SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Seguridad en redes
Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos DEFINICION DE SEGURIDAD INFORMATICA
FLUJO NORMAL INTERCEPTACION INTERRUPCION MODIFICACION GENERACION ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque,  	como : Interrupción Interceptación Modificación Generación
INTERRUPCION INTRUSO Ejemplos: 	 ,[object Object]
  Borrado de programas o datos
  Corte de una línea de Comunicación
 Se daña, pierde o deja de funcionar un punto del sistema
 Su detección es inmediataATAQUES DE INTERRUPCION
INTERCEPTACION INTRUSO ,[object Object]
 Su detección es difícil, a veces no deja huellasEjemplos: 	 ,[object Object]
   Escucha en línea de datosATAQUE DE INTERCEPTACION
MODIFICACION INTRUSO ,[object Object]
 Su detección es difícil según las circunstanciasEjemplos: 	 ,[object Object]
   Modificación de mensajes transmitidos en una redATAQUES DE MODIFICACION
Ejemplos: 	 ,[object Object]
  Añadir registros en base de datosATAQUE DE GENERACION GENERACION INTRUSO ,[object Object]
  Su detección es difícil: delitos de falsificación,[object Object]
 SABOTAJE
VIRUS
 GUSANOATAQUES Y DELITOS INFORMATICOS ,[object Object]
 SPAM
CHANTAJE
 MASCARADAOTROS ATAQUES Y DELITOS INFORMATICOS   Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información   Estos son:
Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización FRAUDE Y SABOTAJE
Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización CHANTAJE Y MASCARADA
Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados VIRUS Y GUSANOS
CRACKER BACKDOORS Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema HACKER SCRIPT KIDDIE Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas AGRESORES AGRESORES
CONFIDENCIALIDAD ATRIBUTOS DE LA SEGURIDAD DISPONIBILIDAD INTEGRIDAD Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
¿De quién nos protegemos? Ataque Interno Internet Ataque Acceso Remoto Ataque  Externo
IntrusiónExterna IntrusiónInterna Soluciones Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Routers/Switches ,[object Object],[object Object]
Control de acceso
PKI
Cortafuegos
VPN
Política de seguridadHerramientas de seguridad:  ,[object Object]
almacenamiento de claves (tarjetas inteligentes)
certificados (X.509, PGP),[object Object]

Más contenido relacionado

La actualidad más candente

Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redestoapantae
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLisreal
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesrircmx
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadorasIfa2010
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 

La actualidad más candente (20)

Subneteo
SubneteoSubneteo
Subneteo
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
Switch
SwitchSwitch
Switch
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redes
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Router
RouterRouter
Router
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadoras
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 

Destacado

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Essential black hat edition
Essential black hat editionEssential black hat edition
Essential black hat editionDiego Caceres
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Tecnicas gestion-comunicacion
Tecnicas gestion-comunicacionTecnicas gestion-comunicacion
Tecnicas gestion-comunicacionDiego Caceres
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricanelsonslide5share
 

Destacado (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Essential black hat edition
Essential black hat editionEssential black hat edition
Essential black hat edition
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tecnicas gestion-comunicacion
Tecnicas gestion-comunicacionTecnicas gestion-comunicacion
Tecnicas gestion-comunicacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Normas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctricaNormas de seguridad para implementar una red eléctrica
Normas de seguridad para implementar una red eléctrica
 

Similar a Seguridad en redes

Similar a Seguridad en redes (20)

SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
S eguridad
S eguridadS eguridad
S eguridad
 
Virus
VirusVirus
Virus
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Último

ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxduquemariact
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRREGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRMarielLorena2
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptxEL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptxduquemariact
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfapunteshistoriamarmo
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...JAVIER SOLIS NOYOLA
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Tema 13a. Catabolismo aerobio y anaerobio 2024
Tema 13a.  Catabolismo aerobio y anaerobio  2024Tema 13a.  Catabolismo aerobio y anaerobio  2024
Tema 13a. Catabolismo aerobio y anaerobio 2024IES Vicent Andres Estelles
 

Último (20)

ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRREGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptxEL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdf
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
CARTEL DE BIENVENIDA AL ECLIPSE DE SOL A LA CIUDAD DE TORREON. Autor y diseña...
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Tema 13a. Catabolismo aerobio y anaerobio 2024
Tema 13a.  Catabolismo aerobio y anaerobio  2024Tema 13a.  Catabolismo aerobio y anaerobio  2024
Tema 13a. Catabolismo aerobio y anaerobio 2024
 
Acuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptxAcuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptx
 

Seguridad en redes

  • 2. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos DEFINICION DE SEGURIDAD INFORMATICA
  • 3. FLUJO NORMAL INTERCEPTACION INTERRUPCION MODIFICACION GENERACION ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación
  • 4.
  • 5. Borrado de programas o datos
  • 6. Corte de una línea de Comunicación
  • 7. Se daña, pierde o deja de funcionar un punto del sistema
  • 8. Su detección es inmediataATAQUES DE INTERRUPCION
  • 9.
  • 10.
  • 11. Escucha en línea de datosATAQUE DE INTERCEPTACION
  • 12.
  • 13.
  • 14. Modificación de mensajes transmitidos en una redATAQUES DE MODIFICACION
  • 15.
  • 16.
  • 17.
  • 19. VIRUS
  • 20.
  • 23. MASCARADAOTROS ATAQUES Y DELITOS INFORMATICOS Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:
  • 24. Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización FRAUDE Y SABOTAJE
  • 25. Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización CHANTAJE Y MASCARADA
  • 26. Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados VIRUS Y GUSANOS
  • 27. CRACKER BACKDOORS Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema HACKER SCRIPT KIDDIE Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas AGRESORES AGRESORES
  • 28. CONFIDENCIALIDAD ATRIBUTOS DE LA SEGURIDAD DISPONIBILIDAD INTEGRIDAD Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
  • 29. ¿De quién nos protegemos? Ataque Interno Internet Ataque Acceso Remoto Ataque Externo
  • 30.
  • 32. PKI
  • 34. VPN
  • 35.
  • 36. almacenamiento de claves (tarjetas inteligentes)
  • 37.
  • 38.
  • 41.
  • 42.
  • 43. Tecnologías de código distribuible (Java, ActiveX).
  • 44. Sistemas abiertos y bancos de información.
  • 48. Manejo de imágenes y multimedia.El grado y nivel de riesgo de amenazas, ataques y vulnerabilidades crece por:
  • 49.
  • 50. Planes de Recuperacion y Continuidad en caso de Desastre (DRP y BCP)
  • 51. Sitios Alternos para funcionar y Respaldos de Informacion
  • 54. Monitoreo y análisis de actividades de usuarios para limitar privilegios
  • 55.
  • 57. Verificación de Integridad de Archivos y Bases de Datos
  • 58. Auditorías a la configuración del sistema
  • 59. Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)
  • 60.
  • 61.
  • 62. MODOS DE ATAQUE Y SOLUCION Sniffing Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada
  • 63. MODOS DE ATAQUE Y SOLUCION Barrido de puertos. Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..). Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
  • 64. MODOS DE ATAQUE Y SOLUCION Bug de fragmentación de paquetes IP Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SO.
  • 65. MODOS DE ATAQUE Y SOLUCION Explotar bugs del software Aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow . Protección: correcta programación o incluir parches actualizando los servicios instalados.
  • 66. MODOS DE ATAQUE Y SOLUCION Caballo de Troya Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc.
  • 67. MODOS DE ATAQUE Y SOLUCION Ataques dirigidos por datos Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho. Protección: firma digital e información al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).
  • 68.
  • 70. pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
  • 71. MODOS DE ATAQUE Y SOLUCION pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. . Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo) Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace.
  • 72. MODOS DE ATAQUE Y SOLUCION Ingeniería social Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
  • 73. MODOS DE ATAQUE Y SOLUCION Acceso físico A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.
  • 74. MODOS DE ATAQUE Y SOLUCION Adivinación de passwords La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”. Protección: políticas de seguridad.
  • 75. MODOS DE ATAQUE Y SOLUCION Spoofing intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP. Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.
  • 76.
  • 77. Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento
  • 78.