, ◦ etc.
FIREWALL