SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMATICA Y REDES
Presenta:
Brayan Steven Campos
Asesor:
Dilsa Enith Triana
Docente
Corporación Unificada Nacional de Educación Superior - CUN
PROGRAMA INGENIERIA DE SISTEMAS
IBAGUE
2020
TABLA DE CONTENIDO
Contenido
Introduccion.......................................................................................................................................3
Objetivos ...........................................................................................................................................4
Desarrollo del Tema ...........................................................................................................................4
Redes Internas................................................................................................................................4
Redes Externas...............................................................................................................................5
Ataques a la Seguridad:.......................................................................................................................8
Intercepción....................................................................................................................................9
Modificación ..................................................................................................................................9
Fabricación.....................................................................................................................................9
Conclusiones....................................................................................................................................10
Bibliografia ......................................................................................................................................11
Introduccion
En la actualidad la seguridad informática juega un papel preponderante en las comunicaciones
entre distintos ordenadores, debido a la cantidad de plataformas disponibles y a las condiciones
las cuales cambian de manera rápida. La posibilidad de interconectarse a través de distintas redes
ha abierto un universo nuevo de posibilidades, trayendo consigo la aparición de nuevas amenazas
a los sistemas computarizados.
En este aspecto es importante establecer cuál es la importancia que representan los datos, como
se están enviando y que vulnerabilidades pueden presentar estos cuando son enviados a través de
una red de comunicaciones. En este capítulo se analizaran cuales son estos ataques y cuales
medidas pueden ser implementadas para tratar de minimizar al máximo el riesgo de la
intercepción o captura de datos en las conexiones de redes.
Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo a los
elementos que conocemos y los aspectos que acabamos de mencionar podemos decir que la
seguridad en redes es mantener bajo protección los recursos y la in formación con que cuenta la
red, a través de procedimientos basados en una política de seguridad tales que permitan el control
de la información.
Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de encontrar
lenguajes comunes para que las computadoras de diversos tipos pudieran comunicarse, aquí es
donde TCP/IP se ha instaurado como el modelo a seguir por todos. Uno de los mayores
obstáculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido
encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En
este sentido el protocolo TCP/IP se ha erigido como estándar de facto, aunque por supuesto el
análisis realizado dependerá del tipo de red con el cual se esté trabajando, debido a que los
riesgos serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y
defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el capitulo haremos
una breve descripción de los diversos tipos de redes y las amenazas que podemos encontrar
además de cómo poder sortearlas.
Objetivos
Con el pasar de los años, los ataques cada vez son más sofisticados, obligando a implementar
mayor seguridad y con la incorporación en las organizaciones de smartphones y tablets que
permiten acceder a la información interna en tiempo real, se tiene que tener más cuidado a la
hora de proteger las redes y sistemas, ya que existen múltiples vectores de entrada.
Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados
con objetos cotidianos a Internet (IoT) es la Seguridad en Redes que se tendrá que encargar de
proteger los activos.
Desarrollo del Tema
Redes Internas
El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de
computadores conectados a través de un medio físico (cables) de los cuales se tiene acceso total.
En este tipo de redes es posible ejercer un control sobre el canal de comunicaciones, pudiendo
protegerlo para evitar posibles pérdidas de información. Uno de los riesgos existentes en este
figura 1
tipo de redes es la perdida
de información debido a
fallos físicos, los cuales
pueden ser minimizados
llevando a cabo una
política de respaldo de
información adecuada.
Debido a que un control total sobre el medio físico es imposible se presenta otro de los riesgos en
redes LAN, el de la suplantación de un computador; por ejemplo una red LAN presente en
alguna oficina, o inclusive algún recinto educativo, donde hay un conjunto de computadores
conectados vía Ethernet, seria (si el acceso no es muy restringido) relativamente sencillo para
una persona conectar un computador portátil y realizar algún análisis de tráfico, intentar acceder
a los demás equipos e incluso difundir algún tipo de código malicioso a través de toda la red. En
este caso las estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en
algún momento, control de dirección MAC de cada equipo (aunque no muy seguro debido a la
posibilidad de poder, si se conocen las direcciones permitidas, suplantar cualquier dirección
MAC) o utilizar algún protocolo de autenticación de computadoras dentro de una red.
Redes Externas
Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre un canal
sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet).
Para identificar los posibles riesgos que pueden afectar a estas redes se deben chequear diversos
aspectos como: sistema operativo de los computadores conectados a la red, o los diversos tipos
de acceso que cada usuario tiene sobre la comunicación.
Una de las configuraciones más utilizadas para proteger estas redes es el uso de una red local
conectada al exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la
externa). Pero existen diversas configuraciones de firewall, en la fig. 1 vemos dos tipos, la
primera mas económica pero también más vulnerable ya que no evita que se pueda acceder a la
red interna, y la segunda mas recomendada, donde hay una total separación entre las redes.
Aspectos sobre la seguridad de la información
La seguridad de la información se puede clasificar en tres aspectos importantes:
 Seguridad de las computadoras
 Seguridad de la Red (Intranet)
 Seguridad de Redes Interconectadas (Internet)
No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados que están
entre sí. La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:
Servicios de Seguridad
Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para asegurar que
el plan funcione de manera correctamente. Estos elementos comprenden una arquitectura
Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el sistema, esto
se realiza comparando la información recibida con aquella almacenada en una base de datos. En
este caso existen dos tipos de autenticación:
a. Autenticación de un mensaje único: en este caso su función es indicarle al receptor que
el mensaje proviene realmente de la fuente de donde dice provenir
b. Autenticación de una comunicación: cuando se establece una comunicación entre un dos
equipos se deben tomar en cuenta dos partes: la primera donde se autentican ambos usuarios
determinando que cada quien es quien dice ser, y una segunda en donde el servicio debe asegurar
la conexión de manera que impida que algún tercero quiera (enmascarado como alguno de los
dos usuarios) irrumpir en la comunicación intentando transmitir o recibir información sin
autorización.
Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier recurso, esto
quiere decir que no tiene permisos para usar, modificar o eliminar algún recurso. Para lograr este
control cada unidad deberá primero autenticarse para determinar si posee o no los privilegios
para la actividad que desea realizar.
Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la información no
sea revelada a personas no autorizadas, y se proteja contra ataques pasivos, la intercepción de
datos por ejemplo, esto garantiza que los datos no hayan sido alterados interna o externamente en
el sistema.
La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de modificación,
alteración, borrado, duplicación, etc. Realizadas por personas sin autorización
No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que ambas
partes son quienes dicen ser, de manera que ninguna pueda negar la comunicación.
Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a permitir
mantener la confidencialidad de los datos, dentro de esto se encuentra la criptografía y las firmas
digitales, que no es más que el proceso de “cifrar” la información para que solo sea entendible
para los elementos con el acceso adecuado, requiere de un algoritmo de encriptación y un
esquema de administración de claves. Más adelante estaremos ahondando un poco más en este
tema.
Ataques a la Seguridad:
Existen diversos tipos de ataques que se pueden realizar a un sistema de comunicaciones, y
dependiendo del tipo dependerá también la respuesta que se pueda plantear ante estos. En este
apartado se ahondara un poco sobre este asunto.
Si los ataques se encuentran dirigidos directamente hacia los datos que se están comunicando
pueden entrar dentro de las siguientes categorías:
Interrupción
esto se refiere cuando se interrumpe totalmente el flujo normal de las comunicaciones, debido a
que una parte o todo el sistema no pueden utilizarse. Ejemplo: destrucción física de equipos,
borrado de aplicaciones, falla de sistema operativo, etc.
Intercepción
esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una persona,
software o sistema de comunicación y debido a que no se pierden datos es uno de los ataques
más difíciles de interceptar. Ejemplo: reproducción ilícita de archivos, intercepción de los cables
para monitoreo de datos en una red, etc.
Modificación
acceso no autorizado al sistema además de la modificación del mismo. Ejemplo: modificaciones
de bases de datos, cambios en la configuraciones de software del sistema, etc.
Fabricación
acceso autorizado al sistema además de la adición de objetos que previamente no estaban.
Ejemplo: insertar registros en bases de datos, añadir transacciones a un sistema de
comunicaciones, etc.
Ahora pasaremos a dar una explicación un poco más amplia de los ataques, muchas de estas
amenazas se enfocan en lo que conocemos como Negación del Servicio (Denial of Service, o
DoS en ingles), en este tipo de ataques la meta fundamental es negar al equipo bajo ataque el
acceso a un recurso determinado o a sus propios recursos, algunos ejemplos de este tipo de
ataques son:
• Tentativas de inundar una red, evitando de esta manera el tráfico Legítimo de datos en la
misma;
• Tentativas de interrumpir las conexiones entre dos máquinas
evitando, de esta manera, el acceso a un servicio;
• Tentativas de evitar que una determinada persona tenga acceso a
un servicio;
• Tentativas de interrumpir un servicio específico a un sistema o a
un usuario
Conclusiones
Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los
reactivos informáticos del usuario.
Además de que debemos proteger y cómo podemos realizar esta actividad para mantener
asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.
Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras
cosas así como los tipos de vulnerabilidad y de riesgo.
figura 2
Bibliografia
charmander,s.(s.f.).Obtenidode https://securitycharmander.weebly.com/conclusiones.html
comdatagrupo.Obtenidode https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-
seg-redes

Más contenido relacionado

La actualidad más candente

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

La actualidad más candente (19)

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 

Similar a Campos brayam microsoft_word

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 

Similar a Campos brayam microsoft_word (20)

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIARafaelPaco2
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 

Último (20)

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 

Campos brayam microsoft_word

  • 1. SEGURIDAD INFORMATICA Y REDES Presenta: Brayan Steven Campos Asesor: Dilsa Enith Triana Docente Corporación Unificada Nacional de Educación Superior - CUN PROGRAMA INGENIERIA DE SISTEMAS IBAGUE 2020
  • 2. TABLA DE CONTENIDO Contenido Introduccion.......................................................................................................................................3 Objetivos ...........................................................................................................................................4 Desarrollo del Tema ...........................................................................................................................4 Redes Internas................................................................................................................................4 Redes Externas...............................................................................................................................5 Ataques a la Seguridad:.......................................................................................................................8 Intercepción....................................................................................................................................9 Modificación ..................................................................................................................................9 Fabricación.....................................................................................................................................9 Conclusiones....................................................................................................................................10 Bibliografia ......................................................................................................................................11
  • 3. Introduccion En la actualidad la seguridad informática juega un papel preponderante en las comunicaciones entre distintos ordenadores, debido a la cantidad de plataformas disponibles y a las condiciones las cuales cambian de manera rápida. La posibilidad de interconectarse a través de distintas redes ha abierto un universo nuevo de posibilidades, trayendo consigo la aparición de nuevas amenazas a los sistemas computarizados. En este aspecto es importante establecer cuál es la importancia que representan los datos, como se están enviando y que vulnerabilidades pueden presentar estos cuando son enviados a través de una red de comunicaciones. En este capítulo se analizaran cuales son estos ataques y cuales medidas pueden ser implementadas para tratar de minimizar al máximo el riesgo de la intercepción o captura de datos en las conexiones de redes. Pero antes de eso deberíamos definir que es la seguridad en redes, la cual de acuerdo a los elementos que conocemos y los aspectos que acabamos de mencionar podemos decir que la seguridad en redes es mantener bajo protección los recursos y la in formación con que cuenta la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de la información. Uno de los mayores obstáculos para que la redes pudieran desarrollarse era el de encontrar lenguajes comunes para que las computadoras de diversos tipos pudieran comunicarse, aquí es donde TCP/IP se ha instaurado como el modelo a seguir por todos. Uno de los mayores obstáculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En
  • 4. este sentido el protocolo TCP/IP se ha erigido como estándar de facto, aunque por supuesto el análisis realizado dependerá del tipo de red con el cual se esté trabajando, debido a que los riesgos serán distintos, los cuales conducirán a medidas totalmente diferentes para evitar y defender a los sistemas de esos riesgos. En este sentido antes de ahondar en el capitulo haremos una breve descripción de los diversos tipos de redes y las amenazas que podemos encontrar además de cómo poder sortearlas. Objetivos Con el pasar de los años, los ataques cada vez son más sofisticados, obligando a implementar mayor seguridad y con la incorporación en las organizaciones de smartphones y tablets que permiten acceder a la información interna en tiempo real, se tiene que tener más cuidado a la hora de proteger las redes y sistemas, ya que existen múltiples vectores de entrada. Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados con objetos cotidianos a Internet (IoT) es la Seguridad en Redes que se tendrá que encargar de proteger los activos. Desarrollo del Tema Redes Internas El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de computadores conectados a través de un medio físico (cables) de los cuales se tiene acceso total. En este tipo de redes es posible ejercer un control sobre el canal de comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información. Uno de los riesgos existentes en este figura 1
  • 5. tipo de redes es la perdida de información debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política de respaldo de información adecuada. Debido a que un control total sobre el medio físico es imposible se presenta otro de los riesgos en redes LAN, el de la suplantación de un computador; por ejemplo una red LAN presente en alguna oficina, o inclusive algún recinto educativo, donde hay un conjunto de computadores conectados vía Ethernet, seria (si el acceso no es muy restringido) relativamente sencillo para una persona conectar un computador portátil y realizar algún análisis de tráfico, intentar acceder a los demás equipos e incluso difundir algún tipo de código malicioso a través de toda la red. En este caso las estrategias a tomar son: deshabilitación dinámica de las conexiones no utilizadas en algún momento, control de dirección MAC de cada equipo (aunque no muy seguro debido a la posibilidad de poder, si se conocen las direcciones permitidas, suplantar cualquier dirección MAC) o utilizar algún protocolo de autenticación de computadoras dentro de una red. Redes Externas Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet). Para identificar los posibles riesgos que pueden afectar a estas redes se deben chequear diversos
  • 6. aspectos como: sistema operativo de los computadores conectados a la red, o los diversos tipos de acceso que cada usuario tiene sobre la comunicación. Una de las configuraciones más utilizadas para proteger estas redes es el uso de una red local conectada al exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la externa). Pero existen diversas configuraciones de firewall, en la fig. 1 vemos dos tipos, la primera mas económica pero también más vulnerable ya que no evita que se pueda acceder a la red interna, y la segunda mas recomendada, donde hay una total separación entre las redes. Aspectos sobre la seguridad de la información La seguridad de la información se puede clasificar en tres aspectos importantes:  Seguridad de las computadoras  Seguridad de la Red (Intranet)  Seguridad de Redes Interconectadas (Internet) No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados que están entre sí. La seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber: Servicios de Seguridad Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para asegurar que el plan funcione de manera correctamente. Estos elementos comprenden una arquitectura
  • 7. Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el sistema, esto se realiza comparando la información recibida con aquella almacenada en una base de datos. En este caso existen dos tipos de autenticación: a. Autenticación de un mensaje único: en este caso su función es indicarle al receptor que el mensaje proviene realmente de la fuente de donde dice provenir b. Autenticación de una comunicación: cuando se establece una comunicación entre un dos equipos se deben tomar en cuenta dos partes: la primera donde se autentican ambos usuarios determinando que cada quien es quien dice ser, y una segunda en donde el servicio debe asegurar la conexión de manera que impida que algún tercero quiera (enmascarado como alguno de los dos usuarios) irrumpir en la comunicación intentando transmitir o recibir información sin autorización. Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar algún recurso. Para lograr este control cada unidad deberá primero autenticarse para determinar si posee o no los privilegios para la actividad que desea realizar. Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la información no sea revelada a personas no autorizadas, y se proteja contra ataques pasivos, la intercepción de datos por ejemplo, esto garantiza que los datos no hayan sido alterados interna o externamente en el sistema.
  • 8. La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin autorización No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que ambas partes son quienes dicen ser, de manera que ninguna pueda negar la comunicación. Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a permitir mantener la confidencialidad de los datos, dentro de esto se encuentra la criptografía y las firmas digitales, que no es más que el proceso de “cifrar” la información para que solo sea entendible para los elementos con el acceso adecuado, requiere de un algoritmo de encriptación y un esquema de administración de claves. Más adelante estaremos ahondando un poco más en este tema. Ataques a la Seguridad: Existen diversos tipos de ataques que se pueden realizar a un sistema de comunicaciones, y dependiendo del tipo dependerá también la respuesta que se pueda plantear ante estos. En este apartado se ahondara un poco sobre este asunto. Si los ataques se encuentran dirigidos directamente hacia los datos que se están comunicando pueden entrar dentro de las siguientes categorías: Interrupción
  • 9. esto se refiere cuando se interrumpe totalmente el flujo normal de las comunicaciones, debido a que una parte o todo el sistema no pueden utilizarse. Ejemplo: destrucción física de equipos, borrado de aplicaciones, falla de sistema operativo, etc. Intercepción esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una persona, software o sistema de comunicación y debido a que no se pierden datos es uno de los ataques más difíciles de interceptar. Ejemplo: reproducción ilícita de archivos, intercepción de los cables para monitoreo de datos en una red, etc. Modificación acceso no autorizado al sistema además de la modificación del mismo. Ejemplo: modificaciones de bases de datos, cambios en la configuraciones de software del sistema, etc. Fabricación acceso autorizado al sistema además de la adición de objetos que previamente no estaban. Ejemplo: insertar registros en bases de datos, añadir transacciones a un sistema de comunicaciones, etc. Ahora pasaremos a dar una explicación un poco más amplia de los ataques, muchas de estas amenazas se enfocan en lo que conocemos como Negación del Servicio (Denial of Service, o DoS en ingles), en este tipo de ataques la meta fundamental es negar al equipo bajo ataque el acceso a un recurso determinado o a sus propios recursos, algunos ejemplos de este tipo de ataques son:
  • 10. • Tentativas de inundar una red, evitando de esta manera el tráfico Legítimo de datos en la misma; • Tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio; • Tentativas de evitar que una determinada persona tenga acceso a un servicio; • Tentativas de interrumpir un servicio específico a un sistema o a un usuario Conclusiones Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos informáticos del usuario. Además de que debemos proteger y cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario. Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo. figura 2