Seguridad de redes   <ul><li>Seguridad de redes  </li></ul><ul><li>Procedimiento para establecer los  niveles de seguridad...
Introducción  <ul><li>La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máqu...
<ul><li>Seguridad de  redes   </li></ul>
Seguridad de redes   <ul><li>Generalmente, los sistemas de información incluyen todos los datos de una compañía y también ...
Causas de la inseguridad   <ul><li>Generalmente, la inseguridad puede dividirse en dos categorías: </li></ul><ul><li>Un   ...
<ul><li>Objetivo de los ataques   </li></ul><ul><li>Los atacantes (también denominados &quot;piratas&quot; o &quot;hackers...
<ul><li>Comportamiento de los ataques   </li></ul><ul><li>Frecuentemente, el objetivo de los atacantes es controlar una má...
<ul><li>Procedimiento para establecer los niveles de seguridad de una red   </li></ul>
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que...
PROTOCOLO DE SEGURIDAD  Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñas para que el...
 
<ul><li>Por que se debe establecer la seguridad de redes   </li></ul>
La seguridad de redes se debe establecer para proteger nuestra información que nuestras computadoras tengan archivos impor...
Becerra Hernández Ana Jael Alcántara Vázquez Alejandra Santiago  Zarate Diana Karen Grupo:6-D/E
Próxima SlideShare
Cargando en…5
×

Seguridad de redes 2

497 visualizaciones

Publicado el

Publicado en: Viajes, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
497
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad de redes 2

  1. 1. Seguridad de redes <ul><li>Seguridad de redes </li></ul><ul><li>Procedimiento para establecer los niveles de seguridad de redes </li></ul><ul><li>Porque se debe establecer la seguridad de redes </li></ul>
  2. 2. Introducción <ul><li>La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: </li></ul><ul><li>Esto puede incluir: </li></ul><ul><li>evitar que personas no autorizadas intervengan en el sistema con fines malignos </li></ul><ul><li>evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema </li></ul><ul><li>asegurar los datos mediante la previsión de fallas </li></ul><ul><li>garantizar que no se interrumpan los servicio </li></ul>
  3. 3. <ul><li>Seguridad de redes </li></ul>
  4. 4. Seguridad de redes <ul><li>Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. </li></ul><ul><li>Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. </li></ul><ul><li>La seguridad informática se resume, por lo general, en cinco objetivos principales: </li></ul><ul><li>Integridad : garantizar que los datos sean los que se supone que son </li></ul><ul><li>Confidencialidad : asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian </li></ul><ul><li>Disponibilidad : garantizar el correcto funcionamiento de los sistemas de información </li></ul><ul><li>Evitar el rechazo : garantizar de que no pueda negar una operación realizada. </li></ul><ul><li>Autenticación : asegurar que sólo los individuos autorizados tengan acceso a los recursos </li></ul>
  5. 5. Causas de la inseguridad <ul><li>Generalmente, la inseguridad puede dividirse en dos categorías: </li></ul><ul><li>Un  estado de inseguridad activo , es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) </li></ul><ul><li>Un  estado pasivo de inseguridad ; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. </li></ul>
  6. 6. <ul><li>Objetivo de los ataques </li></ul><ul><li>Los atacantes (también denominados &quot;piratas&quot; o &quot;hackers&quot;) pueden tener muchos motivos: </li></ul><ul><li>La atracción hacia lo prohibido </li></ul><ul><li>El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) </li></ul><ul><li>La reputación (impresionar a sus amigos) </li></ul><ul><li>El deseo de hacer daño (destruir datos, hacer que un sistema no funcione) </li></ul>
  7. 7. <ul><li>Comportamiento de los ataques </li></ul><ul><li>Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: </li></ul><ul><li>obteniendo información que puede utilizarse en ataques </li></ul><ul><li>explotando las vulnerabilidades del sistema </li></ul><ul><li>forzando un sistema para irrumpir en él </li></ul>
  8. 8. <ul><li>Procedimiento para establecer los niveles de seguridad de una red </li></ul>
  9. 9. Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica. El ejemplo más común es SSL ( S ecure S ockets L ayer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, que proporciona seguridad en la conexión de Internet a un nivel más bajo.
  10. 10. PROTOCOLO DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles en general TIPOS DE PROTOCOLOS Protocolo IP SEC es uno de los mas empleados es un grupo de extensiones de la familia de protocolo IP pensado en encapsulación de enrutamiento genérico
  11. 12. <ul><li>Por que se debe establecer la seguridad de redes </li></ul>
  12. 13. La seguridad de redes se debe establecer para proteger nuestra información que nuestras computadoras tengan archivos importantes y mas que nada nuestra privacidad cuidar que no jaqueen nuestros programas etc.
  13. 14. Becerra Hernández Ana Jael Alcántara Vázquez Alejandra Santiago Zarate Diana Karen Grupo:6-D/E

×