18
SEGURIDAD EN REDES 2.1 Jesús Jiménez C.I.: 23.421.010 Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Redes de Computadoras II Julio, 2015

Seguridad 2 - Redes de Computadoras

Embed Size (px)

Citation preview

Page 1: Seguridad 2 - Redes de Computadoras

SEGURIDAD EN REDES 2.1Jesús JiménezC.I.: 23.421.010

Universidad de Carabobo

Facultad Experimental de Ciencias y Tecnología

Departamento de Computación

Redes de Computadoras II

Julio, 2015

Page 2: Seguridad 2 - Redes de Computadoras

SSL: Capa de Sockets Seguros

Construye una conexión segura entre dos socketsIncluye:◦ Negociación de parámetros

entre el cliente y el servidor.◦ Autentificación del servidor por

el cliente.◦ Comunicación secreta.◦ Protección de la integridad de

los datos.

Page 3: Seguridad 2 - Redes de Computadoras

SSL: Capa de Sockets Seguros

◦ Acepta solicitudes del navegador y las envía a TCP para transmitirlas al servidor.

◦ Una vez que se ha establecido la conexión segura, el trabajo principal de SSL es manejar la compresión y encriptación.

Page 4: Seguridad 2 - Redes de Computadoras

SSL: Capa de Sockets Seguros

2 subprotocolos:

◦ Para establecer una conexión segura

◦ Para utilizarla

Page 5: Seguridad 2 - Redes de Computadoras

SSL: Capa de Sockets Seguros

Page 6: Seguridad 2 - Redes de Computadoras

SSL: Capa de Sockets Seguros

Page 7: Seguridad 2 - Redes de Computadoras

TIPOS DE ATAQUES POR LA RED

◦ Activos

◦ Pasivos

Page 8: Seguridad 2 - Redes de Computadoras

DENEGACIÓN DE SERVICIO

Ataque que consiste en saturar de peticiones a un servidor evitando que este procese las peticiones provenientes de verdaderos clientes.

Page 9: Seguridad 2 - Redes de Computadoras

SPOOFING

Falsificación de identidad con el fin de obtener acceso a recursos destinados a usuarios con cierto grado de confianza.

Page 10: Seguridad 2 - Redes de Computadoras

SNIFFING

Espiar el tráfico de una red

Page 11: Seguridad 2 - Redes de Computadoras

REDIRECCION DEL TRAFICO

Desviar el destino de los paquetes hacia otras redes donde sea mas fácil interceptarlos.

Se lleva a cabo modificando las tablas de enrutamiento.

Page 12: Seguridad 2 - Redes de Computadoras

IPsec

proporciona autenticación basada en host y en certificado, y cifrado de tráfico de red◦ permite el uso de un algoritmo

nulo◦ es un marco de trabajo para

múltiples servicios, algoritmos y niveles de granularidad

Page 13: Seguridad 2 - Redes de Computadoras

IPsec

◦ Los servicios principales son confidencialidad, integridad de datos y protección contra ataques de repetición

◦ Todos estos servicios se basan en criptografía de clave simétrica

Page 14: Seguridad 2 - Redes de Computadoras

IPsec

◦ modo de transporte

◦ modo de túnel

Page 15: Seguridad 2 - Redes de Computadoras

KERBEROS

Sistema de autenticación que utiliza criptografía DES.

Tickets y contraseñas

Page 16: Seguridad 2 - Redes de Computadoras

Redes Privadas Virtuales: VPN

◦ Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.

◦ Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.

◦ Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Page 17: Seguridad 2 - Redes de Computadoras

DETECCION DE INTRUSIONES

◦ análisis del tráfico de red, ◦ es comparado con firmas de

ataques conocidos,◦ o comportamientos

sospechosos, ◦ escaneo de puertos, ◦ paquetes malformados, ◦ etc.

Page 18: Seguridad 2 - Redes de Computadoras

FIREWALL