Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en Internet (Presentación PowerPoint) (página 3)




Enviado por Pablo Turmero



Partes: 1, 2, 3

Monografias.com

4. Criptografía en redes
Introducción
El uso de la criptografía nos puede proporcionar propiedades tales como la privacidad, la autenticidad, la integridad y el acceso limitado a los datos, entre otras.
Existen dos métodos básicos de cifrado en redes:
• Cifrado de enlace
• Cifrado extremo a extremo

Monografias.com
Cifrado de enlace
En este sistema el cifrado se realiza en la capa de acceso a red (de enlace en el modelo ISO). Se cifra tanto la información del mensaje incluida en cada paquete, como las cabeceras añadidas por todos los niveles superiores.

(Gp:) Datos
(Gp:) Cab.
(Gp:) Cab.
(Gp:) Cab.

Monografias.com
Transmisión de información mediante cifrado de enlace.
(Gp:) Cifrado
(Gp:) Descifrado
(Gp:) Des.
(Gp:) Cif.
(Gp:) Mensaje en claro
(Gp:) 4
(Gp:) 3
(Gp:) 2
(Gp:) 1
(Gp:) Nodo origen
(Gp:) Nodo intermedio
(Gp:) Nodo destino

Monografias.com
– Ventajas
Transparente y a bajo nivel
Cifrado rápido y fiable por hardware
Se protege toda la información

– Inconvenientes

Información desprotegida en nodos intermedios
La información debe estar cifrada en todos los nodos por los que discurre

Monografias.com
Cifrado de extremo a extremo
El cifrado extremo a extremo se realiza en el nivel de aplicación. Con este sistema tan solo se cifran los datos, y las cabeceras se añaden y transmiten sin cifrar
(Gp:) Datos
(Gp:) Cab.
(Gp:) Cab.
(Gp:) Cab.

Monografias.com
Transmisión de información mediante cifrado extremo a extremo

(Gp:) Cifrado
(Gp:) Descifrado
(Gp:) Mensaje en claro
(Gp:) 4
(Gp:) 3
(Gp:) 2
(Gp:) 1
(Gp:) Nodo origen
(Gp:) Nodo intermedio
(Gp:) Nodo destino

Monografias.com
– Ventajas
Es más flexible que el cifrado de enlace
Se protegen los datos desde el origen al destino de la transmisión
– Inconvenientes

El emisor y receptor tienen que ponerse de acuerdo
Se parte de la información en claro

Monografias.com

5. Vulnerabilidad, ataques y contramedidas
La preocupación básica en cuanto a seguridad de la versión actual del protocolo IP es el mantenimiento de la integridad de la información, y no la confidencialidad o la autenticidad

Mientras el protocolo IPv4 no incorpora prácticamente mecanismos de seguridad, el nuevo protocolo en creación, el IPv6, incorporará muchas más herramientas relacionadas

Monografias.com
Tipos de ataques
Pasivos: Basados en escuchar el tráfico que circula por la red con la intención de obtener cierta información.
– Intercepción: Se logra el acceso a una parte
del sistema a la que no está autorizado.
Activos: Son aquellos que suponen la manipulación de
los datos que circulan por la red.
Modificación: Se accede y se modifica una parte de
la información a la que no se tiene autorización
Interrupción: Interrumpir mediante algún método
el funcionamiento del sistema
Generación: Añadir información o programas no
autorizados en el sistema

Monografias.com
Técnicas de ataque
– Protocolo TCP/IP. Demonios y puertos

El protocolo TCP/IP tiene asociados varios puertos de comunicaciones. Un demonio es un programa que escucha a través de uno de esos puertos a la espera de establecer comunicaciones.
El hacker se dedica a escuchar los puertos y explotar los posibles fallos de los demonios correspondientes
Un ejemplo de esto es el virus Back Orifice 

Monografias.com
– Sniffing
El sniffing o fisgoneo se basa en escuchar los paquetes que circulan por la red con el fin da averiguar las contraseñas de los usuarios, o cualquier otra información transferida.
Los mecanismos para protegerse son:
– La criptografía
– Impedir que cualquier usuario no
autorizado conecte un nuevo nodo a la
red

Monografias.com
– Spoffing
Se basa en hacerse pasar por otro para acceder a sus privilegios. Hay varios métodos de suplantación:
Obtener la contraseña de algún usuario autorizado y hacerse pasar por él para entrar en alguna máquina.
Suplantación de IP. En este caso se hace creer al nodo que nos estamos conectando desde una máquina con un IP perteneciente a otra.
Otro tipo de suplantación bastante extendido se basa en el uso del protocolo STMP utilizado para la transferencia de correo electrónico.

Monografias.com
La solución a todos estos tipos de ataque mediante suplantación se basa en usar técnicas de autentificación adecuadas.

Ejemplo

Monografias.com
– Rootkits
 
Las RootKits son un conjunto de utilidades que son de frecuentes uso cuando un pirata ha invadido un sistema, básicamente estas 'utilidades' le permiten controlar el sistema sin que el administrador lo sepa, debido a que estas utilidades sustituyen binarios originales del sistema por otros modificados por el pirata.

Funcionamiento. Ejemplos
Protección frente a una Rootkit

Monografias.com
– Hijacking
El hijacking o secuestro consiste en tomar el control de una conexión ya establecida de forma que el secuestrador suplanta la identidad del usuario autorizado, mientras este parece quedar “colgado”.

– Denegación de servicio
Un método de denegación de servicio denominado flooding consiste en inundar la red con una enorme cantidad de mensajes inútiles, saturando así los recursos del servidor

Monografias.com
– Ataques de diccionario
Es un ataque contra las palabras de paso de usuario, ya que muchos de ellos escogen palabras fáciles de memorizar
– Ataques de replay
 
En este ataque, se reenvían paquetes de información ya encriptados y sin la necesidad de conocer la clave que se utilizó. Si el mensaje original era pagar mil pesetas, y yo repito este mensaje otra vez, el resultado será que la instrucción se ejecute dos veces.

Monografias.com
– Ataques de timing
 
El tiempo exacto que utiliza un algoritmo para su operación puede depender de la clave y en este sentido brindar información sobre la clave utilizada.
– Virus
Anatomía de un virus
Métodos de contagio
Fase destructiva de un virus
¿Cuándo son peligrosos los virus?
Protegerse frente a los virus

Monografias.com
Ejemplo: Virus “ I love you ” (VBS/Loveletter)
Métodos de contagio: El gusano llega a nuestro buzón de correo electrónico como un fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs
Anatomía: Una vez abierto se ejecuta y procede a:
– Copiarse al directorio Windows,
– Copia en Windows: Win32DLL.vbs,
– Se añade al registro,
– Reemplaza la página de arranque de Internet Explorer por un enlace al fichero ejecutable WIN-BUGSFIX.exe,
– Se reenvía a toda la libreta de direcciones.

Monografias.com
Fase destructiva: sobreescribe ficheros entre los cuales:
     JPG, JPEG, MP2 y MP3 -> Crea nuevos ficheros con extensión VBS añadida a la original y oculta los ficheros originales.
– El troyano WIN-BUGSFIX.exe es renombrado como WINFAT32.EXE
Protección:
– Actualizar antivirus,
– Eliminar ficheros dudosos de nuestro correo.

Monografias.com
Medidas a tomar contra los ataques
– Solo información necesaria
– Instalación de demonios
– Vigilancia de su software criptográfico
– Fichero de contraseñas protegido
– Copias de seguridad
– Cortafuegos

Monografias.com
Tipos de piratas informáticos
Hackers
– Crackers
– Gurús
– Lamers
– Copyhackers
– Bucaneros
– Newbie
– Wannaber
– Piratas informáticos
– Phreaker

Monografias.com

6. Conclusión
Echelon
Enfopol
Criptografía cuántica

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter