Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

1
Redes de ordenadores y servicios de Internet.
2º Bachiller.
Índice
1.
2.
3.
4.
5.
6.
7.
8.
9.

Redes públicas y privadas. Redes de área local.
Configuración de la red.
Dirección MAC....
Índice
Seguridad en la red
•
•
•
•
•

Introducción
Orígenes de los incidencias de seguridad
Consecuencias de la falta de s...
Seguridad en la red: Introducción
 El término red puede referirse a:
 Las redes telefónicas de las operadoras
telecomuni...
Seguridad en la red: Introducción
 Se pretende proteger la infraestructura por la que pasa la
información.

Versión 1.0 ©...
Seguridad en la red: Introducción
 Asegurar la red es garantizar el funcionamiento de la misma
evitando
que
la
informació...
Seguridad en la red: Introducción
 Para evitar el acceso no autorizado a los datos internos
de la red, es necesario:
 Co...
Seguridad en la red: Introducción
 Para evitar el acceso no autorizado a los datos internos
de la red, es necesario:
 De...
Orígenes de las incidencias de seguridad
 Los usuarios son causantes de la mayoría de incidentes
porque:
 Instalan progr...
Orígenes de las incidencias de seguridad
 Los usuarios:
 Priorizan la comodidad sobre la seguridad.
 Cuando tienen duda...
Orígenes de las incidencias de seguridad
 Los usuarios:
 No suelen actualizar programas como el navegador, el
plugin de ...
Consecuencias de la falta de seguridad
 Si la empresa no protege adecuadamente su infraestructura
de red y su información...
Consecuencias de la falta de seguridad
 Si la empresa no protege adecuadamente su
infraestructura de red y su información...
Protocolos de seguridad
 Definen la forma de comportarse cuando se produce un
incidente de seguridad como la detección de...
Protocolos de seguridad
 Establecen la calidad del suministro eléctrico, de los componentes
electrónicos de los equipos, ...
Características adicionales de las redes inalámbricas
 Lo que hemos visto se aplica a las redes inalámbricas.
 Además, e...
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 Tu...
CRÉDITOS
Fuentes de información:
• Fuentes de elaboración propia.
• Gráficos de elaboración propia.
• Wikipedia.
Próxima SlideShare
Cargando en…5
×

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

693 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
693
En SlideShare
0
De insertados
0
Número de insertados
416
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

  1. 1. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 1
  2. 2. Redes de ordenadores y servicios de Internet. 2º Bachiller.
  3. 3. Índice 1. 2. 3. 4. 5. 6. 7. 8. 9. Redes públicas y privadas. Redes de área local. Configuración de la red. Dirección MAC. Protocolo DHCP Protocolo DNS. Estructura y topología de las redes. Redes cableada e inalámbricas. Hardware para la implantación de redes. Seguridad en la red Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 3
  4. 4. Índice Seguridad en la red • • • • • Introducción Orígenes de los incidencias de seguridad Consecuencias de la falta de seguridad Protocolos de seguridad Características adicionales de las redes inalámbricas. Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 4
  5. 5. Seguridad en la red: Introducción  El término red puede referirse a:  Las redes telefónicas de las operadoras telecomunicaciones.  Las redes locales de las empresas.  O la red troncal mundial que constituye Internet.  Otras redes. de  Cada uno protegerá la red que le es propia dentro de su ámbito de actuación. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5
  6. 6. Seguridad en la red: Introducción  Se pretende proteger la infraestructura por la que pasa la información. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6
  7. 7. Seguridad en la red: Introducción  Asegurar la red es garantizar el funcionamiento de la misma evitando que la información sea manipulada, robada, accedida por terceros no autorizados o destruida.  Una cadena es tan fuerte como el más débil de sus eslabones. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7
  8. 8. Seguridad en la red: Introducción  Para evitar el acceso no autorizado a los datos internos de la red, es necesario:  Configurar correctamente los dispositivos de red, como routers y switches (configuración, SNMP y logs).  Controlar el acceso a Internet.  Separar los servidores de Intranet de los servidores que serán accesibles también desde Internet.  Instalar en los equipos antivirus y cortafuegos.  Instalar un sistema IDS (Intrusion Detection System) o sistema de detección de intrusos (auditar el tráfico). Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8
  9. 9. Seguridad en la red: Introducción  Para evitar el acceso no autorizado a los datos internos de la red, es necesario:  Definir protocolos de actuación (qué hacer) en caso de detección de riesgos o intrusiones.  Definir los estándares de seguridad (niveles de acceso, renovación de contraseñas, sistemas de acceso, controles, etc) en un documento conocido por toda la organización. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9
  10. 10. Orígenes de las incidencias de seguridad  Los usuarios son causantes de la mayoría de incidentes porque:  Instalan programas no autorizados.  Acceden a los datos de la empresa desde equipos propios que no cumplen unas medidas básicas de seguridad (equipo de casa, de mi hija, mi portátil, etc).  Se llevan datos críticos de la empresa a casa para trabajar cómodamente, que terminan por perderse o son robados.  No conocen los protocolos de seguridad de la empresa. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10
  11. 11. Orígenes de las incidencias de seguridad  Los usuarios:  Priorizan la comodidad sobre la seguridad.  Cuando tienen dudas no preguntan, resuelven el problema por cuenta propia sin la formación adecuada.  Instalan programas que pueden perjudicar los sistemas de la empresa o hacen un uso intensivo de sus recursos.  Emplean versiones antiguas de programas para los que se conocen agujeros de seguridad que podrían permitir a un atacante controlar ese ordenador. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  12. 12. Orígenes de las incidencias de seguridad  Los usuarios:  No suelen actualizar programas como el navegador, el plugin de Flash, el Office, el Acrobat Reader, Java o el antivirus con la frecuencia suficiente.  Exponen a sus sistemas informáticos y a los datos que contienen a riesgos como son los robos, los daños por agua y los accidentes sin tomar unas medidas básicas de seguridad.  Ex-empleados insatisfechos, espías de la competencia o hackers pueden ser otros responsables. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12
  13. 13. Consecuencias de la falta de seguridad  Si la empresa no protege adecuadamente su infraestructura de red y su información estratégica y operativa, se arriesga a que la información sea robada o destruida y por tanto:  Que la competencia emule, copie o produzca imitaciones o falsificaciones de productos.  Que con una lista de nuestros clientes y precios contraoferten para arrebatárnoslos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13
  14. 14. Consecuencias de la falta de seguridad  Si la empresa no protege adecuadamente su infraestructura de red y su información estratégica y operativa, se arriesga a que la información sea robada o destruida y por tanto:  Que datos confidenciales de empleados o clientes salgan a la luz y éstos nos demanden.  Que los sistemas de información y la empresa queden temporalmente paralizados.  Que cometan fraudes haciéndose pasar por nosotros o nuestros clientes. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14
  15. 15. Protocolos de seguridad  Definen la forma de comportarse cuando se produce un incidente de seguridad como la detección de una intrusión, la aparición de un programa malicioso, la avería de un equipo, la pérdida de datos u otras acciones sospechosas que sea recomendable investigar.  Indican criterios genéricos de seguridad.  Especifican estándares a seguir.  Definen quienes son los responsables de seguridad.  Garantizan la formación suficiente del personal. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15
  16. 16. Protocolos de seguridad  Establecen la calidad del suministro eléctrico, de los componentes electrónicos de los equipos, las especificaciones para los fabricantes, los elementos de respaldo ante desastres naturales, los algoritmos de cifrado para los datos y las copias de seguridad, los dispositivos autorizados, etc.  Garantizan el registro de lo que sucede en la red, los accesos a los servidores, las comunicaciones con el router, y en general todos los sucesos que sean importantes para valorar los acontecimientos previos a una intrusión o un ataque.  Especifican los niveles de seguridad para cada servicio en la red y el grado de protección de cada sistema.  Establecen los niveles de redundancia y los controles de seguridad. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16
  17. 17. Características adicionales de las redes inalámbricas  Lo que hemos visto se aplica a las redes inalámbricas.  Además, en este tipo de redes se recomienda:  Actualizar el firmware de los puntos de acceso.  No dejar la configuración de seguridad nunca por defecto: cambiar la clave de acceso a la configuración del dispositivo y la de cifrado.  Controlar la cobertura de la red Wifi.  Configurar el firewall.  Apagar la red Wifi si no se usa.  Emplear el cifrado disponible más moderno. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17
  18. 18. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  19. 19. CRÉDITOS Fuentes de información: • Fuentes de elaboración propia. • Gráficos de elaboración propia. • Wikipedia.

×