SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Semana 17
Seguridad de redes
Redes y Comunicaciones I
Ingeniería de Telecomunicaciones
Facultad de Ingeniería de Telecomunicaciones y Telemática
Universidad Tecnológica del Perú
Ing. CIP Jack Daniel Cáceres Meza Octubre 2011
2
Ing. CIP Jack Daniel Cáceres Meza
Network Security Strategies
 Least Privilege
 Most fundamental principle
 User or service is given privileges just for performing specific
tasks
 Defense In depth
 Don’t just depend on one security mechanism
 Choke point
 Forces the attacker to use a narrow channel
 So now one can monitor activities closely
 'honey pot'
3
Ing. CIP Jack Daniel Cáceres Meza
Security Strategies
 Weakest link or “low hanging fruit”
 “a chain is as strong as its weakest link”
 Attacker is going to go after the weakest link
 So if you cannot eliminate it, be cautious about it.
 Fail Safe Stance
 If a system fails, it should deny access to the attacker
 Default Deny Stance
 That which is not expressly permitted is prohibited
 Default Permit Stance
 That which is not expressly prohibited is Permitted
 Universal Participation
 Every system is involved in defense
 Every one is involved in defense
 Diversity of defense
 Use different types of mechanisms
 Never depend on security through obscurity
 Assume your system(s) is the last thing standing
 Plan on failure
4
Ing. CIP Jack Daniel Cáceres Meza
Elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de seguridad.
FIREWALL “Cortafuegos”=
¿Qué es un Firewall?
5
Ing. CIP Jack Daniel Cáceres Meza
• No protege de ataques fuera de su área.
• No protege lo que no puede ver.
• No protege de espías o usuarios inconscientes.
• No protege de ataques de “ingeniería social”
• No protege contra ataques posibles en la transferencia de datos,
cuando datos son enviados o copiados a un servidor interno y son
ejecutados despachando un ataque.
Limitaciones del Firewall
6
Ing. CIP Jack Daniel Cáceres Meza
Proxy
 Un servidor que se encuentra entre una aplicación cliente, como
un navegador Web y un servidor real. Intercepta todas las
peticiones hacia el servidor real para ver si se puede cumplir con
las peticiones él mismo; si no, se envía la solicitud al servidor
real.
 Propósitos:
 Filtrar requerimientos
 Permitir el análisis de patrones de consumo
 Incrementar rendimiento ->menor latencia/lentitud
 Reducir consumo de ancho de banda ->reduce el tráfico/congestión
 Funciones:
 Compartición de conexión
 Caché (su efectividad depende del patrón de tráfico, miss/hit)
 Filtrado
7
Ing. CIP Jack Daniel Cáceres Meza
Elementos de la función compartición de conexión
8
Ing. CIP Jack Daniel Cáceres Meza
Elementos de la función caché
Jia Wang
request
client
Does proxy have
requested pageyes no
Does cooperative proxies
have web page
yes
no
Find web page on server
hit
hit
miss
miss
9
Ing. CIP Jack Daniel Cáceres Meza
Desirable properties of WWW caching system
 Fast access
 reducir latencia
 Robustness
 Disponibilidad
 caída sin complicación
 recuperación rápida
 no existir un solo punto de falla
 Transparency
 el usuario solo debe notar mayor velocidad y disponibilidad
 Scalability
 de acuerdo con las exigencias de la red
 Efficiency
 evitar el sobre control y la sub-utilización
Jia Wang
10
Ing. CIP Jack Daniel Cáceres Meza
Desirable properties of WWW caching system
 Adaptivity
 al cambio dinámico en la demanda del usuario y ambiente de red
 Stability
 no introducir inestabilidades
 Load balance
 sin cuellos de botella, distribución uniforme
 Ability to deal with heterogeneity
 sin importar el hardware o software
 Simplicity
 para su adopción e implementación, preferentemente empleando
estándares internacionales
Jia Wang
¿Organización, ubicación, contenido, cooperación, compartición,
consistencia, control, ...?
11
Ing. CIP Jack Daniel Cáceres Meza
Recursos requeridos
 Disk
 Stores cached objects
 Memory
 Metadata and index
 In-transit object data
 Networking
 CPU
 Probable cuello de botella
 Distribución de controladores
 Distribución de discos
 Lo más necesario
 Podría incrementarse el tráfico
 Tarjetas de alta velocidad
 Mejor multiprocesadores que
un solo procesador potente
Ing. CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaadjaes
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Marco Martínez
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activaIván Jiménez
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirusvpardom
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCaridy Patino
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajuanmv150
 

Was ist angesagt? (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
firewall
firewallfirewall
firewall
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Katherine
KatherineKatherine
Katherine
 
Firewall
FirewallFirewall
Firewall
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
Webshells - Un breve recorrido por este tema tan interesante. (y preocupante)
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ähnlich wie Curso redes y comunicaciones I 09 Seguridad de redes

Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaJack Daniel Cáceres Meza
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores WebSumdury
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Firewall
FirewallFirewall
FirewallMarcelo
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 

Ähnlich wie Curso redes y comunicaciones I 09 Seguridad de redes (20)

Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Sistemas
SistemasSistemas
Sistemas
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Firewall
FirewallFirewall
Firewall
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Firewall
FirewallFirewall
Firewall
 

Mehr von Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Mehr von Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Kürzlich hochgeladen

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Kürzlich hochgeladen (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Curso redes y comunicaciones I 09 Seguridad de redes

  • 1. Semana 17 Seguridad de redes Redes y Comunicaciones I Ingeniería de Telecomunicaciones Facultad de Ingeniería de Telecomunicaciones y Telemática Universidad Tecnológica del Perú Ing. CIP Jack Daniel Cáceres Meza Octubre 2011
  • 2. 2 Ing. CIP Jack Daniel Cáceres Meza Network Security Strategies  Least Privilege  Most fundamental principle  User or service is given privileges just for performing specific tasks  Defense In depth  Don’t just depend on one security mechanism  Choke point  Forces the attacker to use a narrow channel  So now one can monitor activities closely  'honey pot'
  • 3. 3 Ing. CIP Jack Daniel Cáceres Meza Security Strategies  Weakest link or “low hanging fruit”  “a chain is as strong as its weakest link”  Attacker is going to go after the weakest link  So if you cannot eliminate it, be cautious about it.  Fail Safe Stance  If a system fails, it should deny access to the attacker  Default Deny Stance  That which is not expressly permitted is prohibited  Default Permit Stance  That which is not expressly prohibited is Permitted  Universal Participation  Every system is involved in defense  Every one is involved in defense  Diversity of defense  Use different types of mechanisms  Never depend on security through obscurity  Assume your system(s) is the last thing standing  Plan on failure
  • 4. 4 Ing. CIP Jack Daniel Cáceres Meza Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad. FIREWALL “Cortafuegos”= ¿Qué es un Firewall?
  • 5. 5 Ing. CIP Jack Daniel Cáceres Meza • No protege de ataques fuera de su área. • No protege lo que no puede ver. • No protege de espías o usuarios inconscientes. • No protege de ataques de “ingeniería social” • No protege contra ataques posibles en la transferencia de datos, cuando datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque. Limitaciones del Firewall
  • 6. 6 Ing. CIP Jack Daniel Cáceres Meza Proxy  Un servidor que se encuentra entre una aplicación cliente, como un navegador Web y un servidor real. Intercepta todas las peticiones hacia el servidor real para ver si se puede cumplir con las peticiones él mismo; si no, se envía la solicitud al servidor real.  Propósitos:  Filtrar requerimientos  Permitir el análisis de patrones de consumo  Incrementar rendimiento ->menor latencia/lentitud  Reducir consumo de ancho de banda ->reduce el tráfico/congestión  Funciones:  Compartición de conexión  Caché (su efectividad depende del patrón de tráfico, miss/hit)  Filtrado
  • 7. 7 Ing. CIP Jack Daniel Cáceres Meza Elementos de la función compartición de conexión
  • 8. 8 Ing. CIP Jack Daniel Cáceres Meza Elementos de la función caché Jia Wang request client Does proxy have requested pageyes no Does cooperative proxies have web page yes no Find web page on server hit hit miss miss
  • 9. 9 Ing. CIP Jack Daniel Cáceres Meza Desirable properties of WWW caching system  Fast access  reducir latencia  Robustness  Disponibilidad  caída sin complicación  recuperación rápida  no existir un solo punto de falla  Transparency  el usuario solo debe notar mayor velocidad y disponibilidad  Scalability  de acuerdo con las exigencias de la red  Efficiency  evitar el sobre control y la sub-utilización Jia Wang
  • 10. 10 Ing. CIP Jack Daniel Cáceres Meza Desirable properties of WWW caching system  Adaptivity  al cambio dinámico en la demanda del usuario y ambiente de red  Stability  no introducir inestabilidades  Load balance  sin cuellos de botella, distribución uniforme  Ability to deal with heterogeneity  sin importar el hardware o software  Simplicity  para su adopción e implementación, preferentemente empleando estándares internacionales Jia Wang ¿Organización, ubicación, contenido, cooperación, compartición, consistencia, control, ...?
  • 11. 11 Ing. CIP Jack Daniel Cáceres Meza Recursos requeridos  Disk  Stores cached objects  Memory  Metadata and index  In-transit object data  Networking  CPU  Probable cuello de botella  Distribución de controladores  Distribución de discos  Lo más necesario  Podría incrementarse el tráfico  Tarjetas de alta velocidad  Mejor multiprocesadores que un solo procesador potente
  • 12. Ing. CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?