SlideShare una empresa de Scribd logo
1 de 11
SEGURIDADES EN
INTERNET
Ing. Edison Espinosa
Que es la Seguridad en Internet
 Es una rama de la seguridad informática que se dedica a identificar y prevenir
todas las amenazas que afectan a la red de redes.
 Básicamente internet se usa para el intercambio de información, la misma
que puede estar en riesgo. Entre los peligros más habituales que afectan a
usuarios y páginas web destacan:
Capas y Niveles de Red
 Los administradores de sistemas de información aun no se encuentran del
todo familiarizados con las barreras de seguridad que pueden implantarse a
cada nivel de red.
 Por tal razón es importante conocer de manera breve cada uno de los niveles
y capas donde se vuelve vulnerable nuestra red de datos.
 OSI ha sido utilizado como el esquema por excelencia para la comprensión y
análisis del funcionamiento de las redes. Consideremos que la mayor parte de
los protocolos de comunicación vigentes se basan en su estructura.
 a pasar los años y con el crecimiento de redes convergentes, se terminó
cediendo el terreno práctico a un nuevo modelo como TCP/IP, más que un
modelo, es un conjunto de protocolos utilizados de manera simultánea.
Modelo OSI – Modelo TCPIP
MODELO OSI – TCPIP
 Para fines de análisis, generaremos un nuevo modelo de referencia
combinando las características del modelo OSI y la pila TCP/IP, como se
muestra a continuación. Luego, lo utilizaremos para estudiar qué aspectos de
seguridad que atañen a cada capa.
SEGURIDAD EN CAPA 1
 Desde una perspectiva de seguridad informática, a este nivel debemos
preocuparnos por impedir que terceros no autorizados ingresen a las
instalaciones.
 Otro riesgo a considerar es la “amenaza interna”, es decir, personal
autentificado realizando acciones no autorizadas, o que persiguen un fin
perjudicial.
 La disposición de los cables no debe permitir escuchas indebidas, y para ello
se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y
proteger el cableado y equipos para que no puedan ser intencionalmente
dañados con el objeto de provocar un ataque a la disponibilidad del servicio.
SEGURIDAD EN CAPA 2
 Es el nexo entre la capa de red (paquetes con direcciones IP) y la capa física
(señales), la configuración de Equipos Activos como Switch’s se basa en
impedir conexiones fraudulentas que puedan llevar a escuchas indebidas,
ataques de saturación de las tablas o envenenamiento ARP.
 Además, abarca la correcta elección de protocolos seguros para la
comunicación, como por ejemplo, en el caso de un medio inalámbrico,
deberemos utilizar protocolos WPA2 o WPA siempre que sea posible, por sobre
WEP.
 Las VLANs guardan un rol crítico en la seguridad del sistema, contribuyendo a
la segmentación de la red y la separación del tráfico, permitiendo una
mayor organización del mismo y favoreciendo su rápido análisis.
SEGURIDAD EN CAPA 3
 Es aquella que se encarga del encaminamiento de paquetes entre redes,
conectando diferentes dominios de difusión. El esquema de direccionamiento
utilizado a este nivel son las direcciones IP, y el dispositivo que centraliza el
manejo del tráfico es el router.
 De igual modo, la activación de firewalls de capa de red puede menguar
estos ataques, ya que estos dispositivos pueden delinear el interior de la red
del exterior haciendo corresponder sus puertos internos/externos con el
espacio de direcciones asignado..
 Otro de los elementos clave para la seguridad informática dentro de la capa
de red son los ACL, estas permiten o deniegan conexiones entre equipos
pertenecientes a redes diferentes, según el protocolo, los puertos, o las
direcciones IP involucradas en la comunicación.
SEGURIDAD EN CAPA 4
 Los protocolos por excelencia a este nivel son TCP y UDP, los cuales se
encargan de establecer un vínculo real desde el origen al destino.
 Las preocupaciones de seguridad a este nivel se ciernen sobre el cifrado de
los datos que se transfieren, la autenticación de las partes intervinientes, la
prevención de manipulaciones que atenten contra la integridad de los datos,
y la evasión de ataques de reinyección.
 Al hablar de TCP, uno de los tipos de ataques más conocidos es el ataque SYN.
Este aprovecha algunas de las debilidades del esquema de tres vías para el
establecimiento de la conexión
SEGURIDAD EN CAPA 5
 La capa de aplicación en la pila TCP/IP, y sus capas equivalentes en el modelo
OSI, se ocupan del manejo de la sesión y las aplicaciones que se ejecutan en
el equipo.
 Aquí encontramos una variada combinación de protocolos que permiten a los
terminales acceder a numerosos servicios. Entre ellos, SMTP, POP, IMAP, DNS,
HTTP, HTTPS, DHCP, FTP, TFTP. LA configuración de estos servicios está sujeta
a la experiencia del administrador, y se debe ser cuidadoso para prevenir
que malas configuraciones
 Además, en esta capa encontramos Sistemas de Detección de
Intrusiones IDS, Sistemas de Prevención de Intrusiones IPS
Referencias de Consultas
 https://www.welivesecurity.com/la-es/2015/06/01/como-fortalecer-capas-
redes-informaticas/
 https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-
internet/1/

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datosJessica Isaza
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 

La actualidad más candente (17)

Firewall's
Firewall'sFirewall's
Firewall's
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp4
Tp4Tp4
Tp4
 

Similar a Seguridad en internet

Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipTepha Lara
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 

Similar a Seguridad en internet (20)

Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Clase 01
Clase 01Clase 01
Clase 01
 
Firewall
FirewallFirewall
Firewall
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Evidencias unidad 4
Evidencias unidad 4Evidencias unidad 4
Evidencias unidad 4
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
Firewall
FirewallFirewall
Firewall
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Seguridad en internet

  • 2. Que es la Seguridad en Internet  Es una rama de la seguridad informática que se dedica a identificar y prevenir todas las amenazas que afectan a la red de redes.  Básicamente internet se usa para el intercambio de información, la misma que puede estar en riesgo. Entre los peligros más habituales que afectan a usuarios y páginas web destacan:
  • 3. Capas y Niveles de Red  Los administradores de sistemas de información aun no se encuentran del todo familiarizados con las barreras de seguridad que pueden implantarse a cada nivel de red.  Por tal razón es importante conocer de manera breve cada uno de los niveles y capas donde se vuelve vulnerable nuestra red de datos.  OSI ha sido utilizado como el esquema por excelencia para la comprensión y análisis del funcionamiento de las redes. Consideremos que la mayor parte de los protocolos de comunicación vigentes se basan en su estructura.  a pasar los años y con el crecimiento de redes convergentes, se terminó cediendo el terreno práctico a un nuevo modelo como TCP/IP, más que un modelo, es un conjunto de protocolos utilizados de manera simultánea.
  • 4. Modelo OSI – Modelo TCPIP
  • 5. MODELO OSI – TCPIP  Para fines de análisis, generaremos un nuevo modelo de referencia combinando las características del modelo OSI y la pila TCP/IP, como se muestra a continuación. Luego, lo utilizaremos para estudiar qué aspectos de seguridad que atañen a cada capa.
  • 6. SEGURIDAD EN CAPA 1  Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones.  Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado realizando acciones no autorizadas, o que persiguen un fin perjudicial.  La disposición de los cables no debe permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y proteger el cableado y equipos para que no puedan ser intencionalmente dañados con el objeto de provocar un ataque a la disponibilidad del servicio.
  • 7. SEGURIDAD EN CAPA 2  Es el nexo entre la capa de red (paquetes con direcciones IP) y la capa física (señales), la configuración de Equipos Activos como Switch’s se basa en impedir conexiones fraudulentas que puedan llevar a escuchas indebidas, ataques de saturación de las tablas o envenenamiento ARP.  Además, abarca la correcta elección de protocolos seguros para la comunicación, como por ejemplo, en el caso de un medio inalámbrico, deberemos utilizar protocolos WPA2 o WPA siempre que sea posible, por sobre WEP.  Las VLANs guardan un rol crítico en la seguridad del sistema, contribuyendo a la segmentación de la red y la separación del tráfico, permitiendo una mayor organización del mismo y favoreciendo su rápido análisis.
  • 8. SEGURIDAD EN CAPA 3  Es aquella que se encarga del encaminamiento de paquetes entre redes, conectando diferentes dominios de difusión. El esquema de direccionamiento utilizado a este nivel son las direcciones IP, y el dispositivo que centraliza el manejo del tráfico es el router.  De igual modo, la activación de firewalls de capa de red puede menguar estos ataques, ya que estos dispositivos pueden delinear el interior de la red del exterior haciendo corresponder sus puertos internos/externos con el espacio de direcciones asignado..  Otro de los elementos clave para la seguridad informática dentro de la capa de red son los ACL, estas permiten o deniegan conexiones entre equipos pertenecientes a redes diferentes, según el protocolo, los puertos, o las direcciones IP involucradas en la comunicación.
  • 9. SEGURIDAD EN CAPA 4  Los protocolos por excelencia a este nivel son TCP y UDP, los cuales se encargan de establecer un vínculo real desde el origen al destino.  Las preocupaciones de seguridad a este nivel se ciernen sobre el cifrado de los datos que se transfieren, la autenticación de las partes intervinientes, la prevención de manipulaciones que atenten contra la integridad de los datos, y la evasión de ataques de reinyección.  Al hablar de TCP, uno de los tipos de ataques más conocidos es el ataque SYN. Este aprovecha algunas de las debilidades del esquema de tres vías para el establecimiento de la conexión
  • 10. SEGURIDAD EN CAPA 5  La capa de aplicación en la pila TCP/IP, y sus capas equivalentes en el modelo OSI, se ocupan del manejo de la sesión y las aplicaciones que se ejecutan en el equipo.  Aquí encontramos una variada combinación de protocolos que permiten a los terminales acceder a numerosos servicios. Entre ellos, SMTP, POP, IMAP, DNS, HTTP, HTTPS, DHCP, FTP, TFTP. LA configuración de estos servicios está sujeta a la experiencia del administrador, y se debe ser cuidadoso para prevenir que malas configuraciones  Además, en esta capa encontramos Sistemas de Detección de Intrusiones IDS, Sistemas de Prevención de Intrusiones IPS
  • 11. Referencias de Consultas  https://www.welivesecurity.com/la-es/2015/06/01/como-fortalecer-capas- redes-informaticas/  https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en- internet/1/