Professional Documents
Culture Documents
Castaeda Snchez Anaid Fabiola. Cuapio Melndez Rosaura. Martnez Pacheco Jaquelinee. Melo Melo Edwin. Olvera Martnez Juan Carlos.
TEMAS:
v v v
Seguridad Las diez leyes inmutables de la seguridad. Conceptos bsicos sobre seguridad. * Amenazas de seguridad * Ataques Activos * Ataques pasivos Firewall Proxy DMZ
v v v
SEGURIDAD
Conjunto de mtodos y herramientas destinadas a proteger la informacin y por ende los ende los sistemas informticos ante cualquier amenaza
2.- Si un tipo malvado puede cambiar el sistema operativo de nuestro o rd e n a d o r, y a n o e s nuestro ordenador.
3.- Si un tipo malvado tiene acceso fsico sin restricciones a nuestro ordenador, ya no es nuestro ordenador.
4.- Si un tipo malvado puede agregar programas a nuestra pgina web, ya no es nuestra pgina web
6.- Un ordenador es tan seguro como la confianza que nos merece su administrador.
7.- Los datos encriptados son tan seguros como su clave de descifrado.
AMENAZAS DE SEGURIDAD.
Interrupcin:
Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad.
Intercepcin:
Una entidad no autorizada consigue acceso a un recurso. ste es un ataque contra confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador.
Modificacin:
Una entidad no autorizada no sol consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
Fabricacin:
o
Un ataque contra la autenticidad es cuando una entidad no autorizada inserta objetos falsificados en el sistema.
ATAQUES PASIVOS.
Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los periodos de actividad.
ATAQUES ACTIVOS.
Suplantacin de identidad.
El intruso se hace por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo.
Reactuacin.
Uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado
Modificacin de mensajes.
Una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.
TIPOS DE ATAQUES.
FIREWALL
E s u n d i s p o s i t i vo d e seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento. Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial.
Examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.
As como tambin examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no.
Puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexin a Internet, o bien un programa que se instala en la mquina que tiene el modem que conecta con Internet.
Incluso podemos encontrar ordenadores computadores muy potentes y con software especficos que lo nico que hacen es monitorizar las comunicaciones entre redes.
PROXY
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que est accediendo. Cuando navegamos a travs de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es ste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Funcionamiento de la DMZ