SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
SEGURIDAD
DE LA
INFORMACION
REDES INFORMATICAS I
¿QUÉ ES LA SEGURIDAD DE RED?
La seguridad de red es
cualquier actividad diseñada
para proteger el acceso, el uso
y la integridad de la red y los
datos corporativos.
COPIAR
¿CÓMO FUNCIONA LA SEGURIDAD DE RED?
La seguridad de red combina varias
capas de defensa en el perímetro y la
red. Cada capa de seguridad de red
implementa políticas y controles. Los
usuarios autorizados tienen acceso a
los recursos de red, mientras que se
bloquea a los usuarios maliciosos
para evitar que ataquen
vulnerabilidades y amenacen la
seguridad.
COPIAR
SEGURIDAD DE RED
Seguridad de
las
aplicaciones
Seguridad
inalámbrica
Control de
acceso
Firewalls
Software
antivirus y
antimalware
Segmentación
de la red
Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no
son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o
bloquear el tráfico.Un firewall puede ser hardware, software o ambos. Cisco ofrece
dispositivos de gestión unificada de amenazas (UTM) y firewalls de próxima generación
centrados en las amenazas.
El "malware", abreviatura de "software malicioso",
abarca los virus, gusanos, troyanos, ransomware y
spyware. En algunos casos, el malware puede infectar
una red y permanecer latente por días o incluso
semanas. Los mejores programas antimalware no solo
detectan la entrada de malware, sino que también hacen
un seguimiento constante de los archivos para detectar
anomalías, eliminar malware y reparar daños.
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques,
debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las
políticas de seguridad. Puede bloquear dispositivos de EndPoint que no cumplen
las políticas o proporcionarles acceso limitado. Este proceso se denomina
control de acceso a la red (NAC).
La seguridad de las aplicaciones abarca el
hardware, el software y los procesos que se
usan para corregir estas vulnerabilidades.
La segmentación definida por software
clasifica el tráfico de red en distintas
categorías y facilita la aplicación de
políticas de seguridad. Lo ideal es que las
clasificaciones se basen en la identidad de
los EndPoints, no solo en las direcciones IP.
Puede asignar derechos de acceso basados
en roles, ubicación y demás, de modo que
se otorgue el nivel de acceso correcto a las
personas adecuadas y se contengan y
reparen los dispositivos sospechosos.
Las redes inalámbricas no son tan
seguras como las redes cableadas.
Sin medidas de seguridad
estrictas, instalar una LAN
inalámbrica es como poner
puertos Ethernet por doquier,
incluso en el estacionamiento.
Para evitar un ataque, necesita
productos específicamente
diseñados para proteger la red
inalámbrica.
IMPRIMIR
01
02
03
04
05
El virus es un fragmento de código malicioso que se carga en un equipo sin el permiso
de los usuarios. Puede adjuntarse a otros archivos y extenderse por toda la red. Uno de
los principales objetivos de la ciberseguridad es prevenir este tipo de amenazas.
Esta amenaza intenta interrumpir el tráfico
normal de la web y desconectar un sitio
inundando el sistema con más solicitudes de las
que puede manejar.
Este es un término que se refiere a un programa que se crea para
dañar una computadora. Abarca virus, spyware, troyanos, ingeniería
social y gusanos.
Puede auto-replicarse como un virus, pero no necesita conectarse a
un programa de computadora. Buscan vulnerabilidades en una
computadora y las reportan a su creador, que toma las medidas
correspondientes.
Esto puede considerarse como la amenaza cibernética de más rápido
crecimiento. Es un tipo de malware que exige el pago después de encriptar los
archivos de los usuarios, haciéndolos inaccesibles. Cabe señalar que el pago
del rescate no garantiza la recuperación de los datos cifrados, así que tenga
cuidado.
Virus
DDoS (Denegación de
Servicio Distribuida).
Malware
Gusanos
Ransomware
Amenazas
de la RED
COPIAR
Seguridad física en redes
Los controles de seguridad física están diseñados para evitar que
el personal no autorizado acceda de manera física a los
componentes de la red, como routers, armarios cableados y más.
El acceso controlado como cerraduras, autenticación biométrica
y otros dispositivos es esencial en cualquier organización.
TIPOS DE SEGURIDAD DE REDES
LA SEGURIDAD DE REDES, POR LO GENERAL, CONSISTE EN TRES DIFERENTES CONTROLES: FÍSICO, TÉCNICO
Y ADMINISTRATIVO. A CONTINUACIÓN, TE PRESENTAMOS UNA BREVE DESCRIPCIÓN DE LOS DISTINTOS
TIPOS DE SEGURIDAD DE REDES Y CÓMO FUNCIONA CADA CONTROL.
Seguridad técnica en redes
Los controles de seguridad técnica protegen los datos almacenados
en la red o que están en tránsito a través, hacia o fuera de la red. La
protección es doble: deben proteger los datos y sistemas del
personal no autorizado, así como de las actividades maliciosas de los
empleados.
Seguridad administrativa en redes
Los controles de seguridad administrativa consisten en políticas y procesos de seguridad que
controlan el comportamiento del usuario, incluso cómo se autentican los usuarios, su nivel de
acceso y cómo el personal de tecnología de la información (TI) implementa cambios en la
infraestructura.
COPIAR
Tu dirección IP representa la ubicación general de tu dispositivo, así como tu
proveedor de internet. Sirve para enviar y recibir información online, como una
dirección postal convencional. Por sí sola, no revela tu información personal,
pero los hackers utilizan estas series únicas para obtener esos datos
confidenciales. Entonces, ¿qué se puede hacer con una IP? Usarla para piratear
dispositivos, robar tu identidad en línea, cometer delitos en tu nombre, etc.
¿QUÉ PUEDE HACER ALGUIEN CON
TU DIRECCIÓN IP?
EXPLICAR
Sí. Es más, así funcionan las apps de Remote Desktop de Windows. Uno de los requisitos para que
funcione es introducir la dirección IP. Sin embargo, lo más importante es el uso que se le da. No es lo
mismo tener configurada una de estas opciones en el equipo de tus padres o el de tu abuela, para
ayudar en caso de tener dificultades técnicas para hablar contigo por Skype, que intentar robar la
información personal de los internautas.
Esto es especialmente preocupante si acostumbras a usar redes Wifi públicas o elementos conectados
a una red, por ejemplo, la impresora de un coworking space que has vinculado a tu portátil a través del
panel de control. Tal vez creas que tus datos personales no son valiosos para los hackers, pero es
crucial proteger tu información confidencial, por muy insignificante que te parezca.
¿ALGUIEN PUEDE ACCEDER A MI PC EN
REMOTO A TRAVÉS DE LA DIRECCIÓN IP?
EXPLICAR
ACTIVIDAD
Hacer un analisis sobre la seguridad
informatica en parejas, y debe hacerlo
con sus propias palabras, especifique
a la hora de crearlo.

Más contenido relacionado

Similar a SEGURIDAD DE LA RED.pdf

HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxMaricelaHernndezReye
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 

Similar a SEGURIDAD DE LA RED.pdf (20)

HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Practica 1
Practica 1 Practica 1
Practica 1
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

SEGURIDAD DE LA RED.pdf

  • 2. ¿QUÉ ES LA SEGURIDAD DE RED? La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos. COPIAR
  • 3. ¿CÓMO FUNCIONA LA SEGURIDAD DE RED? La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad. COPIAR
  • 4. SEGURIDAD DE RED Seguridad de las aplicaciones Seguridad inalámbrica Control de acceso Firewalls Software antivirus y antimalware Segmentación de la red Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico.Un firewall puede ser hardware, software o ambos. Cisco ofrece dispositivos de gestión unificada de amenazas (UTM) y firewalls de próxima generación centrados en las amenazas. El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños. No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este proceso se denomina control de acceso a la red (NAC). La seguridad de las aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas vulnerabilidades. La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos. Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad estrictas, instalar una LAN inalámbrica es como poner puertos Ethernet por doquier, incluso en el estacionamiento. Para evitar un ataque, necesita productos específicamente diseñados para proteger la red inalámbrica. IMPRIMIR
  • 5. 01 02 03 04 05 El virus es un fragmento de código malicioso que se carga en un equipo sin el permiso de los usuarios. Puede adjuntarse a otros archivos y extenderse por toda la red. Uno de los principales objetivos de la ciberseguridad es prevenir este tipo de amenazas. Esta amenaza intenta interrumpir el tráfico normal de la web y desconectar un sitio inundando el sistema con más solicitudes de las que puede manejar. Este es un término que se refiere a un programa que se crea para dañar una computadora. Abarca virus, spyware, troyanos, ingeniería social y gusanos. Puede auto-replicarse como un virus, pero no necesita conectarse a un programa de computadora. Buscan vulnerabilidades en una computadora y las reportan a su creador, que toma las medidas correspondientes. Esto puede considerarse como la amenaza cibernética de más rápido crecimiento. Es un tipo de malware que exige el pago después de encriptar los archivos de los usuarios, haciéndolos inaccesibles. Cabe señalar que el pago del rescate no garantiza la recuperación de los datos cifrados, así que tenga cuidado. Virus DDoS (Denegación de Servicio Distribuida). Malware Gusanos Ransomware Amenazas de la RED COPIAR
  • 6. Seguridad física en redes Los controles de seguridad física están diseñados para evitar que el personal no autorizado acceda de manera física a los componentes de la red, como routers, armarios cableados y más. El acceso controlado como cerraduras, autenticación biométrica y otros dispositivos es esencial en cualquier organización. TIPOS DE SEGURIDAD DE REDES LA SEGURIDAD DE REDES, POR LO GENERAL, CONSISTE EN TRES DIFERENTES CONTROLES: FÍSICO, TÉCNICO Y ADMINISTRATIVO. A CONTINUACIÓN, TE PRESENTAMOS UNA BREVE DESCRIPCIÓN DE LOS DISTINTOS TIPOS DE SEGURIDAD DE REDES Y CÓMO FUNCIONA CADA CONTROL. Seguridad técnica en redes Los controles de seguridad técnica protegen los datos almacenados en la red o que están en tránsito a través, hacia o fuera de la red. La protección es doble: deben proteger los datos y sistemas del personal no autorizado, así como de las actividades maliciosas de los empleados. Seguridad administrativa en redes Los controles de seguridad administrativa consisten en políticas y procesos de seguridad que controlan el comportamiento del usuario, incluso cómo se autentican los usuarios, su nivel de acceso y cómo el personal de tecnología de la información (TI) implementa cambios en la infraestructura. COPIAR
  • 7. Tu dirección IP representa la ubicación general de tu dispositivo, así como tu proveedor de internet. Sirve para enviar y recibir información online, como una dirección postal convencional. Por sí sola, no revela tu información personal, pero los hackers utilizan estas series únicas para obtener esos datos confidenciales. Entonces, ¿qué se puede hacer con una IP? Usarla para piratear dispositivos, robar tu identidad en línea, cometer delitos en tu nombre, etc. ¿QUÉ PUEDE HACER ALGUIEN CON TU DIRECCIÓN IP? EXPLICAR
  • 8. Sí. Es más, así funcionan las apps de Remote Desktop de Windows. Uno de los requisitos para que funcione es introducir la dirección IP. Sin embargo, lo más importante es el uso que se le da. No es lo mismo tener configurada una de estas opciones en el equipo de tus padres o el de tu abuela, para ayudar en caso de tener dificultades técnicas para hablar contigo por Skype, que intentar robar la información personal de los internautas. Esto es especialmente preocupante si acostumbras a usar redes Wifi públicas o elementos conectados a una red, por ejemplo, la impresora de un coworking space que has vinculado a tu portátil a través del panel de control. Tal vez creas que tus datos personales no son valiosos para los hackers, pero es crucial proteger tu información confidencial, por muy insignificante que te parezca. ¿ALGUIEN PUEDE ACCEDER A MI PC EN REMOTO A TRAVÉS DE LA DIRECCIÓN IP? EXPLICAR
  • 9. ACTIVIDAD Hacer un analisis sobre la seguridad informatica en parejas, y debe hacerlo con sus propias palabras, especifique a la hora de crearlo.