ATAQUE Y CONTRAMEDIAS

Documentos relacionados
Test de intrusión (Penetration Test) Introducción

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Guía de doble autenticación

Infraestructura Extendida de Seguridad IES

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Instalación de epass 3000 Token USB

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

SEGURIDAD Y PROTECCION DE FICHEROS

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Encriptación en Redes

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Qué son y cómo combatirlas

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Seguridad Informática: Introducción (II)

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Banco de la República Bogotá D. C., Colombia

Capítulo 5. Cliente-Servidor.

Resumen del trabajo sobre DNSSEC

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Manual Instalación epass 2000 FT12 Token USB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

ADMINISTRACION DE REDES

Ingeniería de Software. Pruebas


En el artículo del mes pasado,

Administración Local Soluciones

Autenticación Centralizada

ALERTA ANTIVIRUS: RECOMENDACIONES

Introducción a las redes de computadores

AUDITORIA DE SISTEMAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Introducción a la Firma Electrónica en MIDAS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

GENERALIDADES DE BASES DE DATOS

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

SEMANA 12 SEGURIDAD EN UNA RED

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Práctica 5. Curso

GATEWAYS COMO FIREWALLS

F-Secure Anti-Virus for Mac 2015

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

RECETA ELECTRÓNICA Informe de Seguridad

Resumen de los protocolos de seguridad del Registro Telemático

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Guía de Uso. Administración de Tokens

Firma electrónica con o sin certificado?

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Instalación de epass 2000 FT12 Token USB Qué es epass? epass Para qué Sirve un epass epass Token USB la password del epass

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Transport Layer Security (TLS) Acerca de TLS

FINANZAS PARA MORTALES. Presenta

Norma de uso Identificación y autentificación Ministerio del Interior N02

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Firma electrónica con o sin certificado?

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

PROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Ingreso a Sugese en Línea. Guía General. Sugese en Línea

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Modelo de Política de Privacidad

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

INFORME UCSP Nº: 2011/0070

Criptografía. Por. Daniel Vazart P.

Glosario de términos

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

Transcripción:

Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón

DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.

DEFINICIÓN AUTENTICACIÓN En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.

METODOS DE AUTENTICACIÓN Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico. Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

METODOS DE AUTENTICACIÓN Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable: Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto). Soportar con éxito cierto tipo de ataques. Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen

MECANISMO GENERAL DE AUTENTICACIÓN El proceso general de autenticación consta de los siguientes pasos: 1.El usuario solicita acceso a un sistema. 2.El sistema solicita al usuario que se autentique. 3.El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. 4.El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

CONTROL DE ACCESO Un ejemplo de implementación de autenticación es el control de acceso, que en el caso de un sistema informático, limita el ser utilizado solamente por aquellos autorizados y debe procurar detectar y excluir a los desautorizados. El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad.

CONTROL DE ACCESO Un ejemplo de implementación de autenticación es el control de acceso, que en el caso de un sistema informático, limita el ser utilizado solamente por aquellos autorizados y debe procurar detectar y excluir a los desautorizados. El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad.

ATAQUE INFORMÁTICO Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

ATAQUE INFORMÁTICO Hay diversos tipos de ataques informáticos. Algunos son: Ataque de denegación de servicio, también llamado ataque DoS (Deny of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

ATAQUE INFORMÁTICO Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Contramedidas Tecnologías repelentes o protectoras: Cortafuegos Sistema de detección de intrusos Antispyware Antivirus Llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Investigue ejemplos de cada uno de los esquemas de autenticación. Cuáles son las diferencias entre el control de acceso discrecional y el obligatorio?, de algunos ejemplos de ambos. Investigar algunas herramientas de hardware y de software para implementar control de acceso. Qué es un exploit? Qué es un escaneador de puertos? Investigue 5 herramientas que funcionan como contramedidas para los ataques informáticos Tarea: Investigar los siguientes puntos jun-10 M.C. Gustavo A. Gutiérrez Carreón