CASTILLO BAEZ DANIEL GARCIA VELEZ JOSE TEMA SEGURIDAD DE REDES
INTRODUCCION <ul><li>Hoy en día todos dependemos de la  información  que radica y generamos en nuestras  computadoras ; es...
CONCEPTO DE SEGURIDAD <ul><li>En la actualidad, la seguridad informática ha adquirido gran auge, dadas las </li></ul><ul><...
TIPOS DE ATAQUES <ul><li>Ataques de intromisión : Este tipo de ataque es cuando alguien abre  archivos , uno tras otro, en...
<ul><li>Ataque de espionaje en líneas:  Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. E...
<ul><li>Ataque de denegación de servicio : Son ataques que se dedican a negarles el uso de los  recursos  a los usuarios l...
<ul><li>Protección de los sistemas de transferencia o transporte.  En este caso, el </li></ul><ul><li>administrador de un ...
<ul><li>Dado que se está tratando con conceptos que pueden tener múltiples </li></ul><ul><li>interpretaciones, parece prud...
SEGURIDAD GLOBAL <ul><li>¿Qué es una red global?. El concepto de red global incluye todos los recursos </li></ul><ul><li>i...
SEGURIDAD EN WWW <ul><li>En este apartado se verán las vulnerabilidades más comunes encontradas en los </li></ul><ul><li>s...
Próxima SlideShare
Cargando en…5
×

Seguridad de redes

216 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
216
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad de redes

  1. 1. CASTILLO BAEZ DANIEL GARCIA VELEZ JOSE TEMA SEGURIDAD DE REDES
  2. 2. INTRODUCCION <ul><li>Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras ; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información. </li></ul>
  3. 3. CONCEPTO DE SEGURIDAD <ul><li>En la actualidad, la seguridad informática ha adquirido gran auge, dadas las </li></ul><ul><li>cambiantes condiciones y las nuevas plataformas de computación disponibles. La </li></ul><ul><li>posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que </li></ul><ul><li>permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado </li></ul><ul><li>a la aparición de nuevas amenazas en los sistemas computarizados. </li></ul>
  4. 4. TIPOS DE ATAQUES <ul><li>Ataques de intromisión : Este tipo de ataque es cuando alguien abre archivos , uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés . Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa . </li></ul>
  5. 5. <ul><li>Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información. </li></ul>
  6. 6. <ul><li>Ataque de denegación de servicio : Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema , de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa , deteniendo su administración o inclusive su producción , causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones , se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen. </li></ul>
  7. 7. <ul><li>Protección de los sistemas de transferencia o transporte. En este caso, el </li></ul><ul><li>administrador de un servicio asume la responsabilidad de garantizar la transferencia </li></ul><ul><li>segura al usuario final de la información de forma lo más transparente posible. </li></ul><ul><li>Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de </li></ul><ul><li>transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) </li></ul><ul><li>seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de </li></ul><ul><li>una red. </li></ul>
  8. 8. <ul><li>Dado que se está tratando con conceptos que pueden tener múltiples </li></ul><ul><li>interpretaciones, parece prudente acordar ciertos significados específicos. Por tanto, </li></ul><ul><li>hemos recurrido a algunas definiciones, todas ellas extraídas del diccionario Espasa </li></ul><ul><li>Calpe. </li></ul><ul><li>· Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de </li></ul><ul><li>riesgo”. </li></ul><ul><li>· Información: es “acción y efecto de informar”. </li></ul><ul><li>· Informar: es “dar noticia de una cosa”. </li></ul><ul><li>· Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías </li></ul><ul><li>de comunicación o de agencias y servicios o recursos para determinado fin”. </li></ul><ul><li>Uniendo todas estas definiciones, podemos establecer qué se entiende por </li></ul><ul><li>Seguridad en redes. </li></ul><ul><li>Seguridad en Redes: es mantener la provisión de información libre de riesgo y </li></ul><ul><li>brindar servicios para un determinado fin. </li></ul><ul><li>Si trabajamos en definir Seguridad en Redes con los elementos que conocemos, </li></ul><ul><li>podemos llegar a una definición más acertada </li></ul>
  9. 9. SEGURIDAD GLOBAL <ul><li>¿Qué es una red global?. El concepto de red global incluye todos los recursos </li></ul><ul><li>informáticos de una organización, aún cuando estos no estén interconectados: </li></ul><ul><li>· Redes de área local (LAN), </li></ul><ul><li>· Redes de área metropolitana (MAN), </li></ul><ul><li>· Redes nacionales y supranacionales (WAN), </li></ul><ul><li>· Computadoras personales, minis y grandes sistemas. </li></ul><ul><li>De manera que, seguridad global es mantener bajo protección todos los </li></ul><ul><li>componentes de una red global. </li></ul><ul><li>Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que </li></ul><ul><li>olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad </li></ul><ul><li>comienza y termina con personas . </li></ul>
  10. 10. SEGURIDAD EN WWW <ul><li>En este apartado se verán las vulnerabilidades más comunes encontradas en los </li></ul><ul><li>servidores de Web. Vía WWW, el demonio httpd se ha convertido rápidamente en una </li></ul><ul><li>de las primeras &quot;puntas de ataque&quot; de los hackers. Es común ver reportes de los CERT </li></ul><ul><li>que informan vulnerabilidades tales como el PHF (servicio de directorio “White pages” ) </li></ul><ul><li>en muchos servers, y las hay menos conocidas, como los scripts &quot;query&quot;, y &quot;prueba-cgi </li></ul>

×