SlideShare una empresa de Scribd logo
1 de 15
Seguridad en redes y
seguridad de la
información
Sistemas Operativos y Redes
Causas de la inseguridad
• La inseguridad de los sistemas informáticos va mas allá de los
virus conocidos.
• Los atacantes a una red de comunicaciones no necesitan estar
en contacto con las victimas los datos pueden ser fácilmente
copiados, transmitidos o destruidos en la red y si no
disponemos de mecanismo de protección adecuada es difícil
identificar al atacante no hay huellas y el marco legal no esta
suficientemente actualizado para tratar este tipo de delitos.
• Aunque existen muchas causas para los problemas de
seguridad podemos mencionar tres tipos de problemas
fundamentales.
1.-
Deficiencias
tecnológicas:
Cada tecnología tiene
algunas deficiencias
inherentes conocidas
o desconocidas.
Algunas deficiencias
son ampliamente
publicitadas en los
medios de
comunicación porque
están asociadas a un
producto bien
conocido esto no
quiere decir que
todos los desarrollos
o sistemas sean
seguros.
2.-Deficiencia
de la política
de la
seguridad:
“Una deficiencia de
la política de la
seguridad” es una
frase comodín para
indicar un política de
la seguridad de la
empresa que genera
amenazas de
seguridad en la red
de forma
inconsciente. Una de
las causas es no
exista un
documento donde
conste la política de
la seguridad
3.-Deficiencia
configuración:
Muchos dispositivos
de red tienen una
configuración por
defecto que facilitan
la instalación o
intentan conseguir
las máximas
prestaciones en
detrimientos en
aspectos de
seguridad
¿Cómo protegernos?
• Use contraseñas robustas.
• Usar una combinación de letras sin sentido.
• Incluir una mezcla de letras mayúsculas, minúsculas y
numéricos.
• Las contraseñas largas son las mejores
• Las contraseñas deben cambiarse periódicamente.
• Generar nuevas contraseñas en lugar de utilizar las mismas
una y otra vez.
• No utilizar un conjunto de caracteres consecutivos en el
teclado.
• Tratar las contraseñas de forma totalmente secretas.
• las contraseñas no se comparten y deben estar protegidas
Software malicioso y antivirus
• Hace referencia a cualquier software dañino instalado en un
sistema diseñado para ejecutar instrucciones no deseadas en
un ordenador si el consentimiento del usuario.
• La ejecución de malware puede degradar la velocidad de las
tareas que un usuarios desee realizar en su ordenador.
• Puede obtener informaron critica u acceso no autorizado a un
sistema informático.
• Son un subconjunto de la familia de malware.
Ciclo de vida de un virus
• Consta de 4 fases
1. Fase latente.- El virus permanece inactivo no todos los virus
tiene esta fase.
2. Fase de propagación.--El virus incrusta una copia idéntica en
otro programa así pues cada programa incluye clones de
virus capaces de propagar.
3. Fase de activación.-El virus inicia su estado activo esta fase
tiene su inicio cuando se cumple ciertas condiciones o
estados de programa infectados.
4. Fase de ejecución.-El virus realiza la actividad para la que se
programo para su creación por lo general son actividades
destructivas y pueden causar perdidas de informaciones el
sistemas informático.
Servicio de seguridad
• Es un servicio que garantiza que los sistemas de información o
las transferencias de datos puedan tener la seguridad
necesarias, los servicios de seguridad de implementan
mediante mecanismos de seguridad y de acuerdo a las
políticas de seguridad.
Mecanismos de seguridad
• Es un proceso que implementa uno o mas servicios de
seguridad.
• Soportan los servicios de seguridad y ejecutan actividades
especificas para la protección o resultados de ataque.
• los mecanismos de seguridad son: cifrado, forma digital,
control de acceso, integridad de datos, intercambio de
autenticación, relleno de trafico, control de encaminamiento y
notarización.
Conceptos básicos de criptografía
• Es una herramienta matemática que permite ofrecer
protección contra muchas amenazas.
• Muchas aplicaciones de seguridad están basadas en el uso
de la criptografía para el cifrado o descifrado de datos.
• El cifrado es un mecanismo de seguridad que permite
cambiar los datos de modo que si una persona no esta
autorizada accede a los datos cifrados los cuales no le
servirá para nada.
• El descifrado es la conversión de los datos cifrados a su
forma original.
• La criptografía permite almacenar información critica o
transmitirla a través de redes inseguras como internet de
modo que no puede ser leída por nadie excepto el
destinatario previsto.
Certificadosdigitalesy gestiónde
claves
• Certificado digital.- Es un documento electrónico que
incorpora una firma digital para vincular una clave publica con
una identidad. Puede ser usado para verificar que una clave
publica pertenece a un individuo.
• El mecanismos mas comunes par verificar si un certificado ha
sido revocado se basa en el uso de las listas de certificados
revocados (CRL).
Seguridad en servicios de red
• TLS.- Transport Layer Segurity (TLS) es un protocolo estándar
de internet que proporciona la seguridad de las
telecomunicaciones atreves de internet.
• El objetivo principal de este protocolo es proporcionar
confidencialidad e integridad de datos entre dos entidades
que se comunican.
Seguridad perimetral
Introducción a los cortafuegos (firewalls).- es un dispositivo que se
utiliza para proteger la red interna de una organización. Esta
protección se lleva a cargo mediante la separación la red interna del
mundo exterior. Todos lo mensajes que entran o salen de la red
atreves del firewall son examinados para verificar si cumplen las
normas de seguridad especificadas en las reglas de firewall.
Redes inalámbricas
• Las redes inalámbricas (WLAN) gozan actualmente de gran
popularidad ya que permiten la movilidad de los usuarios y de
los equipos dentro del área de cobertura de la red. Estas redes
permiten la conexión a internet en casi todas partes y ofrecen
servicios de comunicación de voz y de datos.
Seguridad en redes
inalámbricas
• La seguridad en redes inalámbricas exige estos servicios:
1. Autenticación: Es el proceso mediante el cual los usuarios se
asocian a la red inalámbrica (LAN y WLAN) así tan solo con
una correcta autenticación se permite la autenticación de
usuarios a la red
2. Confidencialidad: En las redes WLAN se realizan mediante el
uso de algoritmos criptográficos. Los algoritmos mas
utilizados son RC4 y AES.
3. Gestión de claves: Incluye la generación de claves y su
distribución.
Conclusiones
• Se trata de motivar al lector sobre las necesidad de proteger
los datos y las redes de comunicaciones.
• Dedicada al software malicioso y a los programas antivirus.
• Orientada a los servicios y mecanismo de seguridad.
• Se presentan los servicios de seguridad mas importantes
juntos a los mecánicos necesarios para ofrecer dichos
recursos.
• Contiene información básica sobre una variedad de
herramientas criptográficas que permiten proteger la
información.

Más contenido relacionado

Similar a sistemasoperativosyredes-190218221611.pptx

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 

Similar a sistemasoperativosyredes-190218221611.pptx (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 

Más de FranSimp

el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosasFranSimp
 
sensores y actuadores
sensores y actuadoressensores y actuadores
sensores y actuadoresFranSimp
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosasFranSimp
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosasFranSimp
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosasFranSimp
 
windows server 2008
windows server 2008windows server 2008
windows server 2008FranSimp
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfFranSimp
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAsFranSimp
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfFranSimp
 

Más de FranSimp (17)

el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
sensores y actuadores
sensores y actuadoressensores y actuadores
sensores y actuadores
 
arduino
arduinoarduino
arduino
 
el internet de las cosas
el internet de las cosasel internet de las cosas
el internet de las cosas
 
iot
iotiot
iot
 
iot internet de las cosas
iot internet de las cosasiot internet de las cosas
iot internet de las cosas
 
iot
iotiot
iot
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosas
 
vpn´s
vpn´svpn´s
vpn´s
 
windows server 2008
windows server 2008windows server 2008
windows server 2008
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAs
 
honeypots
honeypotshoneypots
honeypots
 
VPN´s
VPN´sVPN´s
VPN´s
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdf
 

Último

Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 

Último (20)

Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 

sistemasoperativosyredes-190218221611.pptx

  • 1. Seguridad en redes y seguridad de la información Sistemas Operativos y Redes
  • 2. Causas de la inseguridad • La inseguridad de los sistemas informáticos va mas allá de los virus conocidos. • Los atacantes a una red de comunicaciones no necesitan estar en contacto con las victimas los datos pueden ser fácilmente copiados, transmitidos o destruidos en la red y si no disponemos de mecanismo de protección adecuada es difícil identificar al atacante no hay huellas y el marco legal no esta suficientemente actualizado para tratar este tipo de delitos. • Aunque existen muchas causas para los problemas de seguridad podemos mencionar tres tipos de problemas fundamentales.
  • 3. 1.- Deficiencias tecnológicas: Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas. Algunas deficiencias son ampliamente publicitadas en los medios de comunicación porque están asociadas a un producto bien conocido esto no quiere decir que todos los desarrollos o sistemas sean seguros. 2.-Deficiencia de la política de la seguridad: “Una deficiencia de la política de la seguridad” es una frase comodín para indicar un política de la seguridad de la empresa que genera amenazas de seguridad en la red de forma inconsciente. Una de las causas es no exista un documento donde conste la política de la seguridad 3.-Deficiencia configuración: Muchos dispositivos de red tienen una configuración por defecto que facilitan la instalación o intentan conseguir las máximas prestaciones en detrimientos en aspectos de seguridad
  • 4. ¿Cómo protegernos? • Use contraseñas robustas. • Usar una combinación de letras sin sentido. • Incluir una mezcla de letras mayúsculas, minúsculas y numéricos. • Las contraseñas largas son las mejores • Las contraseñas deben cambiarse periódicamente. • Generar nuevas contraseñas en lugar de utilizar las mismas una y otra vez. • No utilizar un conjunto de caracteres consecutivos en el teclado. • Tratar las contraseñas de forma totalmente secretas. • las contraseñas no se comparten y deben estar protegidas
  • 5. Software malicioso y antivirus • Hace referencia a cualquier software dañino instalado en un sistema diseñado para ejecutar instrucciones no deseadas en un ordenador si el consentimiento del usuario. • La ejecución de malware puede degradar la velocidad de las tareas que un usuarios desee realizar en su ordenador. • Puede obtener informaron critica u acceso no autorizado a un sistema informático. • Son un subconjunto de la familia de malware.
  • 6. Ciclo de vida de un virus • Consta de 4 fases 1. Fase latente.- El virus permanece inactivo no todos los virus tiene esta fase. 2. Fase de propagación.--El virus incrusta una copia idéntica en otro programa así pues cada programa incluye clones de virus capaces de propagar. 3. Fase de activación.-El virus inicia su estado activo esta fase tiene su inicio cuando se cumple ciertas condiciones o estados de programa infectados. 4. Fase de ejecución.-El virus realiza la actividad para la que se programo para su creación por lo general son actividades destructivas y pueden causar perdidas de informaciones el sistemas informático.
  • 7. Servicio de seguridad • Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la seguridad necesarias, los servicios de seguridad de implementan mediante mecanismos de seguridad y de acuerdo a las políticas de seguridad.
  • 8. Mecanismos de seguridad • Es un proceso que implementa uno o mas servicios de seguridad. • Soportan los servicios de seguridad y ejecutan actividades especificas para la protección o resultados de ataque. • los mecanismos de seguridad son: cifrado, forma digital, control de acceso, integridad de datos, intercambio de autenticación, relleno de trafico, control de encaminamiento y notarización.
  • 9. Conceptos básicos de criptografía • Es una herramienta matemática que permite ofrecer protección contra muchas amenazas. • Muchas aplicaciones de seguridad están basadas en el uso de la criptografía para el cifrado o descifrado de datos. • El cifrado es un mecanismo de seguridad que permite cambiar los datos de modo que si una persona no esta autorizada accede a los datos cifrados los cuales no le servirá para nada. • El descifrado es la conversión de los datos cifrados a su forma original. • La criptografía permite almacenar información critica o transmitirla a través de redes inseguras como internet de modo que no puede ser leída por nadie excepto el destinatario previsto.
  • 10. Certificadosdigitalesy gestiónde claves • Certificado digital.- Es un documento electrónico que incorpora una firma digital para vincular una clave publica con una identidad. Puede ser usado para verificar que una clave publica pertenece a un individuo. • El mecanismos mas comunes par verificar si un certificado ha sido revocado se basa en el uso de las listas de certificados revocados (CRL).
  • 11. Seguridad en servicios de red • TLS.- Transport Layer Segurity (TLS) es un protocolo estándar de internet que proporciona la seguridad de las telecomunicaciones atreves de internet. • El objetivo principal de este protocolo es proporcionar confidencialidad e integridad de datos entre dos entidades que se comunican.
  • 12. Seguridad perimetral Introducción a los cortafuegos (firewalls).- es un dispositivo que se utiliza para proteger la red interna de una organización. Esta protección se lleva a cargo mediante la separación la red interna del mundo exterior. Todos lo mensajes que entran o salen de la red atreves del firewall son examinados para verificar si cumplen las normas de seguridad especificadas en las reglas de firewall.
  • 13. Redes inalámbricas • Las redes inalámbricas (WLAN) gozan actualmente de gran popularidad ya que permiten la movilidad de los usuarios y de los equipos dentro del área de cobertura de la red. Estas redes permiten la conexión a internet en casi todas partes y ofrecen servicios de comunicación de voz y de datos.
  • 14. Seguridad en redes inalámbricas • La seguridad en redes inalámbricas exige estos servicios: 1. Autenticación: Es el proceso mediante el cual los usuarios se asocian a la red inalámbrica (LAN y WLAN) así tan solo con una correcta autenticación se permite la autenticación de usuarios a la red 2. Confidencialidad: En las redes WLAN se realizan mediante el uso de algoritmos criptográficos. Los algoritmos mas utilizados son RC4 y AES. 3. Gestión de claves: Incluye la generación de claves y su distribución.
  • 15. Conclusiones • Se trata de motivar al lector sobre las necesidad de proteger los datos y las redes de comunicaciones. • Dedicada al software malicioso y a los programas antivirus. • Orientada a los servicios y mecanismo de seguridad. • Se presentan los servicios de seguridad mas importantes juntos a los mecánicos necesarios para ofrecer dichos recursos. • Contiene información básica sobre una variedad de herramientas criptográficas que permiten proteger la información.