SlideShare une entreprise Scribd logo
1  sur  12
Semana 17
Seguridad de redes
Redes y Comunicaciones I
Ingeniería de Telecomunicaciones
Facultad de Ingeniería de Telecomunicaciones y Telemática
Universidad Tecnológica del Perú
Ing. CIP Jack Daniel Cáceres Meza Octubre 2011
2
Ing. CIP Jack Daniel Cáceres Meza
Network Security Strategies
 Least Privilege
 Most fundamental principle
 User or service is given privileges just for performing specific
tasks
 Defense In depth
 Don’t just depend on one security mechanism
 Choke point
 Forces the attacker to use a narrow channel
 So now one can monitor activities closely
 'honey pot'
3
Ing. CIP Jack Daniel Cáceres Meza
Security Strategies
 Weakest link or “low hanging fruit”
 “a chain is as strong as its weakest link”
 Attacker is going to go after the weakest link
 So if you cannot eliminate it, be cautious about it.
 Fail Safe Stance
 If a system fails, it should deny access to the attacker
 Default Deny Stance
 That which is not expressly permitted is prohibited
 Default Permit Stance
 That which is not expressly prohibited is Permitted
 Universal Participation
 Every system is involved in defense
 Every one is involved in defense
 Diversity of defense
 Use different types of mechanisms
 Never depend on security through obscurity
 Assume your system(s) is the last thing standing
 Plan on failure
4
Ing. CIP Jack Daniel Cáceres Meza
Elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de seguridad.
FIREWALL “Cortafuegos”=
¿Qué es un Firewall?
5
Ing. CIP Jack Daniel Cáceres Meza
• No protege de ataques fuera de su área.
• No protege lo que no puede ver.
• No protege de espías o usuarios inconscientes.
• No protege de ataques de “ingeniería social”
• No protege contra ataques posibles en la transferencia de datos,
cuando datos son enviados o copiados a un servidor interno y son
ejecutados despachando un ataque.
Limitaciones del Firewall
6
Ing. CIP Jack Daniel Cáceres Meza
Proxy
 Un servidor que se encuentra entre una aplicación cliente, como
un navegador Web y un servidor real. Intercepta todas las
peticiones hacia el servidor real para ver si se puede cumplir con
las peticiones él mismo; si no, se envía la solicitud al servidor
real.
 Propósitos:
 Filtrar requerimientos
 Permitir el análisis de patrones de consumo
 Incrementar rendimiento ->menor latencia/lentitud
 Reducir consumo de ancho de banda ->reduce el tráfico/congestión
 Funciones:
 Compartición de conexión
 Caché (su efectividad depende del patrón de tráfico, miss/hit)
 Filtrado
7
Ing. CIP Jack Daniel Cáceres Meza
Elementos de la función compartición de conexión
8
Ing. CIP Jack Daniel Cáceres Meza
Elementos de la función caché
Jia Wang
request
client
Does proxy have
requested pageyes no
Does cooperative proxies
have web page
yes
no
Find web page on server
hit
hit
miss
miss
9
Ing. CIP Jack Daniel Cáceres Meza
Desirable properties of WWW caching system
 Fast access
 reducir latencia
 Robustness
 Disponibilidad
 caída sin complicación
 recuperación rápida
 no existir un solo punto de falla
 Transparency
 el usuario solo debe notar mayor velocidad y disponibilidad
 Scalability
 de acuerdo con las exigencias de la red
 Efficiency
 evitar el sobre control y la sub-utilización
Jia Wang
10
Ing. CIP Jack Daniel Cáceres Meza
Desirable properties of WWW caching system
 Adaptivity
 al cambio dinámico en la demanda del usuario y ambiente de red
 Stability
 no introducir inestabilidades
 Load balance
 sin cuellos de botella, distribución uniforme
 Ability to deal with heterogeneity
 sin importar el hardware o software
 Simplicity
 para su adopción e implementación, preferentemente empleando
estándares internacionales
Jia Wang
¿Organización, ubicación, contenido, cooperación, compartición,
consistencia, control, ...?
11
Ing. CIP Jack Daniel Cáceres Meza
Recursos requeridos
 Disk
 Stores cached objects
 Memory
 Metadata and index
 In-transit object data
 Networking
 CPU
 Probable cuello de botella
 Distribución de controladores
 Distribución de discos
 Lo más necesario
 Podría incrementarse el tráfico
 Tarjetas de alta velocidad
 Mejor multiprocesadores que
un solo procesador potente
Ing. CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
adjaes
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
tatito2
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
Marcela García
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
Caridy Patino
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
bryanmanuel
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
squall01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanmv150
 

Tendances (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
firewall
firewallfirewall
firewall
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Katherine
KatherineKatherine
Katherine
 
Firewall
FirewallFirewall
Firewall
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similaire à Curso redes y comunicaciones I 09 Seguridad de redes

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
guest96dedf4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Sistemas
SistemasSistemas
Sistemas
1 2d
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
UPS
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 

Similaire à Curso redes y comunicaciones I 09 Seguridad de redes (20)

Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Sistemas
SistemasSistemas
Sistemas
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Firewall
FirewallFirewall
Firewall
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Firewall
FirewallFirewall
Firewall
 

Plus de Jack Daniel Cáceres Meza

Plus de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Curso redes y comunicaciones I 09 Seguridad de redes

  • 1. Semana 17 Seguridad de redes Redes y Comunicaciones I Ingeniería de Telecomunicaciones Facultad de Ingeniería de Telecomunicaciones y Telemática Universidad Tecnológica del Perú Ing. CIP Jack Daniel Cáceres Meza Octubre 2011
  • 2. 2 Ing. CIP Jack Daniel Cáceres Meza Network Security Strategies  Least Privilege  Most fundamental principle  User or service is given privileges just for performing specific tasks  Defense In depth  Don’t just depend on one security mechanism  Choke point  Forces the attacker to use a narrow channel  So now one can monitor activities closely  'honey pot'
  • 3. 3 Ing. CIP Jack Daniel Cáceres Meza Security Strategies  Weakest link or “low hanging fruit”  “a chain is as strong as its weakest link”  Attacker is going to go after the weakest link  So if you cannot eliminate it, be cautious about it.  Fail Safe Stance  If a system fails, it should deny access to the attacker  Default Deny Stance  That which is not expressly permitted is prohibited  Default Permit Stance  That which is not expressly prohibited is Permitted  Universal Participation  Every system is involved in defense  Every one is involved in defense  Diversity of defense  Use different types of mechanisms  Never depend on security through obscurity  Assume your system(s) is the last thing standing  Plan on failure
  • 4. 4 Ing. CIP Jack Daniel Cáceres Meza Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad. FIREWALL “Cortafuegos”= ¿Qué es un Firewall?
  • 5. 5 Ing. CIP Jack Daniel Cáceres Meza • No protege de ataques fuera de su área. • No protege lo que no puede ver. • No protege de espías o usuarios inconscientes. • No protege de ataques de “ingeniería social” • No protege contra ataques posibles en la transferencia de datos, cuando datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque. Limitaciones del Firewall
  • 6. 6 Ing. CIP Jack Daniel Cáceres Meza Proxy  Un servidor que se encuentra entre una aplicación cliente, como un navegador Web y un servidor real. Intercepta todas las peticiones hacia el servidor real para ver si se puede cumplir con las peticiones él mismo; si no, se envía la solicitud al servidor real.  Propósitos:  Filtrar requerimientos  Permitir el análisis de patrones de consumo  Incrementar rendimiento ->menor latencia/lentitud  Reducir consumo de ancho de banda ->reduce el tráfico/congestión  Funciones:  Compartición de conexión  Caché (su efectividad depende del patrón de tráfico, miss/hit)  Filtrado
  • 7. 7 Ing. CIP Jack Daniel Cáceres Meza Elementos de la función compartición de conexión
  • 8. 8 Ing. CIP Jack Daniel Cáceres Meza Elementos de la función caché Jia Wang request client Does proxy have requested pageyes no Does cooperative proxies have web page yes no Find web page on server hit hit miss miss
  • 9. 9 Ing. CIP Jack Daniel Cáceres Meza Desirable properties of WWW caching system  Fast access  reducir latencia  Robustness  Disponibilidad  caída sin complicación  recuperación rápida  no existir un solo punto de falla  Transparency  el usuario solo debe notar mayor velocidad y disponibilidad  Scalability  de acuerdo con las exigencias de la red  Efficiency  evitar el sobre control y la sub-utilización Jia Wang
  • 10. 10 Ing. CIP Jack Daniel Cáceres Meza Desirable properties of WWW caching system  Adaptivity  al cambio dinámico en la demanda del usuario y ambiente de red  Stability  no introducir inestabilidades  Load balance  sin cuellos de botella, distribución uniforme  Ability to deal with heterogeneity  sin importar el hardware o software  Simplicity  para su adopción e implementación, preferentemente empleando estándares internacionales Jia Wang ¿Organización, ubicación, contenido, cooperación, compartición, consistencia, control, ...?
  • 11. 11 Ing. CIP Jack Daniel Cáceres Meza Recursos requeridos  Disk  Stores cached objects  Memory  Metadata and index  In-transit object data  Networking  CPU  Probable cuello de botella  Distribución de controladores  Distribución de discos  Lo más necesario  Podría incrementarse el tráfico  Tarjetas de alta velocidad  Mejor multiprocesadores que un solo procesador potente
  • 12. Ing. CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?