SlideShare una empresa de Scribd logo
1 de 21
Niveles de Seguridad en la Red
Seguridad Informática
SEGURIDAD INTERNA
TIPOS DE ATAQUES
Seguridad Informática
TIPOS DE ATAQUES
Sniffing
Barrido de puertos
Spoofing
Bugs de Software
Adivinación de password
Ingenieria Social
Negacion de Servicios
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
SEGURIDAD INTERNA
AUTENTICACION
SEGMENTACION, VLAN
ACTUALIZACIONES DE APLICACIONES Y
SISTEMAS OPERATIVOS
ANTIVIRUS
CRITOGRAFIA
POLÍTICAS, NORMAS Y PROCEDIMIENTOS
Seguridad Informática
SEGURIDAD INTERNA
AUTENTICACION
Identificar :corresponde a la determinación de la
identificación real del individuo que opera el
sistema
Autenticación valida que el individuo o sistema
/o aplicación sea valido
Autorización/control de acceso mecanismo que
en función de la identificación y autenticación
permite acceder a los datos
Seguridad Informática
Gestión de usuarios
Gestión de passwords y privilegios
Autenticación de conexiones externas
Autenticación de dispositivos
Seguridad Informática
Usar un identificador único para cada
usuario
Mantener un registro de los usuarios que
pueden usar el servicio
Eliminar las autorizaciones a los usuarios
que dejan la Organización
Revisar periódicamente las cuentas de
usuario redundantes
Se pueden incluir cláusulas en el contrato
laboral que especifiquen las sanciones si se
realizan accesos no autorizados
GESTION DE USUARIOS
Seguridad Informática
Gestión de passwords y privilegios
Seguridad Informática
El acceso a los sistemas debe hacerse
mediante un proceso de logon
Debe mostrar el mínimo posible de
información sobre el sistema para no
facilitar ayuda a usuarios no
autorizados...
No mostrar identificación del sistema
hasta que termine el logon
Advertir que es un sistema solo para
usuarios autorizados
No ofrecer mensajes que puedan guiar
a usuarios no autorizados
Autenticación de conexiones externas
Seguridad Informática
Validar la conexión sólo tras rellenar
todos los datos de entrada
Si hay errores, no indicará qué parte de
los datos es incorrecta
Limitar el número de intentos fallidos
de conexión
Limitar los tiempos máximo y mínimo
permitidos para hacer el logon
Mostrar la siguiente información tras
completar el logon:
Fecha y hora del ultimo logon
Información de los intentos
fallidos desde el último logon
Autenticación de conexiones externas
Seguridad Informática
Se deben dividir las redes por grupos de
usuarios
Un método para controlar la seguridad de
grandes redes es dividirlas en dominios
separados cada uno protegido por un perímetro
definido de seguridad
Entre las redes a interconectar pueden
implantarse firewalls que controlen los accesos
y los flujos de información entre los dominios
Los criterios para segregar las redes en
dominios se basarán en la política de control de
accesos
SEGMENTACION, VLAN
Seguridad Informática
ACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS
Periódicamente es necesario efectuar
cambios en el sistema operativo, por
ejemplo, para instalar una nueva versión
o un parche de software.
Se deben revisar y probar las
aplicaciones cuando se efectúen
cambios, para asegurar que no afectan a
las operaciones o a la seguridad
08/09/2015 21
es un proceso,
La seguridad
no un producto

Más contenido relacionado

La actualidad más candente

La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Rolando Perez Perez
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
mari ramire
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Firewall
FirewallFirewall
Firewall
 
Manuel
ManuelManuel
Manuel
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Firewal
FirewalFirewal
Firewal
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 
Firewall
FirewallFirewall
Firewall
 

Similar a Niveles de seguridad

Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 
Sistemas
SistemasSistemas
Sistemas
1 2d
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
juanva
 

Similar a Niveles de seguridad (20)

Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Presentación
PresentaciónPresentación
Presentación
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Firewall
FirewallFirewall
Firewall
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
WilliamsColmenarezCalidad.pptx
WilliamsColmenarezCalidad.pptxWilliamsColmenarezCalidad.pptx
WilliamsColmenarezCalidad.pptx
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Niveles de seguridad

  • 3. Seguridad Informática TIPOS DE ATAQUES Sniffing Barrido de puertos Spoofing Bugs de Software Adivinación de password Ingenieria Social Negacion de Servicios
  • 12. Seguridad Informática SEGURIDAD INTERNA AUTENTICACION SEGMENTACION, VLAN ACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS ANTIVIRUS CRITOGRAFIA POLÍTICAS, NORMAS Y PROCEDIMIENTOS
  • 13. Seguridad Informática SEGURIDAD INTERNA AUTENTICACION Identificar :corresponde a la determinación de la identificación real del individuo que opera el sistema Autenticación valida que el individuo o sistema /o aplicación sea valido Autorización/control de acceso mecanismo que en función de la identificación y autenticación permite acceder a los datos
  • 14. Seguridad Informática Gestión de usuarios Gestión de passwords y privilegios Autenticación de conexiones externas Autenticación de dispositivos
  • 15. Seguridad Informática Usar un identificador único para cada usuario Mantener un registro de los usuarios que pueden usar el servicio Eliminar las autorizaciones a los usuarios que dejan la Organización Revisar periódicamente las cuentas de usuario redundantes Se pueden incluir cláusulas en el contrato laboral que especifiquen las sanciones si se realizan accesos no autorizados GESTION DE USUARIOS
  • 16. Seguridad Informática Gestión de passwords y privilegios
  • 17. Seguridad Informática El acceso a los sistemas debe hacerse mediante un proceso de logon Debe mostrar el mínimo posible de información sobre el sistema para no facilitar ayuda a usuarios no autorizados... No mostrar identificación del sistema hasta que termine el logon Advertir que es un sistema solo para usuarios autorizados No ofrecer mensajes que puedan guiar a usuarios no autorizados Autenticación de conexiones externas
  • 18. Seguridad Informática Validar la conexión sólo tras rellenar todos los datos de entrada Si hay errores, no indicará qué parte de los datos es incorrecta Limitar el número de intentos fallidos de conexión Limitar los tiempos máximo y mínimo permitidos para hacer el logon Mostrar la siguiente información tras completar el logon: Fecha y hora del ultimo logon Información de los intentos fallidos desde el último logon Autenticación de conexiones externas
  • 19. Seguridad Informática Se deben dividir las redes por grupos de usuarios Un método para controlar la seguridad de grandes redes es dividirlas en dominios separados cada uno protegido por un perímetro definido de seguridad Entre las redes a interconectar pueden implantarse firewalls que controlen los accesos y los flujos de información entre los dominios Los criterios para segregar las redes en dominios se basarán en la política de control de accesos SEGMENTACION, VLAN
  • 20. Seguridad Informática ACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS Periódicamente es necesario efectuar cambios en el sistema operativo, por ejemplo, para instalar una nueva versión o un parche de software. Se deben revisar y probar las aplicaciones cuando se efectúen cambios, para asegurar que no afectan a las operaciones o a la seguridad
  • 21. 08/09/2015 21 es un proceso, La seguridad no un producto